Informatique - Groupe ESIC
Informatique - Groupe ESIC
Informatique - Groupe ESIC
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
<strong>Informatique</strong>
Page 2<br />
Le groupe <strong>ESIC</strong> a conçu et réalisé<br />
un ensemble de modalités<br />
d’intervention (atelier, coaching<br />
individuel, aide à la résolution<br />
de problèmes, formation ouverte<br />
et à distance …) destinées<br />
à augmenter significativement<br />
la qualité et le ROI de nos interventions.<br />
Ses consultants formateurs<br />
feront bénéficier les stagiaires,<br />
non seulement de leurs compétences<br />
techniques et pédagogiques,<br />
mais aussi de leurs<br />
compétences métier et projet.<br />
Le groupe <strong>ESIC</strong> est un partenaire<br />
de proximité qui privilégie<br />
la connaissance de ses clients,<br />
de leur Système d’Information<br />
et de la performance qu’il peut<br />
leur apporter.<br />
Le groupe <strong>ESIC</strong>, est un ORGANISME DE FORMATION, créé en 1994,<br />
spécialisé en Ingénierie et dans la mesure du Retour sur Investissement<br />
des projets de formation et d’accompagnement.<br />
<strong>Informatique</strong><br />
Management<br />
Gestion<br />
Multimédia<br />
Services à la personne<br />
Inter-entreprises<br />
Intra-entreprises<br />
Sur Mesure<br />
A distance - E-learning<br />
Plus de 600 formations<br />
disponibles.<br />
Nos experts interviennent<br />
sur tout le territoire français<br />
http://www.esic-online.com<br />
<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />
3 centres pour rester<br />
proche de vous<br />
Paris - Rouen - Reims<br />
Les consultants <strong>ESIC</strong> disposent<br />
des certifications éditeurs les<br />
plus récentes. Nous définissons<br />
pour chaque consultant<br />
un projet de certification que<br />
nous entretenons dans le temps<br />
et qui nous permet d’avoir une<br />
vision transversale de l’offre du<br />
marché. <strong>ESIC</strong> marie certifications<br />
individuelles et certifications<br />
d’entreprises garantes de<br />
la pérennité de la société.<br />
Vos stagiaires profiteront des<br />
compétences techniques et<br />
pédagogiques de nos formateurs.<br />
Ces derniers partagent<br />
leur temps entre formation et<br />
action sur le terrain. Nos intervenants<br />
sont des chefs de projet<br />
et consultants experts, ayant de<br />
solides aptitudes pédagogiques.<br />
Positionnés sur le marché de la<br />
formation à forte valeur ajoutée,<br />
les consultants <strong>ESIC</strong> vous<br />
apportent une expertise de terrain<br />
impliquée et pragmatique.<br />
Le centre <strong>ESIC</strong> est reconnu ISO<br />
9001.
Page 3<br />
FORMULE « DÉVELOPPEMENT DES<br />
COMPÉTENCES »<br />
<strong>ESIC</strong> propose et met en œuvre<br />
des solutions de formation et<br />
d’accompagnement, permettant<br />
à vos stagiaires d’être à la<br />
fois autonome sur les concepts<br />
et la théorie d’une part, et d’être<br />
opérationnel d’autre part, par la<br />
prise en compte des contextes<br />
(niveau, problématiques, objectifs<br />
…) de vos collaborateurs.<br />
Étude et cadrage de besoins<br />
Nous préconisons cette phase<br />
de cadrage de besoins dont<br />
l’objectif est de permettre au<br />
consultant de rencontrer le responsable<br />
formation ou le chef<br />
de projet.<br />
Positionnement et Bilan de<br />
compétence<br />
Le consultant pourra évaluer les<br />
stagiaires sur poste de travail, en<br />
groupe ou à distance.<br />
Formation<br />
Le programme de formation<br />
est élaboré suite à la mesure de<br />
l’écart entre la matrice des compétences<br />
(niveau à atteindre) et<br />
les bilans de compétences individuels<br />
(niveau de départ).<br />
Aide au démarrage, validation<br />
des compétences<br />
Cette phase, indispensable pour<br />
clôturer le projet de formation<br />
et d’accompagnement, a pour<br />
objectifs de :<br />
- Répondre aux questions encore<br />
en suspens des anciens<br />
stagiaires<br />
- Permettre une analyse critique,<br />
par le consultant, des travaux<br />
réalisés<br />
- Accompagner les anciens stagiaires<br />
dans la mise en route de<br />
leur projet<br />
Le processus de formation<br />
ne se limite pas<br />
à l’acte de formation.<br />
C’est pourquoi <strong>ESIC</strong><br />
met à disposition de<br />
ses clients des outils<br />
éprouvés de gestion<br />
de compétences.<br />
Nos outils couvrent<br />
tout le processus de<br />
formation de l’analyse<br />
des besoins au suivi de<br />
l’implantation des<br />
compétences dans<br />
l’entreprise.<br />
FORMULE « FORMATION »<br />
<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />
Vous ne souhaitez pas mettre<br />
en œuvre une démarche de<br />
Développement des Compétences<br />
…<br />
<strong>ESIC</strong> maintient cependant une<br />
ingénierie de formation, plus<br />
souple, mais garantissant aux<br />
stagiaires une formation répondant<br />
à leurs besoins.<br />
Positionnement<br />
L’évaluation du stagiaire est<br />
réalisée grâce à 3 outils :<br />
- un questionnaire fonctionnel<br />
et métier (possibilité de renseigner<br />
via un extranet : nous<br />
consulter).<br />
- un fichier informatique représentatif<br />
- un échange téléphonique ou<br />
par mail, si nécessaire<br />
Formation<br />
Les stagiaires bénéficieront<br />
d’une approche pédagogique<br />
complète, dont le but est essentiellement<br />
opérationnel.<br />
Pour cela, la théorie et les travaux<br />
pratiques seront privilégiés.<br />
Le traitement des problématiques<br />
de l’entreprise sera<br />
évoqué.<br />
Le contenu et la durée seront<br />
adaptés et organisés de manière<br />
à assurer une acquisition<br />
progressive et validée au fur et<br />
à mesure. Les stagiaires seront<br />
invités à travailler leur apprentissage<br />
entre les sessions de<br />
formation.<br />
Approches en intra, par atelier<br />
à thème, sur coaching individuel,<br />
à distance …<br />
Assistance à distance<br />
Le formateur reste disponible,<br />
par téléphone ou par mail, pour<br />
répondre aux questions de ces<br />
anciens stagiaires.
Page 4<br />
Intra-entreprise<br />
Une de nos formations inter-entreprises<br />
a retenu votre attention.<br />
Cependant, vous souhaitez bénéficier<br />
d’outils pédagogiques<br />
personnalisés (cas pratiques,<br />
quiz, QCM, mises en situation,<br />
exercices en sous-groupes...)<br />
Contactez-nous pour adapter à<br />
votre contexte, le programme<br />
de formation inter-entreprises<br />
sélectionné.<br />
Sur-mesure<br />
Le pôle formation sur-mesure<br />
d’<strong>ESIC</strong> met en œuvre tous<br />
les moyens nécessaires pour<br />
répondre parfaitement à vos<br />
besoins de formation intraentreprise.<br />
Ainsi, nos experts<br />
possèdent une connaissance<br />
pointue de l’entreprise et de ses<br />
problématiques « terrain «et<br />
sont dotés d’une solide expérience<br />
du métier de consultant,<br />
tant en ingénierie de formation<br />
qu’en animation de groupes.<br />
Les solutions que nous vous<br />
proposons prennent en compte<br />
votre culture d’entreprise, votre<br />
contexte, vos problématiques<br />
opérationnelles, pédagogiques,<br />
ou d’équipes... Vous avez ainsi<br />
l’assurance d’une réponse parfaitement<br />
ajustée à vos besoins.<br />
Vos besoins en formation sont<br />
spécifiques et nécessitent une<br />
approche sur-mesure.<br />
Nous sommes à votre écoute<br />
pour bâtir avec vous une réponse<br />
entièrement personnalisée,<br />
qui tient compte de<br />
votre culture d’entreprise, votre<br />
contexte, votre organisation, vos<br />
équipes. Nous vous accompagnons<br />
de la définition de votre<br />
besoin jusqu’au suivi de votre<br />
formation.<br />
Des réponses à tous<br />
vos projets<br />
<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />
Inter-entreprises<br />
Vous avez identifié, dans notre<br />
catalogue inter-entreprises,<br />
une formation qui correspond<br />
parfaitement à vos attentes et<br />
à celles de vos collaborateurs.<br />
Les objectifs, le contenu, les<br />
outils pédagogiques et la durée<br />
de cette formation vous<br />
conviennent parfaitement :<br />
contactez-nous pour la mettre<br />
en place dans votre structure,<br />
sans aucune modification.<br />
Sans frais d’ingénierie supplémentaires,<br />
vous bénéficierez<br />
d’une formation <strong>ESIC</strong>, au contenu<br />
et à la pédagogie éprouvés,<br />
animée par un(e) consultant(e)<br />
expert.<br />
E-learning<br />
Grâce à <strong>ESIC</strong> vous pouvez vous<br />
former à tout moment et à votre<br />
propre rythme. C’est nous qui venons<br />
à vous, tout se passe comme<br />
si vous aviez un formateur à domicile<br />
! Votre formation en ligne,<br />
sur internet, par téléphone et<br />
mail vous permet de travailler en<br />
parfaite coordination avec notre<br />
centre. Notre catalogue vous<br />
propose une offre grandissante<br />
chaque mois de formations, modules<br />
à la carte et modules DIF<br />
pour développer vos savoir-faire<br />
dans les domaines des langues,<br />
de la communication, de l’infographie<br />
et de la bureautique.
Réseaux Sociaux<br />
Réseaux <strong>Informatique</strong><br />
Virtualisation<br />
Systèmes d’exploitation<br />
Serveurs de messagerie<br />
Serveurs Web<br />
Gestion de projets<br />
Bases de données<br />
Décisionnel<br />
Développement<br />
Cloud Computing<br />
Création Web<br />
Sécurité <strong>Informatique</strong><br />
Google Apps<br />
Catalogue des formations<br />
en<br />
informatique
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Page 1<br />
Réseaux Sociaux
Catalogue des formations<br />
Réseaux Sociaux<br />
Ref Formation Durée Page<br />
E230 Créer et animer une communauté 2 6<br />
E231 Créer et animer une communauté en BtoB 2 7<br />
E232 Définir et optimiser une stratégie de présence sur les réseaux 2 8<br />
E233 Déployer un réseau social d’entreprise 1 9<br />
E234 Devenir community manager 2 10<br />
E235 Écrire sur les réseaux sociaux 1 11<br />
E236 Maîtriser sa réputation en ligne 2 12<br />
E237 Marketing des jeunes 1 13<br />
E238 Réseaux sociaux : atelier découverte 1 14<br />
E239 Social Media Optimization (SMO) 1 15<br />
E240 Social shopping 1 16<br />
E241 Utiliser les nouveaux leviers d’influence sur Internet 1 17<br />
Page 5
Créer et animer une communauté<br />
Objectifs<br />
Le Web 2.0 a donné le pouvoir à<br />
l’internaute, puis aux internautes,<br />
dans la diffusion et le contrôle de<br />
l’information. Grâce aux outils et<br />
services mis à sa disposition, l’internaute<br />
et les communautés prennent<br />
la parole et prennent position,<br />
perturbant les messages descendant<br />
émis par les marques et générant des<br />
dynamiques fortes et très difficilement<br />
contrôlables, entre autre grâce<br />
au phénomène de bouche à oreille.<br />
Cette nouvelle logique présente<br />
autant d’opportunités que de risques<br />
pour les marques. Dans tous les cas,<br />
elle modifie le marketing online<br />
imposant de nouvelles règles et<br />
pose la question de la stratégie des<br />
marques face aux communautés.<br />
Faut il se créer sa communauté ou<br />
plutôt profiter des communautés<br />
existantes ? Comment animer et<br />
fidéliser sa communauté ? Comment<br />
profiter du formidable potentiel<br />
démultiplicateur que représentent<br />
les communautés ? Comment générer<br />
du bouche à oreille ?.... Autant de<br />
questions soulevées auxquelles cette<br />
formation apporte une réponse.<br />
Public<br />
Accessible à tous.<br />
Prérequis<br />
Aucun.<br />
2 jours<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. L’importance des communautés sur le Web<br />
a. La réalité du Web 2.0<br />
- L’évolution du Web<br />
- Caractéristiques et spécificités du Web2.0<br />
- Ce qui change<br />
- Au-delà de 2010, les prochaines étapes : le Web 3.0 et 4.0<br />
b. Les impacts du 2.0<br />
- Impact sur l’identité individuelle<br />
- Impact sur la relation marque/consommateurs<br />
- Impact sur l’image des marques<br />
- Le nouvel étalon : dialogue<br />
c. Quelques fondamentaux du 2.0 :<br />
- Qu’est ce que le «capital social» ?<br />
- Que peut on faire avec le Web 2.0 ?<br />
- Connaître et comprendre les bloggeurs<br />
2. Stratégie communautaire: les règles à suivre<br />
a. Comment définir sa stratégie par rapport aux communautés ?<br />
b. Option 1 : Créer sa propre communauté<br />
- Pourquoi ?<br />
- Les règles à respecter absolument pour la bâtir<br />
- Pérenniser sa communauté : animation, modération<br />
- Les limites<br />
Étude de cas : je crée ma communauté<br />
c. Option 2 : Profiter des communautés existantes<br />
- Les grands carrefours communautaires…ou comment les trouver<br />
- Quel type de relation développer ?<br />
- Quelle stratégie mettre en place pour bâtir un marketing<br />
communautaire ?<br />
- Optimiser ses investissements online grâce aux communautés<br />
Étude cas : je profite des communautés existantes<br />
3. Animation de la communauté<br />
a. Les outils/fonctionnalités indispensables à mettre à la disposition d’une<br />
communauté<br />
b. Favoriser le phénomène de bouche à oreille, WOM<br />
Étude de cas : quels outils pour ma communauté ? Comment générer le<br />
WOM ?<br />
c. Piloter son image au sein des communautés :<br />
- Les outils<br />
- Les signaux faibles<br />
- Anticiper et gérer une crise<br />
Page 6<br />
Réseaux Sociaux
Créer et animer une communauté en BtoB<br />
Objectifs<br />
Quelles sont les nouvelles stratégies<br />
et tactiques de communication<br />
sur les réseaux sociaux<br />
professionnels ? Comment sont<br />
organisés ces réseaux ? Quelles<br />
sont les communautés B to B sur<br />
Internet ? Comment les identifier<br />
et entrer en contact avec elles ?<br />
Comment fédérer soi-même une<br />
communauté de professionnels<br />
et bien l’animer ? Quels sont les<br />
codes et usages à respecter pour<br />
bien s’adresser à des communautés<br />
métiers ? Comment gérer sa<br />
réputation de marque sur Internet<br />
? Quelle stratégie d’influence<br />
est-il possible de mener, quelles<br />
sont les règles à suivre? Comment<br />
anticiper une rumeur ou<br />
une crise ? C’est à ces questions<br />
que cette formation répond, pour<br />
vous permettre de mieux piloter<br />
vos stratégies marketing et communication<br />
sur Internet.<br />
Public<br />
Cette formation s’adresse à toute<br />
personne intervenant dans l’univers<br />
B to B amenée à bâtir des<br />
stratégies ou à étudier des propositions<br />
faites par des agences.<br />
Ces personnes peuvent être<br />
directement opérationnelles sur<br />
les problématiques communication,<br />
Internet ou communautaires,<br />
ou manager des équipes<br />
expertes dans ce domaine.<br />
Prérequis<br />
Aucun.<br />
2 jours<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Evolution et Impact du Web 2.0 sur les stratégies online B2B<br />
a. La vision globale, aujourd’hui et demain : 1.0, 2.0….. 3.0, 4.0<br />
b. Caractéristiques et spécificités du web 2.0 :<br />
- au niveau mondial, en France<br />
- Pourquoi est ce structurant ?<br />
- Les grands types de communautés et réseaux<br />
- Une vision : le design de la visibilité<br />
c. Mythes & Réalités autour du 2.0<br />
d. Impacts stratégiques du 2.0 :<br />
- Etude européenne sur les stratégies B2B 2.0<br />
- Open web<br />
- Interopérabilité, convergence<br />
- Concurrents, partenaires<br />
- Repenser son marketing<br />
- Les nouveaux étalons du 2.0<br />
- Deux grands principes : influence, le nouveau marketing des contenus<br />
(storytelling, brand content)<br />
- Le nouveau rôle des vidéos et des plateformes de partage.Focus Youtube et Dailymotion<br />
- La complexification de l’identité Numérique<br />
Cas pratique : Quels sont les enjeux majeurs de ces évolutions par rapport à ma stratégie<br />
online ?<br />
2. Marketing communautaire : Les règles à suivre<br />
a. Option 1: Je crée ma communauté<br />
- Ma marque est elle «communautairisable» ?<br />
- Les règles d’or<br />
- Définir ses objectifs<br />
- Comment préparer le lancement en interne<br />
- Quelques exemples de communautés créées<br />
Cas pratique : Vous créez votre communauté<br />
b. Option 2: Je profite des communautés existantes<br />
- Pourquoi ?<br />
- Focus sur les grandes communautés et les opportunitéspour les marques: Facebook, Viadéo,<br />
Linkedin.<br />
- Twitter, Social bookmarking…<br />
- Mobile 2.0 ?<br />
- Social Gaming : les jeux comme outils communautaires ?<br />
- Quelques exemples concrets<br />
Cas pratique : Vous profitez des communautés existantes<br />
3. Animer une communauté : gérer sa e-réputation<br />
a. Les fonctionnalités pour la communauté et la viralité<br />
b. Les KPI, ou comment mesurer votre performance dans vos stratégies communautaires<br />
c. Piloter son image, gérer sa e-réputation<br />
- Bouche-à-oreille : les phénomènes de développement de la rumeur<br />
- Le monitoring de sa réputation :<br />
Solutions gratuites<br />
Solutions payantes<br />
d. Mener une stratégie d’influence<br />
Page 7<br />
Réseaux Sociaux
Définir et optimiser une stratégie de présence sur les réseaux<br />
Objectifs<br />
Ces deux jours de formation<br />
vous donnent une vision<br />
précise de l’écosystème des<br />
réseaux sociaux. Elle guide les<br />
participants dans la définition<br />
de leur stratégie de présence<br />
au regard des objectifs fixés :<br />
visibilité, réputation, fidélisation,<br />
développement commercial…<br />
et de ses moyens.<br />
Public<br />
Cette formation s’adresse<br />
aux responsables ou chef de<br />
projet Internet, responsables<br />
marketing, responsables<br />
communication, responsables<br />
projets clients, chefs de projet<br />
et directeurs de clientèle en<br />
agence. Pour participer à cette<br />
formation, il est nécessaire de<br />
connaître les fondamentaux<br />
de la communication ou du<br />
marketing.<br />
Prérequis<br />
Aucun.<br />
2 jours<br />
1. Les réseaux sociaux : synthèse des évolutions<br />
et tendances 2012<br />
Géolocalisation avec Facebook places, vente avec<br />
Facebook deals, réseaux sociaux mobile avec<br />
FourSquare, nouveaux entrants de type Gowalla ou<br />
Quora…Comment s’y retrouver ? Nous dressons un<br />
tableau de l’évolution du phénomène, des acteurs<br />
en place et de leurs stratégies, des usages et comportements,<br />
des tendances marquantes pour les<br />
années à venir.<br />
a. Synthèse sur les acteurs et leur position<br />
b. Synoptique de l’évolution et des tendances sur<br />
les réseaux sociaux<br />
- Comprendre comment évolue le phénomène des<br />
réseaux sociaux<br />
- Pourquoi le mobile va renforcer le poids des<br />
réseaux sociaux ?<br />
- De la géolocalisation à la vente en ligne ? Où<br />
va Facebook ? Quellesnouvelles fonctionnalités<br />
prendre en compte ?<br />
c. Évolution des usages et comportements des<br />
internautes ( internet fixe et mobile )<br />
2. Intégration dans une stratégie marketing -<br />
communication ?<br />
76% des directeurs marketing au niveau mondial<br />
attendent de leur présence sur les réseaux sociaux<br />
qu’elle leur génère du trafic sur les sites de marque.<br />
Qu’en est-il en 2012 ? Quels objectifs assigner à<br />
sa présence sur Facebook et Twitter ? Et comment<br />
mettre en place des dispositifs adaptés ?<br />
a. Objectif en notoriété/imageet dispositifs adaptés<br />
- Fan page, dispositifs de visibilité, publicité sur<br />
Facebook<br />
- Présence de Facebook sur son site (widget<br />
sociaux, boutons departage)<br />
b. Objectif relationnel et dispositifs adaptés<br />
- Acquisition : constitution de bases FAN, Facebook<br />
Connect, etc.<br />
- Fidélisation: CRM social, datacatching, etc.<br />
c. Objectif transactionnel et dispositifs adaptés<br />
- Vente en ligne<br />
- Drive to shop<br />
3. Analyse de présence et exemples commentées<br />
en ligne<br />
Afin d’illustrer la multiplicité des stratégies adoptées,<br />
nous réalisons une analyse comparative sur<br />
quelques secteurs ainsi qu’une présentation de<br />
quelques approches intéressantes.<br />
a. Analyse et comparaison de présence d’acteurs<br />
d’un même secteur d’activité<br />
- Analyse secteur Public / Collectivités territoriales<br />
- Analyse secteur Produit grande consommation<br />
- Analyse secteur offre B-to-B<br />
b. Présentation d’études de cas en communication<br />
corporate et commerciale<br />
4. Mise en pratique opérationnelle et ateliers<br />
Au cours de cette session, nous abordons de façon<br />
pratique la gestion des comptes sociétés sur les<br />
réseaux sociaux. Chaque participant aura accès à un<br />
ordinateur pour se connecter en ligne.<br />
a. Facebook : de la création au paramétrage d’une<br />
présence société<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Profil, <strong>Groupe</strong>, page FAN, application…quel choix<br />
pour quels objectifs ?<br />
- Comment nommer sa page ? Comment réclamer<br />
son nom déposé pardes «petits malins» ?- Choix<br />
des onglets, habillage et présentation, mur ouvert<br />
ou non<br />
- Astuces et best-practices pour recruter des fans<br />
- Gestion et animation d’une page FAN…quels<br />
outils ?<br />
- Le community management au quotidien…best<br />
practice<br />
- Connaître les règles de modération Facebook<br />
pour ne pas être» débranché «<br />
- Les aspects juridiques à connaître<br />
b. Twitter : Développer une présence professionnelle<br />
- De la création à la gestion d’un profil Twitter<br />
- Modes d’utilisation de Twitter pour les entreprises<br />
- Identification des influenceurs<br />
- Techniques de recrutement des followers<br />
- Codes et usages de Twitter<br />
- Gestion des fils Twitter<br />
- Les aspects juridiques à connaître<br />
5. Optimisation globale d’un dispositif<br />
Mettre en place un dispositif global est essentiel…<br />
Quel rôle donner à chacune des composantes de<br />
votre présence sur Internet en relation avec les<br />
réseaux sociaux ? Quelles passerelles créer entre<br />
eux ?<br />
a. Favoriser l’interconnexion des dispositifs et la<br />
propagation<br />
- Site de marque et Intégration des widgets sociaux<br />
- Comment rendre son dispositif Site/Facebook/<br />
Twitter/Autres pertinent ?<br />
b. Utiliser les réseaux professionnels<br />
- Améliorer sa visibilité sur Viadeo et Linkedin<br />
- Création de groupes et de hubs<br />
- Création d’événements<br />
- Bon usage des comptes entreprise sur LinkedIn<br />
6. Indicateurs clés et mesure de performance<br />
Comment suivre sa présence sur les réseaux sociaux<br />
? Quels indicateurs prendre en compte en fonction<br />
de ses objectifs et quels tableaux de pilotage<br />
mettre en place ? Quels sont les outils ?<br />
a. Les outils et services de mesure<br />
- Insights, le module statistique de Facebook<br />
- Mettre en place Google Analytics sur Facebook<br />
b. Les indicateurs qualitatifs et quantitatifs à<br />
prendre en compte<br />
- Quels indicateurs pour quels objectifs ?<br />
Page 8<br />
Réseaux Sociaux
Déployer un réseau social d’entreprise<br />
Objectifs<br />
L’usage des réseaux sociaux<br />
explose dans l’Internet grand<br />
public. Dans ces conditions,<br />
comment ne pas suivre cette<br />
vague et mettre en place un<br />
réseau social au sein de son<br />
entreprise ? Les plus sceptiques y<br />
voient un outil de divertissement<br />
qui n’amène pas de plus-value.<br />
Les plus enthousiastes pensent<br />
que c’est le tremplin qui mène<br />
vers l’entreprise 2.0. Une entreprise<br />
plus innovante, désirable,<br />
performante et rentable.<br />
Après une série d’essais sur le web<br />
pour leurs clients, fans ou cibles<br />
marketing, nombre d’entreprises<br />
ont débuté en 2008 et 2009 des<br />
projets de réseau social interne.<br />
Comment mettre en place puis<br />
animer un réseau social ? Quelles<br />
nouveautés apporte-t-il ? Quels<br />
sont les leviers à activer ? Quels<br />
sont les outils disponibles ?<br />
Public<br />
Cette formation s’adresse à toute<br />
personne intervenant dans l’univers<br />
B to B amenée à bâtir des<br />
stratégies ou à étudier des propositions<br />
faites par des agences. Ces<br />
personnes peuvent être directement<br />
opérationnelles sur les<br />
problématiques communication,<br />
Internet ou communautaires, ou<br />
manager des équipes expertes<br />
dans ce domaine.<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Introduction sur les notions et les différences culturelles<br />
Le réseau social est né aux Etats Unis. Il est très diffusé dans les pays anglo-saxons dont<br />
l’Australie, avant les Etats-Unis. Il se base sur des mécanismes culturels et un vocabulaire bien<br />
spécifiques.<br />
a. Approche sémantique<br />
b. Les différences culturelles entre les continents<br />
2. Les fonctionnalités et usages des réseaux sociaux<br />
Il est important de faire le point de toutes les fonctionnalités normalement disponibles sur un<br />
Réseau Social. Dès cette partie, nous verrons des usages en interne et les liens avec d’autres<br />
outils.<br />
a. Le profil<br />
b. Les groupes<br />
c. Les communautés<br />
d. La messagerie<br />
e. Les évènements<br />
3. Les réseaux sociaux internes : le point sur les solutions du marché<br />
Le tour des éditeurs de solutions, des offres open source et des professionnels en la matière.<br />
a. Les éditeurs<br />
b. Les solutions open source<br />
c. Les professionnels et experts du domaine<br />
4. Les réseaux sociaux internes : la méthodologie projet et les communautés<br />
Un projet de déploiement de réseau social a des figures imposées qu’il est bon de suivre avec<br />
attention. Cela s’explique par la réalité humaine et la volonté de créer un esprit au sein de<br />
cette plate-forme. La bonne marche et surtout le bon départ sont liés à de nombreux détails à<br />
prendre en considération.<br />
a. La création<br />
b. Le lancement et le déploiement<br />
c. L’animation à long terme<br />
d. Focus sur les communautés<br />
5. Objectifs et indicateurs de réussite<br />
Du réseau social de service au réseau social d’entreprise, en passant par les réseaux sociaux<br />
avec les partenaires, il existe de nombreux exemples de réseaux sociaux internes mais peu de<br />
réseaux sociaux d’entreprise. Comment sait-on que ce projet est une réussite ? Comment peuton<br />
estimer le bon développement de l’utilisation de la plate-forme ? Au travers d’exemples,<br />
nous verrons une grille de suivi et des indicateurs de performance.<br />
a. Typologie des projets<br />
b. Indicateurs de performance<br />
6. Gouvernance et nouveaux métiers<br />
Une nouvelle façon de communiquer, d’échanger, de collaborer et de créer va modifier<br />
l’ensemble des relations au sein de l’entreprise. Dans le cadre de cette transformation, de nouveaux<br />
métiers vont naître, et les «anciens» vont évoluer.<br />
Cette plate-forme sociale est un enjeu fort pour la direction générale ou pour le secteur qui a<br />
décidé de le mettre en place. Son mode de fonctionnement étant différent avec une réactivité<br />
très importante des échanges sur cet espace impose une nouvelle gouvernance.<br />
a. La gouvernance<br />
b. Les nouveaux métiers : le community manager et les autres nouveaux métiers<br />
c. Les impacts sur les métiers de l’entreprise<br />
Tout au long de la formation, des cas d’entreprise seront étudiés. En fin de session, un focus<br />
sera réalisé sur deux à trois projets phares en France qui permettront de comprendre, d’expliquer<br />
et d’imaginer ce que pourra être votre projet.<br />
Page 9<br />
Réseaux Sociaux
Devenir community manager<br />
Objectifs<br />
Cette formation e-marketing de<br />
deux jours s’adresse à tous ceux<br />
qui souhaitent, dans le cadre d’une<br />
évolution professionnelle, acquérir<br />
les fondamentaux théoriques et<br />
pratiques pour devenir community<br />
manager. Elle fournit l’état de l’art<br />
et les savoir-faire fondamentaux<br />
de cette fonction. Très concrète et<br />
accessible, elle vise à accélérer l’intégration<br />
des collaborateurs et leur<br />
permettre d’être rapidement efficaces<br />
dans leurs nouvelles responsabilités.<br />
Un soin tout particulier est porté à<br />
la bonne appropriation des connaissances.<br />
De nombreux exercices, cas<br />
pratiques et mises en situation sont<br />
proposés tout au long de la formation.<br />
Après ces deux jours, les participants<br />
auront une connaissance précise du<br />
métier de community manager, des<br />
outils et techniques spécifiques pour<br />
assurer l’animation, la gestion et le<br />
suivi d’une communauté en ligne.<br />
Ils auront également une vision<br />
claire des enjeux et des différentes<br />
approches possibles pour s’engager<br />
de manière éclairée dans leurs nouvelles<br />
missions.<br />
Public<br />
Accessible à tous.<br />
Prérequis<br />
Aucun.<br />
2 jours<br />
1. Introduction : comprendre ce que<br />
change l’avènement des médias<br />
sociaux<br />
a. Les communautés à l’origine<br />
b. Évolution du web 1.0 au web 2.0 ou<br />
social<br />
c. Les caractéristiques du web communautaire<br />
et ses impacts<br />
d. Les différents types de communautés<br />
e. Réseau social et communautés<br />
f. Les communautés en ligne internes et<br />
externes<br />
g. Connaître les médias sociaux<br />
- Blogs<br />
- Wiki<br />
- Réseaux sociaux<br />
- Mondes virtuels<br />
- Les communautés de partage de<br />
photos et vidéos<br />
- Les plates-formes collaboratives des<br />
éditeurs<br />
Cette partie inclura une prise en mains,<br />
sur PC, des outils en ligne abordés<br />
2. Les fondements du poste de community<br />
manager<br />
a. Le poste et les enjeux<br />
- Les différents types de community<br />
managers<br />
- Community managers ou conversation<br />
managers<br />
- Aptitudes et comportements pour un<br />
poste de community manager<br />
- Les caractéristiques des postes de<br />
community manager<br />
- Vers un poste de directeur des communautés<br />
ou Chief Networking<br />
Officier<br />
Mise en pratique : jeu de rôle sur le<br />
recrutement d’un community manager<br />
b. Faire de la veille<br />
- Pourquoi faire de la veille (surveiller<br />
ce qui se dit sur sa marque,<br />
son entreprise)<br />
- Les principales sources de veille (blog,<br />
micro-blogging, réseaux<br />
sociaux, moteur de recherche, outils<br />
des éditeurs, médias sociaux...)<br />
- Monter un tableau de bord de veille<br />
gratuit à l’aide de fils RSS<br />
- Comment partager sa veille en interne<br />
Mise en pratique : création d’un tableau<br />
de bord de veille à l’aide des ordinateurs<br />
à disposition<br />
3. Conversation manager et médias<br />
sociaux<br />
Toutes nos formations sur http://www.esic-online.com<br />
a. Mettre en place une stratégie de<br />
présence sur les médias sociaux<br />
- Pourquoi être présent sur les médias<br />
sociaux<br />
- Quels écosystèmes de communication<br />
et de conversations<br />
- Comment gérer les conversations<br />
- Comment gérer une crise sur les<br />
médias sociaux<br />
Mise en pratique : simulation de gestion<br />
de crise<br />
b. Mesurer les gains de sa présence sur<br />
les médias sociaux<br />
- Les objectifs<br />
- Les indicateurs<br />
- Les outils pour vous aider dans votre<br />
mesure<br />
4. Community manager et les<br />
communautés internes / externes à<br />
l’entreprise<br />
a. Lancer sa communauté<br />
- Les pré-requis avant de lancer une<br />
communauté (stratégie)<br />
- Aligner sa communauté sur les<br />
besoins de l’entreprise<br />
- Bien débuter sa communauté<br />
- Créer un espace communautaire<br />
- Comment distinguer sa communauté<br />
de celle des autres<br />
Mise en pratique : atelier sur le lancement<br />
d’une communauté<br />
b. Animer sa communauté<br />
- Archétype des membres<br />
- Gérer les conversations<br />
- Savoir modérer<br />
- Faire vivre sa communauté<br />
- Faire connaître sa communauté<br />
- Rôles émergents de votre communauté<br />
- Répondre aux besoins de sa communautés<br />
- Cycle de vie de votre communauté<br />
- Fin de vie d’une communauté et<br />
changements culturels<br />
Mise en pratique : exercices sur la gestion<br />
pratique d’une communauté<br />
c. Mesurer les gains de sa communauté<br />
- Prouver la pertinence de votre communauté<br />
- Mesurer les résultats de votre communauté<br />
5. Conclusion et points clés<br />
Page 10<br />
Réseaux Sociaux
Ecrire sur les réseaux sociaux<br />
Objectifs<br />
Au sein des réseaux sociaux, certains<br />
messages ont de l’impact, d’autres<br />
moins. Comment être à la fois spontané<br />
et mesuré ? Inventif et pertinent<br />
? Productif et qualitatif ? Facebook,<br />
Twitter, LinkedIn, Viadeo... Quelles<br />
sont les différences de style à adopter<br />
?<br />
Quelles possibilités rédactionnelles<br />
sont offertes par les réseaux sociaux<br />
(formats, multimédia…) ? Quelles<br />
sont les méthodes pour doper sa<br />
créativité et écrire rapidement et<br />
sans peine ? Quels processus mettre<br />
en place pour créer une synergie<br />
facile entre réseaux ? Comment<br />
mesurer l’impact de ses écrits sur les<br />
réseaux sociaux ?<br />
Cette formation répond à toutes ces<br />
questions et présente un ensemble<br />
de règles et outils pour produire des<br />
textes et contenus à haute valeur<br />
ajoutée. Elle inclut des exercices et<br />
de très nombreux cas pratiques et<br />
analyses.<br />
Public<br />
Cette formation s’adresse aux personnes<br />
qui conçoivent les contenus<br />
pour les réseaux sociaux ou qui<br />
rédigent des accroches et des textes<br />
destinés à ces espaces.<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Quelle liberté les réseaux sociaux laissent aux contributeurs<br />
a. Règles de publication sur Facebook, Twitter et les réseaux pros<br />
b. Formats possibles pour chaque plate-forme<br />
c. Quel réseau pour quel message<br />
2. Comment trouver des idées originales de contributions<br />
a. Les trucs pour doper sa créativité<br />
b. Être au clair avec les 3 piliers de sa communication écrite : objectif, cible et<br />
message<br />
c. Quand contribuer et quand se taire<br />
d. L’apport de la photo, de la vidéo et de la musique sur Facebook<br />
e. Signaler un contenu online : règles et accompagnement rédactionnel<br />
3. Ecrire vite et bien sur les réseaux sociaux<br />
a. Comment gérer efficacement son temps de rédaction quotidien<br />
b. Les règles de base de la communication écrite<br />
c. La lecture à l’écran<br />
d. Les 5 péchés capitaux sur les réseaux sociaux<br />
4. Mettre en place sa propre méthode de publication<br />
a. Choisir et mettre en place une synergie de publication entre les différents<br />
réseaux sociaux<br />
- Facebook<br />
- Twitter<br />
- Viadeo, Linkedin et les réseaux professionnels<br />
- Mon blog<br />
- Mon site<br />
5. Comment gérer la modération sur Facebook et Twitter<br />
a. Rester calme<br />
b. Laisser reposer<br />
c. Se relire<br />
6. Comment mesurer son impact sur les réseaux<br />
a. Statistiques et positionnement<br />
7. Conclusion, outils et ressources<br />
Page 11<br />
Réseaux Sociaux
Maîtriser sa réputation en ligne<br />
2 jours<br />
Objectifs<br />
Avec le développement des réseaux<br />
sociaux et des applications mobiles,<br />
le consommateur, le citoyen, le collaborateur<br />
a de nombreuses possibilités<br />
de s’exprimer. Les internautes agissent<br />
directement sur l’image des marques et<br />
des entreprises sur leur e-réputation. Il<br />
est donc nécessaire de surveiller qu’un<br />
«bad buzz» ne se développe pas, de le<br />
maîtriser le cas échéant.<br />
Cette formation très opérationnelle<br />
délivre des outils pratiques et des<br />
méthodologies pour mesurer la réputation<br />
d’une marque ou d’une entreprise<br />
sur le net sur les sites participatifs, les<br />
blogs, les forums et de plus en plus sur<br />
les réseaux sociaux.<br />
La formation fournit les clés pour<br />
construire un diagnostic de sa e-réputation,<br />
au travers notamment de la mise<br />
en place d’une veille active et continue.<br />
Cette formation accompagne aussi dans<br />
la mise en place d’actions pertinentes<br />
pour développer l’engagement entre la<br />
marque et ses clients : quand et comment<br />
peut-on intervenir face à une prise<br />
de parole de consommateurs ? Quels<br />
sont les meilleures pratiques pour engager<br />
la conversation avec les internautes ?<br />
Public<br />
Cette formation s’adresse à toutes<br />
personnes (responsable qualité, chef<br />
de produit, responsable de marques,<br />
responsables communication, webmaster,<br />
community managers, …) ayant la<br />
responsabilité de gérer la réputation de<br />
l’entreprise sur Internet (surveillance et<br />
veille, modération, conversation) par le<br />
référencement de contenus, la gestion<br />
des réseaux sociaux et de relations avec<br />
les influenceurs (bloggeurs, modérateurs,<br />
etc.).<br />
1er jour : Mesurer sa e-réputation<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Que dit-on de mon entreprise sur le net : distinguer Visibilité et Réputation<br />
Exercice pratique : recherche sur les noms de marques / produits / via les<br />
moteurs et les réseaux sociaux<br />
2. Mettre en place une veille active<br />
a. les outils et méthodes gratuites : bénéfices / inconvénients / usages<br />
b. les solutions payantes<br />
3. Réaliser un diagnostic de réputation<br />
a. Cartographier les lieux d’influence<br />
b. Les mesures quantitatives des conversations autour de sa marque, son entreprise,<br />
ses produits<br />
c. Les mesures qualitatives de la tonalité des messages<br />
4. Analyser<br />
a. le pouvoir de nuisance d’un espace<br />
b. les possibilités de valorisation de sa marque<br />
2ème jour : S’engager, améliorer<br />
1. Organiser une veille permanente<br />
a. Programmer un outil de veille : mise en place de requêtes, recherche et classification<br />
de sources.<br />
b. Organiser les différentes taches au sein d’une équipe<br />
2. Modération<br />
a. Peut-on faire supprimer des messages négatifs<br />
b. Comment éviter une procédure judiciaire<br />
3. Entrer en relation avec des modérateurs et des administrateurs<br />
a. La conversation privée<br />
b. La négociation avec les responsables d’un site<br />
c. Les profils d’internautes et leurs comportements<br />
4. Engager la conversation<br />
a. Les objectifs<br />
b. Les principes de la conversation avec les internautes<br />
Exercice : rédiger des messages, animer une conversation efficace autour de<br />
thématiques<br />
c. Capitaliser : faire remonter les informations des internautes<br />
5. Mesurer les résultats<br />
a. Choisir les bons indicateurs, les construire<br />
b. Lire et bien interpréter les résultats<br />
Page 12<br />
Réseaux Sociaux
Marketing des jeunes<br />
Objectifs<br />
Les «digital natives» adoptent naturellement<br />
les nouveautés d’un monde numérique<br />
qu’ils font et refont à la vitesse du<br />
clic ou du SMS. Entre réseaux sociaux<br />
et jeux en ligne, mobilité et téléchargement,<br />
ils sont une cible complexe à<br />
cerner par les annonceurs.<br />
Faire une page Facebook et ouvrir un<br />
compte Twitter ne suffit pas, il faut une<br />
intégration plus complète des réseaux<br />
dans la démarche des annonceurs et<br />
respecter les codes émergeants. Cela<br />
peut être un accélérateur de perception<br />
de votre marque, mais suppose parfois<br />
de faire évoluer la une culture interne.<br />
Quels réseaux utiliser et comment ?<br />
Quel type d’opération, à quel coût ?<br />
Comment mesurer les retours ? Cette<br />
formation décrypte les usages d’Internet<br />
chez les jeunes et passe en revue les<br />
moyens à mettre en œuvre pour créer<br />
des services qui fédèrent ces populations.<br />
Public<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Les populations jeunes<br />
a. Deux populations : les adolescents - les jeunes adultes<br />
b. Un taux d’équipement important<br />
c. Rester connecté<br />
d. La maîtrise des outils de publication<br />
e. Un nouveau rapport aux marques<br />
2. L’Internet comme principe d’affirmation sociale<br />
a. L’explosion des blogs et des réseaux sociaux<br />
b. «Je publie donc je suis»<br />
c. Créer le buzz, et le maîtriser<br />
3. Le rapport aux marques<br />
a. Les limites de la communication traditionnelle déclinée sur Internet<br />
b. Apporter un service<br />
c. Une relation centrée autour du client<br />
d. Mesurer le retour sur investissement<br />
4. Animer une communauté<br />
a. Quels services pour quelles finalités ?<br />
b. Inciter à la participation : le partage des revenus<br />
c. Réussir le lancement<br />
d. Informer des dangers des échanges en ligne<br />
e. Les aspects légaux<br />
5. Les apports du Web 2.0 et de HTML 5<br />
a. Utiliser les flux RSS<br />
b. Mettre en place un podcast<br />
c. Nouvelles interfaces<br />
6. Mobiles mais connectés<br />
a. Les services mobiles<br />
b. Les portails des opérateurs<br />
c. Version web ou application : avantages et comparaison des coûts<br />
7. Campagnes d’acquisition<br />
a. Les réseaux «traditionnels»<br />
b. Tirer parti des nouvelles audiences : adapter le discours au format et à la<br />
cible<br />
c. Travailler avec les nouvelles régies<br />
8. Exemples de campagnes réussies<br />
Page 13<br />
Réseaux Sociaux
Réseaux sociaux : atelier découverte<br />
Objectifs<br />
Cet atelier permet de découvrir<br />
l’univers du Web social, de comprendre<br />
le fonctionnement et de<br />
prendre en main les principaux<br />
réseaux sociaux et d’en maîtriser le<br />
vocabulaire de base, au travers de<br />
mises en pratiques et d’exemples de<br />
dispositifs innovants (campagnes,<br />
outils relationnels…).<br />
Public<br />
Nous conseillons cette formation<br />
aux personnes qui souhaitent acquérir<br />
les bases essentielles avant d’entamer<br />
la mise en place de stratégies de<br />
présence sur les réseaux sociaux.<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Introduction : le Web est social<br />
a. Du Web 1.0 au Web 2.0<br />
b. Quelques données d’usages sur les réseaux sociaux<br />
c. Photos, vidéo, conversations… Les différentes interactions sociales<br />
2. Les blogs<br />
a. Présentation, chiffres clés<br />
b. Les différents types de blogs<br />
c. Bien démarrer<br />
Quelques plates-formes de blog<br />
Publier son premier billet<br />
Mettre en ligne des contenus photo, vidéo…<br />
Créer des liens avec les bloggers<br />
Le kit de survie du blogger<br />
3. Facebook<br />
a. Découvrir Facebook<br />
Facebook : présentation et chiffres clés<br />
Exemples de dispositifs<br />
b. Bien démarrer<br />
Créer son compte<br />
Découvrir l’interface<br />
Qu’est-ce qu’une page / un groupe ?<br />
Plug-ins sociaux : comment enrichir sa page avec de nouvellesfonctionnalités<br />
Confidentialité, taggage des photos, connexion aux applications :comment protéger sa<br />
vie privée?<br />
4. Twitter<br />
a. Découvrir Twitter<br />
Twitter : présentation et chiffres clés<br />
Exemples de dispositifs<br />
b. Bien démarrer<br />
Créer son compte<br />
Découvrir l’interface<br />
Following, followers : comment suivre les publications des membres ?<br />
Mentions, retweets, urls courtes, hashtags… bien disséquer un tweet<br />
Personnaliser sa page<br />
Créer des url courtes<br />
5. Les plates-formes d’hébergement photo et vidéo<br />
a.YouTube / Dailymotion / Vimeo… Les plates-formes d’hébergement vidéo<br />
Plates-formes vidéo : présentation et chiffres clés<br />
Exemples de dispositifs<br />
b. Flickr, Picasa… Les plates-formes d’hébergement photo<br />
c. Bien démarrer sur YouTube<br />
Créer son compte<br />
Créer sa chaîne, une playlist<br />
Mettre en favori, commenter… Quelles interactions sociales surYouTube ?<br />
Mettre en ligne une vidéo<br />
6. Interconnexion<br />
a. Les outils d’interconnexion : platesformes, multitasking, live event, slideshare…<br />
b. Les plug-ins sociaux sur Internet : facebook connect, bouton twitter, like…<br />
c. Pourquoi, comment et quand lier les différents réseaux sociaux<br />
7. Conclusion de la journée<br />
Page 14<br />
Réseaux Sociaux
Social Media Optimization (SMO)<br />
Objectifs<br />
Si l’intégration des médias sociaux<br />
dans la stratégie de communication<br />
des entreprises françaises est encore<br />
un phénomène récent, de nombreux<br />
signaux tels que l’augmentation<br />
de l’usage des réseaux sociaux et<br />
l’accroissement des budgets dédiés<br />
aux médias sociaux, montrent que<br />
ce phénomène ne peut que s’accélérer.<br />
Sachant que les principaux moteurs<br />
de recherche intègrent désormais<br />
des informations liées à la présence<br />
sur les réseaux sociaux dans leurs<br />
algorithmes, optimiser sa présence<br />
sur ces nouveaux médias devient<br />
un enjeu stratégique pour l’image,<br />
l’e-réputation des marques mais<br />
aussi pour leur référencement et le<br />
développement de leur activité.<br />
Public<br />
Cette formation très opérationnelle<br />
s’adresse à tous les responsables marketing,<br />
communication et Internet<br />
soucieux d’optimiser l’intégration des<br />
médias sociaux dans leur stratégie.<br />
Elle s’adresse aussi bien aux annonceurs<br />
ou aux cabinets de conseil<br />
désireux de mettre à jour leurs compétences<br />
sur cette thématique.<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. Introduction : tout ce qu’il faut savoir sur les médias sociaux<br />
a. Définition et caractéristiques des principaux médias sociaux<br />
b. Chiffres clés et tendances<br />
2. Les principaux enjeux d’une présence sur les médias sociaux<br />
a. Trafic<br />
b. SEO<br />
3. Méthodologie opérationnelle<br />
a. Comment définir ses cibles et ses objectifs<br />
b. Audit<br />
c. Quels moyens et quelle organisation mettre en place<br />
d. Comment développer une stratégie de contenu pertinente<br />
e. Cibler sa présence : quels médias ? Pour qui ? Pour quoi faire ?<br />
- Blog<br />
- Forum d’entraide et plate-forme utilisateurs<br />
- Page Facebook et applications<br />
- Hub et communautés sur Viadeo<br />
- Profil entreprise sur LinkedIn<br />
- Créer un compte Twitter<br />
4. Optimiser sa performance<br />
a. Quels sont les liens entre SMO et SEO ?<br />
b. Evolution du référencement vers une visibilité globale<br />
c. Evolutions des moteurs de recherche : Google et Bing<br />
d. Bonnes pratiques pour promouvoir ses contenus<br />
e. Etude de cas : l’impact de la création d’un blog pour le référencement<br />
5. Définir les KPI et les outils de mesure ?<br />
a. Définir des indicateur adaptés à chaque situation<br />
b. Comment aborder la question du ROI<br />
c. Présentation des outils de mesure du marché<br />
6. Cas et exercice pratique<br />
a. Travail en groupe sur un cas pratique<br />
b. Jeu des 7 erreurs : best practices / écueils à éviter<br />
7. Conclusion<br />
Page 15<br />
Réseaux Sociaux
Social shopping<br />
Objectifs<br />
L’un des phénomènes majeurs de<br />
l’année 2011 sera sans aucun doute<br />
la montée en puissance des applications<br />
marchandes sur les réseaux sociaux.<br />
Déjà baptisé Social Shopping,<br />
ce nouveau phénomène bénéficie de<br />
la montée en puissance spectaculaire<br />
de Facebook, de l’explosion des<br />
mobiles et de la géolocalisation.<br />
D’ores et déjà de nombreuses<br />
marques ont investi ce champ de<br />
promotion nouveau tant pour la<br />
vente en ligne que pour générer<br />
du trafic en magasin. Nous vous<br />
proposons une journée pour faire le<br />
tour de cette nouvelle tendance…<br />
Des nouvelles applications à suivre<br />
(facebook places, facebook deals,<br />
etc.) aux opérations les plus marquantes.<br />
Public<br />
Accessible à tous<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1. L’intégration du commerce dans les réseaux sociaux<br />
a. Pourquoi les marques développent leur présence sur les réseaux sociaux<br />
- Objectifs Image/notoriété<br />
- Objectifs Gestion de la Relation Client<br />
Acquisition<br />
Fidélisation<br />
- Objectifs transactionnels<br />
Vente en ligne<br />
Drive to Shop / Géolocalisation<br />
b. Vendre sur les réseaux sociaux<br />
- Créer des relais de vos opérations<br />
Opérations en magasin<br />
Opérations sur sites e-commerce<br />
- Utiliser les «vitrines» offertes par certains réseaux sociaux<br />
Sur YouTube (exemple de French Connection)<br />
- Les nouveaux réseaux sociaux axés sur le commerce (exemple de sVpply)<br />
c. Zoom sur Facebook<br />
- Présenter ses produits et services sur Facebook<br />
La publicité sur Facebook<br />
Les Fan Pages<br />
Facebook Places<br />
Facebook Deals<br />
- Le F-commerce<br />
Les applications de shopping sur Facebook<br />
Les solutions de paiement disponibles<br />
Les magasins qui utilisent la force de Facebook (exemple<br />
de Diesel Cam) + Facebook Credits<br />
2 : Le shopping social dans les sites e-commerce «classiques»<br />
a. Intégrer les recommandations de « vrais amis « sur un site e-commerce afin de remplacer<br />
des avis souvent peu crédibles<br />
- Faciliter la création de compte via Facebook Connect<br />
- Les plugins sociaux de Facebook<br />
Bouton «J’aime»<br />
Avis<br />
Exemple de Levi’s US, Amazon US<br />
b. Le parrainage, enfin puissant grâce aux réseaux sociaux<br />
- Le «parrainage social», modèle de Groupon<br />
3 : Le rôle du mobile dans le shopping social<br />
a. Les acteurs de géolocalisation se mettent au commerce<br />
- Foursquare Specials<br />
- UrbanDive, le commerce local français à portée de votre mobile<br />
b. Les outils d’aide au commerce en magasin<br />
- Autour de l’aide à l’achat (avis, comparaison de prix…)<br />
- Autour de la fidélisation (cartes de fidélités)<br />
- Autour du choix d’un magasin/restaurant (exemple de Dis Moi Où<br />
Page 16<br />
Réseaux Sociaux
Utiliser les nouveaux leviers d’influence sur Internet<br />
Objectifs<br />
En quelques années le Web que nous<br />
commencions à appréhender est<br />
devenu social. En facilitant la prise<br />
de parole de l’individu, la relation de<br />
la marque avec ses publics (salariés,<br />
institutions, consommateurs, journalistes)<br />
a complètement changé.<br />
De nouveaux jeux d’influence se<br />
mettent en place et il est plus que<br />
nécessaire pour les marques de<br />
trouver les alliés pertinents et de<br />
parler avec justesse dans ce nouveau<br />
contexte. Au sein de cette formation,<br />
nous envisagerons le fonctionnement<br />
du Web social et de ses outils<br />
en décryptant principalement les<br />
nouvelles manières de communiquer,<br />
en particulier sur le marketing<br />
d’influence.<br />
La question du retour sur investissement,<br />
tellement nécessaire à tout<br />
professionnel de la communication<br />
et du marketing, ne sera pas en reste<br />
par ailleurs.<br />
Public<br />
Accessible à tous<br />
Prérequis<br />
Aucun.<br />
1 jour<br />
Toutes nos formations sur http://www.esic-online.com<br />
1.Le nouveau paradigme de la communication digitale<br />
Le Web a durablement changé le rapport consommateur/marque. Par conséquent, il est<br />
inutile, voire contre-productif, d’essayer de travailler de la même manière sur le digital<br />
que sur les autres médias. Par ailleurs, le Web modifie le rapport aux autres médias.<br />
Cette première partie, entre théorie et exemples concrets, est nécessaire pour mieux<br />
comprendre comment ce nouvel écosystème fonctionne.<br />
a. Le Web, un espace encore mal compris<br />
b. Petit tour rapide du Web social<br />
c. La conséquence pour les marques (organisationnelle et en termes de communication)<br />
2. Comprendre les nouvelles manières de communiquer<br />
Sur la base d’exemples, comprendre tous les tenants et aboutissants de ces techniques<br />
de communication sur lesquelles le contrôle de la marque est plus relatif. Chaque outil<br />
permet d’atteindre des objectifs différents.<br />
a. Marketing viral<br />
b. Buzz Marketing<br />
c. «Guerilla» Marketing<br />
d. Iphone & Ipad<br />
3. Focus sur le marketing d’influence<br />
Désormais, le relais par des influenceurs online est indispensable. Toutefois, calquer des<br />
modèles bien connus de RP ne fonctionnent pas sur ces cibles. Cette partie vous permettra<br />
d’appréhender beaucoup mieux les méthodes pour les identifier et ainsi mieux<br />
travailler avec eux.<br />
a. Leaders d’opinion : de qui parle-t-on ? Comment les identifier pour sa marque ?<br />
b. Comment fonctionne le relationnel sur le digital ?<br />
c. Quid des enthousiastes ?<br />
d. Best practices<br />
4. Quelle mesure du R.O.I. ?<br />
Le R.O.I. reste évidemment au cœur des préoccupations, cependant, il y a différentes<br />
manières de le calculer. Petit tour d’horizon pour mieux comprendre ce qu’il faut mesurer<br />
et comment le faire<br />
a. Mesurer, oui, mais quoi ?<br />
b. Comment mesurer ? Les résultats escomptés<br />
Page 17<br />
Réseaux Sociaux
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Réseaux <strong>Informatique</strong>
Catalogue des formations<br />
Réseaux <strong>Informatique</strong><br />
Infrastructure<br />
Ref Formation Durée Page<br />
E302 Audit et analyse des réseaux 2 jours 6<br />
E337 Câblage <strong>Informatique</strong> 2 jours 7<br />
E306 Gestion d’un réseau avec SMNP 3 jours 8<br />
E308 Installer et configurer les services TCP/IP 4 jours 9<br />
E300 Introduction aux réseaux 3 jours 10<br />
E309 IPv6 3 jours 11<br />
E317 Management de réseaux 3 jours 12<br />
E526 Panaroma des transports de l’IP sur WDM 3 jours 14<br />
E310 Réseaux Courant Porteur en entreprise 2 jours 15<br />
E311 Réseaux Privés Virtuels 5 jours 16<br />
E305 Réseaux WIFI - Synthèse 3 jours 17<br />
E301 Réseaux, solutions d’administration 2 jours 18<br />
E318 TCP/IP Mise en oeuvre et Interconnexion 4 jours 20<br />
E303 Tout savoir sur le protocole IP 3 jours 19<br />
Télécom<br />
Ref Formation Durée Page<br />
E328 Architecture IMS 2 jours 23<br />
E336 La 3G 3 jours 24<br />
E335 La 3G+ 3 jours 25<br />
E334 Les réseaux cellulaires 2 jours 26<br />
E333 LTE 4G 1 jour 27<br />
E329 Mise en oeuvre IMS 3 jours 28<br />
E330 Mise en oeuvre SIP 3 jours 29<br />
E332 Téléphonie d’entreprise 3 jours 30<br />
E331 Voix Sur IP 3 jours 31<br />
Cisco<br />
Ref Formation Durée Page<br />
E320 Certification Cisco Certified Network Associate (CCNA) 10 jours 32<br />
E325 CISCO CCENT : Interconnexion des dispositifs réseaux Cisco P1 5 jours 33<br />
E326 CISCO CCENT : Interconnexion des dispositifs réseaux Cisco P2 5 jours 34<br />
E324 CISCO CCIE : Expert réseaux Cisco certifié CCIE 10 jours 35<br />
E323 Complément Voice pour Cisco CCNA 5 jours 36<br />
E322 Complément Wireless pour Cisco CCNA 5 jours 37<br />
E327 Configuration de base et administration des routeurs CISCO 2 jours 38<br />
E307 Gestion des incidents réseaux 4 jours 39<br />
E321 Ingénieur réseau Cisco certifié CCNP 15 jours 40<br />
E312 Réseaux à accès distants 4 jours 42
Audit et analyse des réseaux<br />
Objectifs<br />
Ce cours se propose de donner<br />
les clés, techniques et pratiques,<br />
de l’analyse des réseaux. Les différents<br />
types d’outils disponibles<br />
aujourd’hui seront présentés et<br />
analysés.<br />
Public<br />
Ce cours s’adresse aux architectes<br />
de réseaux, aux chefs de projets, aux<br />
responsables de systèmes d’information,<br />
aux ingénieurs réseaux.<br />
Prérequis<br />
2 jours<br />
Connaissances de base dans le<br />
domaine des réseaux.<br />
Les architectures de réseaux<br />
- Rappels sur les architectures de protocoles.<br />
- Le réseau d’entreprise, les réseaux virtuels,<br />
les techniques de VPN.<br />
- Le réseau longue distance, les services<br />
des ISP.<br />
- Les réseaux d’accès : xDSL, WiFi, WiMax.<br />
Les paramètres clés du réseau<br />
- Notion d’échantillonnage, problématiques<br />
de la mesure.<br />
- Les débits, valeurs moyennes, rafales.<br />
- Le nombre de paquets par seconde<br />
(PPS).<br />
- La distribution de la taille des paquets.<br />
- Le volume des données, les taux de<br />
perte.<br />
- Les temps de réponse (RTT) au niveau<br />
réseau, au niveau des applications.<br />
L’analyse des goulets d’étranglement<br />
- Le terminal.<br />
- Le réseau d’accès.<br />
- Le cœur de réseaux.<br />
- La performance des équipements (pps,<br />
statefull context…).<br />
- Les serveurs.<br />
Métrologie active vs métrologie passive<br />
- Que peut-on mesurer avec des éléments<br />
passifs ?<br />
- Qu’apportent les mesures actives ?<br />
- La limite des méthodes de collecte.<br />
- Le passage à l’échelle.<br />
Métrologie : l’impact des couches du<br />
modèle en couches<br />
- Les approches purement réseau (niveau<br />
2-3-4*).<br />
- Les approches applicatives (niveau 7) : la<br />
classification applicative.<br />
- L’impact applicatif sur le réseau.<br />
L’état de la normalisation<br />
- Les groupes de l’IETF : IPSAMP, IPPM,<br />
IPFIX…<br />
- Les approches SNMP.<br />
- Les sondes RMON.<br />
La notion de ticket<br />
- Garder une trace des échanges.<br />
- La sécurité et ses obligations légales.<br />
- Le cas de la téléphonie sur IP et de la<br />
messagerie.<br />
- La réglementation française.<br />
Les pistes de recherche<br />
- Packet pair.<br />
- Corrélations statistiques.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Outils de la gestion du trafic<br />
- Les méthodes de contrôle d’admission.<br />
- RED, WFQ, leacky bucket, token bucket,<br />
etc.<br />
- Impact des technologies sur les comportements.<br />
Capacity planning<br />
- Prévoir les évolutions.<br />
- Garantir les performances.<br />
- Contrôler les engagements de service.<br />
Des outils pour la gestion de parcs<br />
informatiques<br />
- Analyse des systèmes d’exploitation.<br />
- Analyse des applications.<br />
- Découverte de topologies.<br />
Sécurité<br />
- Les principes de sécurité liés au trafic :<br />
les firewalls.<br />
- Les approches Statefull et Stateless.<br />
- Les limites des systèmes actuels.<br />
- La détection d’intrusion : un audit en<br />
temps réel.<br />
- La conformité du trafic aux règles du<br />
firewall.<br />
La méthodologie<br />
- Les étapes importantes.<br />
- Pourquoi une méthodologie ?<br />
- L’audit permanent.<br />
La qualité de service<br />
- Notions de SLA.<br />
- QoS vs CoS.<br />
- Le modèle de bout en bout.<br />
Les outils d’audit et de Qos<br />
Audits ponctuels<br />
- Pour quoi faire ? Exemple.<br />
- La qualification d’un réseau pour des<br />
usages.<br />
Audits structurels<br />
- Le réseau est un système qui doit être<br />
géré et contrôlé.<br />
- Les performances et l’impact financier.<br />
Analyseurs, systèmes de gestion, Traffic<br />
Shapers, un état du marché<br />
Bilan et comparaison synthétique<br />
Page 6<br />
Bureautique
Câblage <strong>Informatique</strong><br />
Objectifs<br />
De nouvelles technologies s’invitent<br />
dans le câblage informatique des<br />
bâtiments. Les CPL (courants<br />
porteurs) ouvrent de nouvelles<br />
approches, Wimax ambitionne le<br />
sans fil métropolitain et introduit<br />
la qualité de service. Ce séminaire<br />
traite l’essentiel des CPL, un survol<br />
du Wimax et l’approfondissement<br />
des techniques du câblage informatique<br />
cuivre et optique, des CCTP et<br />
tests scanner cuivre.<br />
Public<br />
Cette conférence s’adresse aux<br />
techniciens et ingénieurs responsables<br />
de la conception et mise en<br />
oeuvre d’un câblage informatique,<br />
mais aussi aux décideurs impliqués<br />
dans des projets d’infrastructures de<br />
réseaux physiques.<br />
Prérequis<br />
2 jours<br />
Connaissances de base dans la technique<br />
du câblage informatique.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Dernières évolutions des réseaux cuivre et optique, apports des nouvelles<br />
technologies<br />
- Panorama de l’évolution des techniques et des performances sur un quart<br />
de siècle.<br />
- Description des différents médias de transmission disponibles actuellement<br />
: cuivre, fibres optiques (silice et plastique), courants porteurs et évolution du<br />
sans fil version Wimax.<br />
Caractérisation, architecture, normes et performances des réseaux<br />
- Supports cuivre paires torsadées : caractérisation et classification : catégories<br />
5, 5E, 6, 6A, 7. Connectiques cat6 de-embedded. Cat6A re-embedded.<br />
Câbles UTP, FTP, STP.<br />
- Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return<br />
loss, alien crosstalk<br />
- Fibres optiques silice : multimodes et monomodes. Classifications OM1,<br />
OM2, OM3, OM4. OS1.<br />
- Injecteurs LED, lasers, VCSEL. Câbles optiques actifs, cassettes MPO/MTP.<br />
Fibres plastiques.<br />
- Mutation apportée par OFDM dans les hauts débits en milieux difficiles<br />
(sans fil, CPL, ADSL...).<br />
- Courants porteurs : norme IEEE P1901, maturité et point de départ pour la<br />
diffusion de masse.<br />
- Wimax : 802.16a,d,e du fixe au mobile, quel avenir pour le sans fil à portée<br />
métropolitaine.<br />
- Normes pour l’ensemble des médias de transmission (US, européennes,<br />
françaises).<br />
Déploiements intérieurs et extérieurs, locaux, campus et métropolitains<br />
- Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux<br />
opérateurs).<br />
- Déploiement de courants porteurs (DLAN Audio Video, déports de caméra,<br />
d’écran d’affichage).<br />
- Exemples et limites de réalisation de réseaux Wimax par des collectivités<br />
territoriales.<br />
- L’avenir incertain du Wimax contrarié par le 3G et 4G et l’hostilité aux<br />
micro-ondes.<br />
Description des extensions possibles des LAN par les courants porteurs<br />
- Promesses et limitations des courants porteurs. Cibles préférentielles :<br />
Hôtels, colloques, hôpitaux, musés, grandes surfaces (musiques et écran<br />
déportés) comme extensions de LAN. Complément et non alternative aux<br />
LAN cuivre et optique.<br />
Page 7<br />
Réseaux
Gestion des réseaux avec SNMP<br />
Objectifs<br />
L’objectif de cette formation est<br />
de présenter les technologies de<br />
gestion de réseaux hétérogènes basés<br />
sur SNMP. Elle vise à donner les<br />
concepts d’architecture de SNMP et<br />
les structures de mise en place. Les<br />
participants acquerront les principes<br />
des technologies de gestion de<br />
réseaux dans une entreprise.<br />
Public<br />
Ce cours s’adresse aux informaticiens<br />
et aux ingénieurs réseaux et<br />
toutes personnes désireuses d’acquérir<br />
des connaissances plus approfondies<br />
sur le sujet.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances dans le<br />
domaine des réseaux d’entreprise.<br />
Introduction<br />
Rappel sur l’organisation logique d’un<br />
réseau LAN et WAN. Définition de l’administration<br />
de réseau.<br />
Présentation des caractéristiques d’un<br />
réseau : problématique de la gestion et de<br />
la surveillance d’un réseau.<br />
Architecture de l’administration : collecte<br />
d’information, détection d’alerte, actions<br />
sur alertes, surveillance des performances.<br />
Objectif et contexte de la gestion de<br />
réseau. Prise en compte de l’hétérogénéité<br />
de systèmes.<br />
Principe de la Qualité de Service (QoS) :<br />
définition, mesure de la qualité de service.<br />
Principe des protocoles sous-jacents à<br />
la gestion de réseau : approche SNMP,<br />
approche OSI, liens réseaux de données et<br />
réseaux de voix.<br />
Approche de SNMP v1<br />
Historique de SNMP : origine, approche<br />
dans la définition.<br />
Architecture de SNMP, présentation des<br />
données, description et verbes.<br />
Notion d’agent proxy SNMP.<br />
Structure de la MIB : définition de la MIB.<br />
Rôle de SMI, définition de la syntaxe.<br />
Langage de définition ASN.1 (Abstract<br />
Syntax Notation 1 : ASN.1), définition de<br />
nouvelles MIB, règle de gestion de la MIB.<br />
Accès aux données de type tableaux.<br />
Définition d’une MIB standard MIB II, MIB<br />
standard et MIB d’extension propriétaire.<br />
Extension de la MIB : principe de compilation<br />
de la MIB, langage de description.<br />
Verbes SNMP : Verbes de lecture de<br />
données (Get Get-Next, Response). Verbes<br />
de positionnement de données (Set , Response)<br />
. Verbe d’alerte (Trap).<br />
Support des protocoles non TCP/IP : interaction<br />
de SNMP avec TCP/IP, support de<br />
protocoles non TCP/IP.<br />
Limites et contraintes de SNMP v1.<br />
Approche de SNMP v2 v2c<br />
Evolution en termes de sécurité et de<br />
performances.<br />
Introduction des verbes Get-Bulk et Infom<br />
Request.<br />
Communication de Gestionnaire à Gestionnaire<br />
: principe de la communication,<br />
utilisation.<br />
Écriture de la définition d’une MIB et<br />
compilation pour enrichissement d’une<br />
définition existante.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Approche SNMP v3<br />
Evolution d’un protocole vers une application<br />
de gestion.<br />
Gestion de la sécurité, authentification,<br />
cryptage des données transmises par les<br />
agents.<br />
Notion d’agent relais.<br />
Extension des verbes SNMP : support des<br />
nouveaux verbes et utilisations, verbes<br />
d’accès aux données et événements.<br />
Extension de la définition de la MIB :<br />
extension de la MIB, éléments de typage<br />
et de définition de données de SNMP v3.<br />
Modèle de sécurité : sécurisation des<br />
échanges, protection de l’accès aux informations,<br />
limites de mise en oeuvre.<br />
Modèle d’extension des agents (Agent X).<br />
SNMP v3 applicatif de gestion réseau.<br />
Compatibilité entre SNMP v1, v2 et SNMP<br />
v3 : proxy de conversion, réseaux hétérogènes.<br />
Agents intelligents<br />
Principe des agents intelligents : évolution<br />
de SNMP vers une intelligence répartie.<br />
Exemple d’agent intelligent : RMON.<br />
Agents embarqués sur des sondes ou du<br />
matériel d’interconnexion (switch rou-<br />
teurs).<br />
Mise en oeuvre de RMON : MIB d’extension<br />
RMON, évolutions de RMON (RMON<br />
2).<br />
Autres exemples d’agents intelligents.<br />
Mise en oeuvre de SNMP<br />
Mise en oeuvre de SNMP dans les systèmes<br />
réseau : proxy logiciel et proxy<br />
matériel, collecte d’information au niveau<br />
d’un système d’exploitation et d’un<br />
matériel, stockage de la MIB, stockage des<br />
informations réparties.<br />
Mesure des taux d’erreurs.<br />
Tables de routages.<br />
Surveillance du trafic.<br />
Utilisation des informations collectées en<br />
SNMP pour la surveillance des performances.<br />
Gestion des interfaces.<br />
Principe d’intégration d’une définition de<br />
MIB (compilation d’une MIB), surveillance<br />
du réseau, capacité de contrôle et de<br />
gestion.<br />
Ecriture de la définition d’une MIB et<br />
compilation pour enrichissement d’une<br />
définition existante.<br />
Page 8<br />
Réseaux
Installer et configurer les services TCP/IP<br />
Objectifs<br />
Comprendre et savoir mettre en<br />
oeuvre les mécanismes de base de<br />
connectivité IP<br />
Découvrir les protocoles de routage<br />
complexes permettant de répondre<br />
aux nouvelles attentes de l’entreprise<br />
(téléphonie, flux vidéo...)<br />
Découvrir les apports de l’évolution<br />
vers IPV6.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
4 jours<br />
Bonnes connaissances dans le<br />
domaine des réseaux d’entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
TCP/IP<br />
Présentation de TCP/IP : modèle ARPA, organismes importants<br />
La couche Internet : les protocoles ARP/RARP, IP et ICMP<br />
Adressage IP : Nomenclature, règles d’adressage, classes d’adresses, RFC 1918, les sousréseaux,<br />
les sur-réseaux, l’adressage variable VLSM<br />
Routage IPv4<br />
Présentation du routage : principes, contraintes et limitations<br />
Définitions : routage statique et dynamique, la table de routage, les protocoles vecteur<br />
distance et à état de lien, métrique, distance administrative, AS, critères de décision...<br />
RIP<br />
Présentation de RIPv1 : mécanismes, topologies, limitations<br />
Problèmes liés à RIP : boucles de routage, comptage à l’infini...<br />
Améliorations apportées par RIPv2 : Split Horizon, Triggered Updates, Hold-down<br />
Timers, Reverse Poisoning, multicasting<br />
OSPF<br />
Présentation d’OSPF : Principes, terminologie, métrique<br />
Topologie d’OSPF : les areas, les différents types de routeurs<br />
Mécanismes d’OSPF : Structure des paquets OSPF, les mécanismes HELLO, les mises à<br />
jour des informations de routage, les DR et les BDR, la synchronisation de la LSDB<br />
Optimisation d’OSPF : les différents types d’areas, les résumés de route, la convergence<br />
IPv6<br />
Pourquoi IPv6 : limitations de IPv4, solutions apportées par IPv6<br />
Les améliorations et les nouvelles fonctionnalités : Adressage, usage étendu, sécurité,<br />
mobilité IP et routage<br />
L’adressage IPv6 : types d’adresses, adresses réservées, lien-local, IEEE EUI-64, autoconfiguration,<br />
nomenclature. L’en-tête IPv6 : description et améliorations<br />
La migration de IPv4 vers IPv6 : Dual Stack, Overlay Tunnels, Tunnel 6to4, NAT-PT<br />
Routage IPv6<br />
Les principes du routage IPv6/Les améliorations par rapport à IPv4<br />
Les protocoles de routage IPv6 : RIPng, OSPFv3 et MBGP<br />
Multicasting<br />
Pourquoi le multicasting : présentation et principes<br />
L’adressage multicast, mappage MAC/IP<br />
Le protocole IGMP (v1, v2 et v3)<br />
Le routage multicast : Principes, RPF, Shortest-Path Tree, Shared Tree<br />
Le protocole de routage PIM en Dense Mode (Flooding, Pruning et Final) et en Sparse<br />
Mode<br />
Transport et applications<br />
Présentation : modes supportés et l’adressage de niveau 4<br />
Le protocole UDP : fonctionnement et format d’en-tête<br />
Le protocole TCP : format d’en-tête, établissement et fin d’une connexion TCP, les<br />
fenêtres glissantes<br />
Les applications standard : DNS, http, FTP, la messagerie Internet (SMTP/MIME/POP/<br />
IMAP), DHCP et SNMP<br />
Sécurité<br />
Les bases de la sécurité réseau<br />
Les éléments de la sécurité réseau : les firewalls, les UTM, les proxies, les sondes de<br />
détection et de prévention d’intrusion, les outils de corrélation...<br />
La traduction d’adresses : NAT, PAT, SAT, double NAT et redirection<br />
Les VPNs : principes, topologies, VPN vs VPDN, les principaux protocoles (GRE, IPSec,<br />
PPTP et L2TP)<br />
VoIP<br />
Présentation/Numérisation de la voix (codecs) et contraintes de la VoIP. Le protocole de<br />
transport de la voix : RTP / RTCP<br />
Les protocoles de signalisation : H323, SIP et MGCP.<br />
Page 9<br />
Réseaux
Introduction aux réseaux<br />
Objectifs<br />
Ce cours dans lequel les travaux<br />
pratiques ont un rôle central, vous<br />
permettra de comprendre et de<br />
mettre en oeuvre les éléments<br />
essentiels des réseaux informatiques<br />
d’entreprise. Tous les aspects véritablement<br />
importants seront abordés,<br />
notamment les fonctionnalités et<br />
la mise en oeuvre des équipements<br />
d’interconnexion en insistant sur les<br />
routeurs, TCP/IP et les protocoles<br />
de plus haut niveau comme DNS,<br />
DHCP, HTTP, etc. A l’issue de ce<br />
cours, vous serez à même de configurer<br />
et d’interconnecter des postes<br />
client sous Windows ou Unix/Linux.<br />
Public<br />
Ce cours concerne les ingénieurs,<br />
technico-commerciaux, maîtres<br />
d’ouvrage, informaticiens, correspondants<br />
informatiques qui<br />
cherchent une introduction technique<br />
aux réseaux. Il constitue une<br />
excellente base pour suivre les cours<br />
plus avancés.<br />
Prérequis<br />
Aucun.<br />
3 jours<br />
Introduction<br />
- Un réseau pour quoi faire? Les différents<br />
éléments et leur rôle. Les utilisateurs et<br />
leurs besoins Les aspects architecture :<br />
communication, interconnexion des éléments,<br />
administration de la sécurité.<br />
Les différents réseaux et principes<br />
généraux<br />
- Classification des différents types de<br />
réseaux.<br />
- Avantages et inconvénients des différentes<br />
technologies.<br />
- Quelles technologies pour quels besoins<br />
?<br />
- Introduction au modèle client/serveur.<br />
- Partager les ressources. Nature et objet<br />
d’un protocole.<br />
- Le modèle ISO/OSI : quel intérêt ? Les<br />
sept couches.<br />
Les alternatives de raccordement<br />
- La paire torsadée, coaxial et fibre<br />
optique.<br />
- Principe et règle de câblage.<br />
- Les sans fil. Les modems et les différents<br />
standards.<br />
Les réseaux locaux (LAN)<br />
- Pourquoi et quand utiliser un réseau<br />
local ?<br />
- Choix politiques des constructeurs.<br />
- Adressage Ethernet.<br />
- Contraintes, avantages et mode de fonctionnement<br />
de Ethernet (CSMA/CD).<br />
- Plusieurs débits de 10 Mo à plusieurs Go<br />
(10/100 base T/Gigabit Ethernet/...).<br />
- Réseaux locaux sans fil (802.11x).<br />
Les différents équipements, leurs rôles<br />
et leurs avantages respectifs<br />
- Les répéteurs et les. Hubs.<br />
- Les ponts et commutateurs (switch).<br />
- Les routeurs, rôles et intérêt.<br />
- Concept de passerelle.<br />
- À quoi sert un firewall.<br />
- Présentation de quelques types d’architecture<br />
Ethernet partagé, Ethernet commuté.<br />
- Le Spanning Tree (principe et mode de<br />
fonctionnement).<br />
Interconnexion par réseaux grande<br />
distance (WAN)<br />
- Pourquoi et quand utiliser un réseau<br />
WAN ?<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Objectifs et services du WAN.<br />
- Notion de circuit virtuel.<br />
- Panorama des WAN et des protocoles<br />
utilisés (RNIS, ATM, Frame Relay...).<br />
- ADSL et ses dérivés. Principe et architecture.<br />
Notions de base des réseaux TCP/IP<br />
- Les contraintes d’adressage des réseaux.<br />
- Le protocole IP.<br />
- Adressages. Configuration.<br />
- Broadcast et Multicast.<br />
- Principes des protocoles TCP et UDP.<br />
- Notion de numéro de port.<br />
- Le modèle client/serveur.<br />
- Exemples de configuration IP standard<br />
sous Unix/Linux et Windows.<br />
Les routeurs<br />
- Pourquoi et quand utiliser un routeur ?<br />
- Présentation des mécanismes de routage<br />
et d’une table de routage.<br />
- Quel protocole pour quel type de routage<br />
?<br />
- Les principaux protocoles de routage :<br />
RIP2, OSPF, BGP.<br />
- La commutation IP.<br />
Les principaux services et protocoles de<br />
haut niveau<br />
Le serveur de nom DNS<br />
- Rôle et intérêt du DNS. Principes de<br />
fonctionnement. Notion de domaine.<br />
Le serveur DHCP<br />
- Les principes de DHCP. Configurer le<br />
serveur. Savoir attribuer des adresses IP<br />
dynamiquement.<br />
- Les autres services rendus par DHCP.<br />
Panorama des autres protocoles<br />
- Les protocoles de messagerie SMTP,<br />
POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET<br />
et SSH. Le partage avec NFS.<br />
Introduction à l’administration des<br />
réseaux<br />
Outils et techniques<br />
- Pourquoi l’administration est-elle indispensable<br />
?<br />
- Analyseurs de protocoles.<br />
- Les outils de supervision propriétaires.<br />
D’autres protocoles<br />
- SNMP MIB RMON et RMON2.<br />
Page 10<br />
Bureautique
IPv6<br />
Objectifs<br />
Réaliser une transition réussie vers<br />
IPv6 .<br />
Assurer la compatibilité des applications<br />
avec IPv6<br />
Déployer des protocoles de routage<br />
améliorés pour supporter IPv6 et<br />
IPv4 simultanément.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances dans le<br />
domaine des réseaux d’entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Protocoles<br />
Rappels historiques : Problèmes d’IPv4, les mesures d’urgence.<br />
Format des paquets : comparaison IPv4/IPv6.<br />
Adressage : lien/site local, IPv4 mappé/compatible, global, multicast, anycast.<br />
Extensions : proche en proche, destination, routage, fragmentation, sécurité.<br />
ICMPv6 : impact de IPv6 sur TCP et UDP.<br />
Plan d’adressage<br />
Choix d’un plan d’adressage.<br />
Plan d’adressage agrégé.<br />
Réseau de test : le G6bone.<br />
Allocation d’adresses : le réseau opérationnel, les RIR.<br />
Configuration automatique et contrôle<br />
Nouveaux protocoles : ICMPv6, DHCPv6, MLD.<br />
Découverte de voisins : NDP, les messages RS, RA, NS, NA.<br />
Redirection.<br />
Configuration automatique sans état/avec état.<br />
Découverte du PMTU.<br />
Réadressage des routeurs.<br />
Protocoles de routage : RIPnG, OSPFv3, MBGP.<br />
Support du DNS en IPv6<br />
Les extentions pour IPv6.<br />
Migration.<br />
Les logiciels serveur.<br />
Les résolveurs.<br />
IPv6 et la mobilité<br />
La mobilité et IPv4 : principe et faiblesses.<br />
Tunneling bidirectionnel.<br />
Routage direct.<br />
IPv6 et la sécurité : Ipsec<br />
IPv6 : état de l’art et développements récents<br />
Support de transmission<br />
Ethernet, NBMA, tunnels.<br />
Migration IPv4 vers IPv6<br />
Passage d’IPv4 à IPv6.<br />
Double pile, 6bone, traduction d’adresse, configuration automatique IPv4 .<br />
Page 11<br />
Réseaux
Management de réseaux 1/2<br />
Objectifs<br />
Développer une réelle action<br />
autonome et efficace, compte tenu<br />
des contraintes auxquelles il est<br />
confronté.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Connaissance des notions de base<br />
sur les réseaux. Connaissance des<br />
concepts de TCP/IP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
- Rappel sur l’organisation logique d’un réseau LAN et WAN, définition de l’administration<br />
de réseau.<br />
- Présentation des caractéristiques d’un réseau : problématique de la gestion et de la<br />
surveillance d’un réseau.<br />
- Architecture de l’administration : collecte d’information, détection d’alerte, actions sur<br />
alertes, surveillance des performances.<br />
- Objectif et contexte de la gestion de réseau, prise en compte de l’hétérogénéité de<br />
systèmes.<br />
- Principe de la Qualité de Service (QoS) : définition, mesure de la qualité de service.<br />
- Principe protocoles sous-jacents à la gestion de réseau : approche SNMP, approche<br />
OSI, liens réseaux de données et réseaux de voix.<br />
Approche de SNMP v1-v2<br />
- Historique de SNMP : origine, approche dans la définition.<br />
- Architecture de SNMP : agent SNMP, MIB, messages SNMP.<br />
- Structure de la MIB : définition de la MIB, langage de définition ASN.1 (Abstract Syntax<br />
Notation 1 : ASN.1), définition de nouvelles MIB, règle de gestion de la MIB.<br />
- Définition d’une MIB standard MIB II, MIB standard et MIB d’extension propriétaire.<br />
- Extension de la MIB : principe de compilation de la MIB, langage de description.<br />
- Messages SNMP : messages importants et structure des messages.<br />
- Principaux verbes entre le proxy et l’agent SNMP : verbes de lecture de données (Get<br />
Get-Next,...), verbes de positionnement de données : Set.<br />
- Limites de SNMP v1 : contraintes de SNMP v1, évolutions SNMP v2 (smi, mibs, verbes).<br />
- Support des protocoles non TCP/IP : interaction de SNMP avec TCP/IP, support de<br />
protocoles non TCP/IP.<br />
- Communication de Gestionnaire à Gestionnaire : principe de la communication, utilisation.<br />
- Mise en oeuvre de SNMP dans les systèmes réseau : proxy logiciel et proxy matériel,<br />
collecte d’information au niveau d’un système d’exploitation et d’un matériel, stockage<br />
de la MIB, stockage des informations réparties.<br />
- Utilisation des informations collectées en SNMP pour la surveillance des performances.<br />
- Principe d’intégration d’une définition de MIB (compilation d’une MIB), surveillance du<br />
réseau, capacité de contrôle et de gestion.<br />
Gestion de réseau avec SNMP v3<br />
- Evolution de SNMPv2 vers SNMPv3 : apport et ajout de la nouvelle version de SNMP.<br />
- Extension des verbes SNMP : support des nouveaux verbes et utilisations, verbes<br />
d’accès aux données et événements.<br />
- Extension de la définition de la MIB : extension de la MIB, éléments de typage et de<br />
définition de données de SNMP v3.<br />
- Modèle de sécurité : sécurisation des échanges, protection de l’accès aux informations,<br />
limites de mise en oeuvre.<br />
- Modèle d’extension des agents (Agent X).<br />
- SNMP v3 applicatif de gestion réseau.<br />
- Compatibilité entre SNMP v1V2 et SNMP v3 : proxy de conversion, réseaux hétérogènes.<br />
Agents intelligents<br />
- Principe des agents intelligents : évolution de SNMP vers une intelligence répartie.<br />
Exemple d’agent intelligent : RMON.<br />
- Mise en oeuvre de RMON : MIB d’extension RMON, évolutions de RMON (RMON 2).<br />
- Autres exemples d’agents intelligents.<br />
- Développement de nouveaux agents intelligents : API de développement d’agents,<br />
définition de nouvelle MIB, mise en oeuvre d’agents logiciels.<br />
Page 12<br />
Réseaux
Management de réseaux 2/2<br />
Objectifs<br />
Développer une réelle action<br />
autonome et efficace, compte tenu<br />
des contraintes auxquelles il est<br />
confronté.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Connaissance des notions de base<br />
sur les réseaux. Connaissance des<br />
concepts de TCP/IP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Protocoles de gestion de réseau dans le cadre de l’ISO<br />
- Protocoles important de gestion de réseau dans le cadre de l’OSI. Définition CMIP et<br />
CMIS. Architecture des communications dans la gestion de réseau en OSI.<br />
- Protocole CMIP : principe de fonctionnement, approche objet dans la modélisation du<br />
réseau.<br />
- Service CMIS : outil de contrôle du réseau et de collecte d’informations.<br />
- Modèle de données : objets de gestion (GDMO).<br />
- Organisation globale du réseau : notion d’aide fonctionnelle et SMF.<br />
- Approche SNMP vs CMIP/CMIS. Convergence de la gestion des réseaux de voix et de<br />
données.<br />
Protocoles de gestion de réseau DMI<br />
- Principe de l’interface DMI (Desktop Management Interface).<br />
- Adoption de DMI par les produits du marché : composants gérés et composants de<br />
gestion.<br />
- Illustration de DMI dans les produits actuels.<br />
Contrôle et administration globale du réseau : approche de la TMN (Telecommunication<br />
Management Network)<br />
- Principe de l’approche OSI.<br />
- Découpage TMN.<br />
- Contrôle de la Qualité de Service (QoS) : définition de la Qualité de Service, définition<br />
d’une grille de mesure, utilisation des outils de gestion pour le contrôle et le suivi de la<br />
qualité de service.<br />
- Administration du réseau : contrôle et administration globale d’un réseau, outils complémentaires.<br />
- Convergence voix et données : problématique d’un réseau de transfert global,<br />
approche de la TMN.<br />
- Modèle de gestion de réseau de la TMN. Modèle théorique et mise en oeuvre pratique.<br />
Approche Web dans la gestion du réseau<br />
- Architecture des solutions de gestion du réseau : approche sous forme d’atelier de<br />
composants, environnement de développement de composants.<br />
- Evolution des plates-formes vers l’intégration du Web, intégration du protocole http<br />
pour l’accès aux informations. Intégration des consoles d’administration sur le Web.<br />
- Intégration des outils de gestion de réseau dans le Web.<br />
- Gestion de réseau intégré sur l’intranet. Gestion de la configuration des composants<br />
réseau via le Web.<br />
- Développement d’outils complémentaires : middleware de gestion, intégration dans<br />
l’architecture Corba (ORB de gestion). Interaction avec les applications Web.<br />
- Principe des technologies émergentes JMAPI et WBEM.<br />
Page 13<br />
Réseaux
Panaroma des transports de l’IP sur WDM<br />
Objectifs<br />
3 jours<br />
Les délimitations logiques des<br />
réseaux optiques de transport ne<br />
sont pas formalisées. En distinguer,<br />
globalement, deux types<br />
est néanmoins possible : les<br />
réseaux de longue distance et les<br />
réseaux optiques métropolitains.<br />
La technologie OTN couvre plutôt<br />
les réseaux du premier type,<br />
tandis que ceux du second type<br />
accueillent les technologies SDH<br />
et Ethernet 802.3.<br />
La formation développe le rôle<br />
des différentes technologies<br />
utilisées dans les domaines des<br />
opérateurs, sous l’’angle des<br />
interactions entre « réseaux de<br />
couche ». Ceux-ci doivent voisiner<br />
en bonne intelligence pour<br />
ne pas risquer de perdre la synchronisation<br />
ou les indications<br />
d’’alarmes, par exemple.<br />
Public<br />
Professionnels souhaitant évaluer<br />
les enjeux des réseaux de transport<br />
et les conditions de réussite de leur<br />
métier dans l’’exploitation et la maintenance<br />
des réseaux, le développement<br />
de produits, la conception<br />
et l’’installation d’’infrastructures :<br />
techniciens, chefs de projet, intégrateurs,<br />
opérateurs, architectes...<br />
Prérequis<br />
Connaissances TCP/IP.<br />
Approche service des réseaux de<br />
transport<br />
Représentation hiérarchique des<br />
réseaux de client et de transport<br />
Plan utilisateur, différentiation des<br />
domaines client et opérateur<br />
Relations protocolaires, exemple de<br />
transport de datagrammes IP<br />
Réseaux de couche de transport<br />
Stratification en réseaux de couche<br />
Différences entre les modèles fonctionnels,<br />
OSI et TCP/IP<br />
Exemple d’’une représentation stratifiée,<br />
relations client-serveur<br />
Composants architecturaux d’’un<br />
réseau de couche<br />
Fonctions de traitement et points de<br />
référence<br />
Composants topologiques et entités<br />
de transport<br />
Association client-serveur par la fonction<br />
d’’adaptation inter-couche<br />
Exemple de la fonction MPLS-TP/<br />
PBB-ETH_A_So<br />
Trame Ethernet au format PBB-ETH<br />
Encapsulation dans MPLS-TP<br />
Processus spécifiques, introduction au<br />
concept de chemin<br />
Fonctions de surveillance du chemin<br />
Réseau CO-CS de type SDH, ex. de la<br />
fonction RSn_TT_Sk<br />
Réseau CO-PS de type MPLS, ex. de la<br />
fonction MPLS-TP_TT_Sk<br />
Réseau CL-PS de type ETH, ex. de la<br />
fonction PB-ETH_TT_Sk<br />
Interconnexion des réseaux de<br />
couche<br />
Réseau de couche à commutation de<br />
circuit et de paquet<br />
Exemple d’’interconnexion de nOEuds<br />
MPLS par des chemins CO-CS<br />
Notion de flux dans un réseau sans<br />
connexion, ex. de caractérisation<br />
Toutes nos formations sur http://www.esic-online.com<br />
Infrastructures de transport sur<br />
couche optique<br />
Infrastructures électro-optiques d’’actualité<br />
Infrastructures de transport tout-optique<br />
WDM (de type non OTN)<br />
Infrastructures d’’intérêt décroissant,<br />
abandonnées ou à marché restreint<br />
Fondamentaux de la synchronisation<br />
des réseaux<br />
De la détection de rythme à la synchronisation<br />
d’’un équipement<br />
Aléas de phase : biais, dérive, gigue et<br />
dérapage<br />
Impacts et mesures<br />
Exemple de transport sur des<br />
réseaux TDM de mode circuit<br />
Analyse d’’un cOEur de réseau IP sur<br />
un ancien réseau ATM<br />
Analyse d’’IP sur SDH NG, par l’’intermédiaire<br />
de GFP<br />
Analyse d’’IP sur WDM de type OTN<br />
Réseaux informatique<br />
Héritage des réseaux SDH<br />
Structure des réseaux SDH, équipements<br />
et trames<br />
Couches clientes et réseaux de couche<br />
SDH<br />
Réseau de synchronisation SDH<br />
Réseaux asynchrones WDM de type<br />
OTN<br />
Structure des réseaux OTN, équipements<br />
et trames<br />
Couches clientes et réseaux de couche<br />
OTN :Exemple conversion asynchrone<br />
d’’un ensemble OTM-7.12 en OTM-1.3<br />
Création de l’’ordre 4 pour le débit de<br />
100 Gbit/s<br />
Revue des technologies Ethernet<br />
Réseaux, équipements, trames et<br />
synchronisation : Couches serveuses<br />
: interfaces 802.3, Ethernet sur transport<br />
EoT /Familles Ethernet jusqu’’au<br />
100 Gbit;<br />
Page 14
Réseaux Courant Porteur en entreprise<br />
Objectifs<br />
Comprendre le fonctionnement des<br />
courants porteurs et leurs applications<br />
dans l’entreprise sur les réseaux<br />
électriques, les paires téléphoniques<br />
et les câbles coaxiaux.<br />
Déployer des projets CPL pour différents<br />
contextes.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
2 jours<br />
Connaissances de base des réseaux<br />
IP et des architectures réseaux<br />
100Base-T.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Principes de la technologie CPL<br />
- Caractéristiques. Apports. Modèle OSI, OFDM. Historique.<br />
- Performances par protocoles.<br />
- Puissance d’émission.<br />
- Fréquences. Atténuations.<br />
- Apport des prises gigognes filtrées.<br />
- Clé de cryptage. Appairage.<br />
- Gamme de produits CPL.<br />
- Segmentation Peer To Peer et MDU.<br />
- Répétition.<br />
- Normalisation I3E P1901.<br />
- Principaux acteurs du marché et évolutions.<br />
Architectures<br />
- Architectures électriques monophasées et triphasées.<br />
- Méthodes de couplage de phases.<br />
- Topologies types.<br />
- Architectures sur paires téléphoniques libres.<br />
- Cas des réseaux étendus longue distance mixtes électriques et téléphoniques.<br />
- Architectures sur antennes de télévision collective.<br />
- Contournement d’ampli vidéo.<br />
- Réutilisation de câbles coaxiaux de vidéosurveillance.<br />
- Construire des réseaux complexes hybrides.<br />
Marchés et principales applications du CPL<br />
- Principaux avantages du CPL.<br />
- Marchés.<br />
- Applications IP. Extensions de réseaux filaires et Wifi. Ponts longues distances.<br />
- Migration de réseaux de Vidéo surveillance analogiques en IP. Affichage dynamique.<br />
IPTV / VOD. Plan de Reprise d’Activité.<br />
Gestion de projets et mise en oeuvre<br />
- Pré-requis. Etapes. Plans.<br />
- Visite sur site.<br />
- Procédures de tests.<br />
- Matériels de test.<br />
- Logiciels de tests.<br />
- Firmware, accessoires, mesure des performances TCP et UDP.<br />
- Méthode de couplage de phases.<br />
Étude de cas<br />
Travail sur plusieurs cas de figures à partir de plans et de pré requis techniques :<br />
école, bureaux, open space, multibâtiments / multi-étages.<br />
Page 15<br />
Réseaux
Réseaux Privés Virtuels<br />
Objectifs<br />
Ce cours pratique vous apportera<br />
toutes les connaissances nécessaires<br />
à la conception, à la mise en place et<br />
à l’administration d’un réseau privé<br />
virtuel, VPN, dans le cadre de l’architecture<br />
IPSEC en environnement<br />
Linux, Cisco, ou un environnement<br />
hétérogène. Les différentes solutions<br />
seront analysées et comparées.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 jours<br />
De bonnes connaissances en système<br />
et réseau sont indispensables.<br />
Introduction<br />
- Faiblesses des réseaux TCP/IP.<br />
- Évolution des différents supports de communication<br />
: ADSL, Internet, WiFi...<br />
- Les impératifs du réseau d’entreprise : intégrité,<br />
confidentialité, performance, authenticité...<br />
- La solution « Réseau Privé Virtuel », principes<br />
et apports.<br />
- Interconnexion de réseaux, utilisateurs<br />
nomades, sécurité WiFi, le VPN en pratique.<br />
Les solutions d’interconnexion IP au cours<br />
du temps<br />
- TCP/IP : rappels. Présentation des principaux<br />
protocoles de la pile. Plan d’adressage, RFC<br />
1918, configuration dynamique des postes<br />
(DHCP). Service de noms (D.N.S.), la notion de<br />
« split ». Routage : comprendre les principes et<br />
les protocoles spécifiques.<br />
- Frame Relay, X25 et liaisons louées.<br />
- RTC et RNIS, solutions d’accès distant faible<br />
débit. Ces solutions sont-elles condamnées ?<br />
Sont-elles sécurisées ?<br />
- Internet. Tarifs indépendants des distances,<br />
une vraie révolution. Performances. Sécurité.<br />
- ADSL, SDSL, Turbo DSL, le haut débit à<br />
moindre coût.<br />
- WiFi, une nouvelle forme de réseaux « unsecure<br />
».<br />
- MPLS, la contre-attaque des opérateurs.<br />
Cryptographie<br />
Les besoins « numériques »<br />
- Confidentialité et intégrité des documents ou<br />
des échanges.<br />
- Authentification sûre des acteurs d’une transaction.<br />
- Non-répudiation des actions réalisées.<br />
Les techniques cryptographiques<br />
- Chiffrements symétrique et asymétrique.<br />
- Comparaison et complémentarité de ces<br />
techniques.<br />
- « Hash function » ou empreinte numérique.<br />
- Certificats numériques et autorités de certification.<br />
Usages de la cryptographie<br />
- Algorithmes de confidentialité<br />
- Intégrité, le rôle exclusif des fonctions dites de<br />
hachage.<br />
- Authentification et signature électroniques.<br />
- Non-répudiation, une conséquence de<br />
l’authentification sûre.<br />
La cryptographie au service des réseaux privés<br />
virtuels<br />
Tunnels, les protocoles<br />
Les initiatives des différents éditeurs<br />
- Point-to-Point Tunneling Protocol (PPTP).<br />
Layer Two Forwarding (L2F). Layer Two Tunneling<br />
Protocol (L2TP).<br />
IPSec, le standard IETF<br />
- Présentation du protocole. Authentification,<br />
confidentialité, intégrité, anti-rejeu.<br />
- Les modes tunnel et transport. La SA (Security<br />
Association), la SPD (Security Policy Database).<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Les protocoles ESP et AH.<br />
- Description de l’en-tête ISAKMP.<br />
- Les différentes phases de négociation.<br />
- Le Pre-shared key les certificats. La phase 1 et<br />
la phase 2. L’agressive mode. Le mode config,<br />
Xauth.<br />
Sécurité de l’infrastructure réseau<br />
- Le rôle d ufirewall.<br />
L’authentification des utilisateurs<br />
- Faiblesses de la solution login/mot de passe.<br />
/ solution SecurID /protocole Kerberos / certificats<br />
numériques / RADIUS et LDAP,<br />
La sécurité du poste client<br />
- Choix du système d’exploitation / firewall<br />
personnel / antivirus / sensibilisation des utilisateurs.<br />
Wi-Fi et réseaux privés virtuels<br />
- Les principes de base des réseaux sans fil et<br />
les protocoles associés (WEP, WPA).<br />
- Utilisateurs nomades et postes Wi-Fi, des<br />
besoins identiques. Une solution commune, le<br />
VPN.<br />
L’offre<br />
- L’offre en matière d’équipements VPN, firewall,<br />
Internet Appliance.<br />
- L’offre open source Open VPN.<br />
- Les plates-formes VPN : routeurs, firewalls,<br />
VPN firewall, concentrateurs VPN, le VPN<br />
Appliance.<br />
- Les différents clients VPN.<br />
- Security Association - SPI - Security Policy<br />
Database.<br />
- ESP et AH.<br />
ISAKMP et IKE<br />
ISAKMP : Internet Security Association and Key<br />
Management Protocol<br />
- Description de l’en-tête ISAKMP.<br />
- Les différentes phases de négociation.<br />
IKE : Internet Key Exchange<br />
- Authentification IKE, Pre-shared key, Certificats.<br />
- Phase 1, Phase 2.<br />
- Aggressive mode.<br />
- Mode config, Xauth.<br />
Panorama des solutions VPN IPSec<br />
- L’open source. FreeS/WAN (Linux) : DNS-<br />
SEC, position vis-à-vis des certificats, du NAT.<br />
OpenBSD : licence BSD.<br />
- Cisco.<br />
- Microsoft : client L2TP, site à site, authentification<br />
Kerberos.<br />
- Check point/Nokia : solution haute disponibilité.<br />
- Symantec : offre intégrée IDS, anti-virus,<br />
Firewall, VPN.<br />
- Les solutions de VPN administrés : Smartpipe,<br />
Openreach, Interasys, e-tunnels, netcelo<br />
Page 16<br />
Réseaux
Réseaux WIFI - Synthèse<br />
Objectifs<br />
Les réseaux WIFI permettent de<br />
connecter entre eux les équipements<br />
de l’entreprise de type voix, données,<br />
images. Ils sont également à la base<br />
des « hot spots « des opérateurs. Les<br />
réseaux IEEE 802.11 (Wi-Fi et toutes<br />
les déclinaisons), Bluetooth, UWB,<br />
Zigbee, IEEE 802.16, WiMAX,<br />
WRAN, etc., seront étudiés en détail<br />
dans ce séminaire ainsi que les applications<br />
qui peuvent y être associées.<br />
Compte tenu des spécificités et de<br />
l’importance de la sécurité.<br />
Public<br />
Ce cours s’adresse aux informaticiens<br />
et aux ingénieurs réseaux<br />
souhaitant se spécialiser dans les<br />
réseaux cellulaires, aux responsables<br />
réseaux mobiles et responsables<br />
études désireux d’acquérir des<br />
connaissances plus approfondies sur<br />
le sujet.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances dans le<br />
domaine des réseaux d’entreprise.<br />
Principes des réseaux sans fil<br />
Introduction aux réseaux sans fil<br />
Les WPAN, WLAN, WMAN, WRAN<br />
L’intégration des réseaux sans fil dans<br />
l’entreprise<br />
Les « hot spots « des opérateurs<br />
Les handovers<br />
Bluetooth, UWB, ZigBee et IEEE 802.15<br />
Les normes IEEE 802.15 et les technologies<br />
UWB, Zigbee et Bluetooth. Le soutien des<br />
industriels.<br />
La technologie IEEE 802.15.1 et Bluetooth.<br />
IEEE 802.15.3. La technologie à très haut<br />
débit UWB.<br />
Le consortium Wimedia et WUSB.<br />
IEEE 802.15.4 et les produits ZigBee.<br />
Les technologies de réseaux personnels.<br />
Wi-Fi – IEEE 802.11<br />
Particularités et succès<br />
Équipements Wi-Fi : cartes et points<br />
d’accès.<br />
Couche MAC : CSMA/CA. Bandes de<br />
fréquences.<br />
Intégration Ethernet. Débits et performances.<br />
La technique d’accès au support physique.<br />
La qualité de service et l’IEEE 802.11e.<br />
La parole téléphonique et les flux « stream<br />
«<br />
Les commutateurs et les contrôleurs Wi-Fi.<br />
L’ingénierie et la gestion des réseaux Wi-<br />
Fi.<br />
L’avenir de la norme IEEE 802.11b avec<br />
l’IEEE 802.11n et l’introduction des techniques<br />
MIMO.<br />
Mise en place d’un réseau Wi-Fi<br />
(Contraintes. Equipements. Coût. Configuration)<br />
Les réseaux mesh et les réseaux ad hoc<br />
Définition et routage d’un réseau mesh et<br />
d’un réseau ad hoc.<br />
Sécurité et QoS dans les réseaux ad hoc.<br />
Les normes IEEE 802.16 et WiMAX<br />
Définition : boucle locale radio (BLR) et<br />
accès WDSL (Wireless DSL). Concurrence<br />
avec les solutions fixes.. Les techniques<br />
et les fréquences disponibles. WiMAX.<br />
Performances attendues. Normalisation<br />
IEEE 802.16. WiMAX mobile. Comparaison<br />
à la 3G/4G.<br />
Les autres solutions<br />
La génération de réseaux sans fil régionaux<br />
WRAN. L’intégration des canaux de<br />
télévision et l’IEEE 802.22. La radio cognitive.<br />
La télévision interactive.<br />
Toutes nos formations sur http://www.esic-online.com<br />
L’intégration des réseaux sans fil dans un<br />
réseau unique. IEEE 802.21 et le handover<br />
vertical. La continuité de service et l’Internet<br />
hertzien.<br />
Les protocoles et les applications des<br />
réseaux sans fil<br />
L’environnement IP. Les problèmes du slow<br />
start.<br />
Les technologies MIMO et l’augmentation<br />
des débits.<br />
Les réseaux de domicile : UPnP et DLNA.<br />
Les applications : parole, vidéo, production,<br />
P2P...<br />
La mobilité dans les réseaux sans fil<br />
IP Mobile et la gestion de la mobilité inter<br />
domaines<br />
Les réseaux cellulaires : GSM, GPRS, EDGE<br />
Les réseaux 3G (UMTS) et 3G+ (HSDPA et<br />
HSUPA)<br />
La méthode d’accès OFDMA et les réseaux<br />
HSOPA<br />
La future génération : LTE et UMB.<br />
Les handovers horizontaux, diagonaux et<br />
verticaux.<br />
L’Internet ambiant<br />
Les développements. Les villes Internet.<br />
L’intégration dans la nouvelle génération<br />
IP. Réseaux de capteurs. Poussières électroniques.<br />
3G vs WLAN<br />
L’opposition 3GPP/3GPP2 et Wi-xx. La<br />
concurrence avec l’UMTS. La quatrième<br />
génération de mobiles (4G) et l’intégration.<br />
UMA et IMS.<br />
Sécurité WiFi<br />
Faiblesses intrinsèques des réseaux sans fil<br />
Fonctions élémentaires SSID et Mac<br />
Filtering<br />
Wired Equivalent Privacy – WEP<br />
WiFi Protected Access – WPA<br />
Interconnexion des LAN et des WLAN<br />
-Contrôle de la zone de couverture.<br />
Segmentation du réseau. Firewall et zones<br />
démilitarisées. Protection du poste client.<br />
Utilisateurs nomades, VPN et réseaux sans<br />
fil.<br />
Page 17<br />
Bureautique
Réseaux, solutions d’administration<br />
Objectifs<br />
Ce cours propose une synthèse des<br />
solutions pour l’administration des<br />
systèmes et réseaux d’entreprise. Il<br />
présente l’administration des équipements<br />
réseaux, serveurs et postes<br />
de travail, les protocoles, les outils<br />
du marché ainsi que les évolutions à<br />
prendre en compte pour la gestion<br />
de la sécurité et des performances.<br />
Public<br />
Ce cours s’adresse aux responsables<br />
réseaux, responsables études, architectes,<br />
ingénieurs et administrateurs<br />
systèmes et réseaux ayant à déterminer<br />
et à participer à la mise en<br />
place des solutions de supervision et<br />
d’administration des réseaux de leur<br />
organisation.<br />
Prérequis<br />
2 jours<br />
Connaissances de base dans le<br />
domaine des réseaux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
L’évolution de l’administration réseau/système<br />
- Les domaines « classiques « d’administration : configuration, erreurs, tarification,<br />
performances, sécurité.<br />
- Importance croissante de la gestion de la sécurité et des performances : « IP<br />
everywhere «, applications « temps réel « (VoIP…).<br />
- Administration des équipements réseaux. Routeurs, switchs, pare-feu. Configurations,<br />
statistiques.<br />
- Administration des postes de travail. Aspects statiques : applications, matériels,<br />
systèmes d’exploitation. Aspects dynamiques : utilisateurs, processus,<br />
disques, mémoire.<br />
Évolution des outils d’administration<br />
- Modèle de fonctionnement Agent/Superviseur.<br />
- Les premiers protocoles : SGMP : Simple Gateway Monitoring Protocol (TCP/<br />
IP). CMIS : Common Management Information Service (OSI).<br />
- Le protocole SNMP (Simple Network Management Protocol) version 1. Messages<br />
SNMP. Alarmes SNMP.<br />
- Les MIB (Management Information Bases). Représentation des données de<br />
gestion : SMI (Structure of Management Information), ASN.1 (Abstract Syntax<br />
Notation 1). MIB normalisées et MIB propriétaires.<br />
- Evolutions de SNMP. Problèmes de sécurité. Modification du modèle de<br />
supervision. Versions 2c et 3. Les nouvelles MIB.<br />
- Les efforts de l’industrie. DMTF : Distributed Management Task Force. Extension<br />
des possibilités. Intégration de différentes techniques.<br />
- WBEM (Web Based Enterprise Management).<br />
- ACPI (Advanced Configuration and Power Interface). (Hewlett-Packard/Intel/<br />
Microsoft/Phoenix/Toshiba).<br />
- WMI (Windows Management Instrumentation) de Microsoft.<br />
Exemples d’outils disponibles<br />
- Outils gratuits et applications propriétaires.<br />
- Capacités d’observation et/ou de modification. Les environnements surveillés<br />
(Linux, Windows, et autres).<br />
- Techniques de surveillance. SNMP. Services réseaux. Paramètres et services «<br />
internes «.<br />
- Démonstration avec Nagios (Open source).<br />
Page 18<br />
Bureautique
Tout savoir sur le protocole IP<br />
Objectifs<br />
Une présentation complète des technologies<br />
IP, des concepts fondamentaux<br />
et des évolutions majeures. Ce<br />
séminaire analyse des aspects aussi<br />
essentiels que la gestion de la qualité<br />
de service, les réseaux sans fil et la<br />
mobilité, la sécurité, les technologies<br />
haut débit, les interfaces avec les<br />
autres architectures et la migration<br />
vers IPv6.<br />
Public<br />
Ce séminaire s’adresse aux responsables<br />
réseaux, responsables<br />
études, ingénieurs système qui ont<br />
à développer et à mettre en place<br />
des systèmes d’information et de<br />
communications.<br />
Prérequis<br />
3 jours<br />
Connaissances de base dans le<br />
domaine des réseaux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les technologies IP<br />
- L’interconnexion de réseaux.<br />
- Les protocoles de base.<br />
- Internet et les réseaux d’opérateurs.<br />
- Le multicast IP.<br />
- Des exemples d’applications du monde IP.<br />
- Le multimédia et les hauts débits.<br />
IPv4… comment passer à IPv6 ?<br />
- Limites de IPv4.<br />
- IPv6, les fondements techniques. La mobilité.<br />
- De IPv4 à IPv6. Stratégies de migration.<br />
Le routage<br />
- Structure du routage.<br />
- Protocoles de routage.<br />
Les réseaux sans fil, IP et la mobilité<br />
- Impact du sans fil sur IP.<br />
- Le Wi-Fi et le Wimax.<br />
- IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN.<br />
- IP, UMTS et WLAN.<br />
La technologie MPLS<br />
- Principes de la commutation de labels. Les solutions. Terminologie et architecture<br />
MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP…<br />
- L’ingénierie de trafic. L’apport de MPLS.<br />
La qualité de service dans les réseaux IP<br />
- Les bases.<br />
- Le modèle INTSERV.<br />
- Le modèle DIFFSERV.<br />
- Le niveau applicatif.<br />
La téléphonie sur IP<br />
- Architecture H323.<br />
- Architecture SIP.<br />
- Transport de la voix et de la vidéo sur IP, RTP.<br />
Gestion de réseaux, administration<br />
- Configuration et administration.<br />
- Gestion, approche SNMP.<br />
La sécurité<br />
- Les concepts et considérations. Les réseaux de vigilance : FIRST, CERT.<br />
- Quelques solutions. La mise en place d’une protection d’accès : firewall (parefeu).<br />
La sécurité applicative. Les solutions de détection d’intrusion.<br />
- Le modèle IPSec. La standardisation. Les modes transport et tunnel. Les produits<br />
compatibles IP Sec.<br />
- Les réseaux privés virtuels IP. L’architecture. La mise en œuvre. Offre des opérateurs.<br />
Les solutions VPN IPSec.<br />
- La sécurité des réseaux sans fil. WEP, WPA. Filtrage d’adresses.<br />
Page 19<br />
Bureautique
TCP/IP Mise en Oeuvre et Interconnexion 1/2<br />
Objectifs<br />
Concevoir, créer, configurer et<br />
dépanner des réseaux d’entreprise<br />
TCP/IP<br />
Gérer et automatiser la configuration<br />
de réseaux<br />
Analyser et améliorer les performances<br />
du réseau<br />
Développer des stratégies de configuration<br />
alternatives avec les VLAN<br />
et IPv6<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances en informatique.<br />
Des connaissances de base des<br />
réseaux sont souhaitables.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction et vue d’ensemble<br />
- Rôle et fonctions d’un inter-réseau IP<br />
- L’architecture de protocole TCP/IP<br />
- L’importance d’un adressage IP adapté<br />
- Services de support : routage et résolution de noms<br />
- Communications et partage des ressources<br />
Configuration de votre système<br />
- Architecture de l’adressage IP<br />
- Optimisation des adresses avec l’adressage sans classes : sous-réseaux, CIDR<br />
et VLSM<br />
- Adressage privé et translation d’adresses réseau.<br />
Réglage des paramètres de base TCP/IP<br />
- Paramètres de configuration requis<br />
- Configuration manuelle du protocole IP<br />
Outils de configuration automatique<br />
- Centralisation de la configuration des hôtes avec BOOTP et DHCP<br />
- Attribution dynamique des paramètres de configuration avec DHCP<br />
- DHCP sur les sous-réseaux grâce aux relais DHCP<br />
Dépannage des problèmes courants<br />
- Identification et correction des erreurs de configuration<br />
- Test de la connectivité de base<br />
- Problèmes de duplication d’adresse<br />
Opération DNS et configuration client<br />
Étude de la structure du DNS<br />
- Espace de nommage de domaine Internet<br />
- Serveurs et résolveurs de nom<br />
Opération DNS<br />
- Traçage de réponses itératives et récursives<br />
- Étude des réponses DNS<br />
Interdépendance avec DNS<br />
- Configuration du résolveur<br />
- Requête des serveurs de nom en mode interactif<br />
Configuration du serveur DNS<br />
Conception du DNS<br />
- Enregistrement de votre domaine<br />
- Types de serveurs<br />
- Amélioration de la fiabilité avec des serveurs multiples<br />
- Amélioration de la sécurité avec des serveurs relais et des serveurs de cache<br />
Page 20<br />
Réseaux
TCP/IP Mise en oeuvre et Interconnexion 2/2<br />
Objectifs<br />
Concevoir, créer, configurer et<br />
dépanner des réseaux d’entreprise<br />
TCP/IP<br />
Gérer et automatiser la configuration<br />
de réseaux<br />
Analyser et améliorer les performances<br />
du réseau<br />
Développer des stratégies de configuration<br />
alternatives avec les VLAN<br />
et IPv6.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
4 jours<br />
Bonnes connaissances en informatique.<br />
Des connaissances de base des<br />
réseaux sont souhaitables.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configuration et maintenance de BIND<br />
- Création des fichiers de données<br />
- DNS dynamique et interaction avec DHCP<br />
- Distribution de l’espace de nommage<br />
- Sécurisation du DNS avec TSIG et DNSSEC<br />
Personnalisation de DNS pour votre réseau<br />
- DNS dans un environnement de «firewall»<br />
- Interaction avec les serveurs de noms «racines»<br />
Routage et protocoles de routage<br />
Opérations de routage<br />
- Routage sur des hôtes et des routeurs<br />
- Routage statique ou dynamique<br />
- Découverte et sollicitation des routeurs<br />
Configuration de routeurs<br />
- Définition des routes statiques<br />
- Comparaison des performances de différents protocoles de routage<br />
Test et dépannage des routeurs<br />
- Dépannage de la configuration d’un routeur<br />
- Réponse aux changements réseaux<br />
Performances des implications des composants clés du réseau<br />
Facteurs et mesures des performances<br />
- Évaluation des performances d’un réseau<br />
- Réglage de votre réseau<br />
Comment garantir un service de qualité<br />
- Architecture de Services Intégrés (IntServ) et RSVP<br />
- Gestion des flux de Services Diffé rentiés (DiffServ)<br />
Implantations alternatives<br />
- Croissance de votre intranet<br />
- VLAN : au-delà de l’architecture physique<br />
- Réseaux multiples sur le même LAN<br />
- Interfaces virtuelles<br />
IPv6<br />
- Adressage IPv6<br />
- Principaux protocoles<br />
- Déploiement d’IPv6<br />
- Travaux Pratiques.<br />
Page 21<br />
Réseaux
Réseaux TCP IP<br />
Objectifs<br />
Connaître les bases réseau et TCP-<br />
IP, les différents outils de gestion et<br />
dépannage réseaux TCP/IP.<br />
Public<br />
Connaître les bases réseau et TCP-<br />
IP, les différents outils de gestion et<br />
dépannage réseaux TCP/IP.<br />
Prérequis<br />
Aucun.<br />
3 jours<br />
Toutes nos formations sur http://www.esic-online.com<br />
Notions de base<br />
Définition<br />
Portée des réseaux : local, à distance, INTERNET<br />
Objectifs des réseaux<br />
Serveur dédié<br />
Interconnexion de réseaux hétérogènes<br />
Les supports de transmission<br />
Câbles cuivre : paire torsadée, coaxial<br />
Câbles à fibre optique<br />
Ondes électromagnétiques : infra-rouge, micro-ondes, ondes radio, …<br />
Les architectures de réseau locaux<br />
Topologie physique et logique<br />
Bande de base et large bande<br />
Méthodes d’accès au medium<br />
Découpage des données : les trames<br />
Architecture Ethernet<br />
Architecture Token ring<br />
Les normes et standards<br />
Les organismes de normalisation<br />
Le modèle OSI<br />
Le modèle IEEE<br />
Le modèle Internet<br />
Dispositifs d’interconnexion<br />
Raccords, répéteurs, concentrateurs<br />
Ponts (bridges), commutateurs (switches)<br />
Routeurs<br />
Passerelles (gateways)<br />
Bases TCP/IP<br />
Historique<br />
Standards<br />
Le modèle Internet à 4 couches<br />
La couche inter-réseau : IP, ICMP, ARP<br />
Règles d’adressage IP<br />
La couche transport : noms d’hôtes, noms netbios, sockets, TCP, UDP<br />
Le routage IP<br />
Mise en place de l’accès au réseau<br />
Carte réseau : pilote, paramétrage<br />
Accès par liaison série : PPP<br />
Résolution des problèmes réseau<br />
Principe<br />
Problème de service<br />
Problème de résolution de nom<br />
Problème IP<br />
Problème de réseau local<br />
Le recours : les “renifleurs” réseau<br />
Page 22<br />
Bureautique
Architecture IMS<br />
Objectifs<br />
Ce stage propose d’approfondir les<br />
connaissances autour d’IMS afin<br />
d’appréhender le marché des services<br />
multimédias convergents fixe/<br />
mobile.<br />
Public<br />
Ingénieur et architecte réseau/télécommunication.<br />
Prérequis<br />
2 jours<br />
Connaissances de base en réseau<br />
informatique et multimédia sur IP.<br />
Historique et évolution<br />
Le Service Delivery Platform (SDP)<br />
- Les principes de base.<br />
- L’architecture.<br />
Les évolutions des architectures<br />
- Le modèle IN.<br />
- L’OSA/Parlay, Parlay X, Java EE.<br />
- Le SDP 2.0.<br />
- Les services Web.<br />
Les services traditionnels du réseau téléphonique<br />
- La standardisation.<br />
- Le roaming GSM.<br />
- Les services GPRS.<br />
L’architecture des services dans l’IMS<br />
Les objectifs de l’IMS<br />
- L’indépendance de la couche d’accès.<br />
- Intégration de nouveaux services.<br />
- Les services multimédias.<br />
Rappel sur l’architecture IMS<br />
- Les principes de base.<br />
- L’architecture 3GPP et TISPAN.<br />
- Les modes de facturation.<br />
- La gestion de la QoS.<br />
- Les identités dans l’IMS.<br />
Architecture des services IMS<br />
- La localisation et l’exécution des services.<br />
- Les rôles du S-CSCF et de l’Applications<br />
Servers (AS).<br />
- Les SIP AS.<br />
- Les fonctions IM-SSF et OSA SCS.<br />
- Le comportement des AS.<br />
- Les interfaces et protocoles.<br />
Invocation et gestion des services<br />
- Le profil de service.<br />
- Principe des iFC.<br />
- Le SCIM / service Broker.<br />
ICS : IMS Communication Services<br />
- L’identification des services ICSI et IARI.<br />
- L’impact sur la signalisation SIP.<br />
- Le MMtel services.<br />
- La standardisation TISPAN.<br />
- La simulation de services PSTN par le<br />
core IMS.<br />
Autres services multimédias<br />
- Les conférences.<br />
- Le Voice Call Continuity<br />
- Le Combinational services.<br />
- L’IMS centralized services.<br />
- L’IPTV.<br />
Les « Services Enablers «<br />
- L’OMA.<br />
- Le service Push To Talk.<br />
- Présence et messagerie instantanée.<br />
OSE : OMA Service Environment<br />
Toutes nos formations sur http://www.esic-online.com<br />
- L’architecture.<br />
- Architecture PEEM / SCIM.<br />
Exemple<br />
Exemples de call flows.<br />
Le développement de services pour<br />
l’IMS<br />
Les principes<br />
- La portabilité.<br />
- La convergence.<br />
- Les couches d’abstraction.<br />
- Les SDP et les API.<br />
Applications pour terminaux<br />
- L’USIM / ISIM.<br />
- La structure d’une application.<br />
- Choisir les API.<br />
- Les API Java.<br />
- Etude de la JSR 281.<br />
Les applications réseaux<br />
- L’OSA/Parlay.<br />
- Le Parlay X.<br />
- Le JAIN et IMS.<br />
- Les SIP servlets.<br />
- Etude de la JSR 289.<br />
- Les applications Java EE.<br />
IMS et Web 2.0<br />
- Architecture des applications Web.<br />
- Comparaison entre les services web et<br />
les services télécom.<br />
- Intégration du Web 2.0 dans l’IMS.<br />
- Les initiatives des opérateurs.<br />
Conclusions et perspective pour l’IMS<br />
IMS et business model<br />
- L’approche traditionnelle.<br />
- Le modèle Internet.<br />
- La concurrence.<br />
Services et contenu<br />
- Data vs control.<br />
- Comment attirer les développeurs.<br />
- La confidentialité.<br />
Tirer profit de l’IMS<br />
- La convergence des réseaux mobiles et<br />
fixes.<br />
- Adresser de nouveaux marchés.<br />
- Optimiser le « time to market «.<br />
- La personnalisation des services.<br />
Page 23<br />
Réseaux
La 3G<br />
Objectifs<br />
La 3G est l’une des toutes dernières<br />
générations de système de communication<br />
mobile de type GSM<br />
et elle est désormais actuellement<br />
largement déployée et disponible au<br />
grand public. Elle offre la possibilité<br />
d’accès en mobilité à des débits<br />
importants et de nombreuses applications<br />
pour le grand public comme<br />
pour l’opérateur. La maîtrise du<br />
sujet passe par une compréhension<br />
approfondie des caractéristiques<br />
de cette évolution, de l’architecture<br />
UMTS et enfin par une connaissance<br />
des services et usages rendus<br />
possibles par la technologie pour<br />
les entreprises, les opérateurs et le<br />
grand public.<br />
Public<br />
3 jours<br />
Cette formation s’adresse aux<br />
métiers des filières techniques de<br />
l’entreprise (<strong>Informatique</strong>, Telecom<br />
et Réseaux de données) : Ingénieurs,<br />
Techniciens ou Architectes réseaux<br />
souhaitant acquérir une connaissance<br />
concrète et opérationnelle sur<br />
la 3G.<br />
Prérequis<br />
Connaissance des architectures et<br />
protocoles GSM et de des évolutions.<br />
Introduction à la technologie et<br />
origine de la norme.<br />
Le Concept<br />
Une Vision Marketing<br />
Une Vision Technologique<br />
Une Vision Stratégique<br />
Le marché<br />
Perspectives et limites de la 3G<br />
Le Spectre 3G<br />
Normalisation internationale<br />
L’UTRAN<br />
L’Architecture<br />
Node B<br />
RNC<br />
Le Wideband CDMA<br />
Etalement de spectre<br />
Multipath, powercontrol, Rake<br />
Receiver<br />
Le phénomène de Cell Breathing<br />
Notion de Eb/No : Capacité, Couverture<br />
et Qualité<br />
Notion de service : Canal dédié ou<br />
partagé<br />
Fonctionnalités et Performances :<br />
Contrôle de puissance<br />
Soft Handover<br />
Dimensionnement UTRAN<br />
L’Uplink : le débit montant<br />
Le Downlink : le débit descendant<br />
le Bilan de liaison<br />
Les interfaces de l’UTRAN<br />
Iub : l’interface de collecte<br />
Radio(RNC – Node B)<br />
Iucs : l’interface vers le cœur de<br />
réseau circuit.<br />
Iups : l’interface vers le cœur de<br />
réseau paquet.<br />
Le Core Network 3G<br />
Présentation de l’architecture initiale<br />
(release 3GPP Release 99)<br />
MSC Server / MGW<br />
SGSN 3G<br />
GGSN 3G<br />
Le principe de la séparation des<br />
couches<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les principes de l’architecture R5<br />
Messages et procédures dans<br />
l’environnement UMTS<br />
Gestion de la mobilité<br />
Location Area<br />
Routing Area<br />
Étude détaillée de la pile de protocoles<br />
UMTS<br />
Les nouveautés de l’UTRAN :<br />
Protocoles RRC<br />
NBAP<br />
RNSAP<br />
RANAP<br />
Le modèle en couche Internet dans<br />
le cœur de réseau<br />
La Transmission<br />
ATM<br />
L’IP dans l’UMTS<br />
IP RAN<br />
Architecture R5 / IP dans le coeur<br />
de réseau CS et PS<br />
Performance et Services 3G<br />
La Qualité de Service<br />
Performances & Débits<br />
Les Services de la 3G<br />
Evolutions 3GPP au delà de l’UMTS<br />
R99<br />
HSDPA<br />
HSUPA<br />
LTE (OFDM, MIMO)<br />
Conclusions<br />
Page 24<br />
Réseaux
La 3G+<br />
Objectifs<br />
Cette formation 3G+ essentiellement<br />
théorique sera illustrée par de<br />
nombreuses études de cas correspondant<br />
à des études réelles.<br />
Public<br />
Ce cours 3G+ s’adresse aux<br />
métiers des filières techniques de<br />
l’entreprise(<strong>Informatique</strong>, Telecom<br />
et Réseaux de données) : Ingénieurs,<br />
Techniciens ou Architectes réseaux<br />
souhaitant acquérir une connaissance<br />
concrète et opérationnelle sur<br />
la 3G.<br />
Prérequis<br />
3 jours<br />
Connaissance des architectures et<br />
protocoles GSM et de ses évolutions<br />
La 3G+ est la dernière génération<br />
de système de communication<br />
mobile de type GSM à être actuellement<br />
déployée et disponible<br />
largement au grand public.<br />
Elle rend possible l’accès en mobilité<br />
aux débits les plus importants<br />
et de nombreuses applications<br />
pour le grand public comme pour<br />
l’opérateur.<br />
La maîtrise du sujet passe par une<br />
compréhension approfondie des<br />
caractéristiques de cette évolution<br />
sur l’architecture UMTS existante.<br />
L’apport en termes de services doit<br />
être connu pour comprendre les<br />
enjeux de la 3G+ pour les entreprises,<br />
les opérateurs et le grand<br />
public.<br />
Introduction aux évolutions 3G+<br />
Etat de l’art actuel des technologies<br />
UMTS<br />
Présentation des différentes<br />
couches de l’architecture UMTS.<br />
Perspectives et limites de la 3G+<br />
Présentation des normes 3GPP de<br />
la R99 à la Release 8<br />
IMS : la Convergence Multimédia<br />
Le Concept IMS : IP Multimedia<br />
Subsytem<br />
Une Vision Marketing<br />
Une Vision Technologique<br />
Une Vision Stratégique<br />
L’architecture IMS : du réseau<br />
d’accès à la plateforme de service<br />
Apport et enjeux d’IMS<br />
Des services disponibles quelque<br />
soit l’accès et le terminal.<br />
Un réseau tout IP assurant sécurité<br />
et qualité de service<br />
Une garantie de services et de<br />
revenu pour l’opérateur<br />
Une promesse de services de<br />
qualité à tout moment disponibles<br />
pour l’usager<br />
Le transport IP : le Palier 3GPP R4<br />
Toutes nos formations sur http://www.esic-online.com<br />
Evolution du cœur de réseau circuit<br />
: le transport IP<br />
Le softswitching : remplacement<br />
des MSC 3G<br />
Séparation des plans de média /<br />
plan de signalisation<br />
Nouveaux équipements MSC-Server<br />
/ CS-MGW<br />
L’évolution multimédia : l’architecture<br />
3GPP R5<br />
Arrivée de l’IP Multimedia dans le<br />
réseau<br />
Présentation de l’architecture IMS<br />
de base<br />
L’architecture pré-IMS : 3GPP R6<br />
Le stade pré-IMS : Une intégration<br />
multicanal des services facilitée<br />
Une évolution progressive vers le<br />
full-IP<br />
R6, une architecture interopérable :<br />
les réseaux Circuits<br />
l’Internet<br />
les réseaux IP non IMS.<br />
L’avènement du Full-IMS : 3GPP<br />
R7 / R8<br />
Evolutions :<br />
Amélioration fonctionnelles de<br />
l’IMS<br />
De nouvelles interfaces<br />
Plus de sécurité et de contrôle de la<br />
QoS de bout-en-bout<br />
Evolutions et services<br />
Panorama comparatif des fonctionnalités<br />
apportées par chaque palier<br />
Enjeux technologiques et services<br />
des évolutions 3G+<br />
Implémentations et état de l’art<br />
d’IMS dans le monde<br />
Page 25<br />
Réseaux
Les réseaux cellulaires<br />
Objectifs<br />
Cette formation GSM fournit une<br />
présentation concise et exhaustive<br />
des concepts fondamentaux du<br />
GSM, et un aperçu de ses évolutions,<br />
elle débute par une présentation de<br />
l’architecture, des équipements, des<br />
interfaces et des services afin de clairement<br />
appréhender ses finalités.<br />
Ce cours GSM présente également<br />
avec un souci de démystification les<br />
mécanismes mis en œuvre dans le<br />
sous-système radio (Base Stations<br />
Subsystem) et sous-système réseau<br />
(le réseau cœur circuit Network Sub<br />
System).À l’issue de cette formation<br />
GSM les participants seront capables<br />
de se repérer dans cette nébuleuse<br />
de standards et d’acronymes.<br />
Public<br />
Ce cours GSM s’adresse aux métiers<br />
des filières techniques de l’entreprise,<br />
décisionnaires (<strong>Informatique</strong><br />
et réseaux de données), Ingénieurs<br />
ou architectes réseaux souhaitant<br />
acquérir une première connaissance<br />
concrète des réseaux de deuxième<br />
génération GSM et un aperçu des<br />
évolutions GPRS/EDGE jusqu’aux<br />
réseaux de troisième génération<br />
(UMTS).<br />
Prérequis<br />
2 jours<br />
Des connaissances de bases sur les<br />
architectures et services Telecom.<br />
Le GSM initiative à l’origine européenne<br />
est aujourd’hui l’un des systèmes<br />
de communications mobiles<br />
le plus déployé dans le monde. Il<br />
permet tout d’abord des communications<br />
vocales de qualité en mobilité<br />
: en mouvement (hand-over) et<br />
à l’étranger (roaming).<br />
Il permet en outre de disposer d’un<br />
grand nombre de services complémentaires<br />
devenus indispensable<br />
allant du SMS à l’Internet Mobile.<br />
Introduction<br />
Historique des réseaux mobiles<br />
La transition des réseaux analogiques<br />
vers le cellulaire numérique.<br />
Schéma d’évolution du GSM vers<br />
la 3G<br />
La standardisation ETSI/2GPP<br />
Les principaux vocabulaires de la<br />
téléphonie cellulaire<br />
Les principes cellulaires<br />
Les patterns cellulaires<br />
Les différentes techniques d’accès à<br />
la ressource radio :<br />
Multiplexage en temps (TDMA)<br />
Multiplexage en fréquence (FDMA)<br />
Multiplexage en code orthogonaux<br />
(CDMA)<br />
L’architecture du système GSM<br />
Côté utilisateur : Le terminal mobile<br />
et la carte SIM<br />
Architecture du réseau GSM<br />
Le Sous système radio BSS (Base<br />
Station Subsystem):<br />
Les équipements BTS, BSC, TRAU<br />
Le sous système d’acheminement<br />
(réseau fixe) NSS (Network Switching<br />
Subsystem):<br />
Les équipements MSC, GMSC<br />
Home Location Register (HLR),<br />
Visited Location Register (VLR)<br />
L’entité d’authentification AuC<br />
Les protocoles et interfaces du<br />
GSM<br />
Toutes nos formations sur http://www.esic-online.com<br />
La pile protocolaire GSM : PCM,<br />
LAPD, Radio ressource (RR), Mobility<br />
Management (MM) et Connection<br />
Management (CM)<br />
Les interfaces Um, Abis et A<br />
L’interface Radio en détail<br />
Allocation des bandes de fréquence<br />
Uplink/Downlink<br />
Le canal radio : Le saut de fréquence,<br />
La compensation du<br />
Timing Advance<br />
La trame TDMA<br />
Les canaux logiques : canaux de<br />
trafic (TCH) et canaux de contrôles<br />
(LLC)<br />
La Mobilité<br />
Itinérance Réseau : Les mecanismes<br />
de roaming<br />
Le Handover (HO): Les différentes<br />
procédures d’exécution Hard HO,<br />
Seamless HO et Soft HO<br />
Les différents types de handover<br />
: Intracellulaires, Intra-BSC, Intra-<br />
MSC et Inter-MSC et Inter-Réseau<br />
GSM et sécurité<br />
Procédure d’authentification de<br />
l’abonné : Utilisation des clés Ki, Kc<br />
(Session Key)<br />
Le chiffrement du canal radio<br />
Conclusion<br />
Les évolutions du GSM/GPRS/EDGE<br />
Comparaison des performances des<br />
différentes normes GSM, GPRS et<br />
EDGE.<br />
Page 26<br />
Réseaux
LTE - 4G<br />
Objectifs<br />
Le but de cette formation LTE et<br />
4G est d’identifier l’apport de ces<br />
technologies en terme d’usages, de<br />
marché et de promesses de valeur,<br />
ainsi que de détailler les technologies<br />
envisagées jusqu’à présent pour<br />
le support de ces évolutions.<br />
Cette formation LTE sera essentiellement<br />
théorique et basée sur<br />
l’état de l’art en la matière en terme<br />
normative ainsi que qu’en termes<br />
d’expériences commerciales ou<br />
pilotes sur le domaine à ce jour.<br />
Public<br />
Ce cours LTE s’adresse aux métiers<br />
des filières techniques de<br />
l’entreprise(<strong>Informatique</strong>, Telecom<br />
et Réseaux de données) : Ingénieurs,<br />
Techniciens ou Architectes réseaux<br />
souhaitant acquérir une connaissance<br />
concrète et opérationnelle sur<br />
la 4G et LTE.<br />
Prérequis<br />
1 jour<br />
Connaissance des architectures et<br />
protocoles GSM et de des évolutions..<br />
Offrir de meilleurs services et de<br />
meilleurs débits aux usagers est<br />
un défi permanent des acteurs des<br />
communications mobiles. La 3G a<br />
donc marqué l’avènement du haut<br />
débit mobile pour proposer de<br />
premières applications multimédia<br />
en mobilité.<br />
L’objectif des technologies LTE(Long<br />
Term Evolution) et 4G est d’aller<br />
bien au-delà de cette proposition<br />
initiale. Si la cible visée est commune,<br />
en outre, les options technologiques<br />
sont multiples et souvent<br />
concurrentes.<br />
Introduction à 4G<br />
La Définition de l’ITU<br />
Les candidats à la 4G<br />
IEE 802.16m : Gigabit Wimax<br />
3GPP LTE-Advanced<br />
UMB Ultra Mobile Broadband<br />
Le calendrier de sélection de la 4G<br />
L’évolution des usages depuis le<br />
GSM jusqu’à la LTE pour le Grand<br />
Public et les Professionnels.<br />
4G : Les technologies sousjacentes<br />
Présentation de l’OFDM (Orthogonal<br />
Frequency Division Multiplexing)<br />
MiMO<br />
La technologie HSOPA : pour maximiser<br />
les débits<br />
LTE Long Term Evolution<br />
Rappel : Evolution de la 2G à la 3G/<br />
HSPA<br />
Etat de la norme LTE<br />
L’initiative LTE / SAE<br />
Rappel : Evolution de la 2G à la 3G/<br />
HSPA<br />
Son rôle et ses principaux acteurs.<br />
L’architecture LTE/SAE.<br />
L’eUTRAN (Evolved UTRAN)<br />
L’EPC (Evolved Packet Core) : MME,<br />
Toutes nos formations sur http://www.esic-online.com<br />
S-GW et P-GW.<br />
Les nouvelles interfaces S1 à S12.<br />
Interconnexion avec IMS (IP Multimedia<br />
SubSystem)<br />
Interconnexion avec une architecture<br />
3G et 2G.<br />
Le standard 3GPP LTE<br />
Single Carrier FDMA.<br />
Caractéristiques radios de LTE.<br />
Exemple d’établissement d’un<br />
appel.<br />
Gestion de la QoS et de la Mobilité<br />
dans LTE.<br />
Evolution de LTE : LTE-Advanced.<br />
Les Services de la 4G / LTE<br />
Les apports du très haut débit<br />
mobile<br />
L’émergence de nouveaux usages<br />
numériques et services envisagés<br />
pour la LTE.<br />
Conclusion<br />
Page 27<br />
Réseaux
Mise en oeuvre IMS<br />
Objectifs<br />
L’IMS forme le socle des futures<br />
infrastructures télécoms. Ce cours<br />
vous propose d’en appréhender<br />
l’architecture, d’examiner le rôle de<br />
ses différents éléments et de comprendre<br />
l’utilisation de SIP au sein<br />
des réseaux IMS.<br />
Public<br />
Ingénieurs ou architectes réseaux<br />
souhaitant acquérir une connaissance<br />
concrète et immédiatement<br />
utilisable de l’IMS.<br />
Prérequis<br />
3 jours<br />
Connaissances de base du protocole<br />
SIP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Genèse de l’IMS<br />
- Réseaux radio GPRS/UMTS.<br />
- Services et réseaux mobiles de troisième génération.<br />
- Migration vers des réseaux tout IP.<br />
- Vision pour l’IMS.<br />
Standardisation de l’IMS<br />
- 3GPP/3GPP2.<br />
- IETF.<br />
- Open Mobile Alliance.<br />
- TISPAN.<br />
Architecture de l’IMS<br />
- Exigences de l’IMS.<br />
- Principaux protocoles utilisés.<br />
- Les éléments P-, I- et S-CSCF, les interfaces Gm et Mw.<br />
- Les éléments HSS et SLF, les interfaces Cx et Dx.<br />
- Réseaux «Home» et «Visited».<br />
- Identification dans l’IMS.<br />
- Applications USIM et ISIM.<br />
- Connectivité IP.<br />
- L’invocation de services, les «Initial Filter Criteria».<br />
La signalisation dans l’IMS<br />
- Enregistrement dans l’IMS, étude du call-flow.<br />
- Etablissement et routage d’appel, étude du call-flow.<br />
- Invocation de services, étude détaillée du call-flow : service appelant, service<br />
appelé.<br />
- Interconnexion avec d’autres réseaux, impact sur le routage d’appel.<br />
Les extensions SIP de l’IMS<br />
- Les messages et headers SIP (Pheaders, 100rel, Path, Service-Route).<br />
- Les enregistrements DNS (SRC, NAPTR…).<br />
AAA dans l’IMS<br />
- Authentification et autorisation.<br />
- Protocole «Diameter».<br />
- Architecture de facturation.<br />
- Facturation Offline. Facturation Online.<br />
Sécurité dans l’IMS<br />
- Sécurité de l’accès.<br />
- Sécurité dans le réseau.<br />
- Utilisation d’IPSec, AKA.<br />
Qualité de service<br />
- Réservation de ressources.<br />
- Autorisation de flux médias.<br />
- QoS dans le réseau.<br />
- Protocole COPS, SBLP (Service Based Local Policy).<br />
Flux médias<br />
- Encodage Voix, Vidéo et Texte.<br />
Page 28<br />
Réseaux
Mise en oeuvre SIP<br />
Objectifs<br />
Cette formation vous apporte toutes<br />
les connaissances indispensables<br />
pour mener à bien vos nouveaux<br />
projets de téléphonie sur IP. Le<br />
cours ne se contente pas de détailler<br />
le protocole, il donne une réelle<br />
dimension terrain au contexte d’utilisation<br />
de SIP.<br />
Public<br />
Ingénieurs ou architectes réseaux<br />
souhaitant acquérir une connaissance<br />
concrète de SIP.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances de TCP/IP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Objectifs et téléphonie traditionnelle<br />
- Le SIP Forum.<br />
- Pourquoi SIP ? Les objectifs de SIP.<br />
- Comparaison des architectures de téléphonie traditionnelle et les architectures<br />
SIP.<br />
Architecture SIP<br />
- Le protocole SIP. Le protocole. Mécanismes de la signalisation et des flux Voix.<br />
Les interfaces avec les protocoles (DHCP, HTTP, DNS…). Comparaison SIP /H323.<br />
- Les différents composants SIP et leurs rôles au sein de l’architecture. UAC/<br />
UAS. User Agent, proxy server, redirect server, registrar server. Gateway.<br />
- Les mécanismes d’adressage SIP (URI, IP, E164).<br />
- Les fonctions connexes (facturation, accouting, traduction de codec).<br />
Les messages SIP<br />
- Le principe requête/réponse.<br />
- Les types de requêtes. Les types de réponses.<br />
- Interprétation des Header requests, des champs TO, FROM, CONTACT…<br />
- Etude de cas : dialogue client SIP client SIP (peer to peer)…<br />
Les méthodes et extensions SIP<br />
Les méthodes<br />
- Détails des méthodes : INFO, OPTION, MESSAGE…<br />
SIP et les mobiles<br />
- Le GSM, le GPRS.<br />
La 3GPP<br />
SIP et IMS (IP Multimedia Subsystem)<br />
- Applications IMS, composants et architecture.<br />
Les mécanismes de routage SIP<br />
- Comment localiser les serveurs.<br />
- Le routage SIP : description du mécanisme.<br />
- Les serveurs proxies.<br />
- Les solutions et les protocoles connexes à SIP.<br />
La sécurité associée à la Voix sur IP<br />
- Les menaces et les risques les plus communs.<br />
- Disponibilité (LAN, WAN, IPBX).<br />
- Différents niveaux d’intégrité (réseau, système, poste téléphonique).<br />
- Confidentialité, non-répudiation, authentification, autorisation.<br />
- Sauvegarde et restauration.<br />
- Architecture des solutions de sécurité.<br />
Le NAT Traversal<br />
- SIP et la translation d’adresse.<br />
- SIP et les Firewalls.<br />
- Les solutions : SBC, TURN, STUN, ICE, UPNP…<br />
Conclusion<br />
- Le futur de SIP. Les applications du marché.<br />
Page 29<br />
Réseaux
Téléphonie d’entreprise<br />
Objectifs<br />
Cette formation téléphonie d’entreprise<br />
présente une sélection rigoureuse<br />
mais complète des principes<br />
essentiels des télécommunications<br />
d’entreprise et du vocabulaire<br />
associé. Elle décrit notamment les<br />
différentes normes utilisées en téléphonie,<br />
les principes d’architecture<br />
et les équipements de téléphonie, les<br />
services et les applications disponibles.<br />
Elle vous montrera comment<br />
structurer un réseau de téléphonie<br />
d’entreprise ou comment en<br />
comprendre l’organisation. Elle vous<br />
permettra également d’appréhender<br />
les nouvelles technologies liées au<br />
monde des télécoms.<br />
Public<br />
Ce cours s’adresse à tous les métiers<br />
de l’entreprise susceptibles de participer<br />
de près ou de loin à l’évolution<br />
de la filière téléphonique, que ce soit<br />
du personnel technique (<strong>Informatique</strong><br />
et réseaux de données) ou des<br />
métiers directement liés à l’activité<br />
de l’entreprise (Marketing, Gestion<br />
de la Relation Client, Services<br />
Clients, Direction de l’organisation,<br />
etc.). Ce cours peut fournir un<br />
excellent pré-requis pour les cours<br />
de Téléphonie sur IP.<br />
Prérequis<br />
Aucun.<br />
3 jours<br />
Présentation<br />
Les débuts de la téléphonie<br />
Le marché en France et ailleurs<br />
Les principaux acteurs leurs rôles respectifs<br />
De la voix à la téléphonie.<br />
Le service téléphonique de l’entreprise<br />
Le RTC : le réseau téléphonique classique,<br />
le Réseau Téléphonique Commuté.<br />
Le service téléphonique d’entreprise :<br />
Son architecture.<br />
Ses éléments actifs (PABX, Terminaux).<br />
Les services disponibles.<br />
Ses contraintes et limitations.<br />
Réseaux téléphoniques d’opérateurs<br />
fixes<br />
Le traitement du signal (analogique et<br />
numérique). Les supports de transmission<br />
: paires métalliques, fibre, satellites…<br />
Le multiplexage temporel (TDM) : principe<br />
Evolution des réseaux téléphoniques RTC,<br />
RNIS (BRI, PRI). Organisation des réseaux<br />
opérateurs (numérotation, routage, taxation,...).<br />
Les accès opérateurs numériques<br />
(MIC) Les signalisations : RNIS (Q931),<br />
SS7… Les services évolués et le réseau<br />
intelligent. Evolution des réseaux Télécoms,<br />
vers la convergence Multimédia<br />
Les offres d’accès opérateurs<br />
Accès hauts débits<br />
Accès sans fils (BLR, Hot spots, Wimax)<br />
MAN, WAN<br />
Evolution de la téléphonie d’entreprise :<br />
Du TDM à l’IP<br />
Architecture et composants.<br />
Ticket de taxation (CDR) , statistiques<br />
Le traitement des appels (call handling).<br />
Le routage et la commutation (performance,<br />
capacité).<br />
Evolution de l’architecture des réseaux<br />
d’entreprise, convergence voix/données<br />
(PABX, PABX-IP)<br />
Interconnexion de PABX (RPIS)<br />
Evolution vers la téléphonie sur IP (ToIP).<br />
Les Call Centers :<br />
Architecture et composants des call centers<br />
(ACD)<br />
Les étapes de traitement d’un appel client<br />
(qualification, pré-routage, distribution,<br />
traitement).<br />
Distribution et gestion de file d’attente<br />
entrante et sortante, supervision d’appel.<br />
Couplage Téléphonie <strong>Informatique</strong> (CTI) et<br />
les standards CSTA,<br />
La Téléphonie sur IP<br />
Toutes nos formations sur http://www.esic-online.com<br />
Définition et concepts<br />
Les réseaux d’entreprise et leurs évolutions<br />
o Séparation Voix / Données<br />
o Convergence vers un seul réseau<br />
Pourquoi migrer vers la ToIP ? Les avantages<br />
et les inconvénients d’une migration.<br />
Comment intégrer la ToIP au système<br />
d’information de l’entreprise<br />
Comment inter-opérer avec les réseaux<br />
téléphoniques classiques<br />
Les fonctionnalités utilisateurs apportées<br />
par la ToIP<br />
Le marché et ses acteurs.<br />
Le vocabulaire de la ToIP.<br />
Rôle et objectifs de la signalisation.<br />
Les différents types de signalisation<br />
Les standards de signalisation et la<br />
convergence vers l’IP<br />
La suite des protocoles multimédia H323,<br />
SIP, RTP, MGCP<br />
Les codecs Multimédia (G7xx, AMR, H263,<br />
MPEG 4)<br />
Architecture et dynamiques des flux<br />
Les services et les applications de la<br />
téléphonie<br />
Les services de base (notions de double<br />
appel, multi-ligne).<br />
Les services d’accueil (pré-décroché,<br />
guides vocaux, groupements, filtrages,<br />
poste opérateur).<br />
Messagerie vocale et messagerie unifiée.<br />
Synthèse vocale et technologie « text to<br />
speech ».<br />
Standard automatique et serveur vocal<br />
interactif (IVR, IVVR).<br />
Les applications de gestion (configuration,<br />
annuaire, restrictions d’appel, reporting,<br />
taxation...).<br />
Personal Information Management<br />
(routage personnalisé des appels, gestion<br />
automatique des renvois, couplage<br />
agenda, click to dial, mail...).<br />
Les nouveaux services (présence, messagerie<br />
instantanée, conférence évoluée,<br />
visiophonie interpersonnelle).<br />
Intégration de la téléphonie mobile,<br />
sans fil et via le Web<br />
Téléphonie d’entreprise : le DECT<br />
Les réseaux mobiles GSM, EDGE et UMTS<br />
Les solutions de mobilité sur IP (Wifi /<br />
802.11x, Wimax). La convergence fixe-mobile<br />
(UMA).<br />
Services voix/video temps réel via le web<br />
(API XML, Voice XML)<br />
Page 30<br />
Réseaux
Voix Sur IP<br />
Objectifs<br />
La VoIP permet de réduire les<br />
dépenses téléphoniques et d’intégrer<br />
voix et données. Ce cours vous<br />
permettra d’acquérir et de maîtriser<br />
les différents concepts propres à la<br />
VoIP. Vous apprendrez à assurer la<br />
qualité de service du trafic Voix sur<br />
IP (VOIP) et à l’utiliser pour de nouvelles<br />
applications.<br />
Public<br />
Ingénieurs ou à des architectes<br />
réseaux qui désirent identifier les<br />
difficultés et connaître les bonnes<br />
démarches garantissant le succès de<br />
la mise en œuvre des technologies<br />
de la voix sur IP<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances sur TCP/IP.<br />
Connaissances de base en téléphonie.<br />
Introduction et contexte technologique<br />
Analyse du marché<br />
- Répartition des coûts des réseaux de<br />
données.<br />
- Répartition des coûts des réseaux téléphoniques.<br />
- Les évolutions du marché/les perspectives<br />
de croissance.<br />
- Les principaux acteurs de la TOIP/VOIP.<br />
- Les enjeux et contextes.<br />
Les questions importantes<br />
- Pourquoi la VOIP (challenge, stratégie,<br />
avantage, inconvénient…).<br />
- Les facteurs et motivations.<br />
- Les composantes des réseaux d’aujourd’hui.<br />
- La tendance des réseaux de demain.<br />
- Les composantes organisationnelles.<br />
Comparaison des réseaux de données et<br />
des réseaux voix<br />
- La technologie téléphonie classique<br />
(architecture/mode de fonctionnement…).<br />
- Les technologies des réseaux de données<br />
(architecture/mode de fonctionnement…).<br />
- Avantages/inconvénients des solutions<br />
actuelles.<br />
Le positionnement des technologies VOIP/<br />
TOIP<br />
- Les approches des fournisseurs.<br />
Rappels sur les couches protocolaires et<br />
les technologies de réseaux de données<br />
- Introduction ou rappel du modèle OSI,<br />
Ethernet, LAN, WAN.<br />
L’essentiel du protocole IP<br />
- Mode de fonctionnement, adressage,<br />
classe, subnet, interprétation du contenu<br />
du header.<br />
- Avec IPV6.<br />
Mode de fonctionnement d’un routeur et<br />
des processus de routage<br />
- Table de routage/commutation.<br />
- Les ports/sockets.<br />
Introduction des couches VOIP/TOIP<br />
- Rôle du protocole UDP.<br />
- Protocole temps réel RTP/RTCP.<br />
L’architecture H323<br />
La signalisation téléphonique classique<br />
- Etapes d’un appel téléphonique.<br />
- Les séquences.<br />
- La signalisation.<br />
Introduction du modèle H323<br />
- Définition et présentation de la pile<br />
protocolaire.<br />
- Présentation des composantes (Gatekee-<br />
Toutes nos formations sur http://www.esic-online.com<br />
per, Gateway, End point, MCU…).<br />
- Signalisation au sein du modèle H323<br />
avec et sans Gatekeeper.<br />
- Description et présentation des protocoles<br />
H225 et H245.<br />
L’architecture SIP<br />
- Historique du protocole SIP.<br />
- Les composantes (proxy server, redirect<br />
server, registrar server…).<br />
- Présentation des architectures SIP et de<br />
la dynamique des flux associés.<br />
- Les fonctions des serveurs SIP.<br />
Introduction au protocole SIP<br />
- Primitives, commandes.<br />
- Comparaison des protocoles SIP et H323.<br />
L’architecture MGCP/MEGACO/H248<br />
- Historique du protocole MGCP.<br />
- Présentation des composantes (MG,<br />
Access GW, MCU…).<br />
- Présentation des architectures H248 et<br />
de la dynamique des flux associés.<br />
Introduction au protocole H248<br />
- Primitive, commandes.<br />
Qualité de la Voix<br />
Présentation de la voix<br />
- Mode de fonctionnement, caractéristique,<br />
contraintes…<br />
- Qualité de la voix, comment la mesurer ?<br />
- Numérisation de la voix.<br />
- Les obstacles et contraintes du transport<br />
de la voix sur un réseau en mode paquet.<br />
Présentation des outils pour gérer la qualité<br />
de la voix<br />
- Le codage du signal.<br />
- Les codecs (PCM, CELP, ADPCM…).<br />
- La bande passante.<br />
- La compression.<br />
- L’annulation et le traitement de l’écho.<br />
Qualité des réseaux de paquets<br />
- Définition de la qualité de service IP.<br />
- Pourquoi mettre en place de la qualité<br />
de service ?<br />
Présentation des modèles de qualité de<br />
service<br />
- Diffserv, Intserv, COS / IP Precedence,<br />
802.1Q/P.<br />
- La Qos au sein d’une trame Ethernet.<br />
- La Qos au sein d’un paquet IP.<br />
La Qos au sein d’un réseau de données<br />
- Les délais, la gigue.<br />
- Mesure du délai d’acheminement<br />
(packetisation, bufferisation, sérialisation,<br />
codage…).<br />
- La détection de silence.<br />
- La fragmentation et l’entrelacement.<br />
Page 31<br />
Réseaux
Certification Cisco Certified Network Associate (CCNA)<br />
Objectifs<br />
Objectifs : Acquérir les connaissances<br />
sur l’installation, la configuration<br />
et la gestion des<br />
routeurs Cisco dans le but de passer<br />
la certification officielle Cisco<br />
Certified Networking Associates<br />
(CCNA).<br />
70 heures de formation.<br />
21 heures de préparation à l’examen.<br />
Public<br />
Prérequis<br />
10 jours<br />
Bonnes connaissances en informatique.<br />
Des connaissances de base des<br />
réseaux sont souhaitables.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Concepts fondamentaux<br />
L’interconnexion de réseaux (ponts, switchs, routeurs et VLAN)<br />
L’adressage IP et le subneting, les techniques CIDR et VLSM<br />
Les architectures matérielles et logicielles des routeurs et switchs Cisco<br />
Configuration du routeur<br />
Accès à la configuration via le port console, Telnet et HTTP<br />
Commandes de configuration générale (en mode CLI)<br />
Sauvegarde des fichiers de configuration et images systèmes.<br />
Protection des accès de configuration<br />
Configuration des paramètres d’interfaces<br />
Interfaces LAN et WAN (horloges)<br />
Configuration des protocoles niveau 2 (HDLC et PPP)<br />
Protocole de routage IP<br />
Routage statique, par défaut et dynamique<br />
Mise en oeuvre des protocoles RIP (V1 et V2) et IGRP<br />
Évaluation des métriques de routage<br />
Redistribution des informations de routage<br />
Mise en oeuvre des switchs Cisco<br />
Étude et mise en oeuvre des fonctions administratives<br />
Mise en oeuvre du spanning tree<br />
Fonctionnalités : port fast, port guard...<br />
Configuration de VLAN, de port multi-VLAN, de port Trunk (encapsulation ISL,<br />
802.1 Q)<br />
Extension de VLAN sur plusieurs switchs<br />
Routage Inter VLAN<br />
Maintenance des routeurs Cisco<br />
Dépannage du fonctionnement du routeur<br />
Installation des mises à jour logicielles<br />
Administration des routeurs<br />
Utilisation de SNMP et des outils de gestion<br />
Page 32<br />
Réseaux
CISCO CCENT : Interconnexion des dispositifs réseaux Cisco - Partie 1 (ICND1)<br />
Objectifs<br />
Compétences nécessaires à l’installation,<br />
la configuration et la maintenance<br />
d’un réseau de taille moyenne<br />
déployé avec du matériel Cisco.<br />
Comprendre les mécanismes intervenant<br />
dans les communications<br />
réseau. Configurer les commutateurs<br />
Cisco pour une mise en place d’un<br />
réseau LAN simple. Configurer les<br />
routerus Cisco pour connecter le<br />
réseau d’entrerprise à Internet<br />
Connaître les principales failles et<br />
les dispositifs permettant de sécuriser<br />
les frontières du réseau<br />
Maîtriser les méthodes d’entraînement<br />
pour la réussite de l’examen<br />
CCENT (640-822).<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 jours<br />
Utiliser un système d’exploitation<br />
(Windows ou Linux)<br />
Naviguer sur Internet pour effectuer<br />
des recherches.<br />
Introduction aux réseaux informatiques<br />
Les composants d’un réseau informatique<br />
Le modèle OSI<br />
Le modèle TCP/IP<br />
Les applications Réseaux<br />
Les différents types de réseaux<br />
Décrire les flux de données sur un réseau<br />
Définir le chemin emprunté<br />
Identifier les erreurs communes sur les<br />
couches 1, 2, 3 et 7 du modèle OSI et les<br />
méthodes de dépannage<br />
Comprendre les différences entre un<br />
réseau LAN et un réseau WAN<br />
Créer un diagramme réseau<br />
Mise en place d’un réseau commuté<br />
Les câbles, les connecteurs<br />
Les commutateurs<br />
Fonctionnement d’un switch<br />
L’architecture Ethernet<br />
La segmentation réseau<br />
L’impact des applications sur le fonctionnement<br />
du réseau (VoIP, Vidéo...)<br />
Configuration de base d’un commutateur<br />
Cisco<br />
Création d’un plan d’adressage IP<br />
Le protocole IP<br />
Réseaux et sous-réseaux, masque<br />
Reconnaîtres les IP valides<br />
Adressage publique<br />
Adressage privé<br />
Définition du multicast<br />
Concepts du NAT<br />
Configuration du NAT<br />
DNS<br />
DHCP<br />
Mise en palce d’un adressage statique<br />
Utilisation de DHCP pour l’adressage<br />
dynamique<br />
Utilisation de la ligne de commande, utilisation<br />
de Secure Device Manager<br />
La sécurité<br />
Menaces et méthodes de remédiation<br />
Définition d’un firewall (pare-feu)<br />
Définition d’un système de détection<br />
d’intrusion (IDS / IPS)<br />
Recommandation des meilleures pratiques<br />
Mise en place d’un réseau routé<br />
Concepts de routage<br />
Les routeurs Cisco<br />
Les différents protocoles de routage<br />
Toutes nos formations sur http://www.esic-online.com<br />
RIPv1 / RIPv2<br />
Utilisation de la ligne de commande (CLI)<br />
Processus de démarrage d’un routeur<br />
Configurer les interfaces d’un routeur<br />
Cisco<br />
Créer des routes statiques<br />
Comprendre les méthodes de sélection<br />
d’un chemin pour un routeur<br />
Configuration de RIP<br />
Les commandes de vérification et de tests<br />
PING, Traceroute<br />
Gestion des sauvegardes<br />
Gestion des images IOS<br />
Sécurité des accès aux dispositifs Cisco<br />
Telnet / SSH<br />
Sauvegarde sur serveur TFTP<br />
Les réseaux Wi-Fi<br />
Les standards<br />
Les composants d’un réseau sans-fil<br />
Les paramètres de base pour la configuration<br />
Les méthodes de sécurisation<br />
WEP<br />
WPA<br />
Problèmes courants sur les réseaux WIreless<br />
Les réseaux WAN<br />
Connaître les différents protocoles et<br />
architectures<br />
Câblage sur les réseaux WAN<br />
Concepts de commutation WAN<br />
Identification des protocoles HDLC, PPP,<br />
Frame-Relay<br />
Configuration basique de lien WAN<br />
Page 33<br />
Réseaux
CISCO CCENT : Interconnexion des dispositifs réseaux Cisco - Partie 2 (ICND2)<br />
Objectifs<br />
A l’issue de la formation Interconnection<br />
des dispositifs réseaux Cisco<br />
Partie 2 vous serez capables de :<br />
Configurer les VLAN<br />
Configurer VTP<br />
Mettre en place un plan d’adressage<br />
IP complexe<br />
Configurer les protocoles de routages<br />
Configurer les liens WAN, le NAT et<br />
la sécurité par le biais des ACL<br />
Cette formation prépare à l’examen<br />
Cisco ICND2 et ainsi devenir Cisco<br />
Certified Network Associate.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 jours<br />
Avoir les connaissances relatives à<br />
la formation Cisco CCENT (Cisco<br />
Certified Entry Networking Technician)<br />
ou avoir suivi la formation<br />
ICND1 (Interconnecting Cisco<br />
Networking Devices).<br />
Configurer les VLANs<br />
Les techonologies de commutations<br />
VTP<br />
RSTP<br />
VLAN<br />
PVST+<br />
802.1q<br />
Créer, modifier et supprimer des VLANs<br />
Configurer les ports trunks<br />
Configurer le routage Inter-VLAN<br />
Configurer, vérifier et dépanner le protocole<br />
VTP (Virutal Trunking Protocol)<br />
Configurer, vérifier et dépanner les protocole<br />
Rapid Spanning Tree (RSTP)<br />
Utiliser les commandes de visualisation<br />
(show) et de dépannage (debug)<br />
Mettre en place le port-security<br />
Mettre en place un plan d’adressage IP<br />
complexe<br />
Calculer un plan d’adressage IP avec la<br />
technique VLSM (Variable Length Subnet<br />
Mask)<br />
Déterminer un plan d’adressage indépendant<br />
de la classe du réseau IP (CIDR :<br />
Classless InterDomain Routing)<br />
Description du protocole IPv6<br />
Format des adresses IPv6<br />
Identifier et corriger les problèmes courants<br />
dans l’assignation des IP<br />
Configurer et dépanner les opérations<br />
basiques de routage<br />
Comparaison des différents protocoles de<br />
routage<br />
Configurer et dépanner OSPF<br />
Configurer et dépanner EIGRP<br />
Utiliser les outils de vérification de la<br />
connectivité<br />
PING<br />
Traceroute<br />
Telnet<br />
SSH<br />
Vérifier les opérations logicielles et<br />
matérielles d’un routeur Cisco à l’aide des<br />
commandes show et debug<br />
Mettre en place la sécurité sur un routeur<br />
Cisco<br />
Mise en place du NAT<br />
Présentation et définition des listes de<br />
contrôle d’accès (ACL)<br />
Les différentes ACL<br />
Les ACL standards<br />
Les ACL étendues<br />
Les ACL nommées<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configurer des listes de contrôle d’accès<br />
Appliquer les ACL à l’aide des Access-<br />
Groups<br />
Configurer et appliquer une ACL pour<br />
limiter les accès à un dispositif Cisco sut<br />
ses terminaux virtuels en Telnet ou en SSH<br />
Vérifier et surveiller le fonctionnement des<br />
ACL<br />
Définition du NAT (Network Address<br />
Translation)<br />
Définition du PAT (Port Address Translation)<br />
Configurer le NAT / PAT en utilisant la<br />
ligne de commande CLI (Cisco Line Interface)<br />
Surveiller et dépanner les opérations de<br />
fonctionnement du NAT<br />
Mettre en place un lien WAN<br />
Présentation du protocole Frame-Relay<br />
L’interface LMI<br />
L’adressage Frame-Relay (DLCI)<br />
Les interfaces de routeur Frame-Relay<br />
Les interfaces point à point<br />
Les interface multipoints<br />
Configurer d’un routeur Frame-Relay<br />
Configuration d’un commutateur Frame-<br />
Relay<br />
Vérification et dépannage d’un lien Frame-<br />
Relay<br />
Inverse-ARP<br />
La carte Frame-Relay<br />
La table de commutation Frame-Relay<br />
Présentation du protocole PPP<br />
Protocole LCP<br />
Protocoles NCP<br />
Configurer de l’encapsulation PPP<br />
Présentation des mécanismes d’authentification<br />
avec PPP<br />
PAP<br />
CHAP<br />
Configurer d’un lien authentifié avec PPP<br />
Description des technologies VPN<br />
Page 34<br />
Réseaux
CISCO CCIE : Expert réseaux Cisco certifié CCIE<br />
Objectifs<br />
La certification CCIE (Cisco Certified<br />
Internetwork Expert) représente<br />
le plus haut niveau de certification<br />
professionnelle Cisco disponible.<br />
Il existe plusieurs certifications<br />
CCIE, chacune validant une expertise<br />
dans un domaine technologique<br />
particulier : l’interconnexion des<br />
réseaux, la sécurité, le Voix sur IP,<br />
les services ISP et les réseaux de<br />
stockage.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
10 jours<br />
Connaître au moins deux protocoles<br />
de routage (RIP, OSPF, BGP, IS-IS,<br />
IGRP, PIM...). Savoir utiliser la ligne<br />
de commande Cisco CLI pour IOS<br />
Avoir déjà configuré des routeurs<br />
et mis en place des commutateurs<br />
Cisco. Savoir gérer l’adressage IP<br />
d’un réseau.<br />
Le routage IP<br />
TCP/IP<br />
Le CIDR<br />
Le VLSM<br />
Les services IP : ICMP, ARP, Proxy ARP,<br />
BOOTP, DHCP<br />
Le NAT<br />
Le PAT<br />
Le protocole TCP<br />
Le protocole UDP<br />
SNMP<br />
Le protocole RIPv2<br />
Le protocole EIGRP<br />
Le load balancing<br />
OSPF<br />
Election des routeurs avec OSPF<br />
Redistribution des routes<br />
Agrégation des routes<br />
Les routes par défaut<br />
Le protocole BGP<br />
iBGP<br />
eBGP<br />
Les messages BGP et la redistribution des<br />
route<br />
Les attributs de chemins BGP<br />
Les politiques de routage avec BGP<br />
La commutation LAN et le Wifi<br />
L’architecture Ethernet<br />
Le protocole Spanning-Tree<br />
Les modifications de topologies<br />
Optimisation du Spanning-Tree<br />
Per-VLAN STP<br />
Le Rapid STP<br />
PortFast<br />
Protection du protocole STP<br />
RootGuard<br />
BPDU Guard<br />
LoopGuard<br />
Les VLANS<br />
Le protocole VTP<br />
VTP trunking<br />
VTP Pruning<br />
VLANS statiques<br />
VLANs dynamiques<br />
Les réseaux mobiles<br />
La suite de protocole 802.11<br />
Les infrastructures sans-fil<br />
Les composants des réseaux sans-fil<br />
Les méthodes de connexion sans-fil<br />
Configuration des dispositifs<br />
Les tables d’EIGRP<br />
Les fonctionnalités avancées d’EIGRP<br />
L’authentification du protocole EIGRP<br />
Le load balancing avec EIGRP<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les réseaux WAN<br />
Les lignes synchrones<br />
T1<br />
E1<br />
La configuration PPP<br />
La compression PPP<br />
PPP Multilien<br />
Le protocole Frame-Relay<br />
Les DLCI<br />
Les notifications Frame-Relay<br />
La configuration de Frame-Relay<br />
Les topologies point à point<br />
Les topologies multipoint<br />
Les topologies point à multipoint<br />
Le multicast<br />
Les groupes multicast<br />
IGMPv1<br />
IGMPv2<br />
L’optimisation du multicast<br />
IGMP Snooping<br />
Le routage multicast<br />
Le multicast scoping<br />
Le Dense mode<br />
Le sparse mode<br />
PIM et les adjacences<br />
Le PIM bidirectionnel<br />
La sécurité des réseaux WAN<br />
AAA (Authentication, Authorization,<br />
Accounting)<br />
Port security<br />
Les attaques de couche 2<br />
Les attaques de couche 3 et 4<br />
Les méthodes de cryptage<br />
Les métodes d’authentification<br />
EAP<br />
Les dénis de services<br />
Les dénis de services distribués<br />
La sécurisation des dispositifs Cisco<br />
Les PIX firewall<br />
Les IOS sécurité<br />
Les réseaux VPN<br />
IPsec<br />
Les tunnels IPsec<br />
ISAKMP<br />
DMVPN<br />
Le Web caching<br />
Les MIB<br />
VRF<br />
Le MPLS (Multi Protocol Layer Switching)<br />
Les labels<br />
Le marquage<br />
La distribution de label<br />
Cisco Express Forwarding<br />
Page 35<br />
Réseaux
Complément Voice pour Cisco CCNA<br />
Objectifs<br />
De la configuration des dispositifs<br />
voix tels que les Call Manager<br />
Express, es passerelles Voix ou les<br />
téléphones VoIP au développement<br />
de politiques de gestion des<br />
télécommunications, notre cursus<br />
de formation Complément Voice<br />
détaille toutes les compétences<br />
indispensables pour implémenter<br />
une infrastructure sachant répondre<br />
aux besoins des réseaux données et<br />
voix.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 jours<br />
Avoir préparé une formation CCNA<br />
ou avoir le niveau technique équivalent.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les composants d’une architecture de communications unifiées<br />
Les fonctions d’une infrastructure de communications unifiées (UC)<br />
Les points de terminaison d’un architecture UC<br />
Les agents d’appel<br />
La messagerie<br />
Les IVR<br />
Contact center<br />
La mobilté, la présence et la téléprésence<br />
Les composants d’un réseau de téléphonie classique<br />
Le réseaux PSTN<br />
Les techniques de multiplexing<br />
L’adressage sur le réseau PSTN<br />
Les plans de numérotation<br />
Les circuits analogiques<br />
Les circuits digitaux<br />
Les PBX, trunk lines, key-systems, et tie lines<br />
Les composants VoIP<br />
Le processus de «packetization»<br />
RTP et RTCP<br />
Les codecs<br />
Les protocoles de signalisation (MGCP, SIP, H323...)<br />
VoiceMail<br />
Les plateformes physiques<br />
Cisco Unity Express<br />
Les fonctionnalités de Cisco Unity Express<br />
La fonctionnalité AutoAttendant<br />
Les fonctionnalités de base du Voice Mail<br />
Les passerelles, les ports Voix et les dial-peers<br />
Les fonctions et les applications des dial plan<br />
Les fonctionnalités d’une passerelle<br />
Les ports Voix sur une passerelle<br />
Les call-legs et les dial-peer<br />
Description et configuration des dial-ppers<br />
Différences entre le réseau PSTN et les services VoIP<br />
Configurer un réseau pour le support de la VoIP<br />
Les VLAN<br />
Les considérations environnementales<br />
Infrastructure commutée<br />
Fonctionnalité PoE (Power Over ethernet)<br />
Les facteurs qui impactent la qualité de la voix<br />
Les mécanismes de la QoS<br />
Déploiement de la QoS<br />
Implémentation d’UC500 avec l’assistant de configuration<br />
Description du Cisco Configuration Assistant<br />
Configuration des paramètres de dispositifs d’UC500<br />
Configuration des paramètres réseaux d’UC500<br />
Configuration des dial-plans et de VoiceMail<br />
Configuration des trunks SIP<br />
Configuration des paramètres utilisateurs<br />
Cisco Unified Communications Manager Express<br />
Les composants logiciels<br />
DHCP, NTP, TFTP<br />
Les différences entre les PBX et les key-system<br />
Configurer les points de terminaison<br />
Les transferts d’appel / Music on Hold<br />
Page 36<br />
Réseaux
Complément Wireless pour Cisco CCNA<br />
Objectifs<br />
Acquérir les compétences indispensables<br />
pour déployer et administrer<br />
une infrastructure réseau sans-fil.<br />
Les notions théoriques sur les communications<br />
radios, leur fonctionnement<br />
et leur sécurisation sont<br />
immédiatement suivies d’ateliers<br />
pratiques abordant de façon pragmatique<br />
des cas réels d’architectures<br />
réseaux sans-fil.<br />
Un entraînement intensif pour<br />
préparer l’examen de certification<br />
640-721 offre au participant toutes<br />
les chances d’obtenir le titre CCNA<br />
Wireless.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 jours<br />
Avoir préparé une formation CCNA<br />
ou avoir le niveau technique équivalent.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les fondamentaux des réseaux Wireless<br />
Présentation<br />
Technologies d’émission de spectres<br />
Gestion des canaux<br />
CSMA/CA<br />
Impact des technologies Bluetooth, WiMAX, ZigBee, téléphonie cellulaire<br />
Décrire les fréquences utilisées par les WLAN et les normes de régulations<br />
Les technologies réseaux utilisées avec le Wireless (VLAN, 802.1q)<br />
Les topologies Wi-Fi (IBSS, BSS, ESS, point-to-point, point-to-multiploint)<br />
Les méthodes d’authentification et de cryptage (Open, Shared, 802.1X, EAP, TKIP, AES)<br />
WCS<br />
Les fonctionnalités clés de WCS et Navigator<br />
Installer et mettre à jour WCS<br />
Configurer les paramètres d’administration<br />
Configurer les controlleurs et les AP<br />
Configurer et utiliser les maps dans WCS<br />
Vérifier les opérations WLAN<br />
Maintenance et dépannage<br />
Méthodes de dépannage pour les controlleurs, les points d’accès et les clients<br />
Considérations quant aux déploiements RF<br />
WLC<br />
Outil de dépannager WCS<br />
Configuration basique d’un réseau WLAN<br />
Architecture Cisco Unified Wireless Network<br />
Architecture Cisco Mobility Express<br />
Les modes de déploiements contrôlés (local, monitor, HREAP, Sniffer, Rogue detector,<br />
bridge)<br />
Découverte des AP contrôlés et association (OTAP, DHCP, DNS, Master-controller,<br />
groupes de mobilité)<br />
Le roaming<br />
Configuration d’un controlleur WLAN<br />
Configurer un AP Standalone<br />
Décrire RRM<br />
Mettre en place la sécurité<br />
Décrire le cadre général de la sécurité WiFi<br />
L’authentification<br />
Le cryptage<br />
Configurer l’authentification (Guest, PSK, 802.1X, WPA/WPA2, EAP-TLS, EAP-FAST, PEAP,<br />
LEAP)<br />
Configurer le cryptage (WPA/WPA2 avec TKIP ou AES)<br />
Configurer les différentes sources d’authentification (PSK, EAP-local, EAP-external,<br />
Radius)<br />
Les types de trames (associated/unassociated, management, control, data)<br />
Les clients Wireless<br />
Configuration des clients (Apple, Windows, Linux)<br />
Installer Cisco ADU<br />
Décrire CSSC<br />
Les version CCX de 1 à 5<br />
Page 37<br />
Réseaux
Configuration de base et administration des routeurs CISCO<br />
Objectifs<br />
Comprendre et configurer les mécanismes<br />
de base du fonctionnement<br />
de routeurs Cisco dans un environnement<br />
hétérogène.<br />
Connaître les différents types de<br />
matériels Cisco<br />
Configurer les routeurs et commutateurs<br />
Cisco avec IOS<br />
Dépanner une infrastructure utilisant<br />
du matériel Cisco<br />
Construire un plan d’adressage IP<br />
Mettre en place des VLAN<br />
Configurer les protocoles de routage<br />
Comprendre le fonctionnement des<br />
réseaux Wireless<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
2 jours<br />
Disposer de connaissances basiques<br />
en réseaux et de TCP/IP.<br />
Principes de base des réseaux<br />
Principes de base<br />
Principaux organismes<br />
Réseaux usuels<br />
Classification des réseaux<br />
Le modèle OSI<br />
Composants d’un réseau<br />
Prise en main et configuration du matériel<br />
Cisco<br />
Présentation et utilisation de L’IOS<br />
Prise en main et configuration d’un commutateur<br />
Prise en main et configuration d’un routeur<br />
Le réseau Ethernet<br />
Méthodes d’accès CSMA;CD<br />
Adressage Mac<br />
Topologies<br />
Connecteurs et câblage<br />
Format des trames Ethernet II et<br />
802.2;802.3<br />
Configuration de base d’un commutateur<br />
Cisco<br />
Pontage et commutation Ethernet<br />
Extensions Ethernet<br />
Présentation du pontage<br />
Le protocole Spanning Tree<br />
La commutation de niveau 2<br />
Les VLANs<br />
L’encapsulation 802.1q<br />
Les commutations de niveaux 3 et 4<br />
Commandes IOS<br />
TCP/IP<br />
Présentation<br />
Couche Ethernet : ARP;RARP, IP et ICMP<br />
Adressage IP : nomenclature, classes<br />
d’adresses, sous-réseaux et sur-réseaux<br />
La couche Transport : adressage de niveau<br />
4, UDP et TCP<br />
Routage IP<br />
Présentation du routage<br />
Routage statique vs dynamique<br />
Route par défaut<br />
Ordre de sélection d’une route<br />
RIPv2<br />
Wifi<br />
Présentation des WLAN<br />
Les différentes topologies<br />
Le SSID<br />
Toutes nos formations sur http://www.esic-online.com<br />
Extension des WLAN<br />
Méthodes de communication<br />
802.11, 802.11a;b;g;n<br />
Sécurité : WEP, WPA, WPA2, EAP, 802.1x,<br />
RADIUS<br />
Administration<br />
Le protocole CDP : découverte des voisins,<br />
récupération des informations<br />
Séquence de démarrage d’un routeur<br />
Maintenance de l’image de l’IOS<br />
Maintenance d’un fichier de configuration<br />
Password recovery<br />
Sécurité des routeurs<br />
Sécurité des commutateurs<br />
Fonctions supplémentaires<br />
Page 38<br />
Réseaux
Gestion des incidents réseaux<br />
Objectifs<br />
Dans un contexte de réseau de routeurs<br />
et de switches Cisco, identifier,<br />
traiter, et solutionner les problèmes<br />
à l’aide des outils Cisco.<br />
Public<br />
Ce module est le dernier de la certification<br />
CCNP .<br />
Il implique la maîtrise des connaissances<br />
associées aux modules BSCN,<br />
BCMSC, BCRAN.<br />
Prérequis<br />
4 jours<br />
Bonnes connaissances dans le<br />
domaine des réseaux d’entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Procédures de traitement des incidents<br />
- Identifier les ressources pour le traitement des dérangements.<br />
- Utiliser une méthodologie de dépannage.<br />
- Identifier les cibles.<br />
- Utiliser les outils intégrés aux routeurs et aux switches.<br />
Traitement des incidents<br />
- Sur protocoles de niveaux 2 et 3.<br />
Traitement des incidents sur réseau switché<br />
- Réseau de campus.<br />
- Problèmes sur Catalyst.<br />
- Dérangements sur VLANs.<br />
Traitement des incidents sur réseau WAN<br />
- Problèmes RNIS et interfaces BRI/PRI.<br />
- Incidents PPP, PAP/CHAP.<br />
- Problèmes sur accès réseau Frame Relay.<br />
Page 39<br />
Réseaux
Ingénieur réseau Cisco certifié CCNP 1/2<br />
Objectifs<br />
La certification CCNP représente<br />
une étape supplémentaire dans la<br />
validation des connaissances et des<br />
compétences d’un administrateur<br />
réseau.<br />
Cette certification de haut niveau atteste<br />
des capacités de son détenteur<br />
à concevoir, créer et optimiser un<br />
réseau étendu, selon des méthodes<br />
efficaces, qui prennent en considération<br />
la sécurité des transferts de<br />
données et la convergence, notamment<br />
avec l’implémentation d’une<br />
infrastructure de téléphonie sur IP.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
15 jours<br />
Connaître les principaux protocoles<br />
de routage.<br />
Savoir utiliser la ligne de commande<br />
Cisco CLI pour IOS.<br />
Maîtriser la gestion des fichiers sur<br />
les dispositifs Cisco.<br />
Le routage avancé - ROUTE (ex BSCI<br />
Building Scalable Cisco Internetworks)<br />
Design avancé de réseaux<br />
Introduction aux réseaux évolutifs<br />
L’adresse IP<br />
Méthodes de segmentation des plans<br />
d’adressage<br />
L’agrégation de pools d’IP<br />
Les adresses classful, classless<br />
Présentation des réseaux convergents<br />
Les topologies réseaux complexes<br />
EIGRP<br />
Principes de fonctionnement<br />
Les tables d’EIGRP<br />
Les fonctionnalités avancées d’EIGRP<br />
L’authentification du protocole EIGRP<br />
Le load balancing avec EIGRP<br />
OSPF<br />
Présentation du protocole<br />
Les types de réseaux OSPF<br />
Les différentes topologies OSPF<br />
Les réseaux OSPF NBMA<br />
Configuration d’OSPF en zone unique<br />
Configuration d’OSPF en multizone<br />
L’authentification OSPF<br />
IS-IS<br />
Les fondamentaux d’IS-IS<br />
Configuration et optimisation d’IS-IS<br />
L’adressage ISO<br />
Les adjacences IS-IS<br />
Notions de level<br />
Configuration d’IS-IS<br />
Vérification et dépannage d’IS-IS<br />
Le controle des mises à jour de routage<br />
Les liens virtuels<br />
Les réseaux multi-protocoles de routage<br />
Le filtrage et la redistribution de route<br />
Les métriques et la redistribution<br />
Présentation des route-maps<br />
Configuration des route-maps<br />
Les route-maps et le NAT<br />
Fonctionnalités de DHCP pour le routage<br />
BGP<br />
Présentation de BGP<br />
Les tables BGP<br />
Algorithme du Next hop<br />
BGP : concepts et terminologie<br />
eBGP et iBGP<br />
L’optimisation des routes distribuées<br />
Configuration avancée de BGP<br />
La sélection de chemin avec BGP<br />
Le multicast<br />
Toutes nos formations sur http://www.esic-online.com<br />
Utilisation du multicast<br />
Les protocoles de routage multicast<br />
IGMP<br />
IGMP Snooping<br />
Configuration et vérification du multicast<br />
PIM<br />
Sparse Dense Mode<br />
IPv6<br />
Les routes IPv6 dynamiques<br />
Utilisation d’IPv4 et IPv6<br />
Le routage IPv6<br />
IPv6 et OSPF v3<br />
La commutation avancée - SWITCH (ex<br />
BCMSN Building Cisco Multilayer Switched<br />
Networks)<br />
Présentation générale des réseaux<br />
Les designs de réseaux de campus<br />
Les réseaux modulaires<br />
Concevoir un réseau de campus<br />
Les réseaux à 3 couches<br />
La couche Accès<br />
La couche Distribution<br />
La couche Principale<br />
Les modes de fonctionnement des commutateurs<br />
Fonctionnalités des commutateurs<br />
La commutation de couche 2<br />
La table TCAM<br />
CEF (Cisco Express Forwarding)<br />
La commutation de couche 3<br />
La commutation de couche 4<br />
La commutation multicouche<br />
Le MLS - configuration<br />
Les réseaux hiérarchiques<br />
Les fermes de serveurs<br />
Les réseaux de contenu<br />
Les commutateurs<br />
Configuration des ports de commutateur<br />
Configuration des commutateurs<br />
Les LAN virtuels (VLANs)<br />
VLAN statiques<br />
VLAN dynamiques<br />
Les ACL (liste de contrôle d’accès) pour les<br />
VLAN<br />
Les VLAN privés (PVLAN)<br />
Le routage Inter-VLAN<br />
Le trunking<br />
VTP<br />
Agrégation de liens<br />
La convergence<br />
Page 40<br />
Réseaux
Ingénieur réseau Cisco certifié CCNP 2/2<br />
Objectifs<br />
Les examens de certifications<br />
nécessaires pour obtenir la certification<br />
CCNP ont évolué en 2010.<br />
Il faut désormais réussir 3 examens<br />
pour valider la certification CCNP.<br />
Les examens ISCW (Implementing<br />
Secure Converged WAN) et ONT<br />
(Optimizing Converged Cisco<br />
Network) ont été remplacés par un<br />
examen unique : TSHOOT (Troubleshooting<br />
and maintaining Cisco IP<br />
Network).<br />
Ce cursus Cisco CCNP est la suite<br />
logique pour tout administrateur<br />
réseau certifié Cisco CCNA.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
15 jours<br />
Connaître les principaux protocoles<br />
de routage.<br />
Savoir utiliser la ligne de commande<br />
Cisco CLI pour IOS.<br />
Maîtriser la gestion des fichiers sur<br />
les dispositifs Cisco.<br />
Les commutateurs multicouches<br />
La redondance et le partage de charge<br />
Le multicast – PIM - IGMP<br />
La qualité de service<br />
DiffServ<br />
Configuration de la QoS avec Diffserv<br />
La téléphonie IP<br />
La sécurisation des accès aux commutateurs<br />
La sécurité avec les VLANs - Switch spoofing<br />
VLAN hopping<br />
Le protocole Spanning Tree (STP)<br />
Présentation du STP<br />
Configuration du STP<br />
Protection des topologies STP<br />
BPUGuard<br />
Root Guard<br />
Configuration avancée du Spanning-Tree<br />
Rapid Spanning-Tree<br />
Multiple Spanning-Tree<br />
La téléphonie sur IP<br />
PoE (Power over Ethernet)<br />
Configuration de PoE<br />
Les VLANs IP<br />
Configuration des Voice VLAN<br />
Les méthodes de QoS<br />
Voice QoS<br />
La classification<br />
Les réseaux Wirelss<br />
Présentation des WLAN<br />
Architecture des réseaux sans-fil<br />
La sécurité des WLAN<br />
Les protocoles d’authentification<br />
Les méthodes de cryptage<br />
Le roaming<br />
Maintien et dépannage d’un réseau IP<br />
Cisco<br />
Maintenir et surveiller les performances<br />
du réseau<br />
Développer un plan de gestion<br />
Utiliser les outils IOS<br />
Les méthodes ITIL<br />
Dépanner les réseaux utilisant des protocoles<br />
de routage différents<br />
Dépannage d’OSPF, EIGRP, BGP, IS-IS<br />
Dépanner le NAT<br />
Dépanner DHCP<br />
Routage IPv6<br />
Dépanner les réseaux virtuels privés<br />
(PVLAN)<br />
Dépanner les PACL<br />
Toutes nos formations sur http://www.esic-online.com<br />
Dépanner les interfaces commutées virtuelles<br />
(SVI)<br />
Dépannage des techniques de sécurité<br />
pour le LAN et le WAN<br />
Dépanner les communications basées sur<br />
le concept AAA<br />
Dépanner les boucles de commutations<br />
Dépanner les problèmes liés à l’intégration<br />
de la VoIP<br />
Dépanner les problèmes liés au support<br />
de la vidéo<br />
Dépanner les protocoles de gestion de la<br />
haute disponibilité<br />
Page 41<br />
Réseaux
Réseaux à accès distant<br />
Objectifs<br />
Dans un contexte de réseau longue<br />
distance, WAN, identifier, réaliser et<br />
superviser les différentes solutions<br />
d’interconnexion de routeurs Cisco.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
4 jours<br />
De bonnes connaissances en système<br />
et réseau sont indispensables.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Identifier les différentes solutions Cisco<br />
Les moyens d’accès physiques aux WANs.<br />
Les interfaces Cisco correspondantes.<br />
Assembles et câblages des éléments d’accès au WAN.<br />
Connexion à la demande au site principal<br />
Accès via RTC<br />
Configurer un accès asynchrone avec modem.<br />
Accéder en environnement Windows.<br />
Configurer le protocole PPP.<br />
Sécuriser avec PAP et CHAP.<br />
Accès via RNIS<br />
Utiliser RNIS et les mécanismes DDR pour améliorer la connectivité.<br />
Optimiser l’utilisation des interfaces DDR.<br />
Configuration d’un routeur Cisco.<br />
Connexions permanentes au site principal<br />
Interconnexion via X25.<br />
Interconnexion via Frame Relay.<br />
Gestion de flux.<br />
Secours de la connexion permanente.<br />
Optimisation des flux par files d’attente et compression.<br />
Superviser et maintenir les accès distants<br />
Adapter les adresses IP avec la translation : NAT et PAT.<br />
Utiliser AAA pour le contrôle des accès distants.<br />
Traitement des incidents.<br />
Page 42<br />
Réseaux
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Page 1<br />
Virualisation
Catalogue des formations<br />
Virtualisation<br />
Ref Formation Durée Page<br />
E422 Citrix XenApp 4.5 - Support technique d’un environnement pour WS 3 jours 6<br />
E425 Citrix XenApp 5 - Administration pour WS2008 niveau 1 5 jours 8<br />
425B Citrix XenApp 5 - Administration pour WS2008 niveau 2 5 jours 10<br />
E421 Citrix XenApp 5 - Administrer Citrix pour Windows 2003 5 jours 12<br />
E426 Citrix XenApp 5 - Support technique d’un environnement pour WS20 2 jours 14<br />
423 Citrix XenApp 5.0 - Mise à jours des compétences pour Windows S 3 jours 16<br />
E427 Citrix XenApp 6 - Administration pour WS2008R2 5 jours 18<br />
E428 Citrix XenDesktop - Mise en œuvre 5 jours 20<br />
E403 Les clefs de la virtualisation 5 jours 22<br />
E418 SCOM 2007 R2 - Configuration et administration avancées 3 jours 24<br />
E417 SCOM 2007 R2 - Installation et Gestion 5 jours 25<br />
E419 SCSM 2010- Planifier déployer et Administrer 4 jours 26<br />
E420 SCVMM - Déployer et Administrer 3 jours 27<br />
E416 Solutions de Virtualisation avec Microsoft 5 jours 28<br />
E415 Virtualisation des postes de travail Microsoft 5 jours 29<br />
E412 VMware Site Recovery Management 2 jours 30<br />
E410 vSphere - Automation with vSphere PowerCLI 2 jours 42<br />
E406 vSphere - Design Workshop 3 jours 40<br />
E404 vSphere - Install, Configure and Manage 5 jours 38<br />
38<br />
E409 vSphere - Manage and Design for Security 3 jours 41<br />
E413 vSphere - Manage Availlability 1 jour 31<br />
E408 vSphere - Manage for Performance 3 jours 32<br />
E414 vSphere - Manage Scalability 1 jour 33<br />
E411 vSphere - Transition to ESXi 2 jours 34<br />
E405 vSphere - Troubleshooting 4 jours 35<br />
E407 vSphere - What’s New v5 2 jours 37<br />
E389 Windows 2008 - Virtualisation avec Hyper-V 2 jours 43<br />
Page 5
Citrix XenApp 4.5 - Support technique d’un environnement pour WS2003 1/2<br />
Objectifs<br />
3 jours<br />
Aussi stable soit cette version de<br />
XenApp (anciennement Presentation<br />
Server) grâce par exemple à<br />
l’isolation de processus qui permet<br />
de gagner en fiabilité, il convient de<br />
savoir mettre en place une surveillance<br />
ad hoc et de savoir régler<br />
efficacement les incidents techniques<br />
qui peuvent survenir et ainsi<br />
bloquer les accès à distance. A l’issue<br />
de cette formation Citrix de 3 jours,<br />
les administrateurs auront acquis<br />
les connaissances nécessaires pour<br />
assurer la surveillance, la gestion et<br />
le débogage d’une solution Citrix<br />
dans un environnement d’entreprise<br />
comportant une batterie de serveurs.<br />
Cette formation Citrix vous permettra<br />
de:<br />
- Apprendre à utiliser les outils de<br />
surveillance pour administrer les<br />
environnements réseaux afin de<br />
mettre en oeuvre XenApp 4.5<br />
- Être à même de surveiller et optimiser<br />
les performances du client et<br />
les applications publiées<br />
- Être en mesure d’implémenter les<br />
stratégies d’impression<br />
De nombreux ateliers pratiques<br />
ponctuent les chapitres de cette<br />
formation citrix.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Assurer le support de XenApp<br />
Serveurs et composants<br />
Communication entre serveurs et clients<br />
Services Citrix et Windows Terminal Server<br />
Surveiller et prendre en charge des outils de dépannage<br />
Causes potentielles pour les symptômes communs<br />
Surveiller une ferme de serveurs<br />
Surveillance de la ferme de serveurs<br />
Information des sessions<br />
Options de gestion de sessions, gestion des Hotfix<br />
Mesures, alarmes et alertes<br />
Surveillance de l’Etat de la ferme et restauration<br />
Utilitaires des lignes de commande<br />
Commandes QUERY<br />
Commande DSMAINT<br />
Optimiser et dépanner des fermes de serveurs<br />
Optimisation du réseau et des interfaces<br />
Optimiser les composants matériels et logiciels<br />
Optimisation des serveurs de la ferme<br />
Optimiser l’utilisation de CPU<br />
Configurer un plan de reboot<br />
Configurer un collecteur de données dédié<br />
Configurer la « Zone de Preference et Basculement »<br />
Assurer le support du magasin de données<br />
Méthodes d’accès au magasin de données<br />
Surveillance du magasin de données<br />
Surveillance du service IMA<br />
Outils de base de données<br />
Maintenance et optimisation du magasin de données<br />
Compacter un accès à une base de données<br />
Sauvegarder et restaurer un accès au magasin de données<br />
Recréer le cache d’hôte local<br />
Disponibilité de la base de données<br />
Dépannage de la base de données<br />
Dépanner la connectivité au magasin de données<br />
Optimisation et dépannage des clients<br />
Processus de connexion client<br />
Dépannage de l’initialisation de sessions<br />
Dépannage des ouvertures de sessions lentes<br />
Dépannage des profils utilisateurs<br />
Dépannage des paramètres clients<br />
Initialisation des sessions des applications en streaming<br />
Dépannage des sessions en streaming<br />
Assurer le support des applications publiées<br />
Chargement et optimisation des applications publiées<br />
Optimisation de la mémoire virtuelle<br />
Gestion d’applications<br />
Gestion des ressources du serveur<br />
Gestion de la configuration des applications et du réseau<br />
Gestion de la configuration de la sécurité<br />
Compatibilité d’applications<br />
Utiliser les règles d’isolation d’application<br />
Configurer les adresses IP virtuelles<br />
Test d’environnement d’applications<br />
Dépannage d’applications<br />
Page 6<br />
Virtualisation
Citrix XenApp 4.5 - Support technique d’un environnement pour WS2003 2/2<br />
Public<br />
Cette formation Citrix s’adresse aux<br />
: - Administrateurs d’un environnement<br />
Windows Server 2003 - Ingénieurs<br />
systèmes, analystes, consultants<br />
et architectes<br />
Prérequis<br />
3 jours<br />
Expérience de Microsoft Server<br />
2003 et Terminal Services<br />
Toutes nos formations sur http://www.esic-online.com<br />
Dépanner les environnements d’isolation d’application<br />
Dépanner la configuration d’adresses IP virtuelles<br />
Gérer les stratégies<br />
Stratégies Active Directory<br />
Gestion de stratégie Active Directory<br />
Gestion de stratégie Citrix<br />
Dépanner les problèmes liés aux stratégies<br />
Confirmer des paramètres d’auditeurs ICA<br />
Générer un ensemble de résultant Active Directory de rapport de stratégie (RSOP)<br />
Générer un résultant de stratégie Citrix<br />
Confirmer les paramètres des ports d’écoute<br />
Optimiser et dépanner les impressions<br />
Optimisation de l’impression<br />
Optimisation de l’impression pour les réseaux locaux<br />
Optimisation de l’impression pour les réseaux étendus<br />
Cheminement du flux d’impression pour des imprimantes auto-créées<br />
Serveur d’impression et paramètres de driver<br />
Impression universelle<br />
Optimiser et dépanner l’interface Web<br />
Communications d’interface Web<br />
Méthodes de configuration d’interface Web<br />
Configuration du serveur d’interface Web<br />
Structure du site d’interface Web<br />
Sécurité d’interface Web;Client pour communication d’interface Web<br />
Sécuriser la communication depuis le client pour l’interface Web<br />
Interface Web pour communication Presentation Server<br />
Sécuriser les serveurs avec Citrix SSL Relay et HTTPS<br />
Sécuriser la communication depuis le client pour Presentation Server<br />
Dépannage d’interface Web<br />
Vérifier les paramètres de tous les serveurs<br />
Utiliser l’Option Réparer<br />
Dépanner les options de l’interface Web<br />
Activer le traçage avec ASP .Net<br />
Dépannage de l’authentification<br />
Optimiser et dépanner Secure Gateway<br />
Gestion de Secure Gateway<br />
Surveiller le Service Secure Gateway<br />
Surveiller l’autorité de ticket sécurisé (STA)<br />
Utiliser la console de gestion de Secure Gateway<br />
Utiliser les outils de diagnostic de Secure Gateway<br />
Optimisation de Secure Gateway<br />
Configurer Secure Gateway avec une interface Web<br />
Installer et configurer proxy Secure Gateway<br />
Configurer les pare-feux<br />
Configurer l’équilibrage des serveurs<br />
Identifier les pré-requis de certificat de serveur<br />
Établir les identités avec les certificats<br />
Dépannage de Secure Gateway<br />
Page 7<br />
Virtualisation
Citrix XenApp 5 - Administration pour WS2008 niveau 1 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation Citrix XenApp<br />
permet d’acquérir les connaissances<br />
et compétences nécessaires pour déployer<br />
et administrer Citrix XenApp<br />
et ses composants dans un environnement<br />
Windows Server 2008 : Web<br />
Interface, Application Streaming,<br />
Load Manager, Installation Manager<br />
et Secure Gateway.<br />
Cette formation Citrix XenApp vous<br />
permettra de :<br />
- Installer Citrix XenApp<br />
- Installer et distribuer XenApp<br />
- Créer et personnaliser les interfaces<br />
des sites Web<br />
- Publier des applications et des<br />
contenus<br />
- Configurer XenApp Web et les<br />
services XenApp<br />
- Configurer, appliquer et prioritiser<br />
les stratégies dans un environnement<br />
XenApp<br />
- Configurer les imprimantes et les<br />
stratégies d’imprimantes, gérer les<br />
drivers d’imprimantes et les bandes<br />
passantes<br />
- Créer et configurer les administrateurs<br />
Citrix et leurs permissions<br />
- Configurer les affichages et les<br />
paramètres SpeedScreen<br />
- Configurer le cryptage ICA, SSL<br />
Relay et Secure Gateway<br />
- Installer et configurer Installation<br />
Manager<br />
- Identifier les caractéristiques clés<br />
de Citrix XenApp Platinium Edition<br />
et de ses composants additionnels<br />
Ce cours prépare à l’obtention de la<br />
certification CCA (Citrix Certified Administrator)<br />
pour Citrix XenApp 5 (passage<br />
de l’examen A05). Il est également le<br />
composant essentiel pour les candidats à<br />
la certification CCA pour Citrix XenApp 5<br />
Platinum Edition.<br />
Installation de Citrix XenApp<br />
Vue d’ensemble de XenApp<br />
Identification des composants de Citrix<br />
XenApp<br />
Introduction aux nouvelles fonctionnalités<br />
de XenApp<br />
Identification des consoles de gestion<br />
Installation de Citrix XenApp<br />
Décisions à prendre lors de l’installation<br />
Installation et configuration des clients<br />
Citrix XenApp<br />
Citrix XenApp Clients pour Windows<br />
Windows<br />
Utilisation du Client Web<br />
Utilisation du Program Neighborhood<br />
Agent<br />
Sécurité du client<br />
Configuration des connections distantes<br />
Installation du Client Windows<br />
Création de packages personnalisés avec<br />
le packageur<br />
Installation manuelle du client<br />
Déploiement des clients avec AD<br />
Publication de Ressources<br />
Organisation des ressources publiées pour<br />
l’utilisateur<br />
Paramétrages avancés des ressources<br />
Configuration de la redirection du contenu<br />
Server vers CIient<br />
Configuration de l’apparence des ressources<br />
Gestion des ressources publiées<br />
Modification des propriétés des ressources<br />
Désactivation et masquages des applications<br />
Configuration des stratégies Citrix<br />
XenApp<br />
Stratégies dans Citrix XenApp<br />
Identification des règles<br />
Création des stratégies dans Citrix XenApp<br />
Application des stratégies à l’aide des<br />
filtres<br />
Priorités des stratégies<br />
Utilisation du moteur de recherché de<br />
stratégies<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configuration des sessions dans Citrix<br />
XenApp<br />
Paramétrage des sessions<br />
Configuration de l’adressage IP virtuel<br />
Configuration du Broadcast<br />
Configuration des services XML<br />
Configuration des zones horaires<br />
Configuration Novell Directory Services<br />
Configuration de la reconnection de<br />
sessions<br />
Configuration de la persistence ICA<br />
Configuration de la fiabilité de session<br />
Configuration de la reconnection automatique<br />
Configuration de l’affichage<br />
Configuration de SpeedScreen Browser<br />
Acceleration<br />
Config. de l’accélération multimedia<br />
SpeedScreen<br />
Config. de l’accélération Flash SpeedScreen<br />
Config. de la réduction de latence SpeedScreen<br />
Config.de l’accélération de l’image<br />
SpeedScreen<br />
Configuration de Citrix XenApp<br />
Comptes et permissions<br />
Ajout d’un compte administrateur<br />
Configuration des permissions de dossiers<br />
Configuration de la journalisation<br />
Création de la base de données de journalisation<br />
Data Collectors et serveurs de licences<br />
Configuration du Data Collectors<br />
Spécification du serveur de licences<br />
Optimisation de l’utilisation du CPU<br />
Implémentation de la gestion de la<br />
mémoire virtuelle<br />
Configuration de la récupération et de la<br />
surveillance<br />
Configuration des connections console<br />
Configuration des limites de sessions ICA<br />
Configuration du Shadowing<br />
Configuration de l’équilibrage de<br />
charge<br />
Processus d’équilibrage de charge<br />
Calculateurs de charge<br />
Configuration des calculateurs de charge<br />
Creation de calculateurs personnalisés<br />
Assignation des modèles de charge aux<br />
serveurs<br />
Page 8<br />
Virtualisation
Citrix XenApp 5 - Administration pour WS2008 niveau 1 2/2<br />
Public<br />
Cette formation Citrix XenApp<br />
s’adresse aux professionnels IT,<br />
notamment les administrateurs<br />
systèmes et réseaux familiers avec les<br />
environnements Microsoft Windows.<br />
Elle est également conseillée<br />
pour les ingénieurs systèmes,<br />
consultants, analystes, et architectes.<br />
Enfin, les candidats à la certification<br />
CCA pour XenApp 5 sont également<br />
concernés.<br />
Prérequis<br />
5 jours<br />
Avoir une expérience de l’administration<br />
en environnement Microsoft<br />
Windows Server 2003 ou Windows<br />
Server 2008.<br />
Déploiements d’applications avec<br />
XenApp<br />
Installation d’applications dans XenApp<br />
Streaming d’applications dans XenApp<br />
Installation d’applications dans un environnement<br />
multi utilisateurs<br />
Environnements d’isolation<br />
Création d’un environment d’isolation<br />
Paramétrage d’un environnement d’isolation<br />
Vue d’ensemble de Installation Manager<br />
Packager Installation Manager<br />
Packager une application<br />
Packager des fichiers et des répertoires<br />
Packager des installations de automatisées<br />
Déploiement et publication des packages<br />
Administration de Installation Manager<br />
Création des groupes de serveurs<br />
Création et utilisation des groupes de<br />
packages<br />
Visualisation du statut des packages<br />
Désinstallation des packages<br />
Configuration des impressions<br />
Configuration des imprimantes<br />
Importation des serveurs d’impression<br />
Assignation d’imprimantes<br />
Configuration des imprimantes clientes<br />
Assignation des imprimantes réseau<br />
Gestion des drivers<br />
Réplication des drivers<br />
Fonctionnalités des drivers Universel<br />
Maintenance de la liste de compatibilité<br />
Configuration des mappages<br />
Gestion de la bande passante<br />
Activation de l’accès Web<br />
Vue d’ensemble de la Web Interface<br />
Installation et Configuration de la Web<br />
Interface<br />
Creation des sites<br />
Configuration initiale<br />
Configuration de l’apparence des sites<br />
Configuration de l’authentification<br />
Configuration du control de l’espace de<br />
travail<br />
Configuration des serveurs<br />
Configuration des réglages DMZ<br />
Configuration des clients<br />
Configuration de la préférence de session<br />
Configuration des sites de gestion de<br />
l’Agent Program Neighborhood<br />
Streaming d’applications<br />
Toutes nos formations sur http://www.esic-online.com<br />
Vue d’ensemble du streaming<br />
Communication<br />
Installation du client de streaming<br />
Le Citrix Streaming Profiler<br />
Installation du Citrix Streaming Profiler<br />
Configuration des profiles<br />
Visualisation et modification des propriétés<br />
Modification des cibles<br />
Publication d’une application «streamée»<br />
Modification du type d’application<br />
Configuration des sites pour le streaming<br />
d’applications<br />
Gestion du mode déconnecté<br />
Personnalisation des licences en mode<br />
déconnecté<br />
Mise en cache des applications<br />
Sécurisation de l’accès aux ressources<br />
publiées<br />
Cryptage ICA<br />
Citrix SSL Relay<br />
Configuration du Citrix SSL Relay<br />
Secure Gateway<br />
Utilisation des certificats<br />
Installation de Citrix Secure Gateway<br />
Configuration de la Web Interface pour<br />
Secure Gateway<br />
Configuration des méthodes d’accès<br />
Paramétrage de Secure Gateway<br />
Page 9<br />
Virtualisation
Citrix XenApp 5 - Administration pour WS2008 niveau 2 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation d’administration<br />
avancée Citrix XenApp vise à acquérir<br />
les connaissances et compétences<br />
nécessaires pour assurer la surveillance,<br />
et dépanner l’environnement<br />
Citrix XenApp 5.0 en environnement<br />
Windows Server 2008.<br />
Cette formation Citrix XenApp vous<br />
permettra de :<br />
- Déterminer quand et comment<br />
utiliser les outils de surveillance<br />
pour administrer l’environnement<br />
réseau XenApp<br />
- Configurer les alarmes, la surveillance<br />
et les tests de restauration<br />
- Planifier et optimiser la ferme de<br />
serveurs<br />
- Assurer la surveillance et dépanner<br />
la connexion aux données et le<br />
service Citrix IMA et la communication<br />
ICA<br />
- Dépanner la session d’initialisation,<br />
les paramètres clients et les<br />
applications partagées<br />
- Assurer la surveillance et dépanner<br />
les applications publiées et partagées<br />
- Déterminer comment Citrix et<br />
les stratégies Active Directory sont<br />
appliquées<br />
- Assurer la surveillance, optimiser<br />
et dépanner les impressions et les<br />
stratégies d’impression et l’interface<br />
Web et Secure Gateway.<br />
Ce cours prépare au nouveau titre de<br />
certification Citrix CCAA – Citrix<br />
Certified Advanced Administrator –<br />
sur XenApp 5 (examen A08).<br />
Support de XenApp<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les composants et la communication XenApp<br />
Services utilisés par XenApp<br />
Assurer la surveillance et utiliser les outils de support<br />
Surveillance de la ferme de serveurs<br />
Session d’informations. Alarmes et alertes<br />
Surveillance et restauration<br />
Utilitaires de ligne de commandes<br />
Commandes QUERY et DSMAINT<br />
Optimisation et dépannage de la ferme de serveurs<br />
Capacité du serveur. Optimisation et dépannage de la ferme de serveurs<br />
Support des données<br />
Méthodes d’accès aux données<br />
Surveillance des données et du service IMA<br />
Outils de base de données<br />
Assurer la maintenance, optimiser et dépanner la base de données<br />
Optimisation et dépannage des clients<br />
Process de connexion des clients<br />
Dépanner l’initialisation des sessions<br />
Sessions d’applications partagées Citrix<br />
Dépanner les sessions partagées<br />
Support des applications publiées<br />
Charger et optimiser les applications et la mémoire virtuelle<br />
Configurer et assurer la surveillance des applications, des ressources serveur et<br />
de la sécurité<br />
Compatibilité des applications<br />
Environnements de tests des applications<br />
Dépanner les applications<br />
Gestion des stratégies<br />
Gérer et dépanner les stratégies Active Directory.<br />
Configurer la stratégie du client ICA<br />
Optimisation et dépannage des impressions<br />
Optimiser l’impression<br />
Imprimer le chemin pour les imprimantes auto-created<br />
Page 10<br />
Virtualisation
Citrix XenApp 5 - Administration pour WS2008 niveau 2 2/2<br />
Public<br />
Administrateurs de serveurs, de<br />
réseaux ou de help-desk connaissant<br />
les environnements Windows Server<br />
2003 et 2008.<br />
Cette formation Citrix XenApp<br />
s’adresse aux :<br />
Ingénieurs système, consultants et<br />
architectes amenés à proposer la<br />
solution Citrix XenApp.<br />
Candidats à la certification CCAA (<br />
Citrix Certified Advanced Administrator)<br />
pour XenApp 5 sous Windows<br />
2008.<br />
Prérequis<br />
5 jours<br />
Les formations suivantes sont fortement<br />
conseillées:<br />
Citrix XenApp 5 - Administration<br />
pour WS2008 niveau 1<br />
Citrix XenApp 5.0 - Mise à jours<br />
des compétences pour Windows<br />
Server 2008<br />
Toutes nos formations sur http://www.esic-online.com<br />
Serveur d’impression et paramètres de drivers<br />
Optimisation et dépannage de l’interface Web<br />
Communications, méthodes de configuration<br />
Configuration du serveur de l’interface Web<br />
Page 11<br />
Virtualisation
Citrix XenApp 5 - Administrer Citrix pour Windows 2003 1/2<br />
Objectifs<br />
5 jours<br />
L’adoption d’une solution Presentation<br />
Server, dorénavant baptisé<br />
XenApp, est une réponse souvent<br />
judicieuse à la problématique de la<br />
gestion des postes utilisateurs.<br />
Les participants à cette formation<br />
Citrix apprendront à mettre en<br />
œuvre un projet XenApp 5 et à en<br />
assurer l’administration. Concrètement<br />
la formation Citrix vous<br />
permettra également de :<br />
Savoir installer, configurer et<br />
déployer Citrix XenApp 5<br />
Maîtriser la nouvelle console<br />
d’administration<br />
Apprendre à gérer le déploiement et<br />
la variété des clients Savoir mettre<br />
en oeuvre le streaming d’applications.<br />
La formation intègre des travaux de<br />
groupes ainsi que de nombreux ateliers<br />
de mise en oeuvre des fonctionnalités<br />
de XenApp 5 (Presentation<br />
Server).<br />
Installation et présentation<br />
Toutes nos formations sur http://www.esic-online.com<br />
Fonctionnalités et composants de Citrix Presentation Server<br />
Identification des configurations requises matérielles et logicielles<br />
Installation de Citrix Presentation Server<br />
Installation et configuration des clients Citrix XenApp 5<br />
Les clients Citrix Presentation Server Win32<br />
Installation des clients Win32<br />
Base de données de mise à jour des clients ICA<br />
Les différents clients Win32<br />
Publication des ressources<br />
Vue d’ensemble<br />
Publication des ressources<br />
Paramètres avancés des ressources publiées<br />
Gestion des ressources publiées<br />
Configuration des stratégies Citrix<br />
Vue d’ensemble<br />
Les stratégies Presentation Server<br />
Identification des règles de stratégie<br />
Création de stratégies<br />
Application de stratégies à l’aide de filtres<br />
Priorité des stratégies<br />
Utilisation du moteur de recherche des stratégies<br />
Configuration des sessions Citrix<br />
Adresses IP virtuelles<br />
Paramètres de diffusion<br />
Service Citrix XML<br />
Paramètres de fuseau horaire<br />
Configuration de NDS<br />
Paramètres de reconnexion<br />
Performance des sessions<br />
Configuration de XenApp 5<br />
Comptes d’administrateur Citrix et autorisations<br />
Configuration de la journalisation<br />
Collecteurs de données et serveurs de licences<br />
Paramètres de performance<br />
Paramètres d’administration<br />
Page 12<br />
Virtualisation
Citrix XenApp 5 - Administrer Citrix pour Windows 2003 2/2<br />
Public<br />
Toute personne en charge de<br />
déployer une solution «client léger»<br />
basée sur la technologie Citrix<br />
Exploitants en charge de la production<br />
de serveurs ou de fermes de<br />
serveurs Citrix<br />
Prérequis<br />
5 jours<br />
Une bonne connaissance de l’environnement<br />
Windows 2003 Server<br />
et de bonne base sur les réseaux IP<br />
sur cette formation Citrix dans de<br />
bonnes conditions.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configuration de l’équilibrage de charge<br />
Vue d’ensemble<br />
Processus d’équilibrage de charge<br />
Calcul de la charge<br />
Configuration des calculateurs de charge<br />
Surveillance de la charge<br />
Déploiement des applications avec Installation Manager<br />
Installation des applications dans un environnement Multi-User<br />
Environnements d’isolation<br />
Conditionnement des packages<br />
Déploiement des packages vers les serveurs<br />
Administration d’Installation Manager<br />
Gestion de l’impression<br />
Configuration des imprimantes<br />
Configuration de l’impression pour les utilisateurs<br />
Gestion des pilotes d’impreession<br />
Configuration du pilote d’impression universel<br />
Configuration de l’accès Web pour les ressources publiées<br />
Installation et configuration<br />
Personnalisation de l’apparence du site<br />
Configuration de l’authentification<br />
Page 13<br />
Virtualisation
Citrix XenApp 5 - Support technique d’un environnement pour WS2008 1/2<br />
Objectifs<br />
2 jours<br />
Dernière évolution de la plate forme<br />
de virtualisation d’applications de<br />
Citrix, XenApp 5 pour Windows<br />
Server 2008 propose aux utilisateurs<br />
une nouvelle interface utilisateur<br />
plus conviviale ainsi qu’un mécanisme<br />
de priorité qui permet de<br />
garantir l’accès aux utilisateurs clés.<br />
Cette formation permet aux professionnels<br />
du support d’apprendre à<br />
dépanner les utilisateurs dans les cas<br />
les plus courants, mais également<br />
de savoir orienter les incidents vers<br />
le bon interlocuteur, qu’il s’agisse de<br />
l’administrateur XenApp ou encore<br />
de l’administrateur réseaux.<br />
Cette formation Citrix vous permettra<br />
de :<br />
Comprendre la méthodologie de<br />
dépannage des utilisateurs<br />
Être capable de publier des ressources<br />
et des applications<br />
Assurer le support de premier<br />
niveau auprès des utilisateurs<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à la méthodologie de dépannage<br />
Evaluation de l’environnement du client<br />
Identification des différentes ressources<br />
Introduction à XenApp<br />
Présentation de l’architecture technique<br />
Présentation des fonctionnalités<br />
Présentation et utilisation des consoles de gestion<br />
La console de gestion de licences<br />
La console de gestion des accès<br />
Les configurations avancées<br />
La gestion des comptes et des permissions<br />
La console de connexion à distance<br />
Les gestion des sessions<br />
Publication d’applications et ressources<br />
Les ressources publiées<br />
Le streaming d’applications<br />
Dépannage des applications<br />
Dépannage des problèmes courants<br />
Redirection de contenu<br />
Dépannage du streaming d’applications<br />
Dépannage des clients<br />
Les différents plugins pour Windows<br />
Architecture et communication<br />
Installation de plugins<br />
Utilisation des différents plugins<br />
Présentation des sessions ICA<br />
Dépannage de la connectivité<br />
Dépannage des stratégies<br />
Interaction avec les stratégies Active Directory<br />
Présentation des stratégies XenApp<br />
Dépannage de stratégies<br />
Dépannage des impressions<br />
Architecture et communication<br />
Pilotes et configuration d’imprimantes<br />
Page 14<br />
Virtualisation
Citrix XenApp 5 - Support technique d’un environnement pour WS2008 2/2<br />
Public<br />
Cette formation Citrix s’adresse aux<br />
personnel des équipes de support et<br />
à toute personne amenée à dépanner<br />
des utilisateurs de XenApp 5.<br />
Prérequis<br />
2 jours<br />
Connaissance de base sur le réseau et<br />
le système.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion des pilotes<br />
Dépannage des problèmes courants d’impression<br />
Dépannage des problèmes de lenteur d’impression à travers le réseau<br />
Dépannage de l’interface Web<br />
Présentation de l’architecture<br />
La sécurité des communication entre le client et l’interface Web<br />
Dépannage des problèmes d’authentification<br />
Dépannage des erreurs courantes<br />
Page 15<br />
Virtualisation
Citrix XenApp 5.0 - Mise à jours des compétences pour Windows Server 2008 1/2<br />
Objectifs<br />
3 jours<br />
Cette formation Citrix apporte les<br />
connaissances nécessaires pour<br />
déployer et administrer Citrix<br />
XenApp 5.0 et ses composants, incluant<br />
l’interface Web, le streaming<br />
d’applications & Secure Gateway.<br />
Les participants apprendront à<br />
installer XenApp et ses Plugins, ainsi<br />
qu’à utiliser les différentes consoles<br />
d’administration.<br />
Cette formation Citrix vous permettra<br />
de :<br />
- Identifier les nouvelles caractéristiques<br />
de XenApp depuis la version<br />
Presentation Server 4.0.<br />
- Installer Citrix XenApp 5.0 dans<br />
un environnement Windows Server<br />
2008.<br />
- Installer et configurer les Clients<br />
Windows.<br />
- Configurer XenApp Web et les<br />
services XenApp<br />
- Configurer, appliquer et prioritiser<br />
les stratégies dans un environnement<br />
XenApp<br />
- Configurer les imprimantes et les<br />
stratégies d’imprimantes, gérer les<br />
drivers d’imprimantes et les bandes<br />
passantes<br />
- Créer et configurer les administrateurs<br />
Citrix et leurs permissions<br />
- Configurer le streaming d’application<br />
pour XenApp.<br />
- Créer et personnaliser les interfaces<br />
des sites Web<br />
- Publier des applications et des<br />
contenus<br />
- Identifier les caractéristiques clés<br />
de Citrix XenApp Platinium Edition<br />
et de ses composants additionnels<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les changements depuis Presentation Server 4.0<br />
Installation et configuration intiale de XenApp<br />
Streaming d’application<br />
Administration de XenApp<br />
Configuration de XenApp<br />
Composants additionnels de l’édition platinum de XenApp<br />
Page 16<br />
Virtualisation
Citrix XenApp 5.0 - Mise à jours des compétences pour Windows Server 2008 2/2<br />
Public<br />
Cette formation Citrix est destinée<br />
aux professionnels ITq ui ont une<br />
expérience de l’administration en<br />
environnement Windows Server<br />
avec Citrix XenApp (Presentation<br />
Server). Les administrateurs, ingénieurs<br />
et consultants connaissant<br />
Presentation Server 4 sont également<br />
concernés.<br />
Prérequis<br />
3 jours<br />
Posséder une expérience sur Microsoft<br />
Windows 2008 : avoir notamment<br />
une bonne compréhension du<br />
fonctionnement d’Active Directory :<br />
stratégies, profils, administration des<br />
comptes utilisateurs, sécurité.<br />
Avoir de bonnes connaissances en<br />
administration Citrix Presentation<br />
Server 4.0.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Page 17<br />
Virtualisation
Citrix XenApp 6 - Administration pour WS2008R2 1/2<br />
Objectifs<br />
5 jours<br />
Pour garantir la compatibilité de<br />
sa plate-forme de virtualisation<br />
d’applications avec Windows Server<br />
2008, Citrix lance XenApp 6 pour<br />
Windows Server 2008 R2 et innove<br />
en fournissant aux administrateurs<br />
de nouveaux outils et de nouvelles<br />
fonctionnalités comme par exemple,<br />
un outil de surveillance des performances<br />
de chaque application<br />
ou encore la possibilité de donner<br />
une priorité d’accès à des utilisateurs<br />
clés. Les participants à cette<br />
formation découvriront comment<br />
mettre en oeuvre et administrer les<br />
nouvelles fonctionnalités offertes<br />
par XenApp 6 pour Windows Server<br />
2008 R2.<br />
Cette formation Citrix XenApp 6<br />
vous permettra de :<br />
Savoir installer Citrix XenApp 6<br />
pour Windows Server 2008 R2 et les<br />
clients associés<br />
Apprendre à utiliser les consoles<br />
et les outils d’administration pour<br />
gérer les ressources, les stratégies<br />
et les paramètres d’une ferme de<br />
serveurs<br />
Savoir installer, configurer et<br />
déployer XenApp 6<br />
Maîtriser les consoles d’administration<br />
Apprendre à gérer le déploiement et<br />
la variété des plug-ins<br />
Savoir mettre en oeuvre les interfaces<br />
Web et le streaming d’applications.<br />
Introduction à XenApp 6<br />
Les différentes éditions<br />
Les fonctionnalités<br />
L’architecture<br />
Console Delivery Services<br />
Gestion des licences<br />
Le système de licences XenApp<br />
Console d’administration des licences<br />
Installation du serveur de licences<br />
Fichiers de licences<br />
Haute disponibilité<br />
Installation de XenApp<br />
Décisions à prendre avant l’installation<br />
XenApp Server Role Manager<br />
Modalités d’installation de l’interface<br />
Web<br />
Installation et configuration automatisées<br />
Pré-requis matériels<br />
Pré-requis logiciels<br />
Options de configuration<br />
Configuration de l’administration<br />
Worker groups<br />
Délégation de l’administration<br />
Audit des changements de configuration<br />
Installation et configuration de<br />
l’interface Web<br />
Architecture et communications<br />
Installation<br />
Création d’un site<br />
Configuration du site<br />
URL de repli<br />
Personnalisation de l’interface<br />
Contrôle de l’espace de travail<br />
Clients Citrix et interface Web<br />
Configuration de l’authentification<br />
Sécurisation de l’accès<br />
Paramétrage du proxy côté client<br />
Paramétrage des serveurs<br />
Désinstallation du site<br />
Dépannage<br />
Publication d’applications et de<br />
contenu<br />
Toutes nos formations sur http://www.esic-online.com<br />
Publication de ressources<br />
Applications hébergées dans des<br />
machines virtuelles<br />
Présentation des ressources publiées<br />
aux utilisateurs<br />
Paramètres de publication avancés<br />
Configuration des ressources publiées<br />
Résolution des problèmes de livraison<br />
des applications<br />
Applications livrées en streaming<br />
Architecture<br />
Client en mode déconnecté<br />
Citrix Streaming Profiler<br />
Méthode de livraison des applications<br />
Livraison par le Web<br />
Livraison en streaming sur un serveur<br />
Publication d’une application en<br />
streaming<br />
Configuration des sites de livraison<br />
Gestion des accès en mode déconnecté<br />
Dépannage<br />
Stratégies<br />
Intégration avec la stratégie de<br />
groupes Windows<br />
Évaluation des stratégies<br />
Règles de stratégie<br />
Filtrage des stratégies<br />
Modélisation et dépannage des stratégies<br />
Répartition de la charge<br />
Gestionnaire de la charge<br />
Équilibrage de la charge<br />
Calcul de la charge<br />
Configuration des évaluateurs de<br />
charge<br />
Stratégies d’équilibrage de charge<br />
Équilibrage de charge préférentiel<br />
Résolution des problèmes d’équilibrage<br />
de charge<br />
Optimisation de l’expérience utilisateur<br />
Optimisation des performances pour<br />
les sessions<br />
Fiabilité de session HDX Broadcast<br />
Page 18<br />
Virtualisation
Citrix XenApp 6 - Administration pour WS2008R2 2/2<br />
Public<br />
Cette formation Citrix XenApp<br />
6 s’adresse aux administrateurs<br />
XenApp Server, toute personne en<br />
charge de déployer une solution<br />
«client léger» basée sur la technologie<br />
Citrix, aux ingénieurs systèmes,<br />
architectes réseaux et consultants<br />
sont aussi des candidats appropriés<br />
pour cette formation.<br />
Prérequis<br />
5 jours<br />
Une bonne connaissance de<br />
l’environnement Windows Server<br />
2008 R2<br />
Connaissance des serveurs SQL ou<br />
des serveurs de bases de données<br />
HDX RealTime<br />
HDX Plug-n-Play<br />
Accélération Multimédia HDX MediaStream<br />
Réduction de latence SpeedScreen<br />
Accélération d’affichage HDX 3D<br />
Affichage progressif HDX 3D<br />
Sélection des technologies d’optimisation<br />
Profils utilisateurs<br />
Résolution des problèmes<br />
Applications en libre-service<br />
Citrix Receiver<br />
Citrix Merchandising Server<br />
Citrix Dazzle<br />
Plug-ins<br />
Dépannage<br />
Impressions<br />
Concepts de base<br />
Comportement par défaut<br />
Provisionnement des imprimantes<br />
Routage des impressions<br />
Pilotes d’imprimante<br />
Gestionnaire d’impression universel<br />
Citrix<br />
Imprimantes réseau attribuées par<br />
l’administrateur<br />
Contrôle de l’espace de travail et<br />
imprimantes de proximité<br />
Préférences d’impression<br />
Gestion de la bande passante<br />
Dépannage des problèmes d’impression<br />
Sécurité de XenApp<br />
Solutions de sécurité XenApp<br />
SecureICA<br />
Relais SSL<br />
Acces Gateway<br />
Configuration de l’interface Web<br />
Bonne pratiques<br />
Résolution des problèmes<br />
Surveillance<br />
Surveillance et récupération automatiques<br />
Supervision EdgeSight<br />
Toutes nos formations sur http://www.esic-online.com<br />
Contrôle de l’utilisation des licences<br />
Workflow Studio<br />
Accès à la ferme de serveur à partir<br />
de PowerShell<br />
Administration en ligne de commande<br />
Installation d’ESX Server<br />
SmartAuditor<br />
Citrix Single Sign-On (ex Password<br />
Manager)<br />
EasyCall Voice Services<br />
Citrix Branch Optimization<br />
Provisioning Services<br />
Power and Capacity Management<br />
XenServer<br />
Page 19<br />
Virtualisation
Citrix XenDesktop - Mise en œuvre 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation Citrix XenDesktop<br />
permet aux stagiaires d’acquérir<br />
les compétences et connaissances<br />
nécessaires pour centraliser et gérer<br />
efficacement les bureaux dans le<br />
Data Center et les délivrer en tant<br />
que service aux utilisateurs.<br />
Les Participants apprendront à<br />
sélectionner un modèle de livraison<br />
de bureau pour chaque groupe<br />
utilisateurs basé sur leur besoins, à<br />
construire des environnements de<br />
production XenDesktop, à attribuer<br />
des bureaux virtuels aux utilisateurs<br />
et à personnaliser l’expérience utilisateur<br />
au travers des stratégies. Cette<br />
formation Citrix Xendesktop fournit<br />
également les connaissances pour<br />
mettre en oeuvre une ferme Provisioning<br />
Services et savoir comment<br />
héberger les machines virtuelles<br />
sur le périphérique client à l’aide de<br />
Citrix XenClient.<br />
Cette formation prépare à l’examen<br />
de certification A19, lequel permet<br />
d’obtenir le titre de certification<br />
CCA – Citrix Certified Administrator<br />
pour XenDesktop 5.<br />
Introduction à XenDesktop<br />
Vue d’ensemble<br />
Les 5 points forts de XenDesktop<br />
Virtualisation de bureaux<br />
Famille de produits XenDesktop<br />
FlexCast<br />
Modèles,de bureaux virtuels<br />
Technologies HDX<br />
Livraison de bureau hébergé<br />
Déploiement rapide<br />
Besoins pour le déploiement rapide<br />
Configuration de l’hyperviseur pour la<br />
livraison de bureau<br />
Vue d’ensemble<br />
Virtualisation<br />
Composants de la virtualisation<br />
Architecture de machine virtuelle Windows<br />
Installation à partir d’ISO<br />
Créer une bibliothèque ISO<br />
Support des machines virtuelles Windows<br />
Création des machines virtuelles Windows<br />
Outils XenServer<br />
Modèles et opérations du cycle de vie<br />
Modèles de machines virtuelles<br />
Fournir une machine virtuelle à l’aide d’un<br />
modèle<br />
Export et import de machines virtuelles<br />
Dupliquer une machine virtuelle<br />
Snapshots<br />
Fonctionnement de machines virtuelles<br />
XenConvert<br />
Gestion des ressources de machines<br />
virtuelles<br />
Evènements et alertes<br />
Pools de ressources<br />
Composants réseaux et architecture<br />
Réseaux externes<br />
Réseaux internes<br />
NIC Bonds<br />
Créer un NIC Bond dans XenCenter<br />
VLANs<br />
Stockage<br />
Stockage distant<br />
Comparaison des possibilités de stockage<br />
Dépannage des problèmes de l’hyperviseur<br />
Installation et configuration de XenDesktop<br />
Vue d’ensemble<br />
Architecture XenDesktop<br />
Configuration du site de production<br />
Gestion du fichier de licence<br />
Toutes nos formations sur http://www.esic-online.com<br />
Obtenir les fichiers de licence<br />
Besoins sécurité<br />
Besoins Active Directory<br />
Supporter les environnements Active<br />
DIrectory<br />
Découverte du contrôleur basé sur Active<br />
Directory<br />
Objets Active Directory<br />
Configuration d’un site XenDesktop<br />
Interface Web<br />
Processus de communication de livraison<br />
d’un bureau<br />
Access Gateway<br />
Mode Proxy ICA<br />
Scenarios de déploiement Access Gateway<br />
Communications Access Gateways<br />
Authentification Access Gateway<br />
Interface Sign-on<br />
SmartAccess<br />
Gestion des catalogues de bureaux et<br />
des groupes<br />
Rôles d’administration<br />
Ajouter un compte administrateur<br />
Préparer un bureau virtuel<br />
Installer un agent de bureau virtuel<br />
Paramètres de l’assistant agent du bureau<br />
virtuel<br />
Configuration du pare-feu manuel<br />
Services de création de machines<br />
Services de création de machines hébergées<br />
et besoins en stockage<br />
Types de machines<br />
Mises à jour du bureau virtuel<br />
Modifier le maître virtuel<br />
<strong>Groupe</strong>s de bureaux<br />
Pools et buffers<br />
Configurer la gestion de la puissance<br />
Dépannage des catalogues de bureaux et<br />
des groupes<br />
Personnalisation de l’expérience utilisateur<br />
Types de périphérique utilisateur<br />
Gestion des profils<br />
Modes d’affichages<br />
Citrix Receiver<br />
Citrix Merchandising<br />
Gestion des profils<br />
Types de profils utilisateurs<br />
Rediriger les données utilisateurs<br />
Gérer les profils utilisateurs<br />
FlexCast pour Apps<br />
Méthodes de livraison d’applications<br />
Stratégies XenDesktop<br />
Page 20<br />
Virtualisation
Citrix XenDesktop - Mise en œuvre 2/2<br />
Public<br />
Cette formation Citrix XenDesktop<br />
s’adresse aux professionnels de<br />
l’informatique, architectes, ingénieurs<br />
système et consultants<br />
Prérequis<br />
5 jours<br />
Posséder des connaissances de<br />
base sur la technologie de virtualisation.<br />
Comprendre l’architecture<br />
réseau, les périphériques de<br />
stockage, les systèmes d’exploitation.<br />
Des connaissances de base<br />
de l’installation et l’administration<br />
de Windows Server 2008 R2 sont<br />
nécessaires.<br />
Dépanner les problèmes de personnalisation<br />
Surveillance des sites XenDesktop<br />
Installer Desktop Director<br />
Gestion des utilisateurs et des machines<br />
Filtres<br />
Rechercher un utilisateur ou une machine<br />
Gérer les utilisateurs et les machines<br />
User Shadowing<br />
Dépanner les problèmes de surveillance<br />
de site<br />
Streaming de bureaux vers des machines<br />
virtuelles et physiques<br />
Vue d’ensemble<br />
VHDs streamés et catalogues<br />
Provisioning Services<br />
Infrastructure de services Citrix Provisioning<br />
Composants de services Citrix Provisioning<br />
Services clés<br />
Administration de services Citrix Provisioning<br />
Installer les planning<br />
Services Network book<br />
Process Boot<br />
Options de déploiement DHCP<br />
Configuration DHCP<br />
Conception des fermes de services Provisioning<br />
Bases de données SQL Server<br />
Permissions de comptes de services<br />
Sites<br />
Magasins<br />
Besoins en stockage<br />
Besoins en stockage simple vDisk<br />
Installation de Services Provisioning<br />
Configuration des services Provisioning<br />
Configurer une ferme de serveurs services<br />
Provisioning<br />
Configuration des magasins<br />
Dépanner l’installation et la configuration<br />
les services Provisioning<br />
Création d’un vDisk partagé<br />
Vue d’ensemble<br />
Modes d’images vDisk<br />
Modes images standard et privé<br />
Types de cache en écriture<br />
Périphérique cible RAM<br />
Création d’un vDisk<br />
Périphérique cible maître<br />
Assistant Image<br />
Toutes nos formations sur http://www.esic-online.com<br />
Création de fichiers vDisk<br />
Format VHD<br />
Formater un vDisk<br />
Créer un périphérique cible maître à l’aide<br />
de l’assistant Image<br />
Vue d’ensemble de XenConvert<br />
Dépanner des problèmes de création de<br />
vDisk<br />
Administration des composants Provisioning<br />
Services<br />
Services Hôtes Provisioning dans la<br />
console<br />
Gestion des périphériques cibles<br />
Intégration Active Directory<br />
Process de gestion des mots de passe<br />
Gestion des vDisk<br />
Catalogues de bureaux streamés<br />
Mises à jour de vDisk<br />
Dépanner les problèmes Services Provisioning<br />
Livraison de bureaux virtuels locaux<br />
Bureaux virtuels locaux avec XenClient<br />
Installation de XenClient<br />
Configuration de XenClient<br />
Synchronizer for XenClient<br />
Créer une machine virtuelle<br />
Outils XenClient<br />
Installer et synchroniser Synchoniser<br />
Gérer les images<br />
Assigner les bureaux aux utilisateurs<br />
finaux<br />
Créer un utilisateur local ou un groupe<br />
Lien vers un AD existant ou un groupe<br />
Gestion des périphériques<br />
Expérience utilisateur XenClient<br />
Dépanner les problèmes de bureaux<br />
virtuels locaux<br />
Page 21<br />
Virtualisation
Les clefs de la virtualisation 1/2<br />
Objectifs<br />
5 jours<br />
Utiliser les technologies de machines<br />
virtuelles (VM) VMware et<br />
Microsoft<br />
Combiner des stations de travail/<br />
serveurs Windows et Linux sur une<br />
même plate-forme<br />
Tirer profit des VM pour mettre en<br />
place des environnements de test, de<br />
support et de formation<br />
Partitionner des serveurs physiques<br />
pour réduire les coûts de fonctionnement<br />
Migrer des machines physiques vers<br />
des machines virtuelles<br />
Administrer des VM avec VMware,<br />
ESX et Hyper-V de Microsoft<br />
Les machines virtuelles permettent<br />
à plusieurs systèmes d’exploitation<br />
de fonctionner simultanément sur<br />
un ordinateur. Ainsi, vous pouvez<br />
partitionner des serveurs pour isoler<br />
des applications, améliorer la portabilité<br />
et la migration, ou bien encore<br />
créer de véritables laboratoires de<br />
test sur un seul et même PC. Lors de<br />
cette formation, vous acquerrez les<br />
compétences nécessaires à l’installation,<br />
la configuration et la gestion<br />
de stations de travail et de serveurs<br />
virtuels. Grâce aux exercices, vous<br />
disposerez d’une expérience pratique<br />
de la virtualisation de réseaux<br />
et de l’optimisation de machines<br />
virtuelles.<br />
Les concepts de virtualisation<br />
Toutes nos formations sur http://www.esic-online.com<br />
Généralités sur les machines virtuelles<br />
Définition (serveurs et postes de travail)<br />
Avantages du déploiement de VM<br />
Les produits<br />
Stations de travail VMware<br />
Serveur<br />
ESX<br />
Microsoft Virtual PC<br />
Hyper-V<br />
Autres alternatives<br />
Création de machines virtuelles<br />
Comparaison des produits stations de travail<br />
Fonctionnalités<br />
Performances<br />
Différencier les hôtes Windows et Linux<br />
Gestion du matériel<br />
Partitionnement de ressources partagées<br />
Accès aux disques physiques et virtuels<br />
Virtualisation de la CPU et de la mémoire<br />
Déploiement des logiciels de stations de travail virtuelles<br />
Planification d’installations automatiques<br />
Conception de réseaux virtuels<br />
Réseaux avec passerelle, NAT ou hôte uniquement<br />
Contrôle d’accès à l’OS invité<br />
Création de systèmes d’exploitation invités<br />
Attribution de ressources hôtes<br />
Configuration de disques durs virtuels<br />
Optimisation des VM à l’aide d’outils de virtualisation<br />
Gestion des périphériques<br />
Association aux images de disquettes et CD-ROM<br />
Fonctionnalités des stations de travail virtuelles<br />
Création de plates-formes de support<br />
Préparer plusieurs systèmes d’exploitation<br />
Gestion des modes d’affichage<br />
Mise en veille et redémarrage de stations de travail virtuelles<br />
Support des applications<br />
Prolonger la durée de vie des applications héritées<br />
Étendre les options des plates-formes<br />
Résoudre les conflits de versions<br />
Construction d’un environnement de test<br />
Accès aux fichiers hôtes<br />
Exécution et restauration des snapshots<br />
Développement d’environnements de formation<br />
Page 22<br />
Virtualisation
Les clefs de la virtualisation 2/2<br />
Public<br />
Tous ceux qui jouent un rôle dans<br />
le support et/ou l’administration de<br />
stations de travail et de serveurs.<br />
Prérequis<br />
5 jours<br />
Une expérience de l’administration<br />
de systèmes Windows ou Linux ainsi<br />
que des connaissances réseaux sont<br />
nécessaires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Protection des systèmes d’exploitation invités<br />
Exploitation des disques non persistants<br />
Partitionnement de serveurs<br />
Mise en place des spécifications<br />
Justifier la virtualisation de serveurs<br />
Partitionnement matériel et logiciel<br />
Analyse des besoins fonctionnels des serveurs<br />
Choix des hôtes pour les serveurs virtuels<br />
Évaluation des performances et des caractéristiques<br />
Prise en compte de la sécurité<br />
Exécuter des VM serveur<br />
Travailler en mode interactif<br />
Mettre en place des opérations «headless»<br />
Administration de serveurs virtuels à distance<br />
Exploitation de consoles d’administration à distance<br />
Connexion aux interfaces Web<br />
Sécuriser l’administration à distance<br />
Déploiement de serveurs virtuels<br />
Automatisation des tâches avec les scripts<br />
Migration d’un serveur physique vers un serveur virtuel<br />
Optimisation des performances<br />
Accès aux réseaux de stockage SAN (Storage Area Networks)<br />
Mise en cluster de machines virtuelles<br />
Distribution de charges de travail via NLB (Network Load Balancing)<br />
Établir la tolérance aux pannes grâce aux services de cluster<br />
Virtualisation de centres de données avec ESX<br />
Construction de l’architecture<br />
Étude de l’architecture ESX<br />
Préparation et configuration<br />
Optimisation des fonctionnalités d’ESX<br />
Mise en réseau avec des vSwitches et des groupes de ports<br />
Optimisation de l’utilisation des ressources<br />
Administration d’Hyper-V de Microsoft<br />
Maintenance des machines virtuelles<br />
Différences entre l’architecture d’Hyper-V et celle d’ESX<br />
Mise en place d’outils d’administration à distance<br />
Sécurisation des déploiements de machines virtuelles<br />
Attribution d’autorisations<br />
Réduction de la surface d’attaque avec Server Core<br />
Page 23<br />
Virtualisation
SCOM 2007 R2 - Configuration et administration avancées<br />
Objectifs<br />
Cette formation permettra de fournir<br />
les compétences et connaissances<br />
pour configurer et administrer un<br />
environnement complexe Operations<br />
Manager 2007.<br />
Public<br />
3 jours<br />
Cette formation Operations Manager<br />
2007 est dédiée aux administrateurs<br />
qui sont responsables de la<br />
configuration et de la gestion d’un<br />
ou plusieurs groupes de gestion OM<br />
2007.<br />
Prérequis<br />
Avoir de bonnes connaissances en<br />
administration Windows Serveur.<br />
Architecture et Dépannage<br />
Architecture<br />
Operations Manager «Health Engine»<br />
Dépannage<br />
Packs de gestion<br />
Architecture<br />
Console OpsMgr vs console Authoring<br />
Cible<br />
Remplacement et seuils<br />
PRO Tips<br />
Rapports<br />
Le DataWarehouse<br />
Rapports SQL<br />
Connecteurs<br />
Toutes nos formations sur http://www.esic-online.com<br />
Architecture des connecteurs<br />
Utiliser le connecteur universel<br />
Déployer, configurer et utiliser le connecteur universel<br />
Script avancé et Powershell<br />
Operations Manager et fonctionnalités PowerShell<br />
Operations Manager et scripts Visual Basic<br />
Page 24<br />
Virtualisation
SCOM 2007 R2 - Installation et Gestion<br />
Préparation à l’examen de certification Microsoft 70-400, de niveau MCTS<br />
Objectifs<br />
Cette formation permet aux stagiaires<br />
d’acquérir les compétences et<br />
connaissances nécessaires pour installer<br />
et gérer les serveurs Microsoft<br />
System Center Operation Manager<br />
(SCOM) 2007.<br />
Installer et configurer un groupe<br />
d’administration SCOM<br />
Configurer le groupe d’administration<br />
et les agents<br />
Installer et configurer les rapports<br />
Mettre en place la surveillance des<br />
hôtes sans agent<br />
Gérer les services de collection<br />
d’audit<br />
Utiliser Powershell pour gérer<br />
SCOM<br />
Configurer une hiérarchie de<br />
groupes d’administration<br />
Migrer de Microsoft Operations<br />
Manager 2005 vers System Center<br />
Operations Manager 2007<br />
Public<br />
5 jours<br />
Cette formation s’adresse à toute<br />
personne ayant à déployer et utiliser<br />
System Center Operations Manager.<br />
Prérequis<br />
Avoir de bonnes connaissances<br />
d’Active Directory et des services<br />
réseaux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Installation de System Center Operations Manager 2007<br />
Identifier les pré-requis<br />
Installer System Center Operations Manager<br />
Taches Post installation<br />
Utilisation de la console d’opération<br />
Présenter la console<br />
Créer des comptes Opérateur<br />
Utiliser la console WEB<br />
Travailler avec les vues<br />
Configuration du groupe d’administration et paramétrage des agents<br />
Paramètres globaux<br />
Créer des notifications<br />
Déploiement des agents<br />
Configurer Active Directory<br />
Déploiement automatique et manuel<br />
Gestion et paramétrage des agents<br />
Les packs d’administration<br />
Présenter les Packs d’administration<br />
Importation et exportation<br />
Créer de nouveaux packs<br />
Transactions synthétiques<br />
Applications distribuées<br />
Les Rapports<br />
Installer et configurer SQL Reporting Services<br />
Installer les rapports SCOM<br />
Créer et visualiser des rapports<br />
Surveillances des hôtes sans agent<br />
Configurer la supervision des hôtes<br />
Gérer les clients<br />
Collecte des données d’audit<br />
Présenter le service d’audit<br />
Installer le service d’audit<br />
Configurer les serveurs<br />
Environnements complexes<br />
Agents Multi-résidents<br />
Environnement multi-tiers<br />
Passerelle<br />
Maintenance des groupes de gestion SCOM<br />
Gestion de l’agent non Windows<br />
Page 25<br />
Virtualisation
SCSM 2010- Plafinier déployer et Administrer<br />
Objectifs<br />
4 jours<br />
Cette formation permet aux stagiaires<br />
d’acquérir les compétences<br />
et connaissances nécessaires pour<br />
installer et configurer la solution<br />
Microsoft System Center Service<br />
Manager (SCSM), afin d’optimiser la<br />
gestion des incidents, des problèmes<br />
et des changements.<br />
System Center Service Manager<br />
permet en effet d’automatiser les<br />
bonnes pratiques de gestion des<br />
services informatiques, notamment<br />
celles de l’IT Infrastructure Library<br />
(ITIL) et de Microsoft® Operations<br />
Framework (MOF), etles adapte aux<br />
besoins des entreprises. Ces processus<br />
intégrés facilitent la gestion<br />
des incidents, la résolution des<br />
problèmes, le contrôle des modifications<br />
et la gestion du cycle de vie du<br />
parc informatique<br />
Public<br />
Professionnels IT ayant au moins<br />
un an d’expérience dans les process<br />
IT et les produits System Center<br />
(Operations Manager et Configuration<br />
Manager). Administrateurs<br />
responsables de la configuration et<br />
de la gestion d’un Service Desk.<br />
Prérequis<br />
SCOM<br />
Expériences sur :<br />
ITIL,la configuration Active Directory,<br />
le déploiement, la configuration<br />
et le dépannage des ordinateurs<br />
basés sur Windows, le serveur IIS,<br />
e réseau TCP/IP, SQL Server et<br />
les concepts d’infrastructure à clés<br />
publiques (PKI).<br />
Vue d’ensemble de ITIL et MOF<br />
Service LifeCycle IT / Gérer les niveaux/<br />
Gérer les changements et la configuration<br />
Gestion des changements<br />
•La gestion des changements SMF et le<br />
Workflow et Service Manager<br />
Gestion de la configuration<br />
•Définition ITIL de la gestion de la configuration<br />
/ Gestion de la configuration du<br />
Workflow ITIL / L’objectif de la gestion<br />
de la configuration SMF / System Center<br />
Service Manager CMDB / Intégration de<br />
System Center Configuration Manager/<br />
Intégration de System Center Operation<br />
Manager<br />
Service Desk<br />
Définition ITIL du Service Desk / Phase<br />
MOF /Les objectifs du service client SMF<br />
/ L’objectif du service client SMF / Types<br />
de rôles clés dans le service client SMF/<br />
Process du service client SMF et du Workflow<br />
Gestion des incidents<br />
Gérer les incidents dans System Center<br />
Service Manager / Scenario Service Desk<br />
dans Service Manager<br />
Gestion des problèmes<br />
Définition ITILs Definition de la gestion<br />
des problèmes /Le process de gestion des<br />
problèmes ITIL / Les objectifs de la gestion<br />
de problèmes SMF / L’objectif de la gestion<br />
de problèmes SMF / Types de rôles<br />
clés dans la gestion de problèmes SMF/<br />
Process de gestion des problèmes SMF et<br />
du Workflow<br />
Rappels et rapports<br />
Objectifs des rappels SMF / Stockage des<br />
données SCSM et rapports<br />
Analyse organisationnelle<br />
Vue d’ensemble des équipes utilisées<br />
avec Service Manager / Description des<br />
équipes qui doivent être mises en place<br />
dans le Service Manager<br />
Planification et conception de l’architecture<br />
Qualité des process IT /Comprendre les<br />
besoins des produits/ Intégration au<br />
Service Manager / Rapports et exigence<br />
du stockage de données / Exigence du<br />
portail Self Service / Composants Service<br />
Manager / Intérieur du Service Manager/<br />
Evolutivité du Service Manager / Dimensionnement<br />
matériel / Mise en oeuvre des<br />
scénarios<br />
Déploiement du Service Manager<br />
Toutes nos formations sur http://www.esic-online.com<br />
Dimensionnement de l’environnement<br />
(impact sur les performances) / Installation<br />
et mise à jour / Haute disponibilité / Meilleures<br />
pratiques SQL /Dépannage<br />
Gestion de la configuration et connecteurs<br />
Gestion de la configuration avec Service<br />
Manager / Connecteurs / Active Directory<br />
/ Operations Manager / Configuration<br />
Manager<br />
Packs de gestion Service Manager<br />
Expliquer les concepts des packs de gestion<br />
et comment ils travaillent / Expliquer<br />
les différents types de packs de gestion<br />
/ Expliquer le contenu et les modules du<br />
pack de gestion / Expliquer le pack de<br />
gestion des incidents / Expliquer le pack<br />
de gestion des problèmes / Expliquer le<br />
pack de gestion des changements / Expliquer<br />
le pack de gestion des connaissances<br />
Rôles et fonctions utilisateurs<br />
Comprendre les étendues de sécurité / Les<br />
filtres UI / Profils de rôle utilisateurs / Rôle<br />
Sécurité / Créer des rôles utilisateurs et<br />
des étendues<br />
Utilisation du System Center Service<br />
Manager<br />
Comment créer un process Gestion<br />
des Incidents dans Service Manager ? /<br />
Comment créer un process Gestion des<br />
problèmes dans Service Manager ? /<br />
Comment créer un process de gestion des<br />
Changements dans Service Manager ?<br />
Stockage des données et rapports<br />
Stockage de données et rapports / Analyse<br />
de ETL / Rapports favoris / Rapports<br />
liés et planifiés<br />
Portail Self Service Portal<br />
Vue d’ensemble du portail Self Service/<br />
Comment configurer le portail Self Service<br />
/ Portail utilisateurs finaux / Portail Analyste<br />
Maintenance du Service Manager<br />
Comment assurer quotidiennement<br />
la maintenance de Service Manager /<br />
Configurer les notifications pour Service<br />
Manager / Statuts Workflow / Annonces<br />
Extension du Service Manager<br />
Comment étendre CMDB /Introduction<br />
à la console d’autorisation / Introduction<br />
aux formulaires /Introduction à la structure<br />
MP XML<br />
Dépannage de Service Manager<br />
•Scenarios des erreurs courantes de Service<br />
Manager et corrections des erreurs.<br />
Page 26<br />
Virtualisation
SCVMM - Déployer et Administrer<br />
Préparation à l’examen Microsoft 70-403 pour MCTS<br />
Objectifs<br />
3 jours<br />
Cette formation permet aux stagiaires<br />
d’acquérir les compétences<br />
et connaissances nécessaires pour<br />
mettre en oeuvre une solution<br />
System Center Virtual Machine<br />
Manager (installer, configurer et<br />
déployer VMM).<br />
Public<br />
Professionnels IT ayant au moins<br />
un an d’expérience dans les process<br />
IT et les produits System Center<br />
(Operations Manager et Configuration<br />
Manager). Administrateurs<br />
responsables de la configuration et<br />
de la gestion d’un Service Desk.<br />
Prérequis<br />
Cette formation s’adresse aux<br />
consultants ou intégrateurs.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Installation de System Center Virtual Machine Manager<br />
Installer System Center Virtual machine<br />
Installer les composants serveurs<br />
Installer la console d’administration VMM<br />
Installer le Self Service Portal VMM<br />
Configuration du matériel VM, les hôtes et les rôles des utilisateurs<br />
Ajouter des hôtes à VMM<br />
Configurer le matériel<br />
Configure les paramètres VMM<br />
Gérer la sécurité VMM<br />
Configuration du Self-Service Portal et des bibliothèques<br />
Configurer le Self-Service Portal de VMM<br />
Maintenir une bibliothèque VMM<br />
Gérer les Managing Library Files<br />
Déploiement et gestion de VMs<br />
Déployer des VMs<br />
Déplacer des VMs entre les hôtes<br />
Conversion des plate-formes physiques ou virtuelles<br />
Convertir les ordinateurs physiques vers des machines virtuelles<br />
Migrer les machines virtuelles vers Hyper-V<br />
Déploiement des VMs en haute disponibilité<br />
Déployer des Clusters Hôtes<br />
Déployer des Clusters Clients<br />
Gérer les instances virtuelles Checkpoints<br />
Gérer les patchs VM<br />
Mise en oeuvre de la surveillance et des rapports<br />
Intégrer SCOM<br />
Utiliser les outils SCOM pour placer VMs<br />
Surveiller l’utilisation des Host Server<br />
Surveillance et dépannage<br />
Surveiller les jobs<br />
Dépanner et réparer les jobs<br />
Page 27<br />
Virtualisation
Solutions de Virtualisation avec Microsoft<br />
Préparation à l’examen de certification Microsoft 70-693, de niveau MCITP<br />
Objectifs<br />
5 jours<br />
Evaluer les bénéfices liés à l’implémentation<br />
des technologies de virtualisation<br />
Utiliser la technologie de virtualisation<br />
peut être utilisée pour créer des infrastructures<br />
de bureaux et des data center<br />
plus flexibles et dynamiques<br />
Comprendre le process de sélection<br />
pour les environnements VDI<br />
Concevoir des solutions de virtualisation<br />
pour les infrastructures de bureaux et de<br />
data center<br />
Planifier les services de virtualisation<br />
tels que Hyper-V, RDS, MED-V et<br />
APP-V<br />
Intégrer la suite System Center dans<br />
une infrastructure de virtualisation<br />
Comprendre et planifier les options<br />
de conversion et de déploiement d’une<br />
machine virtuelle<br />
Planifier des solutions de stockage<br />
d’enterprise pour supporter l’infrastructure<br />
de virtualisation<br />
Concevoir des solutions de virtualisation<br />
à haute disponibilité. Planifier une stratégie<br />
de sauvegarde/restauration<br />
Public<br />
Cette formation s’adresse à des architectes<br />
et des spécialistes de la virtualisation<br />
responsables de la conception,<br />
du déploiement et de la gestion d’un ou<br />
plusieurs data centers ou d’environnements<br />
de virtualisation.<br />
Prérequis<br />
•Microsoft Windows Server 2008 R2,<br />
incluant de l’expérience<br />
•Hyper-V<br />
•Remote Desktop Services (RDS)<br />
•Microsoft Enterprise Desktop Virtualization<br />
(MED-V)<br />
•Application Virtualization (APP-V)<br />
•La suite Microsoft System Center,<br />
Toutes nos formations sur http://www.esic-online.com<br />
Planification d’une stratégie de virtualisation<br />
•Présentation des niveaux de virtualisation<br />
•Définition des cas pour la virtualisation<br />
•Rappels sur les technologies de virtualisation<br />
•Rappels sur la suite System Center<br />
•Présentation des options de licences<br />
•Rappels de l’intégration avec des produits tiers<br />
Conception d’une infrastructure de plate-forme de virtualisation et d’une<br />
stratégie de haute disponibilité<br />
•Définition des scénarios de virtualisation de serveur<br />
•Définition des architectures de base Hyper-V<br />
•Réalisation d’un audit avant la conception<br />
•Conception d’une infrastructure de virtualisation de serveur<br />
•Conception d’une architecture hôte Hyper-V<br />
•Conception d’une architecture de machine virtuelle<br />
•Dimensionnement d’une ferme d’hôtes Hyper-V<br />
Conception d’une infrastructure de bureau virtualisés<br />
•Définitions de scénarios de virtualisation de bureaux<br />
•Conception d’une infrastructure de bureaux locaux<br />
•Conception d’un déploiement VDI en utilisant Windows Server 2008 R2 Hyper-<br />
V et RDS<br />
•Conception d’une stratégie pour les applications en utilisant RemoteApp<br />
•Conception d’un déploiement VDI en utilisant Windows Server 2008 R2 Hyper-<br />
V et Citrix XenDesktop<br />
Conception d’une infrastructure de virtualisation des applications<br />
•Conception d’une infrastructure de virtualisation d’applications<br />
•Utilisation de la virtualisation d’applications avec System Center Configuration<br />
Manager 2007 R2<br />
•Utilisation de la virtualisation d’applications avec RDS<br />
Conception d’une stratégie de gestion d’une infrastructure virtualisée<br />
•Développement d’un environnement de gestion d’une infrastructure virtualisée<br />
avec la suite System Center<br />
•Développement d’une stratégie de déploiement de machines virtuelles<br />
•Développement d’une stratégie de conversion de machines virtuelles<br />
•Développement d’une stratégie de gestion<br />
•Développement d’une stratégie de migration de machines virtuelles<br />
•Développement d’une stratégie de récupération d’urgence<br />
•Développement d’une stratégie de maintenance<br />
Page 28<br />
Virtualisation
Virtualisation des postes de travail Microsoft<br />
Préparation à l’examen de certification Microsoft 70-669, de niveau MCTS<br />
Objectifs<br />
Planifier les scenarii de virtualisation<br />
Mettre en œuvre et configurer les PC<br />
virtuels Windows et le mode Windows<br />
XP<br />
Mettre en œuvre Microsoft Enterprise<br />
Desktop Virtualization (MED-V)<br />
Configurer et déployer les images MED-<br />
V<br />
Gérer le déploiement MED-V<br />
Mettre en œuvre les serveurs App-V<br />
Planifier et déployer les clients de virtualisation<br />
des applications<br />
Administrer l’infrastructure App-V à<br />
l’aide de la console de gestion App-V<br />
Séquence d’applications pour le déploiement<br />
à l’aide de l’infrastructure App-V<br />
et de l’installation «standalone»<br />
Configurer et utiliser les services distants<br />
et les programmes RemoteApp<br />
Mettre en œuvre la virtualisation des<br />
états utilisateurs<br />
Configurer et utiliser l’infrastructure<br />
Virtual Desktop<br />
Public<br />
5 jours<br />
Administrateurs systèmes sur<br />
Microsoft Windows Server 2008 qui<br />
doivent gérer et mettre en œuvre les<br />
technologies de virtualisation des<br />
applications.<br />
Prérequis<br />
Les participants doivent posséder les<br />
connaissances de base sur l’utilisation<br />
des lignes de commandes, sur<br />
les outils de gestion et de surveillance,<br />
sur AD-DS, sur les stratégies<br />
de déploiement et sur le dépannage.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Planification des scenarii de déploiement de la virtualisation des postes de<br />
travail<br />
•Vue d’ensemble de la virtualisation<br />
•Vue d’ensemble de la planification du déploiement de la virtualisation<br />
Mise en œuvre de Windows Virtual PC et du mode Windows XP<br />
•Installer et configurer Windows Virtual PC<br />
•Installer, configurer et gérer le mode Windows XP<br />
•Créer et déployer des images personnalisées du mode Windows XP<br />
Mise en œuvre de Microsoft Enterprise Desktop Virtualization<br />
•Vue d’ensemble de MED-V<br />
•Mettre en œuvre les serveurs et clients MED-V<br />
Configuration et déploiement des images MED-V<br />
•Configurer les images MED-V<br />
•Déployer les images MED-V<br />
Gestion du déploiement MED-V<br />
•Mettre en œuvre les stratégies d’espaces de travail MED-V<br />
•Travailler avec l’espace de travail MED-V<br />
•Rapports et dépannage MED-V<br />
Mise en œuvre de App-V<br />
•Introduction à la virtualisation d’applications<br />
•Planification de la virtualisation d’applications<br />
•Déployer les serveurs pour la virtualisation d’applications<br />
Planification et déploiement des clients App-v<br />
•Planifier le déploiement du client App-V<br />
•Installer et configurer le client App-V<br />
•Gérer la configuration des fonctionnalités du client<br />
Gestion et administration de la virtualisation d’applications<br />
•Utiliser la console de gestion de virtualisation d’applications<br />
•Publier les applications dans un environnement App-V<br />
•Modifier les applications publiées et les mises à jour de versions<br />
•Améliorer les tâches avancées pour l’administration de la virtualisation d’applications<br />
Séquencement d’applications pour la virtualisation<br />
•Vue d’ensemble du séquencement d’applications<br />
•Planifier et configurer l’environnement du séquenceur<br />
•Améliorer le séquencement d’applications<br />
•Scenarii de séquencement avancés<br />
Configuration des services d’accès distants et de RemoteApp<br />
•Vue d’ensemble des services de bureau distant<br />
•Publier RemoteApp à l’aide de RDS<br />
•Accéder aux programmes RemoteApp à partir des clients<br />
Mise en œuvre de la virtualisation des états utilisateurs<br />
•Vue d’ensemble des états utilisateurs<br />
•Configurer les profils itinérants et la redirection des dossiers<br />
Configuration de l’infrastructure des bureaux virtuels<br />
•Vue d’ensemble de Windows Server 2008 R2 Hyper-V<br />
•Introduction à VDI<br />
•Configurer les bureaux personnels et virtuels<br />
Page 29<br />
Virtualisation
VMware Site Recovery Management<br />
Objectifs<br />
La formation couvre l’installation, la<br />
configuration et l’administration de<br />
VMware Site Recovery Management<br />
(SRM) ainsi que les tests de plan de<br />
reprise informatique. Elle permet<br />
de faire monter en compétences les<br />
administrateurs VMware Infrastructure<br />
•Créer un plan de reprise informatique<br />
des machines virtuelles avec<br />
SRM<br />
•Installer les composants SRM et<br />
intégrer au vCenter<br />
•Configurer les outils de réplication<br />
de stockage : les Storage Replication<br />
Adapters (SRA)<br />
•Configurer le site principal et le site<br />
de secours<br />
•Configurer les gestionnaires de<br />
baies de stockage<br />
•Définir le mapping de l’inventaire<br />
•Créer des plans de reprise grâce à<br />
SRM<br />
•Tester des plans de reprise grâce à<br />
SRM<br />
•Exécuter des plans de reprise avec<br />
SRM<br />
Public<br />
2 jours<br />
Administrateurs système et intégrateurs<br />
système ayant de l’expérience<br />
avec VMware infrastructure 3 et qui<br />
sont responsables du déploiement<br />
SRM.<br />
Prérequis<br />
•Avoir suivi la formation VMware<br />
infrastructure : Install & Configure<br />
ou posséder une expérience équivalente<br />
•Une connaissance basique des<br />
concepts de Plan de Reprise <strong>Informatique</strong><br />
(PRI)<br />
•Une connaissance basique des technologies<br />
de baies de stockage<br />
Introduction à SRM<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction au Plan de Reprise <strong>Informatique</strong> (PRI)<br />
Planification du SRM<br />
Installation du SRM<br />
Gestionnaire de baies de stockage<br />
Mappings de l’inventaire<br />
<strong>Groupe</strong>s de protection<br />
Scénarii de bascule<br />
Alarmes SRM<br />
Résolution des problèmes (Troubleshooting)<br />
Test et exécution de scénario de bascule<br />
Failback<br />
Page 30<br />
Virtualisation
vSphere - Manage Availlability<br />
Objectifs<br />
Cette formation alliant théorie et<br />
manipulations fournit aux administrateurs<br />
systèmes les connaissances<br />
et les pratiques recommandées<br />
pour l’élaboration et l’exploitation<br />
d’infrastructures VMware vSphere à<br />
haute disponibilité<br />
•Passer en revue les éléments afférents<br />
à la continuité de service.<br />
•Décrire la configuration de clusters<br />
de serveurs Windows 2003 et 2008.<br />
•Déployer des machines virtuelles<br />
à tolérance de panne à l’aide de<br />
VMware Fault Tolerance (FT).<br />
•Déployer des machines virtuelles<br />
à tolérance de panne à l’aide de<br />
VMware Fault Tolerance (FT).<br />
•Déployer VMware vCenter server<br />
Heartbeat.<br />
Public<br />
1 jour<br />
Des administrateurs système, des ingénieurs<br />
système et les intégrateurs qui ont<br />
besoin d’acquérir des compétences et<br />
connaissances pour mettre en place des<br />
solutions de haute disponibilité VMware<br />
dans leurs environnements VMware<br />
vSphere.<br />
Prérequis<br />
•Avoir suivi la formation vSphere<br />
: Install, Configure & Manage ou<br />
vSphere : What’s New ou avoir eu<br />
une expérience significative sur<br />
les produits VMware ESX/ESXi et<br />
vCenter.<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Continuité de service<br />
Introduction aux fonctionnalités vSphere :<br />
Haute disponibilité.<br />
Tolérance de panne (Fault Tolerance)<br />
Protection de données.<br />
Plan de Reprise <strong>Informatique</strong>.<br />
Clustering de machines virtuelles<br />
Prérequis Microsoft failover cluster pour vSphere.<br />
Vue d’ensemble des configurations Microsoft failover cluster supportées par<br />
vSphere.<br />
Clusters VMware High Availability<br />
Paramètres avancés de VMware HA<br />
Configuration de politiques de control d’admission.<br />
Configuration de réseaux de heartbeat redondant et adresses d’isolation test.<br />
VMware Fault Tolerance<br />
Vue d’ensemble, pré-requis et caractéristiques de la fonctionnalité Fault Tolerance.<br />
Fault Tolerance : bonnes pratiques.<br />
Configuration, monitoring et des tests de machines virtuelles protégées par<br />
Fault Tolerance.<br />
VMware vCenter Server Heartbeat<br />
Vue d’ensemble et caractéristiques de vCenter Server Heartbeat.<br />
Installation et configuration de vCenter Server Heartbeat.<br />
Failover et Switchover avec vCenter Server Heartbeat.<br />
Monitoring avec vCenter Server Heartbeat<br />
Page 31<br />
Virtualisation
vSphere - Manage for Performance<br />
Objectifs<br />
3 jours<br />
A l’issue de cette formation vous<br />
serez capable de :<br />
•Préciser l’impact de l’utilisation des<br />
différents modes de monitoring sur<br />
les performances<br />
•Utiliser les outils vSphere pour<br />
mesurer les performances des hôtes<br />
ESX/ESXi<br />
•Corriger les problèmes de performances<br />
concernant le processeur, la<br />
mémoire, le réseau et le stockage sur<br />
les hôtes ESX/ESXi<br />
•Déterminer la manière d’optimiser<br />
la configuration d’une machine<br />
virtuelle<br />
•Déterminer les bonnes pratiques<br />
pour mesurer les performances<br />
d’une application<br />
Public<br />
Consultants, administrateurs et<br />
ingénieurs systèmes responsables<br />
de l’optimisation des performances<br />
d’une infrastructure vSphere.<br />
Prérequis<br />
Connaissances et expérience dans<br />
l’administration de ESX/ESXi et de<br />
vCenter Server sont indispensables.<br />
Il est aussi fortement conseillé d’être<br />
familier de l’administration en ligne<br />
de commande.<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Performance en environnement virtualisé<br />
Méthodologie de résolution des problèmes de performance de vSphere<br />
Contrôle graphique des performances à l’aide de vCenter Server et de la commande<br />
resxtop sur ESX/ESXi<br />
Virtual Machine Monitor<br />
Revue des techniques de virtualisation matérielles et logicielles et leur impact<br />
sur les performances<br />
Performances du processeur<br />
Scheduleur du processeur, NUMA et contention du cache processeur<br />
Principaux indicateurs de performance du processeur<br />
Problèmes courants de performance du processeur<br />
Performances de la mémoire<br />
Techniques de recyclage de la mémoire et sur-allocation de la mémoire<br />
Principaux indicateurs de performance de la mémoire<br />
Problèmes courants de performance de la mémoire<br />
Network Performance<br />
Caractéristiques liées aux performances dans les adaptateurs réseau actuels<br />
Principaux indicateurs de performance du réseau<br />
Problèmes courants de performance du réseau<br />
Performance du stockage<br />
Protocoles de stockage, configuration VMFS, notions d’équilibrage de charge et<br />
de files d’attente : Influence sur la performance<br />
Principaux indicateurs de performance du stockage<br />
Problèmes courants de performance du stockage<br />
Performance des machines virtuelles<br />
Bonnes pratiques sur la configuration de machines virtuelles en vue d’en optimiser<br />
les performances<br />
Performance applicative<br />
Quelles applications peuvent être virtualisées<br />
Gestion de la performance des applications par VMware vCenter AppCenter<br />
Page 32<br />
Virtualisation
vSphere - Manage Scalability<br />
Objectifs<br />
Cette formation pratique fournit<br />
aux administrateurs d’infrastructures<br />
VMware vSphere les connaissances<br />
requises pour l’élaboration et<br />
l’exploitation d’une architecture apte<br />
à évoluer en taille.<br />
•Optimiser l’espace disque avec<br />
l’allocation de ressources de stockage<br />
à la demande pour les machines<br />
virtuelles<br />
•Utiliser les Host Profiles pour préserver<br />
la cohérence de configuration<br />
des hôtes ESX/ESXi et pour gérer la<br />
conformité de configuration<br />
•Configurer des clusters DRS de<br />
VMware en modifiant les options<br />
par défaut<br />
•Configuration de la fonction<br />
VMware Distributed Power Management<br />
•Gérer plusieurs serveurs vCenter<br />
à partir du même client vSphere à<br />
l’aide du service VMware vCenter<br />
Linked Mode<br />
Public<br />
1 jour<br />
Administrateurs systèmes, ingénieurs<br />
systèmes et architectes<br />
expérimentés désireux d’apporter de<br />
véritables facultés d’évolutivité à un<br />
environnement vSphere.<br />
Prérequis<br />
•Avoir suivi la formation vSphere<br />
: Install, Configure & Manage ou<br />
vSphere : What’s New ou avoir eu<br />
une expérience significative sur<br />
les produits VMware ESX/ESXi et<br />
vCenter.<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
L’allocation de ressources à la demande<br />
• Les fonctionnalités de vSphere pour le dimensionnement du stockage VMFS<br />
grâce à l’allocation en temps réel d’espace dans les fichiers de disques virtuels<br />
• Contrôle et gestion de datastores VMFS alloués à la demande, allocation et<br />
utilisation d’espace disque virtuel<br />
Host Profiles (modèles d’hôtes ESX)<br />
• Création, gestion et mise en place de modèles vSphere Host Profiles au sein<br />
de serveurs ESX/ESXi<br />
Clusters VMware DRS<br />
• Utilisation d’options de configuration non standard avec VMware DRS (Distributed<br />
Resource Scheduler) et de VMware DPM (Distributed Power Management)<br />
• Configuration des règles d’affinité pour l’évolutivité des clusters<br />
• Configuration de VMware DPM pour optimiser la consommation en énergie<br />
des clusters mettant en oeuvre la fonction DPM<br />
Mode VMware vCenter Linked<br />
• Utilisation du mode VMware vCenter Linked pour gérer les représentations de<br />
plusieurs serveurs vCenter<br />
• Architecture et prérequis du mode VMware vCenter Linked<br />
• Configuration des groupes en mode VMware vCenter Linked<br />
Installations de VMware ESX par script<br />
• Utilisation de scripts pour automatiser le déploiement d’hôtes ESX/ESXi<br />
• Création et gestion des scripts d’installation de serveurs ESX<br />
• Commandes de script pour les hôtes ESX/ESXi<br />
Page 33<br />
Virtualisation
vSphere - Transition to ESXi<br />
Objectifs<br />
Cette formation apporte les connaissances<br />
et compétences nécessaires<br />
permettant de prendre les bonnes<br />
décisions quant à l’ajout de ESXi<br />
dans un environnement vSphere.<br />
•Comprendre les fonctionnalités de<br />
ESXi et en décrire les principaux<br />
bénéfices pour votre environnement<br />
•Décrire les étapes d’installation et<br />
de configuration de ESXi<br />
•Mettre en oeuvre les installations à<br />
base de scripts pour le déploiement<br />
de ESXi à grande échelle<br />
•Utiliser les interfaces de script pour<br />
l’administration de ESXi<br />
•Identifier les risques inhérents à la<br />
migration vers ESXi<br />
Public<br />
2 jours<br />
Ingénieurs et administrateurs<br />
systèmes, ingénieurs support ainsi<br />
que les consultants en charge du<br />
déploiement et de l’administration<br />
des architectures vSphere.<br />
Prérequis<br />
Avoir participé à l’une de ces formations<br />
:<br />
«vSphere : Install, Configure,<br />
Manage» ou «vSphere : What’s New»<br />
Experience dans la mise en oeuvre<br />
des solutions VMware ESX/ESXi et<br />
VMware vCenter<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Mise en oeuvre de VMware ESXi<br />
Différences entre ESX et ESXi<br />
Tâches et procédures requises par l’évolution vers ESXi<br />
Installation et configuration de ESXi<br />
ESXi installable et ESXi embarqué<br />
Installation et configuration des versions « Installable » et « embarquée » de<br />
ESXi<br />
Les étapes d’une migration vers ESXi<br />
Réalisation des tâches de gestion<br />
Techniques de supervision matérielle<br />
Gestion des systèmes et méthodologie de sauvegarde<br />
Identification des fichiers journaux<br />
Méthodologies relatives à la sécurité<br />
Pratiques recommandées en matière de gestion des fichiers<br />
Tâches simples de dépannage à l’aide de la console utilisateur<br />
Déploiements de ESXi à grande échelle<br />
Programmes d’installation par script de ESXi (SDK et Weasel)<br />
Etude des commandes de script pour l’installation de ESXi<br />
Evocation des pratiques recommandées pour les déploiements à grande<br />
échelle<br />
Utilisation des interfaces de script<br />
Interfaces de script pour ESXi<br />
Principales interfaces de script<br />
Installation de l’assistant d’administration de VMware vSphere<br />
Mise en évidence des différences entre les commandes utilisées pour ESX et<br />
celles utilisées pour ESXi<br />
Identification des commandes personnalisées et comment les substituer aux<br />
commandes de l’interface VMware vSphere<br />
Page 34<br />
Virtualisation
vSphere - Troubleshooting 1/2<br />
Objectifs<br />
4 jours<br />
Formations dVMware vSphere de<br />
préparation à la certification VCP<br />
410.<br />
Cette formation fournit aux administrateurs<br />
systèmes les connaissances<br />
et les pratiques recommandées<br />
pour le dépannage des<br />
infrastructures virtuelles fondées sur<br />
VMware vSphere 4. Il s’agit d’une<br />
formation de niveau avancé destinée<br />
aux professionnels confirmés sur<br />
vSphere 4<br />
A la fin du cours, vous serez en<br />
mesure de:<br />
• Utilisez le client VMware vSphere<br />
et le service commandes de la<br />
console pour configurer ou de<br />
diagnostiquer et de corriger les<br />
problèmes sur ESX<br />
• Utilisez le client vSphere et le VMware<br />
vSphere Management Assistant<br />
(VMA) appareil à configurer ou de<br />
diagnostiquer et de corriger les problèmes<br />
sur les hôtes ESX et ESXi<br />
• Utilisez le mode ESXi support<br />
technique à diagnostiquer et corriger<br />
les problèmes sur ESXi<br />
• Créer et utiliser un analyseur de<br />
réseau pour capturer et d’afficher<br />
le trafic réseau de commutateurs<br />
virtuels<br />
• Utilisez le client vSphere et les<br />
outils de ligne de commande pour<br />
résoudre VMware VMotion ,<br />
VMware Storage VMotion, VMware<br />
High Availability, VMware Distributed<br />
Resource Scheduler, et la<br />
machine virtuelle du pouvoir sur les<br />
problèmes<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Méthodes ESXi dépannage en ligne de commande<br />
• Installer et utiliser la VMA<br />
• Apprendre commune vSphere de ligne de commande et la syntaxe des commandes<br />
de l’interface<br />
• Configurer l’accès ESXi mode de soutien technique et SSH<br />
ESX, ESXi, et vCenter Server Log Files<br />
• Voir ESX, ESXi, et vCenter Server fichiers log<br />
• Configurer un système centralisé ESX / ESXi hôte de journalisation<br />
Dépannage du réseau<br />
composants vNetwork • Identifier et configurer<br />
• configurer et utiliser un sniffer le trafic réseau<br />
Gestion de dépannage<br />
• Résoudre les problèmes de gestion des composants vSphere<br />
Stockage de dépannage<br />
• Voir, configurer et diagnostiquer les problèmes d’accès au stockage<br />
• Configurer l’authentification iSCSI et digère<br />
VMotion Dépannage<br />
• Résoudre les problèmes de stockage et VMotion erreurs VMotion<br />
Page 35<br />
Virtualisation
vSphere - Troubleshooting 2/2<br />
Public<br />
Les administrateurs système,<br />
ingénieurs système, et aider le<br />
personnel de bureau qui ont besoin<br />
des connaissances, les compétences<br />
et les aptitudes pour effectuer un<br />
dépannage avancé de leurs déploiements<br />
vSphere<br />
Prérequis<br />
4 jours<br />
• Achèvement des trois cours suivants:<br />
• VMware vSphere: Installer, configurer,<br />
gérer<br />
• VMware vSphere: gérer la disponibilité<br />
• VMware vSphere: Gérer l’évolutivité<br />
• Achèvement de VMware vSphere:<br />
Fast Track.<br />
• Equivalent connaissances et l’expérience<br />
d’administration avec ESX /<br />
ESXi et vCenter Server<br />
VMware Infrastructure Dépannage<br />
Toutes nos formations sur http://www.esic-online.com<br />
• Résoudre les problèmes de cluster DRS erreurs avec des parts, les piscines, et<br />
les limites<br />
• Résoudre les problèmes de cluster HA erreurs de calculs à sous, le contrôle<br />
d’admission, d’accueil et de surveillance<br />
• Revue de puissance de la machine virtuelle sur les exigences<br />
• Résoudre les problèmes de puissance de la machine virtuelle sur les défaillances<br />
vSphere 4 DRS Cluster Dépannage<br />
• Réaliser un multihour final, multiproblem<br />
Page 36<br />
Virtualisation
vSphere - What’s New v5<br />
Objectifs<br />
•Mettre en évidence les principaux<br />
apports de vSphere 5.0<br />
•Migrer un déploiement vSphere 4.1<br />
vers vSphere 5.0<br />
•Utiliser le client Web de vSphere pour<br />
gérer les machines virtuelles<br />
•Enumérer et décrire les principaux<br />
apports en matière de réseau, en particulier<br />
le pare-feu ESXi et les nouvelles<br />
fonctionnalités dans les switches distribués<br />
de vNetwork<br />
•Mettre à jour et gérer les aspects réseau<br />
et stockage de ESXi à l’aide de vCenter<br />
Server<br />
•Mettre à jour et administrer un datastore<br />
VMFS-5<br />
•Comprendre et configurer le stockage<br />
selon un politique choisi<br />
•Créer un cluster de datastores et configurer<br />
le Storage DRS<br />
•Utiliser les nouveaux modes de présentation<br />
pour surveiller l’actvitité du<br />
cluster HA de vSphere<br />
•Utiliser l’appliance VMware vCenter<br />
Server basée sur Linux<br />
•Utiliser Auto Deploy pour réaliser une<br />
installation silencieuse d’un hôte ESXi<br />
•Utiliser Image Builder pour modifier<br />
et exporter un profil d’image<br />
virtuelle•Identification des enjeux<br />
•Travail en équipe sur un projet de<br />
design<br />
Public<br />
2 jours<br />
Administrateurs et ingénieurs<br />
systèmes. Architectes systèmes.<br />
Personnes en charge du déploiement<br />
et de l’administration des serveurs<br />
ESXi, et vCenter Server<br />
Prérequis<br />
Avoir participer à l’une de ces<br />
formations vSphere 4 : Install,<br />
Configure and Manage / Fast Track /<br />
What’s New<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à VMware vSphere 5.0<br />
• Les principales évolutions des composants de vSphere 5 que sont ESXi, vCenter<br />
Server et VMware vSphere Update Manager<br />
• Mise à jour de ces composantes de vSphere 4.1 vers vSphere 5.0<br />
Gestion des Machines virtuelles<br />
• Caractéristiques matérielles d’une machine virtuelle en version 8<br />
• Mécanisme de consolidation des instantanés de machines virtuelles<br />
• Le module vCenter Solutions Manager<br />
• Installation, enregistrement et utilisation du client Web de vSphere<br />
Administration du Réseau<br />
• Description du pare-feu dans ESXi<br />
• Nouveautés des switch distribués vNetwork : NetFlow, mirroring de ports et le<br />
protocole LLDP (Link Layer Discovery Protocol)<br />
• Améliorations apportées au contrôle d‘E/S réseau y compris la gestion des<br />
priorités en 802.1p ainsi que les poules de machines virtuelles définies en fonction<br />
des utilisateurs<br />
• Configurer le pare-feu ESXi et le mirroring de port<br />
Administration du stockage<br />
• Nouvelles fonctionnalités relatives au stockage : VMFS-5, drivers Fibre Channel<br />
over Ethernet, stratégies de gestion du stockage, l’API vStorage pour la<br />
détection des ressources de stockage et la nouvelle appliance vSphere Storage<br />
• Fonctionnalités avancées telles que le support des instantanés par vSphere<br />
Storage vMotion, le support des disques SSD et les nouvelles primitives dans<br />
l’API vStorage pour la prise en charge de baies<br />
• Mettre à jour VMFS-3 vers VMFS-5<br />
• Créer des capacités de stockage au niveau utilisateur et des profils de stockage<br />
des machines virtuelles<br />
Evolutivité<br />
• Etude des améliorations dans le calcul de taille des poules de ressources et<br />
dans vSphere® vMotion®<br />
• Fonctionnement de Storage DRS<br />
• Créer un cluster de datastores<br />
• Configurer la fonction Storage DRS<br />
Haute disponibilité<br />
• Améliorations apportées au service VMware Fault Tolerance et caractéristiques<br />
de la fonction Enhanced vMotion Compatibility<br />
• Architecture maitre-esclave de vSphere HA<br />
• Les nouveaux modes de présentation pour la supervision d’un cluster vSphere<br />
HA<br />
Nouvelles options pour le déploiement de vSphere<br />
• Configurer et mettre en œuvre l’appliance vCenter Server basée sur Linux<br />
• Créer un profil d’image d’installation avec Image Builder<br />
• Réaliser une installation silencieuse d’un hôte ESXi à l’aide de Auto Deploy<br />
Page 37<br />
Virtualisation
vSphere - Install, Configure and Manage 1/2<br />
Objectifs<br />
5 jours<br />
Formations dVMware vSphere de<br />
préparation à la certification VCP<br />
410.<br />
Cette formation couvre les notions<br />
relatives à l’installation, la configuration<br />
et la mise en œuvre de VMware<br />
vSphere® et de ses deux composantes<br />
VMware ESXi/ESXi, et VMware<br />
vCenter Server. Cette formation<br />
porte sur les solutions ESXi 5 et<br />
vCenter Server 5.<br />
Grâce à cette formation vous<br />
aurez acquis une compréhension<br />
d’ensemble de VMware vSphere 5 et<br />
vous serez en mesure de :<br />
•Déployer et configurer ESXi<br />
•Déployer et configurer les composantes<br />
de vCenter Server<br />
•Configurer et gérer les aspects<br />
réseau et stockage de ESXi à l’aide de<br />
vCenter Server<br />
•Déployer, administrer et déplacer<br />
les machines virtuelles<br />
•Gérer les accès utilisateurs à<br />
l’infrastructure VMware<br />
•Surveiller l’utilisation des ressources<br />
à l’aide de vCenter Server<br />
•Dimensionner l’architecture à l’aide<br />
de vCenter Server<br />
•Utiliser vCenter Update Manager<br />
pour appliquer des correctifs dans<br />
ESXi<br />
•Optimiser la disponibilité de<br />
l’infrastructure et gérer la protection<br />
des données à l’aide de vCenter<br />
Server<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à la virtualisation de VMware<br />
• Les concepts de virtualisation, de machines virtuelles et les composantes de<br />
vSphere<br />
• Les principes de virtualisation des serveurs, du réseau et du stockage<br />
• La place de vSphere au sein d’une architecture de Cloud<br />
• Installer et mettre en œuvre les interfaces utilisateur<br />
Création de machines virtuelles<br />
• Les concepts relatifs aux machines virtuelles et en particulier les aspects<br />
matériels et les fichiers qui les contiennent<br />
• Déployer une machine virtuelle simple et sous la forme d’une appliance<br />
ESX et ESXi<br />
• Présentation des architectures de ESX et ESXi<br />
VMware vCenter Server<br />
• Prérequis pour vCenter Server et les bases de données associées<br />
• Décrire une architecture vCenter Server<br />
• Déployer une appliance vCenter Server<br />
• Visualiser et créer des éléments d’inventaire pour vCenter Server<br />
Configuration et administration de Réseaux Virtuels<br />
• Définir, créer et administrer un switch virtuel standard<br />
• Définir et éditer les propriétés d’un switch virtuel standard<br />
• Configurer les algorithmes d’équilibrage de charge des switches virtuels<br />
Configuration et administration du stockage avec vSphere<br />
• Protocoles de stockage et nommage des équipements<br />
• Prise en charge par ESXi de iSCSI, NFS et du Fibre Channel<br />
• Créer et administrer les datastores de vSphere<br />
• Déployer et administrer l’appliance VMware Virtual Storage<br />
Gestion des machines virtuelles<br />
• Déployer des machines virtuelles par clonage ou à l’aide de modèles<br />
• Modifier et administrer les machines virtuelles<br />
• Créer et gérer les instantanés de machines virtuelles (snapshots)<br />
• Mettre en œuvre VMware vMotion® et réaliser des migrations à l’aide de<br />
Storage vMotion<br />
• Créer une vApp vSphere<br />
Protection de données<br />
• Stratégies de sauvegarde des hôtes ESXi et vCenter Server<br />
• Présentation des APIs de sauvegarde et de restauration<br />
• Comparaison des méthodes de sauvegarde de machines virtuelles<br />
Page 38<br />
Virtualisation
vSphere - Install, Configure and Manage 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
systèmes en charge du déploiement<br />
et de l’administration des serveurs<br />
ESXi, et vCenter Server<br />
Prérequis<br />
5 jours<br />
Pratique de l’administration de systèmes<br />
Microsoft Windows ou Linux<br />
Toutes nos formations sur http://www.esic-online.com<br />
Contrôle d’accès et authentification<br />
• Contrôle des accès utilisateurs à l’aide des paramétrages de rôles et de droits<br />
• Configurer et administrer le pare-feu dans ESXi<br />
• Configurer le mode de confinement de ESXi<br />
• Intégrer ESXi à l’Active Directory<br />
• Introduction au concept de zones vShield<br />
Administration et supervision des ressources<br />
• Concepts de processeur et mémoire virtuels<br />
• Méthodes d’optimisation de la consommation en ressources processeur et<br />
mémoire<br />
• Configurer et administrer les pools de ressources<br />
• Suivi de la consommation des ressources à l’aide des graphiques de performance<br />
et des alertes de vCenter Server<br />
Haute disponibilité et tolérance de panne<br />
• Nouvelle architecture de vSphere High availability<br />
• Configurer et administrer un cluster VMware High availability<br />
• VMware Fault Tolerance<br />
Evolutivité<br />
• Créer et administrer un cluster VMware DRS (Distributed Resource Scheduler)<br />
• Configurer la compatibilité Enhanced vMotion<br />
• Utiliser VMware HA et DRS ensemble<br />
Gestion des correctifs<br />
• Gérer l’application des correctifs à ESXi à l’aide de vCenter Update Manager<br />
• Installer Update Manager et son plug-in<br />
• Créer les correctifs de base<br />
• Scruter et corriger les hôtes<br />
Installation des composantes de VMware vSphere<br />
• Installation de ESXi<br />
• Prérequis du démarrage depuis un SAN<br />
• Choix de déploiement de vCenter Server<br />
• Prérequis matériels, logiciels et en bases de données de vCenter Server<br />
• Installer vCenter Server (en version Windows)<br />
Page 39<br />
Virtualisation
vSphere - Design Workshop<br />
Objectifs<br />
Cette formation vous propose une<br />
méthodologie et un ensemble de<br />
paramètres à considérer pour concevoir<br />
une architecture virtuelle basée<br />
sur VMware vSphere 4 et faisant<br />
intervenir les solutions VMware<br />
ESX/ESXi 4 et VMware vCenter<br />
Server 4.<br />
A l’issue de cette formation vous<br />
aurez utilisé la méthodologie, les<br />
critères et l’approche pour définir<br />
une architecture basée sur vSphere<br />
dans le contexte d’une ou plusieurs<br />
études de cas :<br />
•Objectifs de l’architecture, nécessités<br />
et contraintes<br />
•Informations nécessaires à l’élaboration<br />
des choix de conception<br />
•Identification et étude des bonnes<br />
pratiques recommandées<br />
•Analyse des alternatives de conception<br />
•Identification des enjeux<br />
•Travail en équipe sur un projet de<br />
design<br />
Public<br />
3 jours<br />
Consultants, responsables de projet,<br />
avant-ventes, en charge de l’élaboration<br />
d’architectures VMware<br />
vSphere.<br />
Prérequis<br />
Connaissance de l’installation, de la<br />
configuration et de l’administration<br />
de VMware vSphere<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation du processus de conception<br />
Évocation de la méthodologie, des critères et du mode d’approche d’une<br />
conception d’architecture<br />
Illustration à l’aide d’un processus de conception en 5 étapes<br />
Informations nécessaires aux choix de design<br />
Analyse des pratiques recommandées et des alternatives de design<br />
Hôtes ESX/ESXi<br />
Infrastructure virtuelle VMware<br />
Réseau<br />
Stockage<br />
Machines virtuelles<br />
Administration et supervision Atelier : conception d’une architecture<br />
En petits groupes, mise en pratique de la méthodologie, des critères et de<br />
l’approche nécessaires à la conception d’une infrastructure virtuelle basée sur<br />
vSphere.<br />
Page 40<br />
Virtualisation
vSphere - Manage and Design for Security<br />
Objectifs<br />
Cette formation présente les meilleures<br />
pratiques pour concevoir,<br />
déployer et gérer la sécurité dans un<br />
environnement VMware vSphere.<br />
Il est nécessaire d’avoir les compétences<br />
de base sur vSphere 4 afin de<br />
profiter pleinement du contenu de<br />
cette formation.<br />
•Identifier les failles de sécurité dans<br />
une architecture vSphere existante<br />
et recommander les actions correctives.<br />
•Renforcer la sécurité des composants<br />
vSphere selon le «vSphere<br />
Hardening Guide»<br />
•Proposer des configurations et un<br />
changement de la gestion des politiques,<br />
des process et des systèmes<br />
Public<br />
3 jours<br />
Administrateur système, ingénieurs<br />
systèmes et consultants responsable<br />
de la mise en place de la sécurité lors<br />
d’une installation vSphere.<br />
Prérequis<br />
Connaissances et expérience dans<br />
l’administration de ESX/ESXi et de<br />
vCenter Server sont indispensables.<br />
Il est aussi fortement conseillé d’être<br />
familier de l’administration en ligne<br />
de commande.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Ressource en ligne autour de la sécurité et de la conformité<br />
Sécurité d’un environnement virtuel<br />
Revue des concepts de sécurité et de gestion des risques<br />
Comment la virtualisation impacte la sécurité et la conformité<br />
Les principales vulnérabilités dans un environnement virtuel<br />
Les principes de base pour sécuriser un environnement virtuel<br />
Les outils et technologies de sécurité<br />
Réseau virtuel sécurisé<br />
vNetwork : architecture securisé<br />
Segmentation du réseau et isolation du traffic<br />
Configuration d’un réseau virtuel sécurisé<br />
Isolation du trafic avec les : «private VLANs»<br />
Protection des modes de gestion de l’environnement<br />
Autentification avec vCenter Server, privilèges et autorisations avec certificat<br />
SSL<br />
Renforcement du système vCenter Server<br />
Protection des VMware ESX/ESXi Host Systems<br />
Architecture sécurisée ESX et ESXi<br />
Contrôle de l’accès au stockage<br />
Renforcement des ESX et ESXi<br />
Renforcement des machines virtuelles<br />
Architecture sécurisée des machines virtuelles<br />
Configuration des paramètres de sécurités<br />
Gestion de la configuration et des changements<br />
Gestion de la configuration et des changement : guides et objectifs<br />
Maintient de la configuration adéquate des composants vSphere<br />
Suivi des logs liés aux événements de sécurité<br />
Gestion de la configuration et des changements : outils et technologies<br />
Page 41<br />
Virtualisation
vSphere - Automation with vSphere PowerCLI<br />
Objectifs<br />
Cette formation de deux jours<br />
introduit l’utilisation de VMware<br />
vSphere PowerCLI. Elle présente les<br />
différentes méthodes pour automatiser<br />
les tâches d’administration qui<br />
peuvent réduire les coûts tout en<br />
améliorant l’efficacité, la disponibilité,<br />
la flexibilité et la gestion<br />
•Automatiser la configuration de<br />
l’hyperviseur VMware ESX<br />
•Automatiser le dééloiement des<br />
machines virtuelles<br />
•Automatiser les modifications de<br />
configuration des machines virtuelles<br />
•Automatiser les opérations de<br />
configuration des clusters DRS/HA<br />
•Automatiser la création de rapports<br />
Public<br />
2 jours<br />
Cette formation est conçue pour les<br />
responsables techniques en charge<br />
du management de ESX, ESXi et<br />
VMware vCenter Server, administrateurs<br />
systèmes, architectes et<br />
responsables systèmes.<br />
Prérequis<br />
•Avoir une experience d’administrateur<br />
système (Microsoft Windows<br />
ou Linux) ou la participation à la<br />
formation<br />
•VMware vSphere : Install, Configure,<br />
Manage ou VMware vSphere :<br />
Fast Track, est requise<br />
•Il est également recommandé<br />
d’avoir une expérience dans l’un<br />
des langages de script ou tout autre<br />
langage à base de variables et de<br />
structures de contrôle.<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à vSphere PowerCLI<br />
Definition des principaux objets PowerCLI<br />
Definition des principales lignes de commandes<br />
Connexion à une infrastructure vSphere<br />
Obtention d’aide sur les lignes de commandes<br />
Automatisation de la configuration des ESX Host<br />
Automatisation de la configuration des switchs virtuels des ESX hosts<br />
Automatisation de la configuration des datastores des ESX hosts<br />
Déploiement, Configuration et protection de machines virtuelles<br />
Automatisation de la création de machines virtuelles<br />
Modification des paramètres des machines virtuelles par programmation<br />
Lancement de scripts vSphere PowerCLI dans des machines virtuelles<br />
Automatisation de la protection des machines virtuelles<br />
Automatisation des opérations de Clusters<br />
Automatisation de la migration du stockage des machines virtuelles<br />
Automatisation de VMware vMotion<br />
Creation d’un cluster VMware Distributed Resource Scheduler/VMware High<br />
Availability<br />
Automatisation de la configuration d’un cluster<br />
Automatisation de la creation et de la configuration de pools de ressources<br />
Automatisation de la création de rapports<br />
Automatisation de rapports sur les machines virtuelles<br />
Automatisation de rapports sur les ESX hosts<br />
Automatisation de rapports sur les clusters<br />
Page 42<br />
Virtualisation
Windows 2008 - Virtualisation avec Hyper-V 1/2<br />
Objectifs<br />
2 jours<br />
Ce cours vous apprendra à mettre<br />
en place un serveur de virtualisation<br />
avec Hyper-V, administrer des<br />
machines virtuelles et utiliser la<br />
virtualisation pour mettre en oeuvre<br />
un environnement de haute disponibilité.<br />
Présentation de la virtualisation<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Qu’est-ce qu’une infrastructure virtuelle ?<br />
- Bénéfices de la virtualisation. Exemples d’utilisation.<br />
- Les différentes techniques. Intérêt d’un hyperviseur.<br />
Les fondements d’Hyper-V sous W2008<br />
- Architecture. Comparaisons avec la concurrence.<br />
- Les nouveaux concepts et la terminologie.<br />
- Les systèmes d’exploitation invités pris en charge.<br />
- La gestion des licences.<br />
Infrastructure d’un serveur Hyper-V<br />
- Les pré-requis matériels et logiciels pour l’Hyper-V.<br />
- Considérations sur la CPU et la RAM. Le 64 bits.<br />
- La problématique du stockage. L’usage de SAN.<br />
- Exemple de configuration recommandée.<br />
Installation et configuration de l’hyperviseur<br />
- Ajout du rôle via Server Manager ou installation en mode Core. Configuration<br />
du réseau. Le switch virtuel.<br />
Travaux pratiques<br />
Installer le rôle Hyper-V. Configuration du réseau.<br />
Création de machines virtuelles<br />
- Les méthodes de création. La migration depuis d’autres solutions de virtualisation.<br />
La configuration. L’allocation et l’optimisation des ressources matérielles.<br />
Travaux pratiques<br />
Création de machines virtuelles sous différents OS.<br />
Administration des machines virtuelles<br />
- Gestion des ressources de machines virtuelles.<br />
- Les outils d’administration d’Hyper-V. Utilisation de System Center Virtual<br />
Machine Manager.<br />
- Sauvegarde/restauration via les snapshots.<br />
- Conversion de serveurs physiques en machines virtuelles (P2V).<br />
Travaux pratiques<br />
Administration de base des machines virtuelles. Installation et utilisation de<br />
SCVMM. Mise en oeuvre de snapshots.<br />
Page 43<br />
Système d’exploitation
Windows 2008 - Virtualisation avec Hyper-V 2/2<br />
Public<br />
Administrateurs et ingénieurs système/réseau.<br />
Prérequis<br />
2 jours<br />
Connaissances de base de l’administration<br />
Windows 2008.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gérer les images de machines virtuelles<br />
- Les images au format Virtual Hard Disk (VHD) sous Hyper-V.<br />
- L’interopérabilité avec Virtual Server, XEN, ...<br />
Travaux pratiques<br />
Compacter un disque VHD.<br />
Performances et monitoring<br />
- Mesure des performances des machines virtuelles : processeurs, mémoire,<br />
stockage, réseau.<br />
Travaux pratiques<br />
Mise en place du monitoring des serveurs virtuels.<br />
Sécurisation d’une infrastructure virtuelle<br />
- Déplacement des machines virtuelles avec Quick Migration. Haute disponibilité<br />
et clusters.<br />
Travaux pratiques<br />
Utilisation de Quick Migration. Création d’un cluster de serveurs virtuels IIS<br />
7.0.<br />
Page 44<br />
Système d’exploitation
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Page 1<br />
Systèmes d’exploitation
Catalogue des formations<br />
Systèmes d’exploitation 1/2<br />
Unix / Linux<br />
Ref Formation Durée Page<br />
E396 Linux - Administration 4 jours 63<br />
E394 Linux - Formation Complète 4 jours 59<br />
E351 Linux et Sécurité 3 jours 71<br />
E508 Linx Redhat - Administration de serveur 5 jours 65<br />
E315 Mise en place d’annuaires LDAP sous Unix / Linux 3 jours 72<br />
E398 Programmation Shell 3 jours 83<br />
E397 Unix - Administration 4 jours 67<br />
E395 Unix - Formation Complète 4 jours 61<br />
E506 Unix - Perfectionnement 3 jours 69<br />
Mac<br />
Ref Formation Durée Page<br />
E402 Mac OS Server 4 jours 79<br />
E400 Mac OS X - Administration Niveau 1 3 jours 76<br />
E401 Mac OS X - Administration Niveau 2 4 jours 78<br />
E399 Mac OS X - Prise en main 2 jours 73<br />
Script<br />
Ref Formation Durée Page<br />
E378 Administration de Windows avec VBScript 5 jours 81<br />
E398 Programmation Shell 3 jours 83<br />
E377 Windows PowerShell 4 jours 85<br />
Windows Serveur 2003<br />
Ref Formation Durée Page<br />
E358 Conception de la sécurité pour les réseaux Microsoft 3 jours 18<br />
E357 Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 5 jours 36<br />
E361 Implémentation d’une infrastructure réseau Réseau W2003 - hôtes réseau 2 jours 23<br />
E362 Implémentation, administration et maintenance d’une infrastructure réseau 5 jours 25<br />
E360 Maintenance d’un environnement Microsoft Windows Server 2003 5 jours 20<br />
E314 Mise en place d’annuaires LDAP 3 jours 38<br />
E313 MOM Mise en oeuvre 4 jours 39<br />
E931 SCCM 2007 - Gestion de parc applicatif 5 jours 33<br />
E364 Windows 2003 administration 4 jours 29<br />
E350 Windows et Sécurité 3 jours 40<br />
E363 Windows Serveur 2003 Administration de Active Directory 5 jours 27<br />
E365 Windows Serveur 2003 Maintenance et Dépannage 4 jours 31<br />
E366 WMI - Gérer Windows 2003 4<br />
Page<br />
jours<br />
5<br />
34
Catalogue des formations<br />
Systèmes d’exploitation 2/2<br />
Windows Serveur 2008<br />
Ref Formation Durée Page<br />
E383 Windows 2008 - Administration de l’AD 4 jours 44<br />
E382 Windows 2008 - Architecture et Administration 4 jours 43<br />
E385 Windows 2008 - Cluster et haute disponibilité 3 jours 47<br />
E390 Windows 2008 - Découverte et Mise à jour des compétences 5 jours 57<br />
E387 Windows 2008 - Déploiement 3 jours 51<br />
E391 Windows 2008 - Formation Complète 5 jours 41<br />
E386 Windows 2008 - Les stratégies de groupes 2 jours 49<br />
E384 Windows 2008 - Maintenance et Dépannage en AD 4 jours 45<br />
E389 Windows 2008 - Virtualisation avec Hyper-V 2 jours 55<br />
E388 Windows 2008- Infrastructure réseau 4 jours 53<br />
E350 Windows et Sécurité 3 jours 17<br />
Windows<br />
Ref Formation Durée Page<br />
E356 Installation et configuration d’un Windows Seven 3 jours 9<br />
E355 Planifier et gérer le déploiement et l’environnement Windows 7 5 jours 8<br />
E381 Windows 7 - Migration des postes XP 3 jours 14<br />
E379 Windows 7 - Mise à jour des compétences 3 jours 12<br />
E380 Windows 7 - Support technique 3 jours 13<br />
E376 Windows 7 Formation Complète 5 jours 10<br />
E488 Windows 8 - Niveau 1 2 jours 7<br />
E350 Windows et Sécurité 3 jours 17<br />
E393 Windows XP - Formation Complète.pdf 4 jours 15<br />
Office Communication Server 2007 et Lync Server 2010<br />
Ref Formation Durée Page<br />
w39 Déployer, configurer et administrer Microsoft Lync Server 2010 5 jours X<br />
w40 Planifier et concevoir une infrastructure Microsoft Lync Server 5 jours X<br />
AIX<br />
Ref Formation Durée Page<br />
aix1 AIX Administration 5 jours X<br />
aix2 AIX Administration avancée 4 jours X<br />
Page 6
Windows 8 - Niveau 1<br />
Objectifs<br />
Découvrir les nouveautés de Windows<br />
8<br />
Maîtriser la nouvelle interface.<br />
Découvrir les nouvelles fonctionnalités.<br />
Déterminer l’impact d’une migration<br />
vers Windows 8<br />
Public<br />
2 jours<br />
Formation ouverte à tous : utilisateurs,<br />
informaticiens.<br />
Toutes personnes souhaitant<br />
prendre la mesure de l’impact économique,<br />
stratégique et technique<br />
de ce nouveau système et découvrir<br />
ce nouveau système.<br />
Prérequis<br />
Connaître une ancienne version de<br />
Windows.<br />
Installation et configuration<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Installation<br />
- La gestion des licences et les nouveaux processus d’authentification<br />
- Paramétrage de base<br />
Prise en main de la nouvelle interface : une interface double<br />
- L’interface « Metro Style » et le Start Screen<br />
- Intégration de la navigation tactile<br />
- L’explorateur de fichiers et son ruban<br />
Nouveautés techniques<br />
- Accélération du Boot et ses options<br />
- La logique par Hubs : affichage des interactions récentes complémentaires<br />
à l’action en cours<br />
- La gestion des fichiers (temps de déplacement, conflitsprise ne charge<br />
native ISO et VHD…)<br />
- Mot de passe visuels et stockage des identifiants<br />
- SkyDrive et le Cloud de Microsoft : partage et synchronisation en<br />
temps réel entre plusieurs terminaux<br />
- Intégration des services Live<br />
- Amélioration de la gestion des tâches et optimisation des ressources<br />
- Apparition du Windows Store : le magasin d’applications<br />
- La compatibilité élargie : x86, x32, processeur ARM, x64, écrans tactiles,<br />
application Windows 7, imprimantes…<br />
- Sauvegarde, restauration et récupération<br />
- Internet Explorer 10<br />
- Gestion de l’USB 3.0 et de disques de grandes tailles<br />
- Les Stores Space (RAID dynamique)<br />
Comment envisager une migration vers Windows 8 ?<br />
- Vérifier la compatibilité des applications et du matériel<br />
- Estimer les coûts d’appropriation des utilisateurs (formations….)<br />
Page 7<br />
Serveurs
MS10223- Planifier et gérer le déploiement et l’environnement Windows 7<br />
Objectifs<br />
Concevoir, planifier, réaliser un<br />
déploiement de Windows 7 à partir<br />
des différentes méthodes possibles.<br />
Concevoir, planifier et réaliser la<br />
configuration de l’environnement du<br />
client Windows 7.<br />
Public<br />
Ce cours est destiné aux professionnels<br />
de l’informatique ayant une<br />
expérience de l’environnement Windows,<br />
du matériel et du réseau. Un<br />
culture des techniques de déploiement<br />
des systèmes d’exploitation<br />
serait un plus.<br />
Prérequis<br />
5 jours<br />
Une expérience significative dans<br />
l’administration de Windows Server<br />
2003 ou 2008 et sur Xp ou Vista.<br />
Se préparer à déployer Windows 7.<br />
- Vue d’ensemble du cycle de vie,<br />
- Déploiement: Challenge et considérations,<br />
- Outils et technologies utilisées dans le<br />
cycle de déploiement,<br />
- Évaluer l’environnement nécessaire pour<br />
déployer Windows 7.<br />
Évaluer la compatibilité des applications<br />
- Vue d’ensemble de la compatibilité des<br />
applications,<br />
- Évaluer et résoudre les problèmes de<br />
compatibilité avec ACT 5.5.<br />
Évaluer les différentes méthodes de<br />
déploiements<br />
- Le déploiement « In-Place »,<br />
- Le déploiement « side by side »,<br />
- La méthode de déploiement «Lite-<br />
Touch»<br />
- La méthode de déploiement « Zero-<br />
Touch ».<br />
Concevoir des images standard Windows<br />
7<br />
- Vue d’ensemble de l’architecture d’installation<br />
de Windows 7,<br />
- Vue d’ensemble du processus de prise<br />
d’image,<br />
- Déterminer une stratégie pour les<br />
images,<br />
- Choisir les méthodes de gestion des<br />
images.<br />
Déployer Windows 7 en utilisant le<br />
WAIK<br />
- Vue d’ensemble du WAIK 2,0,<br />
- Construire une image de référence Windows<br />
7 en utilisant WSIM et Sysprep,<br />
- Gérer l’environnement de pré-installation,<br />
- Capturer, appliquer et personnaliser une<br />
image Windows 7.<br />
Déployer Windows 7 avec Windows<br />
Deployment Services (WDS)<br />
- Vue d’ensemble,<br />
- Concevoir et configurer WDS pour un<br />
déploiement de Windows 7<br />
Déployer Windows 7 avec une installation<br />
« Lite-Touch »<br />
- Concevoir l’environnement «Lite-Touch»,<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Implémenter MDT 2010 pour déployer<br />
Windows 7.<br />
Déployer Windows 7 avec une installation<br />
« Zero-Touch »<br />
- Concevoir l’environnement «Zero-Touch»<br />
- Faire une installation « Zero-Touch » avec<br />
MDT 2010 et SCCM 2007.<br />
Migrer l’environnement utilisateur en<br />
utilisant Windows Easy Transfert (WET)<br />
et User State Migration Tool (USMT)<br />
4.0,<br />
- Vue d’ensemble de la migration de<br />
l’environnement utilisateur,<br />
- Atelier: Migrer avec WET,<br />
- Vue d’ensemble d’USMT 4.0,<br />
- Planifier USMT 4.0,<br />
- Migrer l’environnement utilisateur avec<br />
USMT 4.0.<br />
Concevoir, configurer et gérer l’environnement<br />
client<br />
- Vue d’ensemble de la planification de la<br />
configuration du client,<br />
- Concevoir et configurer les paramètres<br />
systèmes standard,<br />
- Concevoir et configurer les paramètres<br />
d’Internet Explorer,<br />
- Concevoir et configurer les paramètres<br />
de sécurité,<br />
- Concevoir et implémenter les GPO.<br />
Planifier et déployer les applications et<br />
les mises à jour du client Windows 7<br />
- Déterminer les méthodes de déploiement<br />
des applications,<br />
- Déployer Office 2007,<br />
- Planifier et configurer les mises jour en<br />
utilisant WSUS<br />
Déployer Windows 7- Les scénario<br />
- Atelier A: Planifier un déploiement<br />
- Windows 7 LTI de bout en bout,<br />
- Atelier B: Déployer Windows 7 avec le<br />
plan de déploiement LTI.<br />
Page 8<br />
Réseaux
MS10224 - Installation et configuration d’un Windows Seven<br />
Objectifs<br />
Réaliser une installation et une mise<br />
à jour de Windows 7. Configurer<br />
les disques et les périphériques.<br />
Configurer les accès aux données<br />
et aux imprimantes. Configurer la<br />
connectivité réseau ainsi que le wifi.<br />
Sécuriser le poste Windows 7. Optimiser<br />
et maintenir la performance et<br />
la fiabilité. Configurer la mobilité et<br />
les accès distants.<br />
Public<br />
Ce cours est destiné aux professionnels<br />
de l’informatique ayant<br />
une expérience de l’environnement<br />
Windows, du matériel et du réseau.<br />
Prérequis<br />
3 jours<br />
Une expérience significative dans<br />
l’administration de Windows Server<br />
2003 ou 2008 et sur Xp ou Vista.<br />
Aller, Mettre à jour et migrer vers<br />
Windows 7<br />
- Se préparer à installer Windows 7,<br />
- Réaliser une installation de Windows<br />
7,<br />
- Mettre à jour et migrer vers Windows<br />
7,<br />
- Réaliser une installation à partir<br />
d’une image,<br />
- Analyser la compatibilité des applications.<br />
Configurer les disques et les périphériques<br />
- Partitionner les disques dans Windows<br />
7,<br />
- Gérer les volumes disque,<br />
- Gérer les disques,<br />
- Installer et configurer les périphériques.<br />
Configurer l’accès aux fichiers et<br />
aux imprimantes<br />
- Vue d’ensemble de l’authentification<br />
et -des autorisations,<br />
- Gérer les accès aux fichiers,<br />
- Gérer les partages de dossiers,<br />
- Configurer la compression de fichier,<br />
- Gérer l’impression.<br />
Configurer la connectivité réseau<br />
- Configurer IPV4,<br />
- Configurer IPV6,<br />
- Implémenter l’allocation d’adresse IP<br />
automatique (APIPA),<br />
- Vue d’ensemble de la résolution de<br />
nom,<br />
- Dépanner les problèmes réseaux.<br />
Configurer les connexions sans fil<br />
- Vue d’ensemble des réseaux sans fil,<br />
- Configurer un réseau ans fil.<br />
Sécuriser un poste Windows 7<br />
- Vue d’ensemble,<br />
- Utiliser la stratégie de sécurité<br />
locale,<br />
- Utiliser EFS et Bitlocker,<br />
- Configurer les restrictions d’applica-<br />
Toutes nos formations sur http://www.esic-online.com<br />
tions,<br />
- Configurer le contrôle de compte<br />
d’utilisateur,<br />
- Configurer le pare feu,<br />
- Configurer la sécurité d’Internet<br />
Explorer 8,<br />
- Configurer Windows Defender.<br />
Optimiser et maintenir Windows 7<br />
- Maintenir la performance en utilisant<br />
les outils de Windows 7,<br />
- Maintenir la fiabilité en utilisant les<br />
outils de diagnostic,<br />
- Sauvegarder et restaurer les données<br />
en utilisant Windows Backup,<br />
- Configurer Windows Update.<br />
Configurer la mobilité et les accès<br />
distant<br />
- Configurer les ordinateurs portables<br />
et les périphériques,<br />
- Configurer le bureau et l’assistance à<br />
distance,<br />
- Configurer DirectAcess,<br />
- Configurer BranchCache.<br />
Page 9<br />
Réseaux
Windows 7 Formation Complète 1/2<br />
Objectifs<br />
5 jours<br />
Assurer l’installation, la gestion et<br />
le support de Windows 7<br />
Configurer et personnaliser le<br />
système d’exploitation pour une<br />
performance optimale<br />
Établir et assurer la maintenance<br />
des comptes et des groupes d’utilisateurs<br />
Sécuriser les ressources locales et<br />
accessibles par réseau<br />
Vérifier la compatibilité et la fonctionnalité<br />
des applications<br />
Résoudre les problèmes des systèmes<br />
d’exploitation de Windows 7<br />
Les entreprises cherchent constamment<br />
un moyen de baisser leurs<br />
coûts et d’augmenter le retour sur<br />
leur investissement informatique.<br />
Windows 7 propose des fonctionnalités<br />
améliorées en termes de<br />
stabilité, de sécurité, de performance<br />
et de compatibilité, ce qui augmente<br />
la productivité et réduit le coût total<br />
d’acquisition. Dans cette formation,<br />
vous obtiendrez les compétences<br />
nécessaires pour assurer la gestion,<br />
la maintenance et le support des<br />
fonctionnalités et des capacités les<br />
plus avancées de Windows 7.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à Windows 7<br />
Découvrir les nouvelles fonctionnalités<br />
Évaluer l’amélioration des performances<br />
Rechercher les optimisations en termes d’utilisation<br />
Installer Windows 7<br />
Estimer la configuration matérielle requise<br />
Licences et activation<br />
Choisir les options d’installation<br />
Naviguer dans le système<br />
Explorer la nouvelle interface utilisateur<br />
Rechercher et lancer les nouveaux outils<br />
Configuration et maintenance du SE<br />
Évaluer les autres options d’installation<br />
Installer sur des disques durs virtuels (Virtual Hard Disk, VHD)<br />
Installer dans des machines virtuelles<br />
S’assurer que les configurations sont optimales<br />
Réaliser une personnalisation post-installation<br />
Modifier les réglages avec PowerShell<br />
Gérer et interagir avec le matériel<br />
Surveiller la fiabilité et la performance<br />
Dépanner et restaurer<br />
Amorcer l’environnement de récupération Windows<br />
Récupérer les fonctionnalités avec la restauration du système<br />
Réparer le magasin des données de configuration de démarrage (Boot Configuration<br />
Data store, BCD)<br />
Créer un disque de réparation<br />
Exploiter les outils Action Center<br />
Gestion des comptes/environnements utilisateur<br />
Créer et modifier les limites de sécurité<br />
Comparer les groupes de travail avec les domaines<br />
Établir des HomeGroups<br />
Gestionnaire d’informations d’identification<br />
Travailler dans un domaine Active Directory<br />
Rejoindre un domaine Windows et y participer<br />
Publier et rechercher les ressources réseau<br />
Configurer et contrôler les environnements utilisateur<br />
Sélectionner les types de profil utilisateur<br />
Créer des bibliothèques personnalisées<br />
Mettre en œuvre la mise en cache hors connexion et la redirection de dossiers<br />
Personnaliser le contrôle de compte d’utilisateur (User Account Control, UAC)<br />
Ajuster l’UAC pour permettre les tâches de routine<br />
Appliquer les réglages UAC avec les stratégies de groupes<br />
Sécurité des ressources locales et réseau<br />
Mettre en œuvre le contrôle d’accès discrétionnaire (Discretionary Access<br />
Control, DAC)<br />
Page 10<br />
Système d’exploitation
Windows 7 Formation Complète 2/2<br />
Public<br />
Au personnel du service informatique<br />
et du support technique,<br />
aux administrateurs système, aux<br />
utilisateurs avancés et à toute autre<br />
personne souhaitant acquérir de<br />
l’expérience sur Windows 7.<br />
Prérequis<br />
5 jours<br />
Une connaissance de Microsoft<br />
Windows est supposée acquise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Mettre en œuvre les autorisations pour les fichiers, les dossiers et imprimantes<br />
Simplifier l’accès aux objets avec l’héritage<br />
Sécuriser le système et réaliser un audit du système<br />
Assurer un suivi des droits de l’utilisateur et des accès aux objets<br />
Résoudre les problèmes d’accès<br />
Action Center<br />
Windows Defender<br />
AppLocker<br />
Chiffrer les lecteurs et les périphériques<br />
Exploiter les périphériques biométriques pour l’authentification et l’accès<br />
Protéger les disques durs avec BitLocker<br />
Maintenir la confidentialité avec BitLocker To Go<br />
Gestion de réseau avec Windows 7<br />
Configurer les fonctionnalités TCP/IP<br />
Sélectionner le protocole et les options<br />
Rechercher les configurations TCP/IP<br />
Emplacements réseau<br />
Explorer le Centre réseau et partage<br />
Fusionner les réseaux en cache<br />
Connecter à des réseaux sans fil<br />
Générer un mappage réseau<br />
Gérer les listes de réseaux WiFi<br />
Simplifier l’accès sans fil avec des fonctionnalités optimisées<br />
Partager et accéder aux ressources<br />
Fournir des ressources locales au réseau<br />
Rechercher les imprimantes et les dossiers avec l’explorateur de réseaux<br />
Accéder à l’entreprise à distance<br />
Travailler en sécurité avec Remote Desktop Services (RDS)<br />
Direct Access<br />
Branch Cache<br />
VPN Reconnect<br />
Gestion des programmes et de la compatibilité<br />
Exploiter des technologies intégrées<br />
Assurer le suivi des incidents avec Problem Steps Recorder<br />
Process Reflection<br />
Tolérance de panne<br />
Surveiller et analyser les applications<br />
Régler les problèmes avec l’utilitaire de compatibilité des applications<br />
Inspecter la redirection du système de fichiers et du Registre<br />
S’assurer de la compatibilité des applications<br />
Configurer l’utilitaire de la maintenance système<br />
Contourner les problèmes de contrôle de compte d’utilisateur<br />
Page 11<br />
Système d’exploitation
Windows 7 - Mise à jour des compétences<br />
Objectifs<br />
Connaître les nouvelles fonctionnalités<br />
de productivité personnelle<br />
de Windows 7<br />
Savoir gérer la configuration des<br />
postes de travail sous Windows 7 et<br />
en assurer la sécurité<br />
Être en mesure d’utiliser les<br />
nouveaux mécanismes de suivi et de<br />
diagnostic pour mieux résoudre les<br />
incidents<br />
Les participants à cette formation<br />
découvriront les changements<br />
apportés par cette version et seront<br />
en mesure d’administrer un parc<br />
informatique Windows 7.<br />
Public<br />
Techniciens de support expérimentés<br />
sur Windows XP ou Vista.<br />
Prérequis<br />
3 jours<br />
Une expérience significative sur<br />
Windows XP et/ou Vista.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Productivité personnelle de Windows 7<br />
Prise en main du bureau Windows 7<br />
Nouvelles fonctionnalités de recherche locale<br />
Recherche fédérée<br />
Configuration du poste de travail<br />
Nouveaux paramètres de stratégie de groupes<br />
Présentation de PowerShell 2.0<br />
Utilisation de PowerShell 2.0<br />
Accès distant<br />
Généralités sur DirectAccess<br />
Conception d’une solution DirectAccess<br />
VPN Reconnect<br />
BranchCache<br />
Sécurité<br />
Contrôle de compte utilisateur (UAC - User Account Control)<br />
BitLocker<br />
AppLocker<br />
Windows Defender<br />
Pare-feu avec fonctionnalités de sécurité avancées<br />
Déploiement d’images système<br />
Préparation des images<br />
Déploiement d’une image système<br />
Mise à jour d’une image système<br />
Dépannage<br />
Problem Steps Recorder<br />
Windows Troubleshooting Platform<br />
Utilisation de Unified Tracing pour le diagnostic<br />
Analyse des performances avec Windows Management Instrumentation<br />
(WMI)<br />
Gestion des périphériques<br />
Page 12<br />
Bureautique
Windows 7 - Support technique<br />
Objectifs<br />
Savoir identifier et résoudre les<br />
problèmes liés aux applications<br />
Être capable d’identifier les causes<br />
et de résoudre les problèmes réseaux<br />
Comprendre comment dépanner<br />
le système tournant de Windows 7<br />
Être en mesure d’identifier et de<br />
résoudre les problèmes de sécurité<br />
Compétences nécessaires pour<br />
dépanner les éléments techniques<br />
de l’environnement. Vue synthétique<br />
des moyens réseau et entreprise permettant<br />
l’optimisation du support<br />
et du fonctionnement des postes<br />
équipés de Windows 7.<br />
Public<br />
Techniciens de support expérimentés<br />
sur Windows XP ou Vista.<br />
Prérequis<br />
3 jours<br />
Une expérience significative sur<br />
Windows XP et/ou Vista.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Résolution des problèmes de démarrage<br />
Environnement de récupération Windows 7<br />
Configuration et dépannage de l’environnement de démarrage<br />
Dépannage des services système<br />
Gestion centralisée de la configuration et stratégie de groupe<br />
Généralités sur la stratégie de groupe<br />
Résolution des problèmes liés à l’application des stratégies<br />
Dépannage des périphériques<br />
Généralités<br />
Problèmes matériels<br />
Dépannage des drivers<br />
Résolution des problèmes réseau<br />
Examen des paramètres réseau<br />
Diagnostic des problèmes de connectivité<br />
Accès distant<br />
Dépannage VPN<br />
Utilisation du Bureau à Distance<br />
Dépannage des problèmes utilisateur avec l’assistance à distance<br />
Dépannage de Network Access Protection (NAP)<br />
Dépannage de DirectAccess<br />
Problèmes d’authentification et d’accès aux ressources<br />
Ouverture de session<br />
Profil utilisateur<br />
Accès aux fichiers<br />
Accès aux imprimantes<br />
Problèmes liés à la sécurité<br />
Récupération de fichiers chiffrés EFS<br />
Récupération de disques chiffrés BitLocker<br />
Internet Explorer et contenus bloqués<br />
Permissions d’accès aux fichiers<br />
Support des applications et du système<br />
Résolution des problèmes d’installation des applications<br />
Résolution des problèmes d’exécution des applications<br />
Installation de correctifs pour les applications et le système<br />
Problèmes de performances<br />
Paramètres d’optimisation disponibles sous Windows 7<br />
Contrôle de la fiabilité et des performances système<br />
Utilisation de l’Observateur d’événements<br />
Page 13<br />
Bureautique
Windows 7 - Migration des postes XP<br />
Objectifs<br />
Cette formation est destinée à tous<br />
ceux qui sont chargés d’un projet<br />
de migration vers Windows 7. Ils<br />
apprendront notamment à préparer<br />
la migration, à sauvegarder les<br />
données et paramètres des postes à<br />
migrer, à tester la compatibilité des<br />
logiciels, à concevoir des scripts et à<br />
conduire effectivement la migration.<br />
Public<br />
Technicien système/réseau. Administrateur<br />
Windows.<br />
Prérequis<br />
Aucun.<br />
3 jours<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction et présentation de Windows 7<br />
- Les nouveautés de Windows 7.<br />
- Les différentes versions et leurs fonctionnalités.<br />
- Modalités de migration et de passage d’une édition à l’autre.<br />
Procédures de préparation à la migration<br />
- Choisir la mise à niveau ou la réinstallation à zéro ?<br />
- Sauvegarde des données et des profils.<br />
- Vérification de la compatibilité matérielle et des drivers : Windows 7 Upgrade<br />
Advisor.<br />
- Transfert de fichiers et paramètres à l’aide d’un réseau ou d’un support amovible.<br />
Travaux pratiques<br />
Mise en œuvre d’une procédure complète de migration de Windows XP à Windows<br />
7.<br />
Migration du système d’exploitation<br />
- Migration des fichiers et des paramètres applicatifs vers un nouvel ordinateur.<br />
- L’outil Transfert de fichiers et paramètres Windows.<br />
- Utilisation de Windows NT Backup - Restore Utility - Windows 7 Easy Transfer.<br />
Travaux pratiques<br />
Migration d’un poste XP vers 7.<br />
Migration des applications<br />
- Tester la compatibilité de vos logiciels avec Microsoft Application Compatibility<br />
Toolkit.<br />
- Compatibilité logicielle et le mode XP de Windows 7.<br />
- Migration d’Office.<br />
Travaux pratiques<br />
Migration d’un poste XP vers 7 avec prise en compte des applications.<br />
Mise en œuvre de scripts pour la migration<br />
- Rappel sur les différents langages de scripts.<br />
- Exemples de scripts VBS de base pour la migration.<br />
Travaux pratiques<br />
Utilisation de scripts pour automatiser les différentes étapes de la migration.<br />
Les outils de déploiement pour la migration<br />
- Migration des données utilisateurs avec USMT (User State Migration Tool).<br />
- Automatisation de la migration Windows XP vers Windows 7 : utilisation de<br />
MDT.<br />
- Rappels sur le format WIM et ImageX.<br />
- System Image Manager et fichiers de réponse Sysprep.<br />
- Gestion des drivers et des packages applicatifs avec Deployment Image Servicing<br />
and Management Tool (DISM).<br />
- Capture et déploiement d’image WIM avec WinPE.<br />
- Deployment Workbench: scenario Lite Touch et Zero Touch.<br />
- Windows Deployment Services (WDS).<br />
Travaux pratiques<br />
Automatiser complètement la migration Windows XP vers Windows 7.<br />
Page 14<br />
Bureautique
Windows XP - Formation Complète 1/2<br />
Objectifs<br />
4 jours<br />
Toutes les connaissances indispensables<br />
pour mettre en oeuvre et intégrer<br />
Windows XP Professionnel en<br />
environnement réseau. A l’issue de<br />
cette formation, vous comprendrez<br />
le fonctionnement de Windows XP<br />
et vous saurez non seulement l’utiliser,<br />
mais aussi l’installer, le déployer<br />
et l’administrer.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Environnement Windows<br />
- Rôle d’un système d’exploitation. Concepts de Windows. Gammes récentes ;<br />
Windows XP et 2003.<br />
Installation du poste utilisateur<br />
- Principe d’amorçage. Installation : méthodes, préparations et critères de choix<br />
du type d’installation.<br />
- Supports d’installation de Windows 2000 : CD-ROM, réseau, disquettes. Outil<br />
USMT.<br />
- Systèmes de fichiers supportés, partitionnement conseillé. Activation du système.<br />
Déploiement<br />
- Méthodes de déploiement. Utilisation et personnalisation des fichiers de<br />
réponses et UDF.<br />
- Fonctionnement de l’Assistant Gestionnaire de l’installation et du Service<br />
d’installation à distance.<br />
- Création d’une image : outils utilisés : sysprep, produits tiers.<br />
Environnement de travail<br />
- Gestion de l’interface utilisateur. Gestionnaire des tâches et console MMC.<br />
- Base de registre et ruches. Outils système, profils locaux, itinérants et obligatoires.<br />
- Configuration logicielle et matérielle. Gestion des disques, de l’ordinateur et<br />
des périphériques.<br />
Gestion des données<br />
- Types de supports de masse, de partitions ; les disques de base et dynamiques.<br />
- Gestion des disques. Résolution des problèmes.<br />
- Gestion des systèmes de fichiers : FAT, FAT32 et NTFS. Compression et cryptage.<br />
Sécurité du poste de travail<br />
- Gestion des utilisateurs et des groupes. Typologie des groupes : sécurité,<br />
distribution, local, global.<br />
- Définition des stratégies de sécurité locale.<br />
- Gestion des autorisations NTFS. Priorité des règles mises en oeuvre.<br />
- Gestion des partages. Mise en cache. Commandes net share, net use.<br />
Réseau et domaine Windows 2000/2003<br />
- Vue d’ensemble des réseaux. Principes de l’adressage IP. Résolution de noms<br />
d’hôte, WINS et DNS.<br />
- Introduction aux domaines Windows 2000/2003 et à Active Directory :<br />
domaine, forêt, arbre, unité organisationnelle, site.<br />
Prise de contrôle et assistance à distance<br />
- Configuration et utilisation de l’assistance à distance.<br />
- Architecture et mise en oeuvre du Bureau à distance. Différences avec l’assis-<br />
Page 15<br />
Système d’exploitation
Windows XP - Formation Complète 2/2<br />
Public<br />
Aux responsables de la mise en place<br />
et de la maintenance de Windows<br />
de XP.<br />
Prérequis<br />
4 jours<br />
Connaissances générales en informatique.<br />
Connaissance de l’utilisation<br />
d’un système graphique de type<br />
Windows.<br />
tance.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Récupération d’incidents<br />
- Sauvegarde et restauration. Outil ntbackup.<br />
- Analyse du processus de démarrage. Console de récupération. Démarrage et<br />
utilisation des commandes de base.<br />
- Gestion des versions de pilote de périphériques. Récupération automatique<br />
du système. Point de synchronisation.<br />
Surveillance et contrôle<br />
- Mise en oeuvre de l’audit. Evénements à auditer.<br />
- Observateurs d’événements. Paramétrage des journaux. Création de filtres.<br />
Décodage des erreurs.<br />
- Analyseur de performances : rapport, état, graphiques et alertes automatiques.<br />
Page 16<br />
Système d’exploitation
Windows et Sécurité<br />
Objectifs<br />
Installer un système Windows<br />
sécurisé<br />
Installer et sécuriser les services de<br />
base de Windows Server<br />
Protéger les postes clients des<br />
attaques contre les utilisateurs<br />
Déployer un système d’authentification<br />
centralisé sécurisé<br />
Pratiquer des audits de vulnérabilités<br />
et intégrer un processus de veille<br />
sécuritaire.<br />
Public<br />
Consultants en sécurité<br />
Ingénieurs / Techniciens<br />
Administrateurs réseau<br />
Développeurs<br />
Prérequis<br />
3 jours<br />
Administration Windows de base<br />
Jour n°1<br />
Toutes nos formations sur http://www.esic-online.com<br />
SÉCURITÉ DE BASE<br />
Création d’un CD d’installation à jour<br />
Sécurisation pré et post installation<br />
Veille sécuritaire<br />
Déploiement sur un parc de machines<br />
SÉCURITÉ DES POSTES CLIENTS<br />
Limitation des utilisateurs<br />
Politique de sécurité<br />
Restriction des logiciels<br />
Protection des utilisateurs<br />
Sécurité des applications clientes<br />
Antivirus et Firewalls personnels<br />
Sécurité des services Natifs<br />
Gestion des services<br />
Sécurité des services minimaux<br />
Jour n°2<br />
SÉCURITÉ DES POSTES SERVEURS<br />
Services Natifs<br />
Gestion des services<br />
Sécurité des services minimaux Services réseaux<br />
IPSEC<br />
DNS<br />
Internet Information Services<br />
Analyse de RAM Windows<br />
Partages<br />
Fuite d’informations : login anonyme<br />
Contrôle à distance<br />
Jour n°3<br />
OUTILS DE SECURISATION<br />
Veille<br />
Audit<br />
Monitoring système<br />
Intégrité des fichiers<br />
Récupération de fichiers effacés<br />
AnalysesForensic<br />
Process Explorer<br />
TCPView, RegMon, FileMon<br />
Rootkit Revealer Scanners<br />
Microsoft Baseline Security Analyzer (MBSA)<br />
GFI LANguard<br />
Contexte utilisateur<br />
SECURISATION AVANCEE<br />
Troyens et firewall personnel<br />
OpenProcess<br />
CreateProcess<br />
SetWindowsHookEx<br />
Spécificité des applications<br />
Empêcher cette exploitation<br />
Modification du système d’exploitation<br />
Comment s’effectue la transition en mode kernel<br />
Piloter le driver<br />
Page 17<br />
Réseaux
MS2113- Conception de la sécurité pour les réseaux Microsoft 1/2<br />
3 jours<br />
Objectifs<br />
- décrire la procédure de conception d’une<br />
- planifier une structure pour la sécurité du<br />
réseau ;<br />
- identifier les menaces pesant sur la sécurité<br />
du réseau ;<br />
- analyser les risques de sécurité ;<br />
- concevoir une srdécurité pour les ressources<br />
physiques ;<br />
- concevoir une sécurité pour les ordinateurs ;<br />
- concevoir une sécurité pour les comptes ;<br />
- concevoir une sécurité pour l’authentification<br />
;<br />
- concevoir une sécurité pour les données ;<br />
- concevoir une sécurité pour la transmission<br />
des données ;<br />
- concevoir une sécurité pour les périmètres<br />
des réseaux ;<br />
- concevoir une procédure de réponse aux<br />
incidents.<br />
Annexes<br />
- Conception d’une stratégie du bon usage<br />
- Conception de stratégies de gestion des<br />
réseaux<br />
- Conception d’une structure opérationnelle<br />
pour la gestion de la sécurité.<br />
Public<br />
Ce cours s’adresse à des ingénieurs système<br />
et des spécialistes en sécurité responsables<br />
de la mise en place de stratégies et procédures<br />
de sécurité dans une organisation. Les<br />
stagiaires doivent posséder une à trois années<br />
d’expérience en conception de solutions<br />
d’entreprise.<br />
Prérequis<br />
Bonne connaissance des technologies principales<br />
de Microsoft® Windows®,<br />
Bonne connaissance de l’implémentation et<br />
des technologies réseau de Windows<br />
Bonne connaissance de l’implémentation<br />
et des technologies de service d’annuaire<br />
Windows .<br />
Présentation de la conception de la<br />
sécurité<br />
Ce module décrit la structure de base utilisée<br />
pour la conception de la sécurité des<br />
réseaux et présente les concepts clés utilisés<br />
dans ce cours. Il présente également<br />
une étude de cas qui sera utilisée tout au<br />
long du cours, dans les travaux pratiques<br />
Création d’un plan pour la sécurité du<br />
réseau<br />
Ce module traite de l’importance des<br />
stratégies et procédures de sécurité dans<br />
une conception de sécurité. Il explique<br />
également qu’une équipe de conception<br />
de la sécurité doit comprendre des<br />
membres représentant les divers postes<br />
de l’organisation.<br />
Compétences acquises :<br />
- décrire les éléments courants des stratégies<br />
et procédures de sécurité ;<br />
- créer une structure de conception de<br />
sécurité à l’aide du modèle de processus<br />
MSF ;<br />
-créer une équipe de conception de la<br />
sécurité<br />
Identification des menaces pesant sur la<br />
sécurité du réseau<br />
Ce module explique comment identifier<br />
les menaces potentielles qui pèsent sur<br />
un réseau, ainsi que les motivations des<br />
intrus. À la fin de ce module, vous serez<br />
à même d’expliquer les menaces courantes<br />
et prévoir les menaces à l’aide d’un<br />
modèle de menace.<br />
Compétences acquises :<br />
- expliquer les vulnérabilités courantes des<br />
réseaux et comment les intrus peuvent les<br />
exploiter ;<br />
- prédire les menaces sur la sécurité<br />
à l’aide du modèle STRIDE (Spoofing,<br />
Tampering, Repudiation, Information<br />
disclosure, Denial of service, Elevation of<br />
privilege).<br />
Analyse des risques de sécurité<br />
Ce module explique comment déterminer<br />
les ressources, au sein d’une organisation,<br />
qui nécessitent une protection et<br />
comment les classer pour déterminer leur<br />
niveau de protection approprié. À la fin de<br />
ce module, vous serez à même d’appliquer<br />
une structure de planification de la<br />
gestion des risques.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Compétences acquises :<br />
- expliquer la finalité et le fonctionnement<br />
de la gestion des risques ;<br />
- ébaucher les éléments d’un plan de gestion<br />
des risques.<br />
Création d’une conception de sécurité<br />
pour les ressources physiques<br />
Ce module décrit les menaces et risques<br />
pesant sur les ressources physiques<br />
d’une organisation et explique comment<br />
sécuriser les locaux, les ordinateurs et<br />
le matériel. À la fin de ce module, vous<br />
serez à même de concevoir la sécurité des<br />
ressources physiques.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
risques liés aux ressources physiques ;<br />
- concevoir une sécurité pour les ressources<br />
physiques.<br />
Création d’une conception de sécurité<br />
pour les ordinateurs<br />
Ce module explique comment déterminer<br />
les menaces et analyser les risques pesant<br />
sur les ordinateurs de votre réseau. À la<br />
fin de ce module, vous serez à même de<br />
concevoir la sécurité pour les ordinateurs.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
risques pesant sur les ordinateurs ;<br />
- concevoir une sécurité pour les ordinateurs.<br />
Création d’une conception de sécurité<br />
pour les comptes<br />
Ce module décrit les menaces et les<br />
risques pesant sur les comptes d’une<br />
organisation. À la fin de ce module, vous<br />
serez à même de concevoir la sécurité<br />
pour les comptes.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
risques pesant sur les comptes ;<br />
- concevoir une sécurité pour les comptes.<br />
Création d’une conception de sécurité<br />
pour l’authentification<br />
Ce module décrit les menaces et les<br />
risques pesant sur l’authentification. A la<br />
fin de ce module vous serez à même de<br />
concevoir la sécurité pour l’authentification.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
Page 18<br />
Systèmes d’exploitation
MS2113- Conception de la sécurité pour les réseaux Microsoft 2/2<br />
Objectifs<br />
3 jours<br />
- décrire la procédure de conception d’une<br />
- planifier une structure pour la sécurité du<br />
réseau ;<br />
- identifier les menaces pesant sur la sécurité<br />
du réseau ;<br />
- analyser les risques de sécurité ;<br />
- concevoir une srdécurité pour les ressources<br />
physiques ;<br />
- concevoir une sécurité pour les ordinateurs ;<br />
- concevoir une sécurité pour les comptes ;<br />
- concevoir une sécurité pour l’authentification<br />
;<br />
- concevoir une sécurité pour les données ;<br />
- concevoir une sécurité pour la transmission<br />
des données ;<br />
- concevoir une sécurité pour les périmètres<br />
des réseaux ;<br />
- concevoir une procédure de réponse aux<br />
incidents.<br />
Annexes<br />
- Conception d’une stratégie du bon usage<br />
- Conception de stratégies de gestion des<br />
réseaux<br />
- Conception d’une structure opérationnelle<br />
pour la gestion de la sécurité.<br />
Public<br />
Ce cours s’adresse à des ingénieurs<br />
système et des spécialistes en sécurité<br />
responsables de la mise en place de<br />
stratégies et procédures de sécurité dans<br />
une organisation. Les stagiaires doivent<br />
posséder une à trois années d’expérience<br />
en conception de solutions d’entreprise.<br />
Prérequis<br />
Bonne connaissance des technologies principales<br />
de Microsoft® Windows®,<br />
Bonne connaissance de l’implémentation et<br />
des technologies réseau de Windows<br />
Bonne connaissance de l’implémentation<br />
et des technologies de service d’annuaire<br />
Windows .<br />
risques pesant sur l’authentification ;<br />
- concevoir une sécurité pour l’authentification.<br />
Création d’une conception de sécurité<br />
pour les données<br />
Ce module décrit les menaces et les<br />
risques pesant sur les données. A la fin de<br />
ce module vous serez à même de concevoir<br />
la sécurité pour les données.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
risques pesant sur les données ;<br />
- concevoir une sécurité pour les données.<br />
Création d’une conception de sécurité<br />
pour la transmission des données<br />
Ce module décrit les menaces et les<br />
risques pesant sur la transmission des<br />
données. A la fin de ce module vous serez<br />
à même de concevoir la sécurité pour la<br />
transmission des données. Compétences<br />
acquises :<br />
- déterminer les menaces et analyser les<br />
risques pesant sur la transmission des<br />
données ;<br />
- concevoir une sécurité pour la transmission<br />
des données.<br />
Création d’une conception de sécurité<br />
pour les périmètres du réseau<br />
Ce module décrit les menaces pesant<br />
sur les points auxquels votre réseau est<br />
connecté à d’autres réseaux, comme<br />
Internet. À la fin de ce module, vous serez<br />
à même de concevoir la sécurité pour les<br />
périmètres du réseau.<br />
Compétences acquises :<br />
- déterminer les menaces et analyser les<br />
risques qui pèsent sur les périmètres d’un<br />
réseau ;<br />
- concevoir une sécurité pour les périmètres<br />
des réseaux.<br />
Conception de réponses aux incidents<br />
de sécurité<br />
Ce module fournit des informations<br />
sur l’audit et la création de procédures<br />
destinées à vous aider dans la conception<br />
de réponses aux incidents de sécurité.<br />
À la fin de ces travaux pratiques, vous<br />
serez à même de concevoir une stratégie<br />
d’audit et des procédures de réponse aux<br />
incidents. Compétences acquises :<br />
Toutes nos formations sur http://www.esic-online.com<br />
- expliquer l’importance de l’audit et de la<br />
réponse aux incidents ;<br />
- concevoir une stratégie d’audit ;<br />
- concevoir une procédure de réponse<br />
aux incidents.<br />
Annexes<br />
Annexe A<br />
Conception d’une stratégie du bon usage<br />
Cette annexe fournit des informations<br />
sur la création de stratégies destinées à<br />
vérifier que les utilisateurs utilisent les<br />
ressources réseau de manière acceptable.<br />
Annexe B<br />
Conception de stratégies pour la gestion<br />
des réseaux Cette annexe contient des<br />
instructions permettant d’assurer une<br />
gestion sécurisée du réseau par les administrateurs.<br />
Annexe C<br />
Conception d’une structure opérationnelle<br />
pour la gestion de la sécurité Cette<br />
annexe explique comment créer une<br />
structure permettant d’assurer la sécurité<br />
d’un réseau lorsque des modifications<br />
y sont apportées et à mesure que les<br />
besoins de l’organisation en matière de<br />
sécurité évoluent.<br />
Page 19<br />
Systèmes d’exploitation
MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 1/3<br />
Objectifs<br />
- Préparer la gestion des ressources<br />
d’un serveur.<br />
- Configurer un serveur afin d’analyser<br />
les performances du système.<br />
- Analyser les performances du<br />
système.<br />
- Gérer les pilotes de périphériques<br />
en configurant leur signature et en<br />
les restaurant.<br />
- Gérer les disques durs.<br />
- Gérer le stockage des données.<br />
- Gérer la récupération en cas<br />
d’urgence.<br />
- Effectuer la maintenance du logiciel<br />
à l’aide des services Microsoft<br />
SUS (Software Update Services).<br />
Public<br />
Ce cours est destiné aux personnes<br />
qui travaillent en tant qu’administrateurs<br />
système ou ingénieurs<br />
système, ou qui recherchent ce type<br />
de fonction.<br />
Prérequis<br />
3 jours<br />
Cours 2144 : Administration de<br />
Windows Server 2003<br />
Préparation de l’administration<br />
d’un serveur<br />
Ce module explique comment administrer<br />
un serveur. Il décrit comment<br />
gérer des serveurs à distance et<br />
indique les outils à utiliser ainsi que<br />
les droits et autorisations requis pour<br />
l’administration d’un serveur. Administration<br />
d’un serveur Configuration<br />
de la fonction Bureau à distance pour<br />
administrer un serveur Gestion des<br />
connexions de bureau à distance<br />
Compétences acquises :<br />
- Expliquer les tâches, les outils et les<br />
droits requis dans le cadre de l’administration<br />
d’un serveur.<br />
- Configurer l’outil Bureau à distance<br />
pour administration et les préférences<br />
des ordinateurs clients.<br />
- Gérer les connexions des bureaux à<br />
distance.<br />
Atelier : Préparation de l’administration<br />
d’un serveur<br />
- Création d’un dossier partagé sur un<br />
ordinateur distant<br />
- Défragmentation d’un disque sur un<br />
ordinateur distant<br />
- Connexion à une session de console<br />
distante<br />
- Création de raccourcis vers les outils<br />
d’administration<br />
Préparation de l’analyse des performances<br />
du serveur<br />
Ce module explique comment analyser<br />
les performances du serveur à<br />
l’aide des outils de performance, comment<br />
configurer et gérer les journaux<br />
de performance ainsi que les alertes<br />
et comment gérer les affichages du<br />
Moniteur système. Présentation de<br />
l’analyse des performances du serveur<br />
Analyse en temps réel et programmée<br />
Configuration et gestion des journaux<br />
de compteur Configuration des<br />
alertes Compétences acquises :<br />
- Etablir une ligne de base des performances.<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Réaliser une analyse en temps réel et<br />
programmée.<br />
- Configurer et gérer les journaux de<br />
compteur.<br />
- Configurer les alertes.<br />
Atelier : Préparation de l’analyse des<br />
performances du serveur Sélection de<br />
la méthode d’analyse appropriée<br />
Analyse des performances du serveur<br />
Ce module explique comment récupérer<br />
des données de performances par<br />
le biais de l’analyse des sous-systèmes<br />
du serveur principal. Il décrit également<br />
comment identifier les goulets<br />
d’étranglement du système à l’aide<br />
de l’analyseur de performances et du<br />
Gestionnaire des tâches de Microsoft<br />
Windows Server 2003 Analyse de<br />
la mémoire du serveur Analyse de<br />
l’utilisation du processeur Analyse<br />
des disques Analyse de l’utilisation du<br />
réseau<br />
Compétences acquises :<br />
- Expliquer de quelle manière les<br />
quatre sous-systèmes de serveur<br />
principal influent sur les performances<br />
du serveur.<br />
- Analyser la mémoire du serveur.<br />
- Analyser l’utilisation du processeur.<br />
- Analyser les disques.<br />
- Analyser l’utilisation du réseau.<br />
- Identifier les instructions permettant<br />
d’utiliser les compteurs et les seuils.<br />
- Décrire les méthodes conseillées<br />
pour analyser les performances du<br />
serveur.<br />
Atelier A : Analyse des performances<br />
du serveur<br />
- Lancement de la console Performances<br />
avec des informations d’identification<br />
administratives<br />
- Configuration du Moniteur système<br />
pour suivre toute utilisation intensive<br />
du processeur<br />
- Création et configuration d’une<br />
alerte dans le service Journaux et<br />
alertes de performance pour suivre<br />
Page 20<br />
Systèmes d’exploitation
MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 2/3<br />
Objectifs<br />
- Préparer la gestion des ressources<br />
d’un serveur.<br />
- Configurer un serveur afin d’analyser<br />
les performances du système.<br />
- Analyser les performances du<br />
système.<br />
- Gérer les pilotes de périphériques<br />
en configurant leur signature et en<br />
les restaurant.<br />
- Gérer les disques durs.<br />
- Gérer le stockage des données.<br />
- Gérer la récupération en cas<br />
d’urgence.<br />
- Effectuer la maintenance du logiciel<br />
à l’aide des services Microsoft<br />
SUS (Software Update Services).<br />
Public<br />
Ce cours est destiné aux personnes<br />
qui travaillent en tant qu’administrateurs<br />
système ou ingénieurs<br />
système, ou qui recherchent ce type<br />
de fonction.<br />
Prérequis<br />
3 jours<br />
Cours 2144 : Administration de<br />
Windows Server 2003<br />
toute utilisation intensive du processeur<br />
- Activation du service Affichage des<br />
messages<br />
- Test de l’alerte d’utilisation intensive<br />
du processeur<br />
Maintenance des pilotes de périphériques<br />
Ce module explique comment<br />
effectuer la maintenance des pilotes<br />
de périphériques. Configuration des<br />
options de signature des pilotes de<br />
périphériques Utilisation de la version<br />
précédente d’un pilote de périphérique<br />
Compétences acquises :<br />
- Configurer la signature d’un pilote<br />
de périphérique.<br />
- Restaurer la version précédente d’un<br />
pilote de périphérique.<br />
Atelier : Maintenance des pilotes de<br />
périphériques<br />
- Affichage du paramètre de vérification<br />
de la signature du fichier actuel<br />
- Modification du paramètre par<br />
défaut<br />
- Ajout d’un ordinateur à l’unité<br />
d’organisation<br />
- Vérification du paramètre de vérification<br />
de la signature du nouveau<br />
fichier<br />
Gestion des disques<br />
Ce module explique comment gérer<br />
les disques et utiliser les outils permettant<br />
de gérer et configurer ces<br />
derniers. Préparation des disques<br />
Gestion des propriétés d’un disque<br />
Gestion des lecteurs montés Conversion<br />
de disques Création de volumes<br />
Importation d’un disque étranger<br />
Compétences acquises :<br />
- Initialiser et partitionner un disque.<br />
- Afficher et mettre à jour les propriétés<br />
d’un disque.<br />
- Gérer les lecteurs montés.<br />
- Créer des volumes sur un disque.<br />
- Convertir un disque de base en<br />
disque dynamique et vice-versa.<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Importer des disques.<br />
Atelier : Gestion des disques<br />
- Montage du lecteur E dans le dossier<br />
D:\Graphiques<br />
- Modification de la lettre de lecteur<br />
D en X<br />
- Suppression du lecteur monté E<br />
- Modification de la lettre de lecteur<br />
X en D<br />
Gestion du stockage des données<br />
Ce module explique ce qu’est le<br />
système de fichiers cryptés (EFS,<br />
Encrypting File System), qui assure la<br />
protection du stockage des données<br />
et permet d’éviter tout endommagement<br />
du réseau. Il décrit également<br />
comment administrer les quotas de<br />
disque. Gestion de la compression<br />
des fichiers Configuration du cryptage<br />
des fichiers Implémentation<br />
des quotas de disque Compétences<br />
acquises :<br />
- Gérer la compression des fichiers<br />
NTFS.<br />
- Configurer le cryptage des fichiers.<br />
- Implémenter les quotas de disque.<br />
Atelier : Gestion des données<br />
- Configuration des entrées de quota<br />
de disque<br />
- Exportation des entrées de quota de<br />
disque<br />
- Importation des entrées de quota<br />
de disque<br />
- Compression d’un fichier<br />
- Cryptage d’un dossier<br />
Gestion de la récupération en cas<br />
d’urgence<br />
Ce module explique comment se<br />
préparer à une situation d’urgence<br />
et comment utiliser les fonctions de<br />
Windows Server 2003 pour éviter ce<br />
type de situation ou récupérer les<br />
données perdues. Préparation de la<br />
récupération en cas d’urgence Sauvegarde<br />
des données Planification des<br />
opérations de sauvegarde Restauration<br />
des données Récupération suite<br />
Page 21<br />
Systèmes d’exploitation
MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 3/3<br />
Objectifs<br />
- Préparer la gestion des ressources<br />
d’un serveur.<br />
- Configurer un serveur afin d’analyser<br />
les performances du système.<br />
- Analyser les performances du<br />
système.<br />
- Gérer les pilotes de périphériques<br />
en configurant leur signature et en<br />
les restaurant.<br />
- Gérer les disques durs.<br />
- Gérer le stockage des données.<br />
- Gérer la récupération en cas<br />
d’urgence.<br />
- Effectuer la maintenance du logiciel<br />
à l’aide des services Microsoft<br />
SUS (Software Update Services).<br />
Public<br />
Ce cours est destiné aux personnes<br />
qui travaillent en tant qu’administrateurs<br />
système ou ingénieurs<br />
système, ou qui recherchent ce type<br />
de fonction.<br />
Prérequis<br />
3 jours<br />
Cours 2144 : Administration de<br />
Windows Server 2003<br />
à une défaillance du serveur Choix<br />
d’une méthode de récupération en<br />
cas d’urgence Compétences acquises :<br />
- Préparer la récupération en cas<br />
d’urgence.<br />
- Sauvegarder les données.<br />
- Planifier les opérations de sauvegarde.<br />
- Restaurer les données.<br />
- Configurer un cliché instantané.<br />
- Récupérer les données suite à une<br />
défaillance du serveur.<br />
- Sélectionner une méthode de récupération<br />
en cas d’urgence.<br />
Atelier : Gestion de la récupération en<br />
cas d’urgence<br />
- Installation de la console de récupération<br />
- Sauvegarde des données sur l’état<br />
du système<br />
- Création d’une disquette de démarrage<br />
Windows<br />
- Récupération suite à l’altération d’un<br />
registre<br />
- Récupération suite à l’altération d’un<br />
fichier de démarrage<br />
Maintenance des logiciels à l’aide<br />
des services Microsoft SUS<br />
Ce module explique comment utiliser<br />
les services Microsoft SUS (Software<br />
Update Services) pour gérer et<br />
distribuer les mises à jour logicielles<br />
vitales qui permettent de résoudre les<br />
lacunes au niveau de la sécurité ainsi<br />
que d’autres problèmes de stabilité<br />
du système. Présentation des services<br />
SUS Installation et configuration des<br />
services SUS Gestion d’une infrastructure<br />
de services SUS<br />
Compétences acquises :<br />
- Expliquer les services Microsoft SUS.<br />
- Installer et configurer les ordinateurs<br />
clients pour l’utilisation des services<br />
SUS.<br />
- Installer et configurer les serveurs<br />
pour l’utilisation des services SUS.<br />
- Gérer l’infrastructure des services<br />
SUS.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Atelier : Maintenance des logiciels à<br />
l’aide des services Microsoft SUS<br />
- Création d’un objet Stratégie de<br />
groupe pour configurer la fonctionnalité<br />
Mises à jour automatiques<br />
- Préparation d’exemples de packages<br />
de mises à jour de logiciels pour vos<br />
clients<br />
- Vérification de la disponibilité des<br />
mises à jour pour vos clients<br />
Page 22<br />
Systèmes d’exploitation
MS-2177A - Implémentation d’une infrastructure réseau Microsoft Windows Server 2003 -hôtes réseau 1/2<br />
Objectifs<br />
2 jours<br />
Ce cours fournit aux stagiaires<br />
toutes les connaissances et compétences<br />
nécessaires pour configurer<br />
un ordinateur Windows de sorte<br />
qu’il puisse fonctionner au sein<br />
d’une infrastructure réseau Microsoft<br />
Windows Server 2003.<br />
A l’issue de ce cours, les stagiaires<br />
seront capables de :<br />
- décrire l’architecture de protocole<br />
TCP/IP (Transmission Control<br />
Protocol/Internet Protocol) ;<br />
- convertir des adresses IP (Internet<br />
Protocol) d’un format décimal à un<br />
format binaire, et vice-versa ;<br />
- calculer un masque de sous-réseau<br />
- créer des sous-réseaux à l’aide de<br />
VSLM (Variable-Length Subnet<br />
Mask) et CIDR (Classless Inter-Domain<br />
Routing) ;<br />
- configurer un hôte de façon à utiliser<br />
une adresse IP statique ;<br />
- affecter des adresses IP dans un<br />
réseau comportant plusieurs sousréseaux<br />
;<br />
- décrire le processus de routage IP ;<br />
- configurer un hôte de façon à<br />
obtenir une adresse IP automatiquement<br />
;<br />
- configurer un hôte de façon à<br />
désactiver la configuration automatique<br />
d’adresses IP privées ;<br />
- configurer un hôte de façon à utiliser<br />
des serveurs de noms ;<br />
- identifier des problèmes de<br />
connectivité courants.<br />
Étude de la suite de protocoles<br />
TCP/IP<br />
Ce module présente la suite de<br />
protocoles TCP/IP. En connaissant la<br />
fonction de chacun des protocoles et<br />
en sachant comment ceux-ci interagissent,<br />
vous disposez des informations<br />
nécessaires pour comprendre les<br />
tâches d’administration réseau et pour<br />
savoir résoudre les problèmes éventuels<br />
qui surviendraient sur le réseau.<br />
Leçons<br />
- Vue d’ensemble du modèle OSI<br />
(Open Systems Interconnection)<br />
- Vue d’ensemble de la suite de protocoles<br />
TCP/IP<br />
- Affichage de trames à l’aide du<br />
Moniteur réseau<br />
À la fin de ce module, les stagiaires<br />
seront à même d’effectuer les tâches<br />
suivantes :<br />
- Décrire l’architecture des couches<br />
du protocole TCP/IP ;<br />
- Établir la correspondance entre les<br />
protocoles de la suite TCP/IP et ceux<br />
du modèle OSI ;<br />
- Décrire la fonction des protocoles<br />
sur chaque couche du modèle<br />
TCP/IP ;<br />
- Décrire comment un paquet se<br />
déplace d’une couche TCP/IP à une<br />
autre et ce qui se produit au niveau<br />
de chaque couche.<br />
Affectation des adresses IP dans un<br />
réseau comportant plusieurs sousréseaux<br />
Ce module explique comment créer et<br />
attribuer des adresses IP, ainsi que la<br />
méthode d’identification des problèmes<br />
d’adressage liés au processus<br />
de routage IP.<br />
Leçons<br />
- Affectation des adresses IP<br />
- Création d’un sous-réseau<br />
- Utilisation des tables de routage IP<br />
- Résolution des limitations du mode<br />
d’adressage IP<br />
À la fin de ce module, les stagiaires<br />
Toutes nos formations sur http://www.esic-online.com<br />
seront à même d’effectuer les tâches<br />
suivantes :<br />
- Convertir une adresse IP de la notation<br />
décimale au format binaire ;<br />
- Créer un sous-réseau ;<br />
- Calculer un masque de sous-réseau ;<br />
- Utiliser une table de routage IP ;<br />
- Créer des sous-réseaux à l’aide de<br />
VLSM et de CIDR ;<br />
- Réduire le nombre d’adresses IP<br />
inutilisées.<br />
Configuration de l’adresse IP d’un<br />
client<br />
Ce module explique comment configurer<br />
une adresse IP sur un ordinateur<br />
client fonctionnant sous Microsoft<br />
Windows Server 2003.<br />
Leçons<br />
- Configuration d’un client pour qu’il<br />
utilise une adresse IP statique<br />
- Configuration d’un client pour<br />
qu’il acquière automatiquement une<br />
adresse IP<br />
- Utilisation de la configuration alternative<br />
À la fin de ce module, les stagiaires<br />
seront à même d’effectuer les tâches<br />
suivantes :<br />
- Configurer un client pour qu’il utilise<br />
une adresse IP statique ;<br />
- Configurer un client pour qu’il<br />
acquière une adresse IP automati-<br />
quement à l’aide du protocole DHCP<br />
(Dynamic Host Configuration Protocol)<br />
;<br />
- Configurer un client pour qu’il<br />
obtienne automatiquement une<br />
adresse IP à l’aide de la configuration<br />
alternative.<br />
Configuration d’un client pour la<br />
résolution de noms<br />
Ce module présente les différentes<br />
méthodes de résolution de noms<br />
fournies par les systèmes d’exploitation<br />
Windows et explique comment<br />
s’en servir et les configurer sur les<br />
clients de votre réseau.<br />
Page 23<br />
Systèmes d’exploitation
MS-2177A - Implémentation d’une infrastructure réseau Microsoft Windows Server 2003 -hôtes réseau. 2/2<br />
Public<br />
Ce cours vise les personnes qui<br />
occupent, ou cherchent à occuper,<br />
un poste d’administrateur système<br />
dans une grande ou moyenne entreprise.<br />
Les individus habilités à suivre<br />
ce cours sont les suivants :<br />
• tout professionnel de l’informatique<br />
débutant ou tout nouveau<br />
venu dans la pratique de l’administration<br />
des réseaux et des serveurs<br />
Windows ;<br />
• toute personne préparant l’examen<br />
70-291 : Implémentation, administration<br />
et maintenance d’une infrastructure<br />
réseau Microsoft Windows<br />
Server 2003 : services réseau, examen<br />
obligatoire pour l’obtention des<br />
certifications MCSA et MCSE.<br />
Prérequis<br />
2 jours<br />
Pour suivre ce cours, les stagiaires<br />
doivent posséder les compétences<br />
suivantes :<br />
• Certification A+ ou connaissances<br />
et compétences équivalentes ;<br />
• Certification Network+ ou<br />
connaissances et compétences équivalentes<br />
;<br />
• Suivi du cours 2144 : Administration<br />
d’un environnement Microsoft<br />
Windows Server 2003, ou connaissances<br />
et compétences équivalentes.<br />
Leçons<br />
- Résolution de noms de client<br />
- Gestion du cache ARP<br />
- Vue d’ensemble de NetBIOS<br />
- Utilisation de la résolution de noms<br />
statique<br />
- Utilisation de la résolution de noms<br />
dynamique<br />
- Résumé du processus de résolution<br />
de noms<br />
À la fin de ce module, les stagiaires<br />
seront à même d’effectuer les tâches<br />
suivantes :<br />
- Décrire comment les noms de client<br />
sont résolus ;<br />
- Utiliser le protocole ARP (Address<br />
Resolution Protocol) pour identifier<br />
les adresses MAC (Media Access<br />
Control) clientes ;<br />
- Décrire la fonction de NetBIOS<br />
(Network Basic Input/Output<br />
System) ;<br />
- Configurer un client pour qu’il utilise<br />
une adresse IP statique ;<br />
- Configurer un client de sorte qu’il<br />
utilise des serveurs de résolution de<br />
noms.<br />
Identification des incidents courants<br />
de connectivité<br />
Ce module explique comment identifier<br />
les problèmes de connectivité<br />
courants et comment se servir des<br />
utilitaires à cette fin.<br />
Leçons<br />
- Identification de l’origine des problèmes<br />
de connectivité<br />
- Utilitaires de réseau permettant<br />
d’identifier les incidents de connectivité<br />
Atelier A :<br />
- Identification des incidents courants<br />
de connectivité<br />
- Exercice 1 : Informations sur votre<br />
environnement actuel<br />
- Exercice 2 : Résolution des incidents<br />
de connectivité<br />
À la fin de ce module, les stagiaires<br />
Toutes nos formations sur http://www.esic-online.com<br />
seront à même d’effectuer les tâches<br />
suivantes :<br />
- Identifier l’origine des problèmes de<br />
connectivité courants ;<br />
- Utiliser un diagramme pour identifier<br />
les problèmes ;<br />
- Recourir aux utilitaires pour identifier<br />
un problème.<br />
Page 24<br />
Systèmes d’exploitation
MS2182- Implémentation, administration et maintenance d’une infrastructure réseau Microsoft Windows<br />
Server 2003 : services réseau 1/2<br />
Objectifs<br />
5 jours<br />
Ce cours permet aux stagiaires<br />
d’acquérir les connaissances et les<br />
compétences nécessaires à l’implémentation,<br />
l’administration et la<br />
maintenance d’une infrastructure<br />
réseau Microsoft Windows Server<br />
2003.<br />
A l’issue de ce cours, les stagiaires<br />
seront capables de :<br />
- Configurer le routage à l’aide du<br />
service Routage et accès distant.<br />
- Allouer des adresses IP à l’aide du<br />
protocole DHCP.<br />
- Gérer DHCP.<br />
- Résoudre les noms.<br />
- Résoudre des noms d’hôtes à l’aide<br />
du système DNS.<br />
- Gérer et analyser le système DNS.<br />
- Résoudre des noms NetBIOS<br />
(Network Basic Input/Output System)<br />
à l’aide du service WINS.<br />
- Sécuriser le trafic réseau à l’aide<br />
d’IPSec et des certificats.<br />
- Configurer l’accès réseau.<br />
- Gérer et analyser l’accès réseau.<br />
Configuration du routage à l’aide du service<br />
Routage et accès distant<br />
Configurer une solution de routage dans votre<br />
environnement réseau. Présentation multimédia<br />
: Rôle du routage dans l’infrastructure réseau.<br />
Activation et configuration du service Routage<br />
et accès distant. Configuration des filtres de<br />
paquets<br />
Compétences acquises :<br />
- Décrire le rôle du routage dans l’infrastructure<br />
réseau.<br />
- Activer et configurer le service Routage et<br />
accès distant.<br />
- Configurer des filtres de paquets<br />
Atelier A:<br />
Configuration du routage à l’aide du service<br />
Routage et accès distant<br />
- Identification et résolution de problèmes<br />
courants lors de la configuration du routage et<br />
des filtres de paquets<br />
Allocation de l’adressage IP à l’aide du protocole<br />
DHCP<br />
Allouer un adressage IP dans un environnement<br />
réseau.<br />
Présentation multimédia : Rôle du protocole<br />
DHCP dans l’infrastructure réseau<br />
Ajout et autorisation d’un service<br />
Serveur DHCP<br />
Configuration d’une étendue DHCP<br />
Configuration d’une réservation DHCP<br />
Configuration des options DHCP<br />
Configuration d’un agent de relais DHCP<br />
Compétences acquises :<br />
- Décrire le rôle du protocole DHCP dans<br />
l’infrastructure réseau.<br />
- Ajouter et autoriser un service Serveur DHCP.<br />
- Configurer une étendue DHCP.<br />
- Configurer les options DHCP.<br />
- Configurer une réservation DHCP.<br />
- Configurer un agent de relais DHCP.<br />
Atelier A:<br />
Identification et résolution des problèmes<br />
courants lors de l’allocation de l’adressage IP à<br />
l’aide du protocole DHCP<br />
Identification et résolution des problèmes<br />
courants lors de l’allocation de l’adressage IP à<br />
l’aide du protocole DHCP<br />
Gestion et analyse du service DHCP<br />
Gérer le service DHCP en fonction de l’évolution<br />
des besoins d’adressage IP des clients. Il fournit<br />
également les connaissances et compétences<br />
nécessaires pour analyser les performances<br />
d’un serveur DHCP, dans la mesure où l’environnement<br />
DHCP est dynamique<br />
Gestion d’une base de données DHCP<br />
Analyse du service DHCP<br />
Application des instructions de sécurité pour le<br />
service DHCP<br />
Atelier A: Gestion et analyse du service DHCP<br />
Gestion et analyse du service DHCP<br />
Toutes nos formations sur http://www.esic-online.com<br />
Compétences acquises :<br />
- Gérer une base de données DHCP.<br />
- Analyser le service DHCP.<br />
- Appliquer les instructions de sécurité pour le<br />
service DHCP.<br />
Résolution de noms<br />
Ce module vous apporte les connaissances<br />
et compétences nécessaires pour affecter des<br />
noms d’ordinateurs aux adresses IP des hôtes<br />
source et de destination, puis utiliser les noms<br />
d’ordinateurs pour contacter les hôtes<br />
Présentation multimédia : Introduction au processus<br />
de résolution de noms<br />
Affichage de noms sur un client<br />
Configuration de la résolution de noms d’hôtes<br />
Configuration de la résolution de noms Net-<br />
BIOS<br />
Compétences acquises :<br />
- Décrire le processus de résolution de noms.<br />
- Afficher des noms sur un client.<br />
- Configurer la résolution de noms d’hôtes.<br />
- Configurer la résolution de noms NetBIOS.<br />
Atelier A :<br />
Résolution de noms<br />
- Résolution de noms<br />
Résolution de noms d’hôtes à l’aide du<br />
système DNS<br />
Résoudre des noms d’hôtes à l’aide du système<br />
DNS (Domain Name System)<br />
Présentation multimédia : Rôle de DNS dans<br />
l’infrastructure réseau<br />
Installation du service Serveur DNS<br />
Configuration des propriétés du service<br />
Serveur DNS<br />
Configuration des zones DNS<br />
Configuration des transferts de zone DNS<br />
Configuration des mises à jour dynamiques<br />
DNS<br />
Configuration d’un client DNS<br />
Délégation d’autorité pour les zones<br />
Compétences acquises :<br />
- Décrire le rôle du système DNS dans l’infrastructure<br />
réseau.<br />
- Installer le service Serveur DNS.<br />
- Configurer les propriétés du service Serveur<br />
DNS.<br />
- Configurer les zones DNS.<br />
- Configurer les transferts de zone DNS.<br />
- Configurer les mises à jour dynamiques.<br />
- Configurer un client DNS.<br />
- Déléguer l’autorité pour les zones.<br />
Atelier A :<br />
Résolution de noms d’hôtes à l’aide du système<br />
DNS<br />
- Configuration d’un enregistrement de ressource<br />
alias<br />
- Configuration d’une zone de recherche directe<br />
secondaire<br />
Page 25<br />
Systèmes d’exploitation
MS2182- Implémentation, administration et maintenance d’une infrastructure réseau Microsoft Windows<br />
Server 2003 : services réseau 2/2<br />
Public<br />
Ce cours s’adresse aux personnes<br />
employées ou recherchant un emploi<br />
comme administrateur système ou<br />
ingénieur système.<br />
Prérequis<br />
5 jours<br />
Cours 2177: Implémentation d’une<br />
infrastructure réseau Microsoft<br />
Windows Server 2003.<br />
Gestion et analyse du système DNS<br />
Gérer et analyser des serveurs DNS afin de<br />
vérifier qu’ils fonctionnent correctement et<br />
d’optimiser les performances du réseau<br />
Configuration de la valeur de durée de vie<br />
Configuration des paramètres de vieillissement<br />
et de nettoyage<br />
Intégration du système DNS et du service<br />
WINS<br />
Test de la configuration du serveur DNS<br />
Vérification de la présence d’un enregistrement<br />
de ressource à l’aide de Nslookup, de DNSCmd<br />
et de DNSLint<br />
Analyse des performances du serveur DNS<br />
Compétences acquises :<br />
- Configurer la valeur de la durée de vie.<br />
- Configurer les paramètres de vieillissement et<br />
de nettoyage.<br />
- Intégrer le système DNS au service WINS.<br />
- Tester la configuration du serveur DNS.<br />
- Vérifier la présence d’un enregistrement de<br />
ressource à l’aide des utilitaires de ligne de<br />
commande Nslookup, DNSCmd et DNSLint.<br />
- Analyser les performances du serveur DNS.<br />
Atelier A :<br />
Gestion et analyse du système DNS<br />
- Vérification d’un enregistrement de ressource<br />
avec NSlookup<br />
- Configuration et consultation du journal de<br />
débogage DNS<br />
Résolution de noms NetBIOS à l’aide du<br />
service WINS<br />
Inscrire des noms NetBIOS et les résoudre en<br />
adresses IP à l’aide du service WINS<br />
Présentation multimédia : Rôle du service WINS<br />
dans l’infrastructure réseau<br />
Installation et configuration d’un serveur<br />
WINS<br />
Gestion des enregistrements dans le service<br />
WINS<br />
Configuration de la réplication WINS<br />
Gestion de la base de données WINS<br />
Atelier A: Résolution de noms NetBIOS à l’aide<br />
du service WINS<br />
Résolution des problèmes de configuration<br />
d’un serveur WINS<br />
Compétences acquises :<br />
- Décrire le rôle du service WINS dans l’infrastructure<br />
réseau.<br />
- Installer et configurer un serveur WINS.<br />
- Configurer la réplication WINS.<br />
- Gérer des enregistrements dans le service<br />
WINS.<br />
- Gérer une base de données WINS.<br />
Protection du trafic réseau à l’aide d’IPSec<br />
et de certificats<br />
Sécuriser le trafic réseau et utiliser les certificats<br />
avec IPSec en vue d’augmenter le niveau<br />
de sécurité<br />
Implémentation de la sécurité IPSec<br />
Toutes nos formations sur http://www.esic-online.com<br />
Implémentation de la sécurité IPSec avec des<br />
certificats<br />
Analyse de la sécurité IPSec<br />
Compétences acquises :<br />
- Implémenter la sécurité IPSec.<br />
- Implémenter la sécurité IPSec avec des<br />
certificats.<br />
- Analyser la sécurité IPSec.<br />
Atelier A :<br />
Protection du trafic réseau<br />
- Configuration de la sécurité IPSec<br />
Configuration de l’accès réseau<br />
Configurer un serveur avec le service<br />
Routage et accès distant, créer les connexions<br />
d’accès distant appropriées sur un serveur<br />
d’accès réseau et configurer les droits d’accès<br />
des utilisateurs<br />
Introduction à l’infrastructure d’accès réseau<br />
Configuration d’une connexion VPN<br />
Configuration d’une connexion d’accès à<br />
distance<br />
Configuration d’une connexion sans fil<br />
Contrôle de l’accès utilisateur au réseau<br />
Centralisation de l’authentification de l’accès<br />
réseau et de la gestion des stratégies en utilisant<br />
IAS<br />
Compétences acquises :<br />
- Décrire une infrastructure d’accès réseau.<br />
- Configurer une connexion de type réseau<br />
privé virtuel (VPN).<br />
- Configurer une connexion d’accès à distance.<br />
- Configurer une connexion sans fil.<br />
- Contrôler l’accès d’un utilisateur distant à un<br />
réseau.<br />
- Centraliser l’authentification et la gestion des<br />
stratégies pour l’accès réseau à l’aide du service<br />
IAS (Internet<br />
Authentication Service).<br />
Atelier A :<br />
Configuration de l’accès réseau<br />
- Configuration de l’accès réseau<br />
Gestion et analyse de l’accès réseau<br />
Gérer et analyser l’accès réseau<br />
Gestion des services d’accès réseau<br />
Configuration de l’enregistrement sur un serveur<br />
d’accès réseau<br />
Collecte et analyse des données d’accès réseau<br />
Compétences acquises :<br />
- Gérer les services d’accès réseau.<br />
- Configurer l’enregistrement sur le serveur<br />
d’accès réseau.<br />
- Collecter et analyser les données d’accès<br />
réseau.<br />
Atelier A :<br />
Gestion et analyse de l’accès distant<br />
- Analyse d’un serveur d’accès distant<br />
Page 26<br />
Systèmes d’exploitation
Windows Serveur 2003 Administration de Active Directory 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation vous apportera les<br />
connaissances indispensables pour<br />
gérer et administrer des domaines<br />
en Windows 2003 : gestion et administration<br />
d’un environnement multidomaine,<br />
mise en place des mécanismes<br />
de résistance de panne et<br />
de la protection contre les sinistres,<br />
administration de l’Active Directory,<br />
mise en place du système de fichiers<br />
distribués (DFS). Elle vous permettra<br />
de mettre en oeuvre les principes<br />
de sécurité et de stratégie de groupe<br />
en environnement multidomaine.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation des possibilités de déploiement de Windows 2003<br />
- Installation automatique depuis le CD-ROM : utilisation des fichiers de<br />
réponse.<br />
- Utilisation d’un serveur de distribution.<br />
- Utilisation de Sysprep : préparation d’une installation par clonage.<br />
- Déploiement avec RIS : présentation.<br />
Installation de l’Active Directory<br />
- Rappel sur l’Active Directory : structure physique et structure logique.<br />
- Infrastructure DNS nécessaire à la prise en charge de l’Active Directory : rôle<br />
et intégration du DNS dans l’Active Directory.<br />
- Installation et configuration de l’Active Directory.<br />
- Niveau de fonctionnalité en domaine (mode mixte, natif Windows 2000, natif<br />
2003).<br />
Administration et maintenance de l’Active Directory<br />
- Configuration et administration des utilisateurs et des groupes. Types de<br />
groupes et impact du type de domaine.<br />
- Organisation des objets en unités d’organisation.<br />
- Classes d’objets dans l’annuaire : schéma, classes, extension de l’annuaire.<br />
- Publication des informations dans l’annuaire : publication des ressources partagées<br />
(imprimantes dossiers).<br />
- Gestion de la sécurité et délégation de l’administration.<br />
- Gestion des maîtres d’opérations : gestion des rôles, gestion des défaillances<br />
des maîtres d’opérations.<br />
- Processus de maintenance de la base Active Directory : nettoyage, défragmentation,<br />
restauration et sauvegarde de l’Active Directory.<br />
Gestion des stratégies de groupe (GPO)<br />
- Principes et bénéfices des stratégies de groupe : objets GPO, édition des licences.<br />
Application et ordre de prise en compte. Fonctionnement de l’héritage.<br />
- Console GPMC : installation et utilisation.<br />
- Gestion de l’environnement utilisateur avec les GPO : environnement de tra-<br />
vail, gestion des paramètres applicatifs, scripts de connexion...<br />
- Filtrage de l’application des GPO avec WMI.<br />
- Distribution de logiciels via les GPO : publication dans l’Active Directory, configuration<br />
dans les GPO. Service d’installation de package MSI.<br />
- Analyse de l’application des GPO via RSOP (Resultant Set Of Policy). Analyse<br />
et mise au point des GPO.<br />
Gestion des ressources distribuées<br />
- Mise en place d’une structure DFS (Distributed File System) : utilisation pour<br />
la distribution de ressource, mise en place pour la gestion des résistances de<br />
panne.<br />
- Interaction de DFS et de l’Active Directory : intégration des ressources DFS<br />
dans l’Active Directory.<br />
- Gestion du service FRS (File Replication System) et définition de la configuration<br />
dans DFS.<br />
Page 27<br />
Systèmes d’exploitation
Windows Serveur 2003 Administration de Active Directory 2/2<br />
Public<br />
Ce cours s’adresse aux personnes<br />
employées ou recherchant un emploi<br />
comme administrateur système ou<br />
ingénieur système.<br />
Prérequis<br />
5 jours<br />
Connaissance de l’installation et<br />
de la mise en oeuvre de Windows<br />
2003. La connaissance de la mise<br />
en place de l’Active Directory en<br />
environnement mono-domaine est<br />
indispensable pour pouvoir suivre<br />
cette formation.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion de l’Active Directory en environnement multi-domaine : arborescences<br />
et forêts<br />
- Présentation des arborescences et des forêts, création d’arborescene et des<br />
forêts.<br />
- Relations d’approbation dans les arborescences et les forêts.<br />
- Catalogue global : rôle, fonctionnement, annuaire présent sur le catalogue<br />
global.<br />
- Analyse du trafic de réplication en environnement multi-domaine. Mise au<br />
point d’une configuration multi-domaine.<br />
Travaux pratiques<br />
- Mise en place de structures multi-domaines, multi-contrôleurs. Compréhension<br />
du fonctionnement et de l’administration.<br />
Gestion des sites : structure physique de l’Active Directory<br />
- Organisation de la structure physique de l’Active Directory à travers les sites.<br />
Gestion des sites dans l’Active Directory : stratégies de placement des contrôleurs,<br />
création de sites, sous-réseaux, liens de sites et de passerelles inter-sites.<br />
- Contrôle de la réplication : vérification du trafic de réplication, contrôle de la<br />
réplication inter et intra-sites. Vérification et mise au point du fonctionnement.<br />
Fonctions d’administration à distance<br />
- Fonctionnalités d’administration à distance et approche d’administration à<br />
distance : les MMC, le remote desktop, le Web<br />
- Configuration de Terminal Server : mode administration et applications à<br />
distance.<br />
- Outils d’administration en mode ligne de commande.<br />
- Utilisation de WMI pour l’administration.<br />
Page 28<br />
Systèmes d’exploitation
Windows 2003 administration 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation vous apportera<br />
les connaissances nécessaires pour<br />
installer et configurer Windows<br />
Professionnel et Serveur en environnement<br />
de domaines simples. Elle<br />
vous apprendra les notions fondamentales<br />
de l’Active Directory et sa<br />
mise en place.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Architecture et installation du poste Windows<br />
- Présentation de Windows : versions du système, versions des systèmes serveur,<br />
positionnement, notion de domaine.<br />
- Installation du poste Windows Professionnel : divers types d’installation.<br />
- Identification des erreurs d’installation et résolution : exploitation et analyse<br />
des journaux. Résolution des problèmes d’installation.<br />
- Tâches après installation (SP, compléments...) Configuration des périphériques<br />
et du support réseau.<br />
Travaux pratiques<br />
Installation de Windows XP Pro.<br />
Les MMC : configuration de l’interface d’administration<br />
- Fonctionnement des MMC (Microsoft Management Console), interface commune<br />
d’administration.<br />
- Architecture de support des MMC : outil d’orchestration des MMC, fichier de<br />
définition.<br />
- Configuration d’une MMC pour la personnalisation à des tâches d’administration.<br />
Travaux pratiques<br />
Création d’une MMC personnalisée.<br />
Création et gestion des comptes et groupe d’utilisateurs<br />
- Création des comptes utilisateur et des groupes : notion de compte et de<br />
groupe, SID, définition des propriétés.<br />
- Gestion du profil utilisateur : personnalisation de l’environnement, utilisation<br />
de répertoire de base, utilisation de scripts de connexion.<br />
- Utilisation des groupes pour la sécurisation du système.<br />
- Analyse et résolution des problèmes liés aux accès utilisateurs.<br />
Travaux pratiques<br />
Création et configuration de comptes utilisateurs. Création et gestion de<br />
groupes d’utilisateurs.<br />
Administration des disques et système de fichiers<br />
- Disques de base et disques dynamiques. Mise en place des disques dynamiques<br />
: notion de volume, divers types de volumes (agrégats, volumes avec<br />
tolérance de panne...).<br />
- Gestion des disques : organisation des disques, analyse et défragmentation.<br />
- Administration de NTFS v 5 : compression des données, gestion du cryptage<br />
(EFS), gestion des montages, gestion des quotas disques.<br />
- Gestion des autorisations NTFS : définition, héritage. Mécanisme d’audit.<br />
- Analyse et résolution des problèmes liés à la configuration des disques.<br />
Travaux pratiques<br />
Gestion des disques dynamiques. Administration de NTFS. Gestion de la sécurité,<br />
compression des données et cryptage. Gestion des quotas. Suivi des liens<br />
distribués DLT.<br />
Page 29<br />
Systèmes d’exploitation
Windows 2003 administration 2/2<br />
Public<br />
Administrateurs systèmes<br />
Supports systèmes<br />
Toute personne en charge de la gestion<br />
d’un ou plusieurs serveurs de<br />
partages de fichiers et d’imprimantes<br />
Prérequis<br />
4 jours<br />
Ingénieurs système ou responsables<br />
de réseaux désirant connaître et<br />
mettre en oeuvre Windows 2003<br />
Serveur et Windows XP Professionnel.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Accès réseaux aux ressources en réseau<br />
- Mise en place des dossiers partagés : gestion de la mise en cache.<br />
- Utilisation du shadow copy.<br />
- Gestion de la sécurité dans les dossiers partagés.<br />
- Mise en place des imprimantes : structure de support des imprimantes,<br />
impression via un partage réseau, impression via TCP/IP et http.<br />
Travaux pratiques<br />
Mise en place et accès à des dossiers partagés. Gestion des autorisations.<br />
Utilisation des shadow copy pour la visualisation des versions de fichier.<br />
Mise en place de la sécurité<br />
- Présentation de la sécurité : sécurité d’accès aux ressources, privilèges.<br />
- Stratégie de sécurité.<br />
- Audit de l’accès au système.<br />
- Sécurisation des accès aux ressources et aux actions.<br />
- Résolution des problèmes liés à la sécurité.<br />
Travaux pratiques<br />
Mise en place d’une stratégie de sécurité. Mise en place de l’audit.<br />
Protection contre les sinistres, sauvegarde et restauration<br />
- Gestion des sauvegardes : clichés instantanés, définition d’un plan de sauvegarde.<br />
- Utilisation des points de restauration : principe, mise en place.<br />
- Correctifs logiciels sur le système : application des services Pack, mise à<br />
niveau automatique via Windows date.<br />
- Utilisation de ASR (Automatic System Restore) : principe, fonctionnement,<br />
mise en oeuvre.<br />
Travaux pratiques<br />
Utilisation de la console de récupération. Sauvegarde/restauration d’un poste.<br />
Mise en place d’une structure de domaine et utilisation de l’Active Directory<br />
- Mise en place du Serveur en configuration domaine : Active Directory.<br />
- Mise en place de l’infrastructure TCP/IP : introduction aux fonctionnalités de<br />
DNS, rôle dans la mise en place des domaines. Utilisation du DNS automatique.<br />
- Structure et contenu de l’Active Directory : organisation en OU (Organisational<br />
Unit), objets importants (utilisateurs, ordinateurs, imprimantes), propriétés<br />
des objets.<br />
- Publication et recherche d’informations dans l’Active Directory : exemple de<br />
publication des imprimantes, recherche des objets et accès.<br />
Travaux pratiques<br />
Installation des postes serveur en contrôleur de domaine pour la mise en<br />
place de l’Active Directory. Intégration des postes professionnels en client.<br />
Page 30<br />
Systèmes d’exploitation
Windows Serveur 2003 Maintenance et Dépannage 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation propose une<br />
méthodologie permettant d’évaluer<br />
le comportement d’un serveur<br />
Windows 2003, de détecter les<br />
goulets d’étranglement potentiels du<br />
système, de procéder à la remontée<br />
centralisée d’incidents et d’alertes et<br />
de mettre en oeuvre des techniques<br />
rapides et efficaces de dépannage.<br />
Ces technologies, utilisées dans<br />
un environnement Windows 2003<br />
peuvent, dans la plupart des cas, être<br />
appliquées à Windows 2000/XP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Architecture Interne de Windows 2003<br />
Présentation des différents composants internes de Windows 2003.<br />
Services standard et rôles. Quels services arrêter ?<br />
Analyse détaillée du registre.<br />
Utilisation de Windows Management Instrumentation (WMI) pour interroger les<br />
composants système.<br />
Prise en charge des applicatifs.<br />
Gestion des correctifs et des services packs<br />
Typologie des correctifs.<br />
Méthodes de déploiement des correctifs et des services packs.<br />
Analyse de la sécurité avec Microsoft Baseline Security Analyzer (MBSA).<br />
Mise en oeuvre d’un serveur SUS/WSUS.<br />
Gestion distante des machines, des processus, des services<br />
Gestion du poste de travail : avantages et limitations.<br />
Terminal Server en mode administration à distance (mode standard, mode<br />
console).<br />
Commandes à distance : utilisation du Kit de Ressources Techniques (RKT).<br />
Nouvelles lignes de commandes de Windows 2003.<br />
Utilisation de WMI et WMIC pour gérer les machines distantes.<br />
Exécution de tâches à distance avec des privilèges d’administration.<br />
Suivi d’activité et détection de goulets d’étranglement<br />
Présentation et mise en oeuvre du moniteur système.<br />
Suivi d’activité des différents composants (Processus, Processeur, Mémoire,<br />
Disque, Réseau).<br />
Interprétation des journaux d’événements.<br />
Seuils d’alertes et remontées d’informations.<br />
Création et exploitation de journaux de compteurs.<br />
Contrôle de l’utilisation du processeur et de la mémoire avec Windows System<br />
Resource Manager (WSRM).<br />
Autres outils d’analyse.<br />
Microsoft Operation Management (MOM)<br />
Les fonctionnalités de MOM.<br />
Etablissement de règles de remontées d’événements, d’alertes, de performances.<br />
Installation des agents MOM.<br />
Remontées d’informations et exploitation par la console d’administration.<br />
Intégration de nouveaux Management packs.<br />
Maintenance préventive<br />
Les différentes options de l’utilitaire NTbackup.<br />
Sauvegarde et restauration de l’état système.<br />
Restauration automatique du système et des applicatifs avec Automatic System<br />
Recovery (ASR).<br />
Clonage à chaud d’un serveur.<br />
Sauvegarde et restauration de pilotes de périphériques.<br />
Page 31<br />
Systèmes d’exploitation
Windows Serveur 2003 Maintenance et Dépannage 2/2<br />
Public<br />
Administrateurs systèmes<br />
Supports systèmes<br />
Toute personne en charge de la gestion<br />
d’un ou plusieurs serveurs de<br />
partages de fichiers et d’imprimantes<br />
Prérequis<br />
4 jours<br />
Connaître l’architecture de Windows<br />
2003 et posséder les bases des tâches<br />
d’administration.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Initiation aux clusters et à la tolérance aux pannes<br />
Les fonctionnalités d’un cluster Microsoft.<br />
Les spécificités des clusters sous Windows 2003.<br />
Mise en oeuvre et paramétrage d’un cluster Windows 2003.<br />
Applications « clusterisables ».<br />
Dépannage de Windows 2003<br />
Typologie des incidents : démarrage, pilotes, registre, systèmes de fichiers,<br />
services, applicatifs.<br />
Utilitaires de dépannage : disquette de démarrage, mode sans échec, console<br />
de récupération, ASR, RKT, outils tiers.<br />
Désinstallation d’applications.<br />
Réinitialisation du mot de passe administrateur.<br />
Ecran bleu et analyse de dump.<br />
Eléments d’optimisation d’un serveur Windows 2003<br />
Amélioration de la gestion de la mémoire, des processus et des threads.<br />
Mise en évidence et suppression des périphériques « fantômes ».<br />
Les apports des disques dynamiques : RAID 1, RAID 5, volumes fractionnés,<br />
volumes agrégés (RAID 0).<br />
Réduction du trafic réseau.<br />
Répartition de charges réseau avec Network Load Balancing (NLB).<br />
Page 32<br />
Systèmes d’exploitation
SCCM 2007 - Gestion de parc applicatif<br />
Objectifs<br />
5 jours<br />
Cette formation vous apprendra<br />
à installer et administrer System<br />
Center Configuration Manager<br />
(SCCM) 2007 pour rationaliser la<br />
gestion d’un parc important de<br />
PC : télédistribution des applications,<br />
interventions à distance...<br />
Public<br />
Responsables de la supervision<br />
des systèmes. Administrateurs<br />
systèmes et réseaux. Toute personne<br />
en charge de déployer un<br />
projet de supervision de serveurs<br />
Windows.<br />
Prérequis<br />
Très bonnes connaissances de<br />
l’environnement Windows Server.<br />
Planification, déploiement et configuration<br />
- La gamme System Center. Architecture.<br />
- Planifier le déploiement.<br />
- Installer et configurer le serveur de site.<br />
Travaux pratiques : Installer SCCM. Configurer le serveur de site.<br />
Gestion des clients<br />
- La découverte des ressources. Déployer le client SCCM.<br />
- Gérer l’installation des agents.<br />
- Résoudre les problèmes d’installation du client.<br />
- Collecter et gérer les données d’inventaire.<br />
Travaux pratiques : Découverte des ressources. Déployer le client SCCM. Collecter<br />
l’inventaire matériel et logiciel.<br />
Préparer et mettre en place la télédistribution<br />
- Mécanismes. Configurer les objets nécessaires.<br />
- Créer des collections, des lots et des programmes.<br />
- Distribuer et publier un programme.<br />
- Surveiller et dépanner la télédistribution.<br />
Travaux pratiques : Préparer le site et distribuer des logiciels.<br />
Gérer les mises à jour logicielles<br />
- Préparer l’infrastructure Configuration Manager.<br />
- Gérer la distribution des mises à jour.<br />
- Surveiller et dépanner la distribution des mises à jour.<br />
Travaux pratiques : Gestion des mises à jour.<br />
Déployer un OS avec SCCM 2007<br />
- Utiliser le séquenceur de tâches.<br />
- Capturer l’image d’un système.<br />
- Déployer le système sur une machine cliente.<br />
- Automatiser le déploiement avec PXE.<br />
Contrôler les clients à distance<br />
- Configurer l’agent de contrôle à distance.<br />
- Configurer et surveiller le démarrage par le réseau.<br />
- Configurer le serveur pour les clients nomades.<br />
Travaux pratiques : Configurer les outils de prise de main à distance.<br />
Interroger les données et générer des rapports<br />
- Format des requêtes de données et d’état. Créer et exécuter des requêtes.<br />
Configurer un Reporting Point.<br />
Travaux pratiques : Création de requête, d’un rapport et d’un tableau de bord.<br />
Assurer la maintenance et le dépannage<br />
- Principes. Sauvegarder et restaurer les données.<br />
- Savoir utiliser les outils de dépannage.<br />
Mettre en place une architecture multisite<br />
- Hiérarchie des sites Configuration Manager.<br />
- Les paramètres des communications intersites.<br />
- Serveur de site secondaire.<br />
Page 33<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Système d’exploitation
WMI Gérer Windows 2003 1/2<br />
Objectifs<br />
4 jours<br />
Ce cours vous permettra d’appréhender<br />
la structure de WMI et<br />
son intégration dans Windows<br />
2000/2003. Il vous montrera comment<br />
vous en servir pour analyser le<br />
fonctionnement et les performances<br />
du système. Vous apprendrez aussi<br />
à écrire des outils de surveillance<br />
basés sur WMI, des outils d’alerte et<br />
de suivi de fonctionnement.<br />
Présentation de WMI<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Présentation de WBEM. Mise en oeuvre Microsoft WMI.<br />
- Les composants de WMI : le référentiel objet, le gestionnaire d’objet.<br />
- Le modèle objet de WMI : description des classes importantes, les namespace<br />
WMI, description via le langage de description MOF.<br />
- Architecture des fournisseurs WMI. Structure des propriétés, méthodes et<br />
événements WMI.<br />
- Langage de requêtes WQL : éléments du langage, extraction des informations.<br />
Recherche des objets dans la base WMI.<br />
Les outils d’utilisation de WMI<br />
- Console WMIC : structure de la console WMI. Utilisation pour l’administration.<br />
Administration à distance avec WMIC. Paramétrage et extension de WMIC :<br />
langage de description XML des structures de langages.<br />
- Accès depuis des scripts WSH à WMI. Exemple de scripts de récupération<br />
d’information en WMI.<br />
- Accès depuis les langages de type C/C++ ou Visual Basic.<br />
- Accès depuis les langages de l’Internet : ASP et environnement .NET (ASP.<br />
NET). Ecriture de programmes de présentation d’informations WMI.<br />
Collecte des informations de fonctionnement<br />
- Mécanismes des événements de WMI. Limite du mécanisme et contraintes<br />
selon les classes d’objets.<br />
- Collecte et stockage des informations de fonctionnement pour l’historisation.<br />
- Surveillance des services : état des services, arrêt/relance.<br />
- Surveillance des processus fonctionnant sur le système.<br />
- Etablissement de tableaux de bord d’information et affichage de ces informations.<br />
Collecte des informations de performance et compréhension<br />
- Collecte des informations de performances. Informations importantes : utilisation<br />
de la mémoire, processeur, I/O disque et réseau, processus en fonctionnement.<br />
- Interaction entre la base de référence WMI et les informations de performance.<br />
- Utilisation du moniteur système pour la collecte d’information. Lien avec WMI.<br />
- Etablissement de campagne de mesures. Création et interprétation d’une base<br />
de données de performance.<br />
- Compréhension des compteurs de performances au vu de l’architecture du<br />
système.<br />
- Exemples d’analyse.<br />
Page 34<br />
Systèmes d’exploitation
WMI - Gérer Windows 2003 2/2<br />
Public<br />
Administrateurs systèmes<br />
Supports systèmes<br />
Toute personne en charge de la gestion<br />
d’un ou plusieurs serveurs de<br />
partages de fichiers et d’imprimantes<br />
Prérequis<br />
4 jours<br />
Bonne connaissance de l’administration<br />
de Windows 2000 ou 2003 ou<br />
XP. La connaissance d’un langage de<br />
script (VBscript) ou d’un langage de<br />
développement de type C/C++ est<br />
nécessaire.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Dépannage du système d’exploitation<br />
- Utilisation des événements WMI pour la remontée d’alertes sur le fonctionnement<br />
du système.<br />
- Problèmes de démarrage du système et des services. Mécanismes d’optimisation<br />
du système XP/2003 (prefetch).<br />
- Réaction sur alerte : redémarrage de services, envoi de message, inscription<br />
dans les journaux d’événements, déclenchement de commandes.<br />
- Remontées des informations des composants complémentaires du système :<br />
remontée des informations de IIS, de l’infrastructure réseau et actions correctives<br />
automatiques (déclenchement de scripts, redémarrage de services).<br />
Extension de WMI<br />
- Structure des fournisseurs d’information.<br />
- Extension des objets WMI avec une description MOF<br />
- Ecriture de fournisseurs WMI : remontée d’information, collecte et stockage<br />
d’informations dans la base WMI.<br />
Page 35<br />
Systèmes d’exploitation
MS2097- Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 1/2<br />
Objectifs<br />
5 jours<br />
- décrire la procédure de conception d’une<br />
infrastructure Active Directory et d’une<br />
infrastructure réseau prenant en charge<br />
Active Directory ;<br />
- concevoir une infrastructure de forêt et<br />
de domaine répondant aux besoins d’une<br />
organisation ;<br />
- concevoir une infrastructure de site répondant<br />
aux besoins d’une organisation ;<br />
- concevoir une structure administrative<br />
conformément aux besoins d’une organisation<br />
;<br />
- concevoir une structure de stratégie de<br />
groupe conforme aux besoins d’une organisation<br />
;<br />
- concevoir une structure de réseau physique<br />
qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation ;<br />
- créer une conception de connectivité réseau<br />
prenant en charge Active Directory et répondant<br />
aux besoins d’une organisation ;<br />
- concevoir une stratégie de résolution de<br />
noms qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation ;<br />
- concevoir une structure DHCP (Dynamic<br />
Host Configuration Protocol) qui prend<br />
en charge Active Directory et répond aux<br />
besoins d’une organisation ;<br />
- concevoir une infrastructure d’accès réseau<br />
qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation.<br />
Public<br />
Ce cours s’adresse aux personnes<br />
employées ou recherchant un emploi<br />
comme ingénieur système dans un environnement<br />
Windows Server 2003.<br />
Prérequis<br />
Avoir participé au cours 2189, Planification<br />
et maintenance d’une infrasturcture réseau<br />
Microsoft Windows Server 2003 ; - et -<br />
Avoir participé au Cours 2194, Planification,<br />
implémentation et maintenance d’une infrastructure<br />
Active Directory Microsoft Windows<br />
Server 2003 ; -<br />
ou connaissances et une expérience équivalentes.<br />
Introduction à la conception d’une<br />
infrastructure réseau et Active Directory<br />
Ce module présente les principes de<br />
conception de base et le processus de<br />
conception d’une infrastructure Active<br />
Directory Windows Server 2003.<br />
Conception d’une infrastructure de<br />
forêt et de domaine<br />
Ce module couvre les premières décisions<br />
importantes qu’il convient de prendre<br />
lorsqu’il s’agit de créer une infrastructure<br />
Active Directory et réseau, plus précisément,<br />
la structure logique d’Active<br />
Directory et la conception des forêts et<br />
domaines. Les éléments clés de la conception<br />
des forêts et des domaines sont<br />
l’attribution de noms et, dans le cas d’une<br />
conception comprenant plusieurs forêts,<br />
les approbations. Les décisions doivent<br />
tenir compte de la structure existante, le<br />
cas échéant, et fournir une solution de<br />
migration de la structure existante vers la<br />
nouvelle conception.<br />
Compétences acquises :<br />
- collecter et analyser les informations<br />
dont vous avez besoin pour concevoir une<br />
infrastructure de forêt et de domaine<br />
- créer un modèle de forêt logique<br />
- créer un modèle de domaine<br />
- concevoir une stratégie d’espace de<br />
noms DNS pour les forêts et les domaines<br />
- créer une stratégie d’approbation pour<br />
les forêts<br />
- mettre au point un plan de migration<br />
pour l’infrastructure existante<br />
- concevoir une stratégie de gestion du<br />
schéma.<br />
Conception d’une infrastructure de site<br />
Ce module explique la conception d’une<br />
topologie de site visant à organiser le<br />
réseau Microsoft Windows Server 2003<br />
dans votre organisation et à optimiser<br />
l’échange des données et des informations<br />
d’annuaire. Compétences acquises :<br />
- déterminer les informations nécessaires<br />
pour concevoir une infrastructure de site ;<br />
- créer une conception de site<br />
- modifier la conception de site en vue de<br />
la réplication<br />
- déterminer le placement de contrôleurs<br />
de domaine dans la conception de site<br />
- déterminer le placement de serveurs de<br />
Toutes nos formations sur http://www.esic-online.com<br />
catalogue global dans la conception de<br />
site ;<br />
- déterminer le placement de maîtres<br />
d’opérations uniques dans la conception<br />
de site.<br />
Conception de la structure administrative<br />
Ce module explique comment concevoir<br />
votre structure administrative de façon à<br />
déléguer et à simplifier les tâches administratives<br />
et comment concevoir une<br />
structure d’unités d’organisation dans un<br />
environnement Windows Server 2003.<br />
Compétences acquises :<br />
- déterminer les informations nécessaires<br />
à la conception d’une structure administrative<br />
- concevoir un modèle d’administration de<br />
réseau<br />
- concevoir une structure d’unités d’organisation<br />
- concevoir une stratégie de compte.<br />
Conception d’une stratégie de groupe<br />
Ce module explique comment recueillir et<br />
analyser des données, notamment celles<br />
qui concernent les besoins professionnels,<br />
puis utiliser ces données pour concevoir<br />
une structure de stratégie de groupe et<br />
intégrer cette structure dans la conception<br />
d’une unité d’organisation. Il décrit le rôle<br />
de la stratégie de groupe dans l’infrastructure<br />
Active Directory et les facteurs<br />
qui influencent le choix d’implémentations<br />
particulières, tels que la sécurité, le<br />
déploiement des logiciels et les exigences<br />
en matière d’administration.<br />
Ce module explique enfin pourquoi et<br />
comment concevoir une structure de<br />
gestion des changements. Compétences<br />
acquises :<br />
- déterminer les informations nécessaires<br />
à la conception d’une stratégie de groupe<br />
- concevoir une structure de stratégie de<br />
groupe<br />
- créer une structure d’unités d’organisation<br />
pour la stratégie de groupe ;<br />
- créer une conception de gestion de<br />
stratégie de groupe.<br />
Conception du réseau physique<br />
Ce module explique comment recueillir<br />
des données, notamment sur les besoins<br />
professionnels, et analyser puis utiliser ces<br />
Page 36<br />
Systèmes d’exploitation
MS2097- Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 2/2<br />
Objectifs<br />
5 jours<br />
- décrire la procédure de conception d’une<br />
infrastructure Active Directory et d’une<br />
infrastructure réseau prenant en charge<br />
Active Directory ;<br />
- concevoir une infrastructure de forêt et<br />
de domaine répondant aux besoins d’une<br />
organisation ;<br />
- concevoir une infrastructure de site répondant<br />
aux besoins d’une organisation ;<br />
- concevoir une structure administrative<br />
conformément aux besoins d’une organisation<br />
;<br />
- concevoir une structure de stratégie de<br />
groupe conforme aux besoins d’une organisation<br />
;<br />
- concevoir une structure de réseau physique<br />
qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation ;<br />
- créer une conception de connectivité réseau<br />
prenant en charge Active Directory et répondant<br />
aux besoins d’une organisation ;<br />
- concevoir une stratégie de résolution de<br />
noms qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation ;<br />
- concevoir une structure DHCP (Dynamic<br />
Host Configuration Protocol) qui prend<br />
en charge Active Directory et répond aux<br />
besoins d’une organisation ;<br />
- concevoir une infrastructure d’accès réseau<br />
qui prend en charge Active Directory et<br />
répond aux besoins d’une organisation.<br />
Public<br />
Ce cours s’adresse aux personnes<br />
employées ou recherchant un emploi<br />
comme ingénieur système dans un environnement<br />
Windows Server 2003.<br />
Prérequis<br />
Avoir participé au cours 2189, Planification<br />
et maintenance d’une infrasturcture réseau<br />
Microsoft Windows Server 2003 ; - et -<br />
Avoir participé au Cours 2194, Planification,<br />
implémentation et maintenance d’une infrastructure<br />
Active Directory Microsoft Windows<br />
Server 2003 ; -<br />
ou connaissances et une expérience équivalentes.<br />
données pour concevoir le réseau physique.<br />
Il explique comment concevoir une<br />
infrastructure de connexion et présente<br />
les éléments à prendre en compte pour<br />
les connexions intrasites et intersites, le<br />
positionnement des routeurs, les types de<br />
connexions et les réseaux privés virtuels<br />
(VPN, Virtual Private Network). Il explique<br />
également comment concevoir une<br />
structure de contrôleurs de domaine et<br />
comment utiliser l’outil Active Directory<br />
Sizer.<br />
Ce module explique aussi pourquoi et<br />
comment concevoir une structure de<br />
gestion des changements pour la mise en<br />
réseau, notamment du point de vue de la<br />
surveillance. Enfin, les stagiaires créeront<br />
un réseau physique en fonction d’un<br />
scénario.<br />
Compétences acquises :<br />
- expliquer la préparation requise pour<br />
concevoir une infrastructure réseau<br />
- créer un modèle d’adressage IP<br />
- concevoir une infrastructure DHCP<br />
- concevoir une structure de gestion des<br />
changements pour le réseau.<br />
Conception des connexions réseau<br />
Ce module explique comment concevoir<br />
des services de mise en réseau répondant<br />
aux exigences des organisations en<br />
matière de connexions et de protocoles.<br />
Ce module décrit aussi des solutions<br />
réseau qui établissent une base réseau,<br />
fournissent un accès à des réseaux publics<br />
et prennent en charge des applications<br />
et méthodes d’authentification réseau.<br />
Compétences acquises :<br />
- déterminer les informations nécessaires<br />
pour la conception des connexions réseau<br />
- évaluer les différents types de<br />
connexions<br />
- concevoir une infrastructure de<br />
connexion<br />
- concevoir la connexion à Internet.<br />
Conception d’une stratégie de résolution<br />
de noms<br />
Ce module décrit la relation qui existe<br />
entre les noms de domaines Active Directory<br />
et DNS, le service WINS (Windows<br />
Internet Name Service) et d’autres stratégies<br />
de résolution de noms.<br />
Compétences acquises :<br />
- déterminer les informations requises<br />
Toutes nos formations sur http://www.esic-online.com<br />
pour concevoir une stratégie de résolution<br />
de noms<br />
- concevoir une stratégie qui garantit<br />
l’interopérabilité de DNS avec Active<br />
Directory, BIND, WINS et DHCP<br />
- concevoir une stratégie de réplication<br />
WINS<br />
- concevoir une stratégie de résolution de<br />
noms pour les clients.<br />
Conception de l’infrastructure d’accès<br />
réseau<br />
Ce module explique comment concevoir<br />
une infrastructure d’accès réseau en recueillant<br />
les données pertinentes, puis en<br />
analysant et en utilisant ces données pour<br />
concevoir la sécurité de l’accès réseau,<br />
l’accès distant et l’accès sans fil. Il décrit<br />
des stratégies relatives à l’authentification,<br />
à l’administration, à l’analyse de l’accès,<br />
à l’interopérabilité et à la formation des<br />
utilisateurs.<br />
Compétences acquises :<br />
- collecter des données pour la conception<br />
de l’accès réseau<br />
- concevoir la sécurité de l’accès réseau<br />
- concevoir des méthodes d’accès distant<br />
- concevoir une infrastructure d’accès<br />
distant<br />
- concevoir une infrastructure d’accès<br />
sans fil.<br />
Page 37<br />
Systèmes d’exploitation
Mise en place d’annuaires LDAP sous Windows<br />
Objectifs<br />
Ce stage pratique vous permettra de<br />
maîtriser la notion d’annuaire ainsi<br />
que le fonctionnement et l’utilisation<br />
du protocole LDAP et les interfaces<br />
d’accès possibles. Il vous montrera<br />
comment LDAP est utilisé dans les<br />
systèmes d’exploitation et comment<br />
l’intégrer dans les applications. Enfin<br />
vous découvrirez la mise en oeuvre<br />
de cet annuaire LDAP avec<br />
l’Active Directory et l’ADAM (Active<br />
Directory Application Mode sous<br />
Windows 2003) et la personnalisation<br />
des interfaces d’administration<br />
du système pour prendre en compte<br />
les modifications réalisées au niveau<br />
de l’annuaire.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Connaissance du système d’exploitation<br />
Windows 2000 et bonnes<br />
connaissances dans le domaine des<br />
réseaux. La connaissance de la mise<br />
en place de l’annuaire Active Directory<br />
en environnement Windows<br />
2000/2003 est nécessaire pour suivre<br />
efficacement cette formation.<br />
Introduction<br />
- Notion d’annuaire : base de données de<br />
configuration, architecture client/serveur.<br />
- Principe de répertoire distribué ; sécurisation<br />
du répertoire.<br />
- Infrastructure liée à l’annuaire : accessibilité<br />
du répertoire par les applications,<br />
approche d’annuaire commun et global.<br />
- Standard lié à LDAP : historique, OSI,<br />
structure X.500.<br />
- Principe des répertoires dans X.500,<br />
approche allégée pour l’accès dans LDAP.<br />
- Présentation des principales versions de<br />
LDAP et différences. Niveau de version<br />
de l’Active Directory et annuaire applicatif<br />
(ADAM).<br />
- Annuaire sous Windows 2003 : Active<br />
Directory et ADAM, architecture de l’Active<br />
Directory. Différences entre l’Active Directory<br />
et l’ADAM.<br />
Architecture et mise en oeuvre de<br />
l’annuaire LDAP<br />
- Les modèles de LDAP : modèle d’information,<br />
modèle de désignation, modèle<br />
de service, modèle de sécurité.<br />
- Modèle d’information : structuration du<br />
stockage de l’information, gestion des<br />
données, organisation de l’annuaire en<br />
classes, structure hiérarchique des classes.<br />
- Gestion des données : structure de codification<br />
ASN.1 (Abstract Syntax Notation<br />
1), gestion des informations et des attributs<br />
attachés aux objets.<br />
- Gestion du schéma : principe du schéma,<br />
contrôle de l’intégrité référentielle, édition<br />
du schéma avec l’éditeur de schéma.<br />
- Le modèle de désignation dans LDAP<br />
: structure arborescente de l’espace des<br />
noms dans<br />
LDAP, définition du dn (distinguished<br />
name), autres noms dans l’Active Directory<br />
(GUID,<br />
UPN, nom canonique).<br />
- Modèle de service : protocole Client/Serveur<br />
de recherche, gestion des requêtes<br />
LDAP, notion de bind et authentification,<br />
recherche d’information et principes des<br />
filtres LDAP.<br />
- Accès à LDAP : utilisation de la dénomination<br />
sous forme d’URL, principe des<br />
requêtes<br />
LDAP, recherche dans le répertoire,<br />
interface d’échange d’information LDIF.<br />
Utilisation des outils du système pour<br />
faire des requêtes.<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Lien entre le système et l’Active Directory<br />
: classes importantes dans l’annuaire et<br />
signification pour le système. Personnalisation<br />
des outils d’administration lors de<br />
l’extension du schéma.<br />
- Modèle de distribution : principe de la<br />
réplication de l’annuaire, distribution de<br />
l’Active Directory. Utilisation des referal<br />
dans l’Active Directory.<br />
Stratégie de sécurité de l’Annuaire<br />
- Principe de l’authentification : LDAP<br />
sans authentification, authentification de<br />
base, authentification et sécurisation de<br />
la communication (Simple Authentication<br />
and Security<br />
Layer : SASL).<br />
- Protocoles de sécurisation sur les communications<br />
réseau : authentification et<br />
sécurisation<br />
de la communication, protocoles importants<br />
(RSA, DES...), intégration dans LDAP.<br />
- Protection des données : définition des<br />
ACL, contrôle d’accès. Définition des stratégies<br />
de sécurité dans le schéma et dans<br />
les données.<br />
Développement d’applications utilisant<br />
l’Active Directory<br />
- Interfaces de développement LDAP<br />
: outils de développement pour LDAP<br />
(Software Development Kit), interface de<br />
programmation LDAP (API) accessible<br />
en C/C++ : principe de fonctionnement,<br />
exemple d’une recherche de base écrit<br />
dans un programme C.<br />
- Accessibilité via le Web : URL d’accès à<br />
LDAP, interface entre LDAP et Java (Java<br />
Naming and Directory Interface : JNDI).<br />
- Interface de développement ADSI : principe<br />
de l’interface ADSI : objet de ADSI,<br />
positionnement de l’interface ADSI par<br />
rapport aux interfaces standard.<br />
Conclusion<br />
- Autres solutions d’annuaires du marché<br />
: Netscape (Netscape Directory Server),<br />
Netware Directory Services, solutions Sun<br />
(iPlanet).<br />
- Outils nécessaires pour la mise en oeuvre<br />
des annuaires, modèles des méta-annuaires.<br />
- Capacité d’interopérabilité entre l’Active<br />
Directory Windows 2000 et les annuaires<br />
autres.<br />
- Approche de conception d’un annuaire<br />
d’entreprise : étapes de la conception<br />
fonctionnelle et technique.<br />
Page 38<br />
Réseaux
MOM, mise en oeuvre<br />
Objectifs<br />
Microsoft Operation Manager vous<br />
offre un ensemble d’outils pour<br />
surveiller et administrer des plateformes<br />
Windows 2003/XP. Cette formation<br />
cous apprendra à paramétrer<br />
et à utiliser ces outils. Elle vous permettra<br />
également de comprendre ce<br />
qu’est WMI (Windows Management<br />
Instrumentation) qui sous-tend une<br />
partie des outils du MOM.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
4 jours<br />
Bonne connaissance de l’administration<br />
de 2003 et XP en environnement<br />
Active Directory.<br />
Présentation de MOM<br />
- Vue d’ensemble des outils du MOM<br />
- Gestion des événements<br />
- Architecture des outils du MOM<br />
- Composants de la logique d’entreprise<br />
- Composants de données<br />
- Composants de présentation<br />
- <strong>Groupe</strong>s de configuration<br />
Installation de MOM<br />
- Configuration requise pour le système<br />
- Comptes de service de MOM<br />
- Scénarios d’installation<br />
- Tâches à exécuter après l’installation<br />
- Désinstallation de MOM<br />
Présentation de WMI<br />
- Présentation de WBEM. Mise en oeuvre<br />
Microsoft WMI.<br />
- Les composants de WMI : le référentiel<br />
objet, le gestionnaire d’objet.<br />
- Le modèle objet de WMI : description<br />
des classes importantes, les namespaces<br />
WMI, description via le langage de description<br />
MOF.<br />
- Architecture des fournisseurs WMI.<br />
Structure des propriétés, méthodes et<br />
événements WMI.<br />
- Langage de requêtes WQL : éléments<br />
du langage, extraction des informations.<br />
Recherche des objets dans la base WMI.<br />
Les outils d’utilisation de WMI<br />
- Console WMIC : structure de la console<br />
WMI. Utilisation pour l’administration.<br />
Administration à distance avec WMIC.<br />
Paramétrage et extension de WMIC :<br />
langage de description XML des structures<br />
de langages.<br />
- Accès depuis des scripts WSH à WMI.<br />
Exemple de scripts de récupération<br />
d’information en WMI.<br />
- Accès depuis les langages de type C/<br />
C++ ou Visual Basic<br />
- Accès depuis les langages de l’Internet<br />
: ASP et environnement .NET (ASP.NET).<br />
écriture de programmes de présentation<br />
d’informations WMI.<br />
Collecte des informations de fonctionnement<br />
- Mécanismes des événements de WMI.<br />
Limites du mécanisme et contraintes selon<br />
les classes d’objets.<br />
- Collecte et stockage des informations de<br />
fonctionnement pour l’historisation<br />
- Surveillance des services : état des services,<br />
arrêt/relance.<br />
- Surveillance des processus fonctionnant<br />
Toutes nos formations sur http://www.esic-online.com<br />
sur le système.<br />
- Etablissement de tableaux de bord<br />
d’information et affichage de ces informations.<br />
Installation d’agents<br />
- Présentation des agents.<br />
- Installation d’agents, installation des<br />
agents vers les systèmes surveillés.<br />
- Configuration d’agents.<br />
- Désinstallation des agents.<br />
Utilisation des groupes du MOM<br />
- Présentation des groupes MOM<br />
- Fournisseurs MOM<br />
- Règles de traitement<br />
- <strong>Groupe</strong>s de notification<br />
- Définition des groupes d’ordinateurs.<br />
Définition des fournisseurs. Définition des<br />
groupes et règles de traitement<br />
- Définition de la notification pour envoyer<br />
du courrier électronique<br />
Traitement des événements<br />
- Règles de traitement des événements<br />
MOM<br />
- Types de règles de traitement des événements<br />
- Types de réponses pour les règles d’événements<br />
- Création de règles pour le traitement<br />
des événements. Filtrage des événements<br />
afin d’en réduire le nombre. Utilisation de<br />
règles pour répondre à des types d’événements.<br />
Utilisation de scripts.<br />
Gestion et traitement des alertes<br />
- Règles de traitement des alertes MOM<br />
- Création de règles pour les alertes<br />
- Types de règles de traitement des événements<br />
- Réponse aux alertes, types de réponses<br />
pour les règles d’événements<br />
- Créer des règles de traitement pour les<br />
alertes<br />
Gestion et traitement des performances<br />
- Règles de traitement des performances<br />
MOM<br />
- Définition des règles de traitement pour<br />
les performances.<br />
- Création de règles de mesure.<br />
- Création de règles de seuil.<br />
Gestion et utilisation des rapports<br />
- Principe des rapports. Présentation du<br />
fonctionnement et possibilité.<br />
- Disponibilité des données pour les<br />
rapports<br />
- Utilisation de rapports HTML<br />
Page 39<br />
Réseaux
Windows et Sécurité<br />
Objectifs<br />
Installer un système Windows<br />
sécurisé<br />
Installer et sécuriser les services de<br />
base de Windows Server<br />
Protéger les postes clients des<br />
attaques contre les utilisateurs<br />
Déployer un système d’authentification<br />
centralisé sécurisé<br />
Pratiquer des audits de vulnérabilités<br />
et intégrer un processus de veille<br />
sécuritaire.<br />
Public<br />
Consultants en sécurité<br />
Ingénieurs / Techniciens<br />
Administrateurs réseau<br />
Développeurs<br />
Prérequis<br />
3 jours<br />
Administration Windows de base<br />
Jour n°1<br />
Toutes nos formations sur http://www.esic-online.com<br />
SÉCURITÉ DE BASE<br />
Création d’un CD d’installation à jour<br />
Sécurisation pré et post installation<br />
Veille sécuritaire<br />
Déploiement sur un parc de machines<br />
SÉCURITÉ DES POSTES CLIENTS<br />
Limitation des utilisateurs<br />
Politique de sécurité<br />
Restriction des logiciels<br />
Protection des utilisateurs<br />
Sécurité des applications clientes<br />
Antivirus et Firewalls personnels<br />
Sécurité des services Natifs<br />
Gestion des services<br />
Sécurité des services minimaux<br />
Jour n°2<br />
SÉCURITÉ DES POSTES SERVEURS<br />
Services Natifs<br />
Gestion des services<br />
Sécurité des services minimaux Services réseaux<br />
IPSEC<br />
DNS<br />
Internet Information Services<br />
Analyse de RAM Windows<br />
Partages<br />
Fuite d’informations : login anonyme<br />
Contrôle à distance<br />
Jour n°3<br />
OUTILS DE SECURISATION<br />
Veille<br />
Audit<br />
Monitoring système<br />
Intégrité des fichiers<br />
Récupération de fichiers effacés<br />
AnalysesForensic<br />
Process Explorer<br />
TCPView, RegMon, FileMon<br />
Rootkit Revealer Scanners<br />
Microsoft Baseline Security Analyzer (MBSA)<br />
GFI LANguard<br />
Contexte utilisateur<br />
SECURISATION AVANCEE<br />
Troyens et firewall personnel<br />
OpenProcess<br />
CreateProcess<br />
SetWindowsHookEx<br />
Spécificité des applications<br />
Empêcher cette exploitation<br />
Modification du système d’exploitation<br />
Comment s’effectue la transition en mode kernel<br />
Piloter le driver<br />
Page 40<br />
Réseaux
Windows 2008 - Formation Complète 1/2<br />
Objectifs<br />
5 jours<br />
Installer, gérer et supporter<br />
Windows Server 2008 dans votre<br />
entreprise<br />
Mettre à niveau et administrer<br />
des contrôleurs de domaine pour<br />
construire un Active Directory fiable<br />
Paramétrer les serveurs et les<br />
stations de travail avec PowerShell et<br />
les stratégies de groupe<br />
Sécuriser les systèmes de fichiers<br />
et restaurer des serveurs à partir de<br />
sauvegardes totales<br />
Créer et maintenir des unités<br />
organisationnelles (OU), des utilisateurs<br />
et des groupes<br />
Faciliter l’administration grâce à la<br />
virtualisation, au Bureau à distance<br />
et à Server Core<br />
Windows Server 2008 offre aux<br />
entreprises une infrastructure fiable<br />
et souple, dotée de fonctionnalités<br />
dynamiques de gestion ainsi que de<br />
ressources hautement disponibles,<br />
indépendamment de leur emplacement.<br />
Cette formation vous apporte<br />
des bases solides de la gestion et du<br />
support de Windows Server 2008.<br />
Vous acquerrez les compétences<br />
pour exploiter toute la puissance de<br />
ce système d’exploitation sophistiqué<br />
et de ses nombreux outils.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Vue d’ensemble du système d’exploitation<br />
Avantages de la mise à niveau vers Windows Server 2008<br />
Analyse et mise en œuvre des composants et des fonctions<br />
Installation et mise à niveau des serveurs<br />
Migrer vers Windows Server 2008<br />
Choix de la méthode de déploiement la mieux adaptée<br />
Clé d’activation multiple (MAK)<br />
Serveur de clés (KMS)<br />
Rôles et fonctions de serveurs<br />
Mettre à jour avec les services packs et les correctifs<br />
Attribution de rôles avec l’outil de configuration initiale (ICT)<br />
Créer et configurer l’Active Directory<br />
Services d’annuaire Active Directory (AD DS)<br />
Construction de l’infrastructure avec les forêts, les domaines,les sites, les<br />
contrôleurs de domaines et la réplication<br />
Analyse des rôles FSMO, des niveaux fonctionnels, des schémas et des exigences<br />
DNS<br />
Création de contrôleurs de domaines<br />
Sécurité avec les contrôleurs de domaine en lecture seule<br />
Mise à niveau des forêts et domaines avec ADPREP<br />
Unités organisationnelles, utilisateurs et groupes<br />
Gestion des propriétés et des profils de comptes utilisateur<br />
Optimiser l’accès aux ressources avec l’imbrication de groupes<br />
Publication d’objets partages et imprimantes dans l’AD<br />
Configuration et gestion du système<br />
Optimisation du gestionnaire de serveur Windows<br />
Observateur d’événements<br />
Pare-feu Windows<br />
Gestionnaire de périphériques<br />
Planification de tâches<br />
Utilisateurs et groupes<br />
Services<br />
Centraliser les événements provenant de plusieurs serveurs<br />
Tâches administratives avec PowerShell<br />
PowerShell ISE (Integrated Scripting Environment, Environnement de script<br />
intégré)<br />
Création multiple de comptes utilisateurs et de groupes<br />
Surveiller les performances et assurer la fiabilité<br />
Gestion à distance (WinRM)<br />
Moniteur de fiabilité<br />
Dépannage de l’OS avec le disque de récupération Windows<br />
Sécuriser le système de fichiers<br />
Gestion des disques, des sauvegardes complètes et des restaurations<br />
MBR (Master Boot Record)<br />
GPT (GUID Partition Table)<br />
Page 41<br />
Système d’exploitation
Windows 2008 - Formation Complète 2/2<br />
Public<br />
Aux responsables de la mise en place<br />
et de la maintenance de Windows<br />
Server 2008 ainsi qu’à toute personne<br />
souhaitant migrer à partir<br />
d’autres systèmes d’exploitation.<br />
Prérequis<br />
Aucun.<br />
5 jours<br />
Toutes nos formations sur http://www.esic-online.com<br />
Sauvegarde totale du système et des données avec Windows Server Backup<br />
Sécurisation des fichiers avec les listes de contrôle d’accès<br />
EFS (Encrypting File System)<br />
Chiffrement des lecteurs avec Bitlocker<br />
Listes de contrôle d’accès héritées/explicites<br />
Détection de problèmes d’accès aux objets grâce aux audits<br />
Calcul des permissions effectives<br />
Contrôle des composants et services réseau<br />
Gestion des paramètres réseau<br />
Configuration du Centre Réseau et Partage<br />
DirectAccess<br />
Intégration des protocoles IPv4 et IPv6<br />
VPN Reconnect<br />
Partage de ressources sur le réseau<br />
Gestion des dossiers et imprimantes partagés<br />
Récupération grâce aux clichés instantanés et aux versions précédentes<br />
Accès aux fichiers amélioré avec BranchCache<br />
FSRM (File Server Resource Manager)<br />
Création de quotas basés sur des modèles pré-établis<br />
Filtrage de fichiers indésirables<br />
Administration de l’Active Directory<br />
Distribution et délégation de droits administratifs<br />
Exploiter l’analyseur de bonnes pratiques (Best Practices Analyzer, BPA) de<br />
l’Active Directory<br />
Attribution de responsabilités pour simplifier l’administration<br />
Étude du modèle de sécurité d’un objet<br />
Configuration d’environnements utilisateur et matériels avec les stratégies de<br />
groupe<br />
Planification de la hiérarchie de stratégies avec les OU<br />
Identification des paramètres fondamentaux avec la console GPMC (Group<br />
Policy Management Console)<br />
Verrouillage du bureau pour renforcer la sécurité<br />
Extension des fonctionnalités de Windows Server 2008<br />
Synergie avec les technologies d’entreprise<br />
Consolidation de plusieurs serveurs grâce à Hyper-V<br />
Sécurité accrue avec Windows Server Core<br />
Bonne santé du réseau avec NAP (Network Access Protection)<br />
Déploiement de services de bureau à distance (Remote Desktop Services, RDS)<br />
Résolution de problèmes de compatibilité entre applications<br />
Gestionnaire de connexions RD<br />
Passerelle RD<br />
Accès Web RD<br />
Publication d’applications avec RD RemoteApp<br />
Page 42<br />
Système d’exploitation
Windows 2008 - Architecture et Administration<br />
Objectifs<br />
Ce cours permet aux participants de<br />
découvrir puis de maîtriser l’environnement<br />
Windows 2008 Server et<br />
R2 (Release 2). A la fin du cours, les<br />
participants seront à même d’effectuer<br />
les tâches suivantes : Installer et<br />
paramétrer Windows 2008 Server.<br />
Lancer les tâches d’administration<br />
courantes via l’interface graphique<br />
habituelle (MMC) et/ou via<br />
PowerShell. Mettre des ressources<br />
en réseau de façon sécurisée en environnement<br />
Active Directory (ACL,<br />
réseau...). Dépanner un serveur<br />
Windows 2008. Mettre en oeuvre les<br />
principales nouveautés de Windows<br />
2008 Server.<br />
Public<br />
Technicien, administrateur et ingénieur<br />
système/réseau.<br />
Prérequis<br />
4 jours<br />
Bonnes connaissances de la gestion<br />
de postes Windows XP/7 en réseau.<br />
Architecture et installation<br />
- Les nouveautés de Windows 2008 et<br />
Release 2.<br />
- Les versions et les différents rôles (DNS,<br />
DHCP, ...) de Server Core.<br />
- L’installation standard à partir de supports<br />
CD/DVD.<br />
- Les services de déploiement Windows<br />
(WDS).<br />
- Le kit de déploiement Microsoft et le<br />
type d’activation avec clés MAK et serveurs<br />
de clés KMS.<br />
- Tâches de configuration de pré/post<br />
installation.<br />
Travaux pratiques<br />
Installation d’un Windows 2008 Server.<br />
Configuration de base.<br />
Outils d’administration et configuration<br />
- La nouvelle version des MMC (Microsoft<br />
Management Console).<br />
- Le gestionnaire de serveur, les rôles et<br />
les fonctionnalités.<br />
- Le panneau de configuration et observation<br />
d’événements : centralisation des<br />
événements.<br />
- Les services, le planificateur de tâches et<br />
le registre.<br />
- Introduction à Powershell et exemples de<br />
scripts système.<br />
Travaux pratiques<br />
Découverte du gestionnaire de serveur.<br />
Installation et commandes de base de<br />
Powershell.<br />
Gestion du réseau<br />
- Rappels sur IPv4.<br />
- Adressage statique et dynamique.<br />
- Centre réseau et partage.<br />
- La résolution des noms. L’architecture du<br />
DNS.<br />
- IPV6 et Windows 2008.<br />
Travaux pratiques<br />
Installation et paramétrage du rôle DNS.<br />
Tests sur IPv6.<br />
Gestion des comptes d’utilisateurs et de<br />
groupes<br />
- Présentation d’Active Directory.<br />
- Comptes et groupes locaux.<br />
- Comptes et groupes dans un domaine<br />
AD.<br />
- Profils utilisateurs.<br />
Travaux pratiques<br />
Installation d’Active Directory. Création de<br />
comptes utilisateurs et de groupes. Manipulation<br />
de profils.<br />
Gestion des ressources<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Gestion des disques. Disques de bases et<br />
disque dynamiques.<br />
- Rappels sur les différents systèmes de<br />
fichiers. Compression de données et autorisations<br />
NTFS.<br />
- Gestion de la sécurité pour les partages.<br />
Le gestionnaire de ressources (WSRM).<br />
- Le filtrage de fichiers, gestion des quotas<br />
et les systèmes de fichiers distribués.<br />
- Les clichés instantanés (shadow copy).<br />
- La gestion des imprimantes.<br />
Travaux pratiques<br />
Gestion des autorisations NTFS et de partage.<br />
Mise en oeuvre des filtrages et des<br />
quotas. Création de racines DFS. Configuration<br />
et utilisation des clichés instantanés.<br />
Gestion des droits d’impression.<br />
Sécurité<br />
- Le cryptage EFS et les audits. Le système<br />
Bitlocker.<br />
- Le Pare-Feu Windows et les stratégies de<br />
sécurité.<br />
- Présentation de la protection d’accès<br />
réseau (NAP).<br />
Travaux pratiques<br />
Mise en oeuvre d’EFS. Mise en place<br />
d’une stratégie d’audits. Configuration du<br />
pare-feu. Paramétrage des stratégies de<br />
sécurité.<br />
Les services Terminal Server<br />
- Présentation générale.<br />
- La passerelle Terminal Server.<br />
- La nouvelle gestion des applications et<br />
l’accès via le navigateur.<br />
Travaux pratiques<br />
Installation, paramétrage et mise en<br />
oeuvre des services Terminal Server. Mise<br />
à disposition d’applications.<br />
Dépannage et performances<br />
- La nouvelle méthode de démarrage de<br />
Windows 2008 Server (winload.exe...).<br />
- Les sauvegardes et restaurations du<br />
système.<br />
- Installation et configuration des outils de<br />
dépannage.<br />
- Le moniteur de fiabilité et de performances.<br />
Comment diagnostiquer la<br />
mémoire.<br />
- Gestion des mises à jour via WSUS.<br />
Travaux pratiques<br />
Utilisation de BCDEDIT.exe et des outils de<br />
récupération.<br />
La virtualisation<br />
- Les concepts de base de la virtualisation.<br />
- Le fonctionnement sous Windows 2008<br />
Page 43<br />
Bureautique
Windows 2008 - Administration de l’AD<br />
Objectifs<br />
Ce cours permet aux participants de<br />
découvrir puis de maîtriser l’environnement<br />
Active Directory de<br />
Windows 2008 Server et R2 (Release<br />
2). A la fin du cours, les participants<br />
seront à même d’effectuer les tâches<br />
suivantes : Comprendre l’architecture<br />
AD. Installer et paramétrer Active<br />
Directory sous Windows 2008<br />
Server. Effectuer des tâches d’administration<br />
courantes via l’interface<br />
graphique habituelle (MMC) et/ou<br />
via PowerShell. Mettre en oeuvre les<br />
GPO de façon optimale. Installer<br />
un RODC. Dépanner, sauvegarder,<br />
restaurer un Active Directory sous<br />
Windows 2008 Server.<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
4 jours<br />
Connaissances de base de l’administration<br />
d’un serveur Windows 2008,<br />
2003 ou 2000. Expérience souhaitable.<br />
Les nouveautés et l’architecture de<br />
l’Active Directory<br />
- Les différentes versions de Windows<br />
2008 et Release 2.<br />
- Les nouveaux services de l’AD : Federation<br />
Services, Lightweight Directory<br />
Services, Right Management.<br />
- Les Domaines, Arbres et Forêts.<br />
- Les unités organisationnelles.<br />
Travaux pratiques<br />
Démonstration du serveur Core. Cette<br />
version de Windows 2008 Server sera le<br />
fil rouge de cette formation : les exercices<br />
suivants seront réalisés en parallèle sur ce<br />
serveur par le formateur ou un stagiaire.<br />
Installation de l’Active Directory<br />
- L’installation et configuration d’un<br />
contrôleur de domaine.<br />
- Mise à jour de Windows Server 2003 :<br />
adprep.<br />
- Installation à partir d’un média.<br />
Travaux pratiques<br />
Installation de l’AD.<br />
Le système de noms de domaine DNS<br />
- Présentation de l’architecture du DNS.<br />
- Les requêtes récursives et itératives.<br />
- Les types de zone et les enregistrements<br />
de ressource.<br />
- Les mises à jour dynamiques et l’intégration<br />
à Active Directory.<br />
Travaux pratiques<br />
Administration du serveur DNS. Gestion<br />
des enregistrements. Paramétrage de la<br />
zone de recherche inversée.<br />
Gestion des objets Active Directory<br />
- Les unités organisationnelles.<br />
- Les comptes d’utilisateurs et d’ordinateur.<br />
- Les groupes : type et étendue.<br />
- Les objets partages et imprimantes.<br />
- La délégation de contrôle.<br />
- Introduction à Powershell et exemple de<br />
commandes d’administration.<br />
Travaux pratiques<br />
Création d’utilisateurs et de groupes. Mise<br />
en oeuvre d’une délégation. Exemple de<br />
scripts en Powershell.<br />
Les stratégies de groupe<br />
- Fonctionnement des stratégies de<br />
groupe : héritage, blocage, filtrage...<br />
- La console de gestion des stratégies de<br />
groupe.<br />
- Les modèles d’administration : les<br />
fichiers ADM et ADMX et les filtres WMI.<br />
- Les objets GPO Starter et les modèles de<br />
Toutes nos formations sur http://www.esic-online.com<br />
stratégie.<br />
- Gestion des objets de stratégie de<br />
groupe : sauvegarde, restauration, copie,<br />
importation, délégation de contrôle.<br />
- Les paramètres d’environnement utilisateur<br />
: les scripts et la redirection de<br />
dossiers.<br />
- Les paramètres de sécurité : les modèles<br />
de sécurité, configuration et analyse de la<br />
sécurité, les stratégies de mots de passe :<br />
PSC et PSO.<br />
Travaux pratiques<br />
Création et applications de stratégies.<br />
Importation de modèles de stratégies,<br />
mise en place de scripts de connexion,<br />
paramétrages d’un bureau utilisateur.<br />
Déploiement de logiciels. Gestion de<br />
l’héritage des GPO.<br />
Le catalogue Global, les maîtres d’opération<br />
et relations d’approbations<br />
- Définition et importance du catalogue<br />
global.<br />
- Les rôles de maître d’opération.<br />
- Les relations d’approbation.<br />
Travaux pratiques<br />
Déplacement et prise de rôles. Configuration<br />
du catalogue global.<br />
Les contrôleurs de domaine en lecture<br />
seule (RODC)<br />
- Introduction et installation des serveurs<br />
RODC.<br />
- Stratégie de réplication des mots de<br />
passe.<br />
- Les zones DNS en lecture seule.<br />
Travaux pratiques<br />
Installation d’un RODC.<br />
Les sites et la réplication Active Directory<br />
- Rôle des sites. / Les partitions de<br />
l’annuaire AD et celles d’application.<br />
- La réplication intra/intersite. Le cache de<br />
groupes universels.<br />
Travaux pratiques<br />
Création de sites. Planification des réplications.<br />
Maintenance et dépannage des services<br />
Active Directory<br />
- Gestion de la base de données de<br />
l’Active Directory.<br />
- Fonctionnement de la base de données,<br />
déplacement et défragmentation.<br />
- Arrêt et démarrage des services d’annuaire<br />
/ Sauvegarde et restauration des<br />
services AD. L’observateur d’événement.<br />
Moniteur de performances et de fiabilité.<br />
Page 44<br />
Système d’exploitation
Windows 2008 - Maintenance et Dépannage en AD 1/2<br />
Objectifs<br />
4 jours<br />
Ce stage vous apprendra à tirer le<br />
meilleur parti des fonctionnalités de<br />
Windows Server afin de répondre<br />
aux problématiques suivantes :<br />
gérer les modifications de structure<br />
de l’Active Directory, renommage<br />
et migration des domaines, débits<br />
réseau, performances, problèmes de<br />
DNS, de réplication.<br />
Dépannage/performances matérielles<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Moniteur de performance et principaux compteurs.<br />
- Le mode “Core”.<br />
- L’outil “Microsoft Diagnostic and Recovery Toolset”.<br />
Exercice<br />
Utilisation du moniteur de performance pour analyser un serveur (2003 ou<br />
2008). Utilisation du moniteur de fiabilité et suivi d’événements (2008). L’outil<br />
“Microsoft Diagnostic and Recovery Toolset” (2008).<br />
Dépannage des problèmes réseau<br />
- Les enregistrements du DNS.<br />
- Délégation de zone.<br />
- Nslookup et dnscmd.<br />
- La résolution NETBIOS.<br />
- NETBIOS et Windows 2000, 2003 et 2008.<br />
- Principe, configuration et surveillance de DHCP.<br />
- Racine autonome et de domaine.<br />
- Réplication DFS (DFS-R, RDC).<br />
Exercice<br />
Utilisation du moniteur réseau (2003 ou 2008). Dépannage sur un serveur DNS<br />
(2003 ou 2008) ; mise en place et test d’une racine DFS (2003 ou 2008). Observation<br />
des trames.<br />
Dépannage de l’Active Directory<br />
- Transfert et capture des rôles.<br />
- NTDSUTIL.<br />
- Sauvegarde et restauration de l’Active Directory.<br />
Exercice<br />
Transfert et capture de rôles avec NTDSUTIL (2003 ou 2008), restauration autoritaire<br />
d’une partie de l’Active Directory.<br />
Dépannage des Domaines<br />
- Renommage de DC et de domaines.<br />
- Les relations d’approbation.<br />
Exercice<br />
Renommage d’un DC et d’un domaine (2003 ou 2008). Création et test de relation<br />
d’approbation (2003 ou 2008).<br />
Problème de compatibilité des applications<br />
- Les causes des problèmes.<br />
Page 45<br />
Système d’exploitation
Windows 2008 - Maintenance et Dépannage en AD 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
4 jours<br />
Bonnes connaissances de l’administration<br />
Windows en environnement<br />
Active Directory. Connaissances de<br />
base des problématiques réseaux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
- L’outil « Configuration et analyse de la sécurité «.<br />
Exercice<br />
Utilisation de l’outil « Configuration et analyse de la sécurité « et création d’un<br />
modèle de sécurité adapté aux besoins d’une application (2003 ou 2008). Utilisation<br />
de ACT pour résoudre un problème d’application (2003 ou 2008).<br />
Tâches administratives diverses<br />
- Les scripts WMI.<br />
- Powershell.<br />
Exercice<br />
Modification et débogage d’un script WMI (2003 ou 2008). Création d’un<br />
fichier ADM pour application tiers à partir d’un squelette (2003 ou 2008).<br />
Initiation aux clusters 2008<br />
- Les fonctionnalités d’un cluster Microsoft.<br />
Page 46<br />
Système d’exploitation
Windows 2008 - Cluster et haute disponibilité 1/2<br />
Objectifs<br />
3 jours<br />
Ce stage vous apportera la compréhension<br />
des mécanismes de clustering<br />
sous Windows 2008 Server R2.<br />
Il vous apprendra à les mettre en<br />
oeuvre et vous permettra de déterminer<br />
les services et applications qui<br />
tireront le meilleur bénéfice de la<br />
haute disponibilité et de la répartition<br />
de charge.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Haute disponibilité sous Windows 2008<br />
- Présentation de Failover Cluster et NLB.<br />
- Principes des clusters.<br />
- Rôle d’un cluster à basculement.<br />
- Découverte des fonctionnalités des failover clusters.<br />
- Définition du quorum.<br />
Le stockage en environnement de cluster<br />
- Les technologies de stockage pour la haute disponibilité : baie de disques,<br />
SAN, SAS, iSCSI, FC...<br />
- La gestion des disques du cluster et du quorum.<br />
- Présentation du Volume Partagé de cluster.<br />
Exercice<br />
Préparer un plan de stockage. Installation, paramétrage et connexion au SAN.<br />
Configurations matérielles et logicielles<br />
- Pré-requis matériel. Matériel compatible. Vérifications initiales.<br />
- Validation du réseau pour la mise en cluster.<br />
- Gestion des IP et du nommage DNS.<br />
- Vérification des pré-requis système.<br />
Exercice<br />
Mise en place des pré-requis système.<br />
Mise en place d’un failover cluster<br />
- Configurer des connexions iSCSI.<br />
- Installation de la fonctionnalité cluster et tests post-installation.<br />
- Configuration des volumes partagés.<br />
- Mise en oeuvre et configuration des différentes ressources d’un Failover Cluster.<br />
- Mettre en oeuvre des clusters Failovers pour des rôles Windows 2008.<br />
Exercice<br />
Installation, paramétrage et test de rôles Windows 2008 en environnement<br />
Hautement Disponible. Basculement à chaud.<br />
La maintenance et le dépannage des clusters<br />
- Surveillance des Clusters Failover.<br />
- Dépannage des Clusters Failover.<br />
- Sauvegarder et restaurer les Clusters Failover.<br />
Exercice<br />
Dépannage des problèmes courants rencontrés sur les clusters<br />
Page 47<br />
Système d’exploitation
Windows 2008 - Cluster et haute disponibilité 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances de l’administration<br />
systèmes (comptes,<br />
ressources, authentification, Active<br />
Directory...) et réseaux sous Windows<br />
2008 (TCP/IP, adressage,<br />
configuration, résolution de noms,<br />
configuration des serveurs DNS).<br />
Toutes nos formations sur http://www.esic-online.com<br />
Clusters répartis géographiquement<br />
- Avantage des clusters répartis géographiquement.<br />
- Les principales contraintes des géo-clusters.<br />
- Mettre en oeuvre les clusters multi-sites.<br />
Exercice<br />
Mise en place d’un Géo-cluster.<br />
Mise en place du Network Load Balancing (NLB)<br />
- Présentation de NLB.<br />
- Usages et applications utilisant le NLB.<br />
- Pré-requis.<br />
- Installation et paramétrage de NLB.<br />
Exercice<br />
Mise en place d’un serveur TSE hautement disponible via NLB.<br />
Page 48<br />
Système d’exploitation
Windows 2008 - Les stratégies de groupes 1/2<br />
Objectifs<br />
2 jours<br />
Ce cours vous permettra d’approfondir<br />
vos compétences en matière de<br />
stratégies de groupes sous Windows<br />
2008. A l’issue, vous serez capable<br />
d’utiliser les GPO (Group Policy<br />
Object) pour contrôler les clés de registre,<br />
la sécurité du système NTFS,<br />
la politique de sécurité et d’audit<br />
de l’environnement, la gestion des<br />
logiciels, les scripts, etc.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Fonctionnement des stratégies de groupes<br />
- Différences entre stratégies locales et de domaine Active Directory.<br />
- Les modèles administratifs.<br />
- Les liaisons d’objets.<br />
- Le filtrage du déploiement d’un objet.<br />
- Le GPO starter.<br />
Travaux pratiques<br />
Création et liaison d’objets d’une stratégie de groupe. Filtrage du déploiement<br />
d’un objet.<br />
Gestion des GPO avec GPMC 2.0<br />
- La nouvelle console de gestion des stratégies de groupes (GPMC).<br />
- Comment créer le dossier « GPO starter «.<br />
- Délégation sur les GPO.<br />
- Génération de rapport.<br />
Travaux pratiques<br />
Création et utilisation de Starter. Recherche dans les GPO. Exemple de filtrage.<br />
Préférences de stratégies de groupes<br />
- Fonctionnement des stratégies de groupes.<br />
- Gestion du ciblage avec le Targeting Editor.<br />
- Les tâches planifiées.<br />
ADM, ADMX et filtres WMI<br />
- Structure des fichiers ADMX/ADML. Comparaison.<br />
- Utiliser les modèles prédéfinis et les GPO de base.<br />
- Les modèles personnalisés.<br />
- Créer des requêtes avec le langage WMI (WQL).<br />
Travaux pratiques<br />
Conversion de fichier ADM en ADMX. Ecriture d’un fichier ADMX. Les filtres<br />
WMI.<br />
Politiques générales<br />
- Configuration des machines et des utilisateurs.<br />
- Les scripts.<br />
- Le déploiement d’imprimantes.<br />
- Les stratégies d’audit et les droits utilisateurs.<br />
- Le système de fichiers : définir des autorisations NTFS.<br />
Travaux pratiques<br />
Exemples d’utilisation des politiques générales.<br />
Page 49<br />
Système d’exploitation
Windows 2008 - Les stratégies de groupes 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
2 jours<br />
Bonnes connaissances de l’architecture<br />
et de l’administration de<br />
serveurs Windows 2003 ou 2008.<br />
Politiques avancées<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Installation et mises à jour de logiciels par GPO.<br />
- Désinstaller les applications via les GPO.<br />
- Utiliser les GPO pour déployer les Services Packs.<br />
Travaux pratiques<br />
Installation et désinstallation de logiciels avec les GPO.<br />
Politiques et sécurité<br />
- Les éléments de sécurité offerts par les GPO.<br />
- Utiliser l’Assistant de Configuration de Sécurité.<br />
- Transformer une analyse à base de rôle en GPO.<br />
Travaux pratiques<br />
Mise en place d’une sécurité par GPO.<br />
Dépannage des stratégies de groupes<br />
- Sauvegarder et restaurer les GPO avec GPMC.<br />
- La gestion des logs.<br />
- Résoudre les conflits entre GPO.<br />
Travaux pratiques<br />
Sauvegarde et restauration d’une GPO. Gestion des logs. Utiliser « gporesult «.<br />
Les outils de dépannage des GPO.<br />
Page 50<br />
Système d’exploitation
Windows 2008 - Déploiement1/2<br />
Objectifs<br />
3 jours<br />
Ce cours vous permettra de maîtriser<br />
l’environnement de déploiement<br />
de Windows 2008. Il vous montrera<br />
comment installer Windows Server<br />
2008 en local et par le réseau, utiliser<br />
les nouveaux outils de déploiement<br />
WinPE, ImageX et WDS, migrer les<br />
serveurs Windows 2003 vers Windows<br />
2008, et centraliser la gestion<br />
des licences.<br />
Installer Windows Server 2008<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Pré-requis et procédure d’installation.<br />
- Installer Windows Server 2008 en mode Server Core.<br />
- Installer Windows 2008 Server sur Hyper-V.<br />
Travaux pratiques<br />
Installer Windows 2008 Server en local et en mode virtuel sur Hyper V.<br />
Introduction aux nouveaux outils de déploiement de Microsoft<br />
- Introduction aux nouveaux outils de déploiement.<br />
- Le format d’image WIM (Windows Imaging Format) : intérêts de la technologie.<br />
- Personnalisation de l’installation avec WAIK.<br />
- WinPE pour la gestion des ImageX pour WIM.<br />
- Windows Deployment Services WDS, Microsoft Deployment Toolkit (MDT) et<br />
le déploiement Lite Touch.<br />
Travaux pratiques<br />
Procéder à une installation entièrement automatisée de Windows 2008 Server.<br />
Création d’un fichier de réponses avec WAIK et WSIM<br />
- Création d’un catalogue avec WAIK.<br />
- Création d’un fichier de réponses avec WSIM.<br />
Travaux pratiques<br />
Installer et configurer WAIK. Créer un catalogue Windows 2008 Server. Créer un<br />
fichier de réponses avec WSIM. Déployer Windows 2008 à l’aide d’un fichier de<br />
réponses.<br />
Mettre en œuvre Windows Deployment Services<br />
- Introduction et principes de base de WDS.<br />
- Notions sur les sessions multicast.<br />
Travaux pratiques<br />
Installer WDS. Paramétrer les images Windows 2008. Déployer Windows 2008<br />
avec WDS.<br />
Configuration de Microsoft Deployment Toolkit<br />
- Fonctionnalités de MDT.<br />
- Présentation des scénarios de déploiement.<br />
- Déploiement de Windows 2008 avec Lite Touch.<br />
Travaux pratiques<br />
Déployer Windows 2008 avec Lite Touch.<br />
Page 51<br />
Système d’exploitation
Windows 2008 - Déploiement 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances de l’administration<br />
de Windows Server 2008 et<br />
de l’Active Directory.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Migration de Windows Server 2003 vers Windows Server 2008<br />
- Principe de base de la migration.<br />
- Migration de l’Active Directory.<br />
- Mise à jour des contrôleurs de domaine.<br />
Travaux pratiques<br />
Migrer un serveur Windows 2003 vers Windows 2008. Migrer un environnement<br />
Active Directory.<br />
Les licences en volume<br />
- Création d’un plan d’activation en volume.<br />
- Les activations OEM, MAK et KMS.<br />
Page 52<br />
Système d’exploitation
Windows 2008- Infrastructure réseau 1/2<br />
Objectifs<br />
4 jours<br />
Configurer Windows 2008 Server en<br />
environnement IPv4 ou IPv6. Installer<br />
et configurer les principaux rôles<br />
et fonctionnalités réseau, diagnostiquer<br />
et dépanner les problèmes des<br />
services réseau, sécuriser les accès<br />
avec IPSec et NAP.<br />
Les services réseaux<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Rappel sur le gestionnaire de serveur et les rôles.<br />
- Les nouveautés réseau de Windows 2008 Server.<br />
- Intérêt du serveur Core pour les services réseaux.<br />
- Rappels sur IPv4. Adressage statique et dynamique.<br />
- Utilisation du centre réseau et partage.<br />
- La commande Netsh.<br />
Configurer et dépanner IPv6<br />
- Découvrir les fondements et le fonctionnement d’IPv6.<br />
- Intégration d’IPv6 sous Windows 2008 Server.<br />
- Assurer la coexistence IPv6 et IPv4.<br />
Travaux pratiques<br />
Configuration et utilisation de services sous IPv6.<br />
Le service DHCP<br />
- Installation, paramétrage et gestion d’un serveur DHCP.<br />
- Sécurisation de DHCP.<br />
- Les commandes Netsh pour DHCP.<br />
- Diagnostiquer et dépanner des problèmes DHCP.<br />
Travaux pratiques<br />
Installation, paramétrages et tests d’un serveur DHCP.<br />
Les services de résolution de noms<br />
- Rappel sur le système WINS.<br />
- Rappel sur le fonctionnement de DNS.<br />
- Nouvelles fonctionnalités de DNS sous Windows 2008.<br />
- La haute disponibilité pour le service DNS.<br />
- Outils de dépannage et de diagnostics.<br />
Travaux pratiques<br />
Installer et configurer un serveur DNS. Effectuer les vérifications de fonctionnement<br />
avec nslookup.<br />
Les services de stratégie et d’accès réseau<br />
- Les principes de fonctionnement de NAP.<br />
- Serveur de stratégies réseau NPS et NAP.<br />
- Le service Routage et accès distant.<br />
- Configurer des accès VPN.<br />
- Serveur RADIUS.<br />
- Les protocoles PPPT, SSTP ou L2TP avec IPSec.<br />
Page 53<br />
Système d’exploitation
Windows 2008- Infrastructure réseau 2/2<br />
Public<br />
Administrateurs et ingénieurs<br />
système.<br />
Prérequis<br />
4 jours<br />
Connaissances de base de l’administration<br />
système et réseau (TCP/IP)<br />
sous Windows 2008.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Travaux pratiques<br />
Configurer et tester NAP + DHCP sur un LAN. Mettre en oeuvre un serveur<br />
VPN. Tester NAP sur un VPN. Configuration d’un routeur utilisant des protocoles<br />
de routage dynamique.<br />
Mise en place d’IPSec<br />
- Qu’est-ce qu’IPSec ? Sécuriser un réseau avec IPSec.<br />
- Création et utilisation de stratégies IPSec. Tunneling IPSec.<br />
- Problèmes IPSec et résolutions possibles.<br />
Travaux pratiques<br />
Mise en place d’une connectivité sécurisée via IPSec.<br />
Services de fichiers<br />
- Installation et paramétrage du rôle de serveur de fichiers. La gestion des<br />
quotas.<br />
- Le système de fichier distribué DFS.<br />
- Les clichés instantanés (Shadow Copy) sous Windows 2008 Server.<br />
- Sauvegarde de fichiers avec Windows Server Backup.<br />
Travaux pratiques<br />
Installation d’un serveur de fichiers avec ACL et quotas. Récupération de données<br />
avec les shadow Copy. Mise en place d’une racine DFS de domaine. Mise<br />
en place d’une sauvegarde via Windows Server Backup.<br />
Sécurisation des réseaux<br />
- Outils classiques de sécurité réseau.<br />
- Mettre en oeuvre une politique d’audit.<br />
- Configuration du pare-feu Windows avec sécurité avancée : règles de trafic<br />
entrant et sortant.<br />
Travaux pratiques<br />
Audit des accès aux fichiers. Administrer le pare-feu Windows avec sécurité<br />
avancée. Création de règles avec Netsh. Importer un modèle de sécurité<br />
depuis un autre serveur.<br />
Page 54<br />
Système d’exploitation
Windows 2008 - Virtualisation avec Hyper-V 1/2<br />
Objectifs<br />
2 jours<br />
Ce cours vous apprendra à mettre<br />
en place un serveur de virtualisation<br />
avec Hyper-V, administrer des<br />
machines virtuelles et utiliser la<br />
virtualisation pour mettre en oeuvre<br />
un environnement de haute disponibilité.<br />
Présentation de la virtualisation<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Qu’est-ce qu’une infrastructure virtuelle ?<br />
- Bénéfices de la virtualisation. Exemples d’utilisation.<br />
- Les différentes techniques. Intérêt d’un hyperviseur.<br />
Les fondements d’Hyper-V sous W2008<br />
- Architecture. Comparaisons avec la concurrence.<br />
- Les nouveaux concepts et la terminologie.<br />
- Les systèmes d’exploitation invités pris en charge.<br />
- La gestion des licences.<br />
Infrastructure d’un serveur Hyper-V<br />
- Les pré-requis matériels et logiciels pour l’Hyper-V.<br />
- Considérations sur la CPU et la RAM. Le 64 bits.<br />
- La problématique du stockage. L’usage de SAN.<br />
- Exemple de configuration recommandée.<br />
Installation et configuration de l’hyperviseur<br />
- Ajout du rôle via Server Manager ou installation en mode Core. Configuration<br />
du réseau. Le switch virtuel.<br />
Travaux pratiques<br />
Installer le rôle Hyper-V. Configuration du réseau.<br />
Création de machines virtuelles<br />
- Les méthodes de création. La migration depuis d’autres solutions de virtualisation.<br />
La configuration. L’allocation et l’optimisation des ressources matérielles.<br />
Travaux pratiques<br />
Création de machines virtuelles sous différents OS.<br />
Administration des machines virtuelles<br />
- Gestion des ressources de machines virtuelles.<br />
- Les outils d’administration d’Hyper-V. Utilisation de System Center Virtual<br />
Machine Manager.<br />
- Sauvegarde/restauration via les snapshots.<br />
- Conversion de serveurs physiques en machines virtuelles (P2V).<br />
Travaux pratiques<br />
Administration de base des machines virtuelles. Installation et utilisation de<br />
SCVMM. Mise en oeuvre de snapshots.<br />
Page 55<br />
Système d’exploitation
Windows 2008 - Virtualisation avec Hyper-V 2/2<br />
Public<br />
Administrateurs et ingénieurs système/réseau.<br />
Prérequis<br />
2 jours<br />
Connaissances de base de l’administration<br />
Windows 2008.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gérer les images de machines virtuelles<br />
- Les images au format Virtual Hard Disk (VHD) sous Hyper-V.<br />
- L’interopérabilité avec Virtual Server, XEN, ...<br />
Travaux pratiques<br />
Compacter un disque VHD.<br />
Performances et monitoring<br />
- Mesure des performances des machines virtuelles : processeurs, mémoire,<br />
stockage, réseau.<br />
Travaux pratiques<br />
Mise en place du monitoring des serveurs virtuels.<br />
Sécurisation d’une infrastructure virtuelle<br />
- Déplacement des machines virtuelles avec Quick Migration. Haute disponibilité<br />
et clusters.<br />
Travaux pratiques<br />
Utilisation de Quick Migration. Création d’un cluster de serveurs virtuels IIS<br />
7.0.<br />
Page 56<br />
Système d’exploitation
Windows 2008 - Découverte et Mise à jour des compétences 1/2<br />
Objectifs<br />
5 jours<br />
Windows Server 2008, décliné en<br />
deux versions, classique et core,<br />
propose de nouvelles fonctionnalités<br />
en vue d’une meilleure gestion de la<br />
sécurité et d’une fiabilité accrue de<br />
fonctionnement. Cette formation<br />
vous permettra de découvrir ce<br />
nouvel environnement, d’apprendre<br />
à le mettre en œuvre et d’en évaluer<br />
le comportement.<br />
Les versions Windows 2008<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Edition Web/Standard/Entreprise et Datacenter.<br />
- Version Classique ou Core.<br />
Installation de Windows 2008<br />
- Installation manuelle et automatisée.<br />
- Utilisation de Windows Deployment Services (WDS).<br />
Travaux pratiques<br />
Installation manuelle. Fichier de réponses. Configuration et test de WDS. Utilisation<br />
WIAK, création d’une image de capture et de découverte, Boot Windows<br />
PE.<br />
Administration locale et distante<br />
- Administration à distance avec WinRM/WinRS.<br />
- Simplification de l’administration avec PowerShell.<br />
- Moniteur de fiabilité et de performances.<br />
- Windows System Resource Manager (WSRM).<br />
- Chiffrement de volumes avec BitLocker.<br />
- Sauvegarde et restauration.<br />
Travaux pratiques<br />
Configurer les tâches avec le gestionnaire de serveur. Activer/désactiver<br />
des rôles. Sauvegarder et restaurer un serveur. Utiliser Powershell et<br />
WMI,Servermanagercmd. Dépannage de l’AD.<br />
Windows Server Core<br />
- Configuration initiale. Installer/désinstaller des rôles.<br />
- Configurer les services réseaux avec Netsh.exe.<br />
Travaux pratiques<br />
Installer Windows Server Core. L’administrer avec WinRM/WinRS. Installer des<br />
rôles en ligne de commandes. Faire rejoindre un domaine avec un fichier de<br />
réponse.<br />
Amélioration des fonctionnalités de l’AD<br />
- Gestion de l’identité et des accès (IDA).<br />
- Support du SSO. Gestion des droits d’accès.<br />
- Fonctions d’audit avancées.<br />
- Contrôleur de domaine en lecture seule (RODC).<br />
- Nouveau modèle de gestion des stratégies de groupe.<br />
Travaux pratiques<br />
Mettre en œuvre les différentes fonctions présentées. Installer un domaine,<br />
Page 57<br />
Système d’exploitation
Windows 2008 - Découverte et Mise à jour des compétences 2/2<br />
Public<br />
Responsables de service informatique,<br />
administrateurs systèmes et<br />
réseaux, techniciens qui auront en<br />
charge le déploiement de Windows<br />
Server 2008.<br />
Prérequis<br />
5 jours<br />
Bonnes connaissances de l’administration<br />
d’un serveur Windows<br />
2000 ou 2003 et d’Active Directory.<br />
Expérience souhaitable en administration<br />
système.<br />
Toutes nos formations sur http://www.esic-online.com<br />
PSO, RODC, Corbeille AD. Audit AD. Stratégies utilisateurs. Préférences utilisateur.<br />
Network Access protection (NAP)<br />
- Architecture de NAP. Configuration du client NAP.<br />
- Configuration du Network Policy Server (NPS).<br />
Terminal Server et IIS 7.0<br />
- Remote Desktop 6.0. Exécution d’application à distance. Accès à distance<br />
avec TSG. Contrôle de l’accès.<br />
- Activation des applications basée sur .NET Framework.<br />
Travaux pratiques<br />
Mettre en place un serveur TS, Remote APP, TS Web Access Easy print.<br />
Virtualisation<br />
- Haute disponibilité. Présentation de la virtualisation.<br />
Travaux pratiques<br />
Configurer Hyper-V et installer une machine virtuelle.<br />
Page 58<br />
Système d’exploitation
Linux - Formation Complète 1/2<br />
Objectifs<br />
4 jours<br />
Gérer, contrôler et automatiser les<br />
outils du système GNU/Linux<br />
Créer, modifier et rechercher des<br />
fichiers et répertoires Linux<br />
Limiter l’accès au système de<br />
fichiers en contrôlant les permissions<br />
et droits<br />
Combiner et chaîner les commandes<br />
GNU pour filtrer et modifier<br />
des données au format texte<br />
Exploiter les fonctions du shell<br />
Bash pour améliorer l’interface en<br />
ligne de commande<br />
Exécuter des tâches multiples au<br />
moyen de scripts shell<br />
Le système d’exploitation libre Linux<br />
offre une grande variété d’outils<br />
graphiques et en ligne de commande<br />
pour mettre en place un serveur<br />
performant, stable et peu coûteux.<br />
Cette formation vous permettra<br />
d’acquérir les connaissances essentielles<br />
et les compétences pratiques<br />
pour exploiter au maximum les possibilités<br />
de Linux et en faire bénéficier<br />
votre entreprise. Vous apprendrez<br />
à créer et modifier des fichiers<br />
Linux, à effectuer des recherches<br />
dans ces fichiers, à gérer les autorisations<br />
et la propriété, à traiter et<br />
formater des données texte ainsi qu’à<br />
utiliser des scripts shell pour réaliser<br />
de nombreuses tâches.<br />
Introduction<br />
Héritage d’UNIX<br />
Naissance de Linux<br />
Outils GNU et noyau Linux<br />
Logiciel libre et licences<br />
Distributions<br />
Toutes nos formations sur http://www.esic-online.com<br />
Accès au système<br />
Bureau GNOME<br />
Personnalisation des panneaux et applets<br />
Panorama des applications graphiques<br />
Personnalisation de la fenêtre du terminal<br />
Démarrage en ligne de commande<br />
Connexion en mode console<br />
Connexion à distance avec SSH<br />
Organisation des commandes<br />
Gestion des fichiers et répertoires<br />
Nommage des fichiers et répertoires<br />
Chemin d’accès complet ou relatif<br />
Hiérarchie du système de fichiers<br />
Gestion des fichiers avec cp et mv<br />
Classement des fichiers dans les répertoires<br />
Création et navigation entre les répertoires<br />
Liste des attributs de fichiers avec ls<br />
Navigation avec GNOME Nautilus<br />
Utilisation des fichiers Linux<br />
Optimisation du travail en ligne de commande avec les jokers<br />
Visualisation des fichiers avec GNU less<br />
Comparaison avec diff<br />
Contrôle de l’accès aux ressources<br />
Définition des droits d’accès aux fichiers<br />
Identification des groupes et utilisateurs<br />
Interprétation des modes des fichiers et répertoires<br />
Modification des permissions : chmod<br />
Collaboration au sein d’un groupe<br />
Devenir membre d’un groupe<br />
Attribution et héritage des possessions d’un groupe<br />
Adoption de plusieurs rôles<br />
Savoir qui vous êtes pour le système<br />
Changement d’identité<br />
Modification des mots de passe<br />
Élévation de privilèges avec su, sudo et setuid<br />
Localisation de fichiers avec find<br />
Recherche du chemin d’accès avec slocate<br />
Manipulation de flux<br />
Recherches de lignes avec GNU grep<br />
Sélection de lignes et champs avec head, tail, gawk et cut<br />
Page 59<br />
Système d’exploitation
Linux - Formation Complète 2/2<br />
Public<br />
Tous ceux qui souhaitent acquérir<br />
les connaissances fondamentales<br />
nécessaires pour travailler avec<br />
Linux. Des connaissances de base<br />
en informatique sont supposées<br />
acquises.<br />
Prérequis<br />
4 jours<br />
Des connaissances de base en informatique<br />
nécessaires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rediriger la sortie de commandes dans des fichiers<br />
Combinaison de commandes de filtrage avec les tubes<br />
Fichiers et flux<br />
Automatisation des éditions avec sed<br />
Création et modification de fichiers avec vim et gedit<br />
Optimisation des fonctions de Bash<br />
Personnalisation de Bash<br />
Paramétrage de noclobber, ignoreeof<br />
Modification des variables spéciales du shell<br />
Création d’alias de commandes<br />
Initialisation du contexte<br />
Utilisation des variables d’environnement<br />
Extension des scripts de connexion et de démarrage<br />
Amélioration de l’interactivité<br />
Recherche dans l’historique de commandes<br />
Complétion de noms de fichiers<br />
Automatisation des tâches avec les scripts shell<br />
Exécution de scripts shell<br />
Commande bash à partir d’un fichier<br />
Appeler des scripts comme des commandes<br />
Exécution de scripts avec source<br />
Paramètres positionnels<br />
Test et contrôle de l’exécution<br />
Vérification du statut de sortie avec if<br />
Contrôle des attributs avec les conditionnels<br />
Travaux et processus<br />
Suivi des processus avec ps et top<br />
Lancement de plusieurs tâches<br />
Envoi de signaux avec kill<br />
Archivage des données et accès au stockage<br />
Connecter des périphériques de stockage<br />
Déterminer la quantité d’espace libre<br />
Compression de fichiers avec bzip et gzip<br />
Création d’archives avec tar<br />
Bases de l’administration du système<br />
Installer Linux<br />
Ajout de comptes utilisateur<br />
Réglage des connexions réseau<br />
Changement de la date et de l’heure<br />
Page 60<br />
Système d’exploitation
Unix - Formation Complète 1/2<br />
Objectifs<br />
4 jours<br />
Gérer les données, exécuter les<br />
commandes et personnaliser votre<br />
environnement UNIX<br />
Localiser des fichiers par leur<br />
nom, propriétaire, type et autres<br />
caractéristiques<br />
Naviguer dans la hiérarchie<br />
UNIX, manipuler des fichiers et en<br />
contrôler l’accès<br />
Personnaliser et interagir avec le<br />
KornShell<br />
Extraire et traiter des données<br />
avec les filtres et tubes<br />
Développer des scripts shell pour<br />
simplifier et automatiser des tâches<br />
fréquentes<br />
UNIX est un système d’exploitation<br />
multi-utilisateur et multitâche<br />
extrêmement fiable pour des<br />
environnements tels que les serveurs<br />
et clusters vitaux ainsi que pour les<br />
stations de travail et les ordinateurs<br />
de bureau. Lors de cette formation,<br />
vous acquerrez les connaissances<br />
et compétences fondamentales<br />
nécessaires pour tirer le meilleur<br />
parti de ce système à la fois souple et<br />
puissant.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rôle d’UNIX<br />
Origines, utilisations actuelles et applications<br />
Famille UNIX : Solaris, HP-UX, AIX, Tru64, Linux, BSD et autres<br />
Interaction avec UNIX<br />
Interfaces graphiques utilisateurs<br />
CDE (Common Desktop Environment)<br />
GNOME, Java Desktop System et autres<br />
Interface de la ligne de commande<br />
Lancement de l’émulateur de terminal CDE<br />
Entrée des commandes dans le shell<br />
Vue d’ensemble de la documentation en ligne<br />
Affichage des pages man<br />
Accès aux sources Web<br />
Gestion des fichiers<br />
Principaux outils de gestion des fichiers<br />
Copier : cp<br />
Renommer : mv<br />
Suppression : rm<br />
Liens : ln<br />
Édition : vi<br />
Impression : lp, lpr<br />
Affichage et interprétation des attributs de fichiers<br />
Liste des fichiers avec ls et ls :l<br />
Identification de la taille, du groupe, du propriétaire, du type, de l’heure d’enregistrement<br />
et du numéro d’index<br />
Accès aux permissions avec chmod<br />
Notation symbolique<br />
Notation octale<br />
Navigation dans les répertoires<br />
Hiérarchie des répertoires UNIX<br />
Répertoire parent, courant ou de connexion<br />
Répertoire racine et sous-répertoire<br />
Maintenance des répertoires<br />
Changement de répertoire avec cd<br />
Création et suppression<br />
Localisation des fichiers avec find<br />
Recherche grâce aux attributs de fichiers<br />
Opérations sur les fichiers trouvés<br />
Le KornShell<br />
Historique des commandes<br />
Liste des commandes précédentes<br />
Renommer et exécuter une commande précédente<br />
Trucs et astuces du KornShell<br />
Noms de fichiers «joker» : *, ?, [ ]<br />
Substitution de commandes : ‘...’<br />
Personnalisation de votre shell<br />
Définition des alias de commandes<br />
Mise à jour des scripts de démarrage<br />
Paramétrage des options et variables de commandes<br />
Page 61<br />
Système d’exploitation
Unix - Formation Complète 2/2<br />
Public<br />
Utilisateurs, spécialistes du support<br />
d’applications, développeurs de logiciels<br />
et toute personne souhaitant<br />
être efficace en tant qu’administrateur<br />
de bases de données, réseau ou<br />
système sur la plateforme UNIX.<br />
Prérequis<br />
4 jours<br />
Des connaissances de base en informatique<br />
nécessaires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Accès aux serveurs UNIX à partir d’UNIX ou Windows<br />
Connexion à un serveur distant<br />
Secure Shell<br />
PuTTY<br />
Telnet<br />
Cygwin<br />
Autres<br />
Chargement de fichiers<br />
Secure FTP<br />
scp<br />
FTP<br />
WinSCP<br />
Autres<br />
Filtrage des informations<br />
Construction d’outils d’UNIX<br />
Filtrage des flux de données à travers les tubes<br />
Redirection des entrées et sorties et des messages d’erreurs<br />
Extraction et restructuration des données<br />
Recherche : grep<br />
Tri : sort<br />
Édition : sed<br />
Rognage : head et tail<br />
Sélection : awk<br />
Comptage : wc<br />
Correspondance entre patterns avec expressions régulières<br />
Exemples de méta caractères avec grep<br />
Substitution de patterns avec sed<br />
Affinement de la sélection avec awk<br />
Développement et exécution de scripts<br />
Écriture d’un script simple<br />
Stockage de commandes dans un fichier<br />
Changement du fichier en exécutable<br />
Application de variables particulières<br />
Analyse des arguments en ligne de commande<br />
Étude du statut de sortie de commande<br />
Contrôle du flux<br />
Itération à travers des boucles avec for et while<br />
Test des conditions avec if/else<br />
Choix d’alternatives avec case<br />
Suivi et personnalisation de votre système<br />
Administration des utilisateurs et groupes<br />
Ajout et changement des comptes utilisateurs<br />
Affectation de groupes aux utilisateurs<br />
Statut du système UNIX<br />
Évaluation de l’espace libre<br />
Lancement et arrêt de «démons»<br />
Page 62<br />
Système d’exploitation
Linux - Administration 1/2<br />
Objectifs<br />
4 jours<br />
Installer et maintenir des systèmes<br />
Linux fiables, fonctionnels et<br />
performants<br />
Contrôler et dépanner le processus<br />
de démarrage<br />
Configurer et gérer les volumes<br />
logiques et les périphériques de stockage<br />
amovibles<br />
Déployer des composants logiciels<br />
à partir des sources ou de paquetages<br />
de distributions<br />
Fournir des services réseau, d’impression<br />
et de partage de fichiers à la<br />
fois pour des clients UNIX/Linux et<br />
Windows<br />
Installer et paramétrer un noyau<br />
Linux personnalisé pour une configuration<br />
optimale<br />
La popularité des logiciels et systèmes<br />
d’exploitation libres ne cesse<br />
de croître car leur maintenance est<br />
plus rentable pour les entreprises.<br />
Ainsi, le besoin en administrateurs<br />
capables d’exploiter l’ensemble<br />
des possibilités de ces systèmes<br />
augmente de plus en plus. Lors de<br />
cette formation, vous acquerrez<br />
les connaissances et compétences<br />
nécessaires pour mettre en place,<br />
administrer et optimiser un serveur<br />
Linux afin de répondre aux besoins<br />
administratifs essentiels pour votre<br />
entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Installation de Linux<br />
Administration d’un système informatique libre<br />
Rôle de l’administrateur<br />
Licence des logiciels libres<br />
Acquisition d’une distribution GNU/Linux<br />
Processus d’installation<br />
Sélection de technologies de stockage<br />
Structure du système de fichiers<br />
Sélection des paquetages logiciels<br />
Réalisation de l’installation<br />
Démarrage du système<br />
Configuration du démarrage<br />
Paramétrage du gestionnaire de démarrage<br />
Définition du niveau d’exécution<br />
Séquence des scripts de démarrage<br />
Gestion des services avec chkconfig<br />
Répertoire de configuration /etc<br />
Récupération d’un système impossible à démarrer<br />
Gestionnaire de démarrage<br />
Réparation via un disque de sauvetage<br />
Gestion des utilisateurs et des processus<br />
Utilisateurs et groupes<br />
Définition des utilisateurs dans passwd et shadow<br />
Attribution de groupes aux utilisateurs<br />
Création et modification de comptes<br />
Contrôle et surveillance des processus<br />
ps<br />
pstree<br />
top<br />
vmstat<br />
Étude du système de fichiers /proc<br />
Envoi de signaux avec kill et pkill<br />
Capture des événements importants par syslog<br />
Gestion des systèmes de fichiers<br />
Volumes logiques et périphériques<br />
Installation de nouveaux disques<br />
Extension des volumes logiques<br />
Création de systèmes de fichiers<br />
Systèmes de fichiers journalisés<br />
Connexions aux serveurs réseau<br />
Disponibilité<br />
Sauvegarde et restauration des données<br />
Archivage de la configuration du système<br />
Réparation avec fsck<br />
Ajout et mise à jour de logiciels<br />
Utilisation des gestionnaires de paquetages<br />
Manipulation des archives tar portables<br />
Installation et mise à jour par des paquetages RPM (Red Hat Package Manager) et<br />
DEB (Debian Package)<br />
Examen des logiciels installés<br />
Gestion avancée des paquetages<br />
Page 63<br />
Système d’exploitation
Linux - Administration 2/2<br />
Public<br />
Aux responsables du déploiement<br />
et de la maintenance de systèmes<br />
Linux nouveaux ou existants.<br />
Prérequis<br />
4 jours<br />
Des connaissances de Linux ou<br />
UNIX du niveau de la formation<br />
Unix ou Unix Formation Complète<br />
sont obligatoires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Construction de logiciels à partir des sources<br />
Résolution des problèmes de dépendance avec yum<br />
Construction de paquetages binaires<br />
Configuration du réseau<br />
Connexion à un réseau IP<br />
Spécification des pilotes des interfaces réseau<br />
Paramétrage des adresses IP et masques<br />
Contrôle des services réseau<br />
Configuration des services réseau autonomes<br />
Exécution de services par xinetd<br />
Surveillance de l’activité du réseau<br />
Services de partage de fichiers et d’impression<br />
Clients UNIX et MAC OS<br />
Services d’impression réseau et local<br />
Mise à jour des pilotes d’impression<br />
Partage de fichiers avec NFS<br />
Clients Windows<br />
Services Windows proposés par Samba<br />
Authentification des utilisateurs<br />
Noyau Linux<br />
Configuration et réglage du noyau<br />
Examen du bus PCI avec Ispci<br />
Manipulation des structures de données internes<br />
Accès aux périphériques avec udev<br />
Clusters hautement performants<br />
Répartition de charge avec Linux Virtual Server (LVS)<br />
Assurer une haute disponibilité<br />
Construction d’un noyau personnalisé<br />
Savoir quand mettre à jour<br />
Activation de nouveaux pilotes<br />
Identification des fonctions indispensables<br />
Page 64<br />
Système d’exploitation
Linux RedHat - Administration de serveur<br />
Objectifs<br />
5 jours<br />
Cette formation Linux RedHat<br />
vous apportera les connaissances<br />
indispensables pour installer<br />
et administrer RedHat Linux<br />
au quotidien dans un contexte<br />
professionnel. Les nouveautés<br />
de la version 6 de RHEL seront<br />
présentées.<br />
Installer un système RedHat Linux<br />
Que choisir ?<br />
RHEL pour Redhat Enterprise Linux<br />
Les variantes de cette ditributions :<br />
Workstation (WS), Enterprise Server<br />
(ES), Advance Server (AS), Desktop<br />
Nouvelle nomenclature<br />
Les nouveautés de la version RHEL 6<br />
Comprendre les niveaux de service et<br />
d’assistance<br />
Architectures supportées, technologies<br />
proposées<br />
Recommandations de Redhat<br />
Outils d’administration communs à<br />
toutes les distributions<br />
Installer<br />
Check-list<br />
Présentation des différents types<br />
d’installation (classique et réseau avec<br />
kickstart)<br />
Partitionnement et tailles recommandées<br />
(diskdruide)<br />
Différences entre ext3 et ext4 (proposé<br />
par défaut dans RHEL 6))<br />
Les nouvelles possibilitées de kickstart<br />
dans RHEL 6<br />
Packages à ne pas oublier<br />
L’internationalisation (cohabitation<br />
des langues, jeu de caractères, problèmes<br />
d’accent)<br />
KVM la nouvelle solution de virtualisation<br />
retenue dans RHEL 6<br />
Configuration de base du système<br />
RedHat<br />
L’affichage (serveur X)<br />
Liens entre matériel (souris, clavier,<br />
écran) et le serveur X<br />
Les fichiers à modifier en cas de problème<br />
Déporter l’affichage sur une autre<br />
machine (DISPLAY, xhost, xauth)<br />
Problème posé par la présence d’un<br />
firewall (tunneling ssh, X11Forwarding)<br />
Les logiciels<br />
Qu’est-ce qu’un logiciel au format<br />
RPM (Redhat Packet Manager) ?<br />
Ajouter, mettre à jour, ou supprimer<br />
un logiciel (rpm)<br />
Importer des clés de signatures des<br />
packages<br />
Qui utilise les sources RPM (srpm) ?<br />
De up2date à yum (Yellowdog Updater,<br />
Modified) dans RHEL 5<br />
Quelles différences entre installer un<br />
tar.gz et un fichier.rpm ?<br />
Installation d’une archive tar (tape<br />
archiver)<br />
La trilogie “.configure ; make ; make<br />
install”<br />
Les utilisateurs<br />
Fichiers et commandes utilisés<br />
(passwd, shadow, useradd, …)<br />
Applications et utilisateurs (pseudos<br />
comptes, …)<br />
Rappels et compléments sur la sécurité<br />
(r,w,x, chmod, chown, …)<br />
Liens entre processus, utilisateur, et<br />
fichiers (setuid, sticky, setgid bit)<br />
Administrer au quotidien<br />
Sauvegardes<br />
Réaliser des archives sur disque et en<br />
réseau avec tar<br />
Quand utiliser cpio (copy input output)<br />
?<br />
Sauvegarder des partitions avec dd<br />
(disk dump)<br />
Synchroniser ou copier sur le réseau<br />
avec rsync (remote synchronization)<br />
Différences entre solutions libres<br />
(bacula, amanda, …) et payantes<br />
(arkeia, …)<br />
Maturité des solutions de télé-sauvegardes<br />
?<br />
Planification<br />
Automatiser avec cron (crontab)<br />
La planification pré-établie (weekly,<br />
monthly, …)<br />
Exemples de crontab en production<br />
Page 65<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Système d’exploitation
Linux RedHat - Administration de serveur<br />
Public<br />
Ingénieurs système ou responsables<br />
de réseaux ayant besoin<br />
de mettre en œuvre Linux dans<br />
le contexte de l’informatique<br />
d’entreprise.<br />
Prérequis<br />
5 jours<br />
Les participants doivent posséder<br />
une bonne connaissance des<br />
concepts de base Unix ou Linux.<br />
L’impression<br />
Vue d’ensemble du serveur d’impression<br />
CUPS (Common Unix Printing<br />
System)<br />
Imprimer en réseau : ipp (internet<br />
printing protocol), samba<br />
Et lpd ( line printer daemon) ?<br />
L’outil Redhat system-config-printer<br />
Arrêt et démarrage du système<br />
Fonctionnement et paramétrage de<br />
GRUB (grub.conf)<br />
De init au login<br />
Comprendre la philosophie des runlevels<br />
(/etc/rc*/[KS]*)<br />
Administrer les services avec chkconfig<br />
Les logs (journaux)<br />
Que trouve-t-on dans les logs ?<br />
Savoir déchiffrer les messages<br />
Paramétrage du démon syslogd<br />
Journaliser les événements réseaux<br />
(ssh, samba, …) avec xinetd<br />
Gestion des périphériques<br />
Les périphériques<br />
Accès à un périphérique par le noyau<br />
(module, /dev/ ?, …)<br />
Exemples de manipulations de<br />
fichiers spéciaux (/dev/mouse, /dev/<br />
pts/ ?, /dev/cdrom, …)<br />
Nouveautés des noyaux 32/64 bits de<br />
RHEL 6 pour les périphériques<br />
La gestion des disques<br />
Performances des différentes technologies<br />
(IDE, SCSI, SATA?, …)<br />
Présentation des solutions NAS, SAN,<br />
iSCSI<br />
Nomenclatures associées (/dev/hda, /<br />
dev/hdb, /dev/sda, /dev/md…)<br />
Ajouter un disque<br />
Partitions et filesystems<br />
De la partition aux données (fdisk,<br />
mkfs, mount)<br />
Automatisation des montages (fstab)<br />
Comparaisons des différents types de<br />
filesystems (ext3, ext4, xfs, iso9660…)<br />
Surveillance des données (df, du)<br />
Les filesystems expérimentaux<br />
apparus avec RHEL 6 (Btrfs d’Oracle,<br />
FS-cache)<br />
Gérer l’espace disque logiquement<br />
(LVM)<br />
Faire face à l’évolution des données<br />
grâce au LVM (Logical Volume Manager)<br />
Mise en œuvre du LVM sous Redhat<br />
Exemple de saturation puis d’augmentation<br />
de volume<br />
Tolérance de pannes (RAID)<br />
Pourquoi faire fonctionner des<br />
disques en RAID (Redundant Array of<br />
Independent Disks)<br />
Cas des niveaux de RAID 0,1,et 5<br />
Mise en œuvre d’une solution de<br />
miroir (mdadm)<br />
Gestion de la perte d’un disque<br />
Configuration du réseau et des<br />
principaux services<br />
Accéder à Internet<br />
Fichiers de configurations du réseau<br />
Configuration manuelle ou graphique<br />
(system-network-config)<br />
Commandes de tests (ifconfig, ping,<br />
dig)<br />
La sécurité<br />
Les solutions offertes par xinetd (redi-<br />
rections, logs)<br />
Outils d’audit et de monitoring du<br />
réseau (netstat, nmap)<br />
Philosophie du « firewall » iptables<br />
Quelques règles ... et pièges classiques<br />
Exemples de synthèse (filtrage, redirection,<br />
nat, ...)<br />
Serveur Apache<br />
Le fichier de configuration d’Apache<br />
(httpd.conf)<br />
Héberger plusieurs sites (hôtes virtuels)<br />
Serveur de fichiers Samba<br />
Les bases de Samba et sa configuration.<br />
Partage avec des systèmes<br />
Windows.<br />
Page 66<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Système d’exploitation
Unix - Administration 1/2<br />
Objectifs<br />
4 jours<br />
Installer et configurer un système<br />
UNIX<br />
Maintenir et contrôler les systèmes<br />
de fichiers<br />
Ajouter, supprimer et configurer<br />
des comptes utilisateurs<br />
Déployer des logiciels UNIX standards<br />
ou vendeurs<br />
Créer des sauvegardes système et<br />
individuelles<br />
Dépanner les performances<br />
systèmes<br />
Mettre en œuvre des fichiers,<br />
imprimantes et services réseaux<br />
Ce stage vous permet d’acquérir<br />
les connaissances nécessaires pour<br />
gérer un système d’exploitation<br />
UNIX. Vous apprendrez à installer<br />
et configurer les logiciels système et<br />
application, à exploiter les ressources<br />
réseau, à fournir un environnement<br />
professionnel qui convient aux utilisateurs<br />
et à augmenter la productivité<br />
grâce à l’automatisation et aux<br />
scripts.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Installation d’UNIX<br />
Systèmes de disques locaux<br />
Installation d’un UNIX autonome<br />
Partitionnement du disque<br />
Nommage du disque : physique ou logique<br />
Mémoire UNIX<br />
Mémoire virtuelle : «paging» et «swapping»<br />
Augmentation de l’espace swap<br />
Démarrage d’UNIX<br />
Fichiers de démarrage : BSD et SVR4<br />
init et inittab<br />
Démarrage de services système : Daemons<br />
Personnalisation du démarrage<br />
Maintien du système de fichiers<br />
Redimensionnement du système de fichiers<br />
Partitionnement d’un lecteur<br />
Création d’un nouveau système de fichiers avec newfs<br />
Mise en place et extension de volumes locaux<br />
Création d’un système de fichiers virtuel<br />
Étude des types de systèmes de fichiers UNIX, CD-ROM, JES, UDE et DOS<br />
Montage d’un système de fichiers local et à distance<br />
Configuration des montages permanents<br />
Inodes et superblocs<br />
Contrôle et automatisation du système de fichiers<br />
Vérification de la cohérence avec fsck<br />
Installation de l’automonteur<br />
Comptes utilisateurs UNIX<br />
Création d’utilisateurs<br />
Super-utilisateur : su<br />
Bases de données des comptes utilisateurs<br />
Ajout et suppression d’utilisateurs avec useradd et usermod<br />
Login et fichiers de démarrage utilisateur<br />
Scripts de shells simples<br />
Utilisation de variables en argument<br />
Instructions conditionnelles : if/then/else<br />
Administration système automatique<br />
Services système locaux<br />
Système X Window<br />
Invocation de différents gestionnaires de fenêtres<br />
Étude des outils pour intégrer UNIX et Microsoft Windows<br />
Services d’impression<br />
BSD : printcap<br />
SVR4 : lpadmin<br />
Mise en œuvre d’un serveur d’imprimantes<br />
Ajout de logiciels et sauvegardes<br />
Page 67<br />
Système d’exploitation
Unix - Administration 2/2<br />
Public<br />
Ce cours est destiné à tous ceux qui<br />
sont impliqués dans l’installation,<br />
l’administration, le support ou l’intégration<br />
de systèmes UNIX.<br />
Prérequis<br />
4 jours<br />
Des connaissances de Linux ou<br />
UNIX du niveau de la formation<br />
Unix ou Unix Formation Complète<br />
sont obligatoires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Systèmes de sauvegarde et récupération<br />
Commandes dump et restore<br />
Capture du système de fichiers<br />
Sauvegarde et récupération des données de capture<br />
Manipulation des archives tar<br />
Automatisation des services système<br />
Planification d’événements avec cron<br />
Exécution de tâches avec at<br />
Installation de logiciels d’applications<br />
Comparaison des formats de distribution<br />
Ajout et suppression de packages<br />
Étude des outils de compression<br />
Sécurité<br />
Sécurisation des logins et extension des privilèges utilisateur<br />
Politique des mots de passe<br />
Péremption du mot de passe<br />
Configuration de sudo pour sécuriser l’octroi de droits aux utilisateurs<br />
Désinstallation des services à distance<br />
Désactivation des services inutiles<br />
Désactivation de l’accès serveur X à distance<br />
Suivi des performances<br />
Charges moyennes et utilisation de l’unité centrale et de la mémoire<br />
Affichage de l’évolution de la charge avec w<br />
Liste des processus avec ATT et BSD ps<br />
Statistiques de la mémoire virtuelle<br />
Utilisation et E/S des disques<br />
Vérification de l’utilisation du disque avec df et du<br />
Contrôle des E/S des disques avec iostat<br />
Réseaux sous UNIX<br />
Connexion à Ethernet<br />
Adresses Internet<br />
Commandes à distance : rcp, rsh, rlogin<br />
Shell sécurisé : ssh<br />
Résolution des noms d’hôtes avec DNS<br />
Partage des systèmes de fichiers, répertoires et imprimantes<br />
Construction d’un client LDAP<br />
Partage d’un système de fichiers avec NFS<br />
Utilisation des services d’impression à distance<br />
Page 68<br />
Système d’exploitation
Unix Perfectionnement<br />
Objectifs<br />
3 jours<br />
Orienté vers l’utilisation performante<br />
et sécurisée du système<br />
Unix, ce cours vous permettra<br />
d’approfondir les fonctionnalités<br />
conduisant à une meilleure<br />
productivité. Il vous apprendra à<br />
mettre en œuvre les principales<br />
techniques d’exécution en environnement<br />
réseau. Enfin, il vous<br />
montrera comment analyser à<br />
l’aide des tableaux de bord les<br />
situations rencontrées dans son<br />
exploitation opérationnelle.<br />
Introduction<br />
Rappels des principes fondamentaux d’Unix.<br />
La structure d’Unix et ses principaux composants.<br />
Rappel des commandes de base.<br />
Utiliser efficacement la documentation en ligne.<br />
Mise en œuvre des différents shells<br />
Fonctionnalités et principes communs.<br />
Commandes internes et externes.<br />
Variables associées aux shells.<br />
Mécanismes de substitution sur une ligne de commande.<br />
Utilisation du Bourne shell et du Korn-shell.<br />
Utilisation du bash.<br />
Mécanismes d’alias et d’historiques.<br />
Construction d’outils à l’aide des shells<br />
Principes de programmation des différents shells.<br />
Syntaxe du K-shell.<br />
Paramétrage des shell-scripts.<br />
Utilisation des options dans les shells.<br />
Gestion des signaux et des interruptions.<br />
Aide à la mise au point d’un shell-script (debugging).<br />
Paramétrage et configuration de l’environnement<br />
Etude des différents fichiers de démarrage en fonction du shell de login<br />
Variables d’environnement.<br />
Options spécifiques des différents shells.<br />
Compléments à propos des fichiers de configuration.<br />
Gestion de la sécurité pour l’utilisateur<br />
Profil de l’utilisateur.<br />
Fichiers permettant de gérer et de contrôler la sécurité.<br />
Rappels sur la protection des fichiers et répertoires.<br />
Outils avancés de gestion des accès fichiers et répertoires.<br />
Utilisation des commandes<br />
Redirections et filtres ( ,2>, >>,
Unix Perfectionnement<br />
Public<br />
Le cours s’adresse à tous ceux<br />
qui souhaitent approfondir leurs<br />
connaissances des techniques et<br />
des outils Unix pour atteindre le<br />
meilleur niveau dans l’utilisation<br />
professionnelle de ce système<br />
et de ses outils complexes ou<br />
encore pour ceux qui souhaitent<br />
valider leurs acquis antérieurs<br />
(universitaire, école, terrain, …)<br />
d’Unix.<br />
Prérequis<br />
3 jours<br />
Une connaissance de base des<br />
concepts et de l’utilisation d’Unix<br />
est nécessaire pour tirer un réel<br />
profit de ce cours.<br />
L’utilitaire awk.<br />
Les motifs spéciaux et les variables intégrées de awk.<br />
Les tableaux associatifs.<br />
Fichier à enregistrements multilignes.<br />
Sauvegardes et archivages<br />
Différentes approches pour les sauvegardes.<br />
Archivage de fichiers.<br />
Outils de compression et de décompression de fichiers.<br />
Gestion de l’environnement d’exécution<br />
Lancement d’un processus.<br />
Environnement d’un processus.<br />
Gestion des processus.<br />
Contrôle des travaux.<br />
Set-UID/Set-GID bits et sticky-bit.<br />
Planification de l’exécution des tâches (batch, at).<br />
Automatisation de l’exécution des tâches (cron).<br />
Analyse et optimisation des performances<br />
Les outils standard d’analyse.<br />
Analyser la gestion des E/S disques.<br />
Suivi de l’utilisation des processeurs.<br />
Gestion de l’usage de la mémoire virtuelle.<br />
Gestion efficace de la bande passante.<br />
Les outils d’analyse du monde libre.<br />
TCP/IP sous Unix<br />
Support du réseau sous Unix.<br />
Connexions à distance et transfert de fichiers.<br />
Intranet et messagerie.<br />
Les problèmes classiques avec le DNS, NIS et NFS.<br />
Système graphique et fenêtré<br />
Rappels sur les systèmes de fenêtrage et X/Windows.<br />
Configuration et paramétrage pour l’utilisateur.<br />
Quelques commandes utiles.<br />
Les commandes et les variables utiles.<br />
Utiliser les outils libres ( exemple de Perl)<br />
GNU General Public License.<br />
Les spécificités Unix de Linux.<br />
Récupérer, compiler et utiliser les logiciels libres.<br />
Introduction à Perl.<br />
Un premier programme Perl.<br />
Page 70<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Système d’exploitation
Linux et Sécurité<br />
Objectifs<br />
Utiliser, administrer et sécuriser<br />
Linux comme poste utilisateur ou<br />
serveur de production<br />
Installer et sécuriser les services<br />
réseaux de base de Linux<br />
Appliquer des solutions de sécurité<br />
avancées au niveau kernel<br />
Public<br />
Consultants en sécurité<br />
Ingénieurs / Techniciens<br />
Administrateurs réseau<br />
Développeurs<br />
Prérequis<br />
3 jours<br />
Administration Linux de base<br />
Linux en ligne de commande<br />
Jour n°1<br />
INTRODUCTION<br />
Les Bases<br />
Toutes nos formations sur http://www.esic-online.com<br />
Linux: Définition<br />
Le Système de fichier sous Linux<br />
Les Notions fondamentales<br />
Les Utilisateurs<br />
Les Permissions<br />
Les Processus<br />
Installation et compilation de programmes<br />
Le Réseau<br />
Les scripts Shell<br />
La recompilation du noyau<br />
Jour n°2<br />
Outils de Sécurité<br />
Les Librairies d’Authentification PAM<br />
Sécuriser le kernel : GrSec<br />
Les ACLS<br />
Les services inetd et xinetd<br />
OpenSSL<br />
Chiffrement de partitions avec dm-crypt<br />
Le Pare-feu Iptables<br />
Jour n°3<br />
Sécurisation des Services<br />
Les serveurs SSH<br />
Les serveurs FTP<br />
Les serveurs apache/php/ MySql<br />
Les serveurs NFS/NIS<br />
Les serveurs SAMBA<br />
SQUID<br />
Postfix et Dovecot : Architecture de mail sécurisée<br />
Les serveurs DNS : Bind<br />
OpenVPN<br />
Les serveurs IRC<br />
Jabber<br />
Page 71<br />
Réseaux
Mise en place d’annuaires LDAP sous Unix / Linux<br />
Objectifs<br />
Ce cours pratique vous permettra de<br />
maîtriser la notion d’annuaire ainsi<br />
que le fonctionnement et l’utilisation<br />
du protocole LDAP. Il vous montrera<br />
comment prendre en compte<br />
les aspects sécurité<br />
liés à la mise en place d’un annuaire<br />
global d’entreprise. Les exercices<br />
et exemples de cette formation se<br />
basent sur les possibilités OpenL-<br />
DAP, l’offre d’annuaire du domaine<br />
public sous Unix.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
3 jours<br />
Connaissance des notions de base<br />
sur les réseaux. Connaissances des<br />
concepts de TCP/IP. Des connaissances<br />
de base de l’administration<br />
Unix/Linux sont nécessaires pour<br />
suivre cette formation.<br />
Introduction<br />
- Notion d’annuaire : base de données de<br />
configuration, architecture client/serveur.<br />
- Principe de répertoire distribué ; sécurisation<br />
du répertoire.<br />
- Infrastructure liée au répertoire : accessibilité<br />
du répertoire par les applications,<br />
approche de répertoire commun et global.<br />
- Standard lié à LDAP : historique, OSI,<br />
structure X.500.<br />
- Principe des répertoires dans X.500,<br />
approche allégée pour l’accès dans LDAP.<br />
- Présentation des principales versions de<br />
LDAP et différences. Niveau de version de<br />
OpenLDAP.<br />
- Annuaires avec OpenLDAP : utilisation<br />
en tant qu’annuaire système et annuaire<br />
applicatif.<br />
- Installation de OpenLDAP sous Linux.<br />
Analyse des diverses versions de OpenL-<br />
DAP et respect des normes LDAP en fonction<br />
des versions. Présentation des fichiers<br />
de configuration de OpenLDAP. Stockage<br />
de l’annuaire dans des bases de données<br />
de formats différents.<br />
Architecture et mise en oeuvre de<br />
l’annuaire LDAP<br />
- Les modèles de LDAP : modèle d’information,<br />
modèle de désignation, modèle<br />
de service, modèle de sécurité.<br />
- Modèle d’information : structuration du<br />
stockage de l’information, gestion des<br />
données, organisation de l’annuaire en<br />
classes, relations entre classes.<br />
- Gestion des données : structure de codification<br />
ASN.1 (Abstract Syntax Notation<br />
1), gestion des informations et des attributs<br />
attachés aux objets.<br />
- Gestion du schéma : principe du schéma,<br />
contrôle de l’intégrité référentielle. Différence<br />
de mise en oeuvre du schéma en<br />
fonction du niveau de LDAP. Edition du<br />
schéma dans OpenLDAP.<br />
- Le modèle de désignation dans LDAP<br />
: structure arborescente de l’espace des<br />
noms dans<br />
LDAP, définition du dn (distinguished<br />
name).<br />
- Modèle de service : protocole Client/Serveur<br />
de recherche, gestion des requêtes<br />
LDAP, notion de bind et authentification,<br />
recherche d’information et principes des<br />
filtres LDAP.<br />
- Accès à LDAP : utilisation de la dénomination<br />
sous forme d’URL, principe des<br />
Toutes nos formations sur http://www.esic-online.com<br />
requêtes LDAP, recherche dans le répertoire,<br />
interface d’échange d’information<br />
LDIF.<br />
- Modèle de distribution : approche dans<br />
la distribution des annuaires, utilisation<br />
des referal.<br />
Stratégie de sécurité de l’annuaire<br />
- Principe de l’authentification : LDAP sans<br />
authentification, authentification de base,<br />
Authentification et sécurisation de la communication<br />
(Simple Authentication and<br />
Security Layer : SASL).<br />
- Support de l’authentification en fonction<br />
du niveau de version de LDAP.<br />
- Protocoles de sécurisation sur les communications<br />
réseau : authentification et<br />
sécurisation de la communication, protocoles<br />
importants (RSA, DES, ...), intégration<br />
dans LDAP.<br />
Développement d’applications utilisant<br />
un annuaire LDAP<br />
- Interfaces de développement LDAP<br />
: outils de développement pour LDAP<br />
(Software Development Kit). Interface de<br />
programmation LDAP (API) accessible<br />
en C/C++ : principe de fonctionnement,<br />
exemple d’une recherche de base écrit<br />
dans un programme C.<br />
- Utilisation des annuaires dans des scripts<br />
: exemple de l’interface Perl-LDAP.<br />
- Accessibilité via le Web : URL d’accès à<br />
LDAP. Interface entre LDAP et Java (Java<br />
Naming and Directory Interface : JNDI).<br />
- Utilisation d’applications sur des clients<br />
non Unix : possibilité d’utilisation des<br />
interfaces autres (exemple : ADSI de<br />
Microsoft sous Windows).<br />
Conclusion<br />
- Autres solutions d’annuaires du marché<br />
sous Unix : Netscape (Netscape Directory<br />
Server),<br />
Netware Directory Services, solutions Sun<br />
(iPlanet).<br />
- Outils nécessaires pour la mise en oeuvre<br />
des annuaires, modèles des méta-annuaires.<br />
- Approche de conception d’un annuaire<br />
d’entreprise : étapes de la conception<br />
fonctionnelle et technique.<br />
Page 72<br />
Réseaux
Mac OS X - Prise en main 1/2<br />
Objectifs<br />
2 jours<br />
Un cours équilibré qui vous permettra<br />
d’acquérir toutes les compétences<br />
nécessaires à l’utilisation efficace et<br />
fiable de MAC OS X. Vous pourrez<br />
par la suite facilement utiliser et<br />
configurer l’environnement graphique<br />
de Mac OS X. A l’issue de la<br />
formation vous serez capable de :<br />
- décrire l’environnement Mac<br />
- utiliser le finder<br />
- manipuler des fichiers<br />
- travailler en réseau<br />
- utiliser et paramétrer les applications<br />
de base<br />
- savoir résoudre les problèmes<br />
courants<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation générale matériel et logiciel<br />
Historique (survol rapide).<br />
Évolutions du système Mac OS.<br />
Évolution de la gamme d’ordinateurs.<br />
Lexiques propres à Apple<br />
Spécificités du « monde » Mac / PC<br />
La connexion<br />
Panneau de connexion.<br />
Auto-connexion.<br />
Plusieurs utilisateurs connectés simultanément.<br />
Présentation du Finder (bureau)<br />
Manipulation des volumes, dossiers et fichiers (choix de présentation, copie<br />
ou déplacement, choix de l’application associée, informations détaillées, droits<br />
d’accès).<br />
Menus et modificateurs claviers (shift, option et control).<br />
Création d’alias pour accéder plus rapidement aux documents.<br />
Suppression de documents et Corbeille.<br />
Personnalisation des fenêtres.<br />
Connexion à un dossier partagé sur le réseau.<br />
Outils spécifiques : Dashboard, Exposé.<br />
Utilisation de la souris<br />
Affichage du menu contextuel avec 1 seul bouton.<br />
Sélections multiples disjointes.<br />
Le menu Pomme<br />
Mise en veille ou arrêt de l’ordinateur.<br />
Redémarrer l’ordinateur.<br />
Fermeture de session.<br />
Le DockChoix de l’application active.<br />
Ajout/conservation d’une application, d’un document.<br />
Réglages (position, taille, effets spéciaux).<br />
Au sein des applications<br />
Lancement (Dock ou dossiers Applications).<br />
Manipulation des fenêtres.<br />
Enregistrement d’un document dans un dossier.<br />
Impression et envoi de télécopie.<br />
Basculement d’une application à l’autre.<br />
Page 73<br />
Système d’exploitation
Mac OS X - Prise en main 2/2<br />
Public<br />
Tout utilisateur de micro-ordinateur<br />
ayant une première expérience sur<br />
les systèmes d’exploitation graphiques.<br />
Prérequis<br />
2 jours<br />
Savoir utiliser un micro-ordinateur.<br />
Recherche d’informations<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation de Spotlight.<br />
Programmes utilisateur «standard»<br />
Navigateur Web.<br />
Gestionnaire de courrier électronique.<br />
Éditeur de texte.<br />
Visionneuse PDF et formats graphiques.<br />
Gestionnaire d’emploi du temps.<br />
Visioconférence.<br />
Outil de synchronisation des PDA et des téléphones portables.<br />
Personnalisation de l’interface<br />
Programme Préférences Système : apparence, affichage, date et heure, clavier<br />
et souris, localisation, etc. …<br />
Travailler en réseau<br />
Présentation de la configuration d’un réseau<br />
Réglages et activation du partage de fichiers<br />
Connexion à des postes Mac OS et Windows ; échange de fichiers<br />
Accès aux imprimantes du réseau<br />
Paramétrer son poste pour accéder à Internet (clé Wifi)<br />
Savoir résoudre les problèmes courants<br />
Résolution des problèmes d’impression<br />
Réparer sa connexion Internet<br />
Bilan avec les participants<br />
Bien organiser son poste de travail sous Mac<br />
Les mauvais réflexes à éviter<br />
Visite des sites de références dans la communauté Mac<br />
Les logiciels que l’on recommande<br />
Page 74<br />
Système d’exploitation
Mac OS X - Administration Niveau 1 1/2<br />
Objectifs<br />
3 jours<br />
Une formation Mac OS X axée<br />
pratique et efficacité qui fournit au<br />
participant l’ensemble des techniques<br />
pour installer et administrer<br />
au quotidien un système Mac OS X.<br />
Concrètement il s’agira de :<br />
- comprendre l’architecture matérielle<br />
des machines<br />
- savoir ajouter un disque ou de la<br />
mémoire<br />
- savoir partitionner et exploiter un<br />
disque<br />
- installer Mac OS X<br />
- gérer les comptes utilisateurs<br />
- configurer le réseau (filaire et wifi)<br />
- comprendre le vocabulaire côté<br />
serveur (DNS, DHCP, Passerelle, …)<br />
- gérer les ressources disques et<br />
imprimantes en réseau<br />
- comprendre l’intérêt du terminal et<br />
des commandes shells<br />
- visualiser les journaux du système<br />
Mac OS X<br />
Aspects matériel et cœur de système<br />
Toutes nos formations sur http://www.esic-online.com<br />
Survol des aspects matériels<br />
Les différents types de ressources à gérer<br />
Rôle de l’OpenFirmware sur architecture PowerMac<br />
Et de EFI sur architecture Intel<br />
Où trouver les bonnes informations ?<br />
Installation et vérification de la mémoire vive<br />
Installer et paramétrer Mac OS X<br />
Installation détaillée du système<br />
Installation et configuration Windows via BootCamp<br />
Personnalisation du démarrage et de l’arrêt<br />
Installation de nouveaux logiciels<br />
Qu’est-ce qu’un package ?<br />
Outils alternatifs (MacPorts, Fink, …)<br />
Gérer les disques<br />
Ajout de disque<br />
Création des systèmes de fichiers et leur maintenance (montage, différents<br />
types possibles, ?)<br />
Journalisation<br />
Redimensionnement des partitions HFS+ (sur Mac Intel)<br />
Configuration et gestion de la mémoire virtuelle (swap)<br />
Administration des comptes utilisateurs et groupes<br />
Caractéristiques des comptes utilisateurs<br />
Les comptes systèmes<br />
Création de groupes (nouveauté OS X 10.5 Leopard)<br />
Les fichiers mis en œuvre pour la déclaration de nouveaux comptes<br />
La confidentialité dans un environnement Mac OS X<br />
Gestion des «Préférences»<br />
Configuration de la connexion<br />
Suppression d’un utilisateur mais conservation de ses données<br />
Gérer les fichiers<br />
Éléments visibles / Détails cachés<br />
Méta-données Unix<br />
Méta-données Apple HFS+<br />
Listes de contrôle d’accès<br />
Page 75<br />
Système d’exploitation
Mac OS X - Administration Niveau 1 2/2<br />
Public<br />
Personnes en charge de l’administration<br />
d’un système.Mac OS X.<br />
Prérequis<br />
3 jours<br />
De bonnes connaissances générales<br />
en informatique et être un utilisateur<br />
MAC averti. Idéalement avoir<br />
suivi le cours UMOP (Mac Os X<br />
prise en main).<br />
Disponibilités des données<br />
Toutes nos formations sur http://www.esic-online.com<br />
Philosophie de la sauvegarde des données<br />
Sur disques amovibles<br />
Sur CD-R ou DVD-R (création d’image, gravure)<br />
Time Machine (nouveauté OS X 10.5 Leopard)<br />
Communication avec les onduleurs<br />
Hibernation (sur portables Mac Intel)<br />
Configurer le réseau (TCP/IP)<br />
Réglage des interfaces réseau<br />
Principe «d’emplacements»<br />
Statique (manuel)<br />
Via DHCP (automatique)<br />
Auto-configuration<br />
Passerelle par défaut<br />
Travailler en réseau<br />
Réglages et activation du partage de fichiers; règles d’accès<br />
Accès aux imprimantes du réseau<br />
Accéder aux annuaires distants via Utilitaire d’Annuaire<br />
La sécurité<br />
Le contrôle d’accès sous Mac OS X<br />
Prévention et limitation des risques<br />
Accès au compte super-utilisateur (activation de ce dernier)<br />
Mise en quarantaine<br />
Maintenance et premiers pas avec le terminal<br />
Dépannages classiques<br />
Réinitialisation de mot de passe<br />
Réparation des droits d’accès<br />
Réparation d’un système de fichiers<br />
Mise à jour du système<br />
Exploiter l’utilitaire de disque<br />
Utiliser le terminal pour la saisie de commandes Shell<br />
Utiliser la console et visualiser les logs<br />
Accéder aux tâches via le Moniteur d’Activité<br />
Connaître la séquence de démarrage<br />
Page 76<br />
Système d’exploitation
Mac OS X - Administration Niveau 2 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation vous permet de<br />
mettre en place les principaux<br />
services réseaux sous Mac OS X et<br />
d’élargir votre maîtrise du système.<br />
Vous serez capable de :<br />
- gérer la tolérance de panne avec<br />
des disques fonctionnant en RAID<br />
- gérer les systèmes de fichiers<br />
- personnaliser le démarrage du<br />
système<br />
- mettre en place différents modes<br />
de sauvegarde<br />
- mettre en œuvre toute une infrastructure<br />
réseau (services DNS et<br />
DHCP)<br />
- proposer des services réseaux sécurisés<br />
(web, fichiers, messagerie, …)<br />
- utiliser le terminal pour être<br />
efficace<br />
- administrer votre machine à<br />
distance<br />
A la fin de cette formation, les participants<br />
pourront mettre en place<br />
des systèmes Mac OS X et en assurer<br />
une exploitation fine et pertinente<br />
au quotidien.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Principales phases d’exploitation d’un site<br />
Installation (compléments)<br />
Opérations post-installation<br />
Configuration des options et fichiers de démarrage<br />
Launchd en détail<br />
Les scripts de démarrage et d’arrêt<br />
Personnalisation du démarrage et de l’arrêt<br />
Gestion des disques<br />
Création des systèmes de fichiers et leur maintenance (montage, différents<br />
types possibles, ...)<br />
Haute disponibilité et RAID logiciel<br />
Redimensionnement des partitions HFS+ (sur Mac Intel)<br />
Configuration et gestion de la mémoire virtuelle (swap)<br />
Gestion des fichiers<br />
Eléments visibles / Détails cachés<br />
Méta-données Unix<br />
Méta-données Apple HFS+<br />
Listes de contrôle d’accès<br />
Gestion de l’énergie<br />
Veille et réveil<br />
Hibernation (sur portables Mac Intel)<br />
Administration des comptes utilisateurs et groupes<br />
Caractéristiques des comptes utilisateurs<br />
Création de groupes (nouveauté OS X 10.5 Leopard)<br />
Les fichiers et les commandes mis en œuvre pour la déclaration de nouveaux<br />
comptes<br />
La confidentialité dans un environnement Mac OS X<br />
Gestion des «Préférences»<br />
Définition d’actions lors de la connexion<br />
Installation de nouveaux logiciels<br />
Depuis un «package» (avec gestion fine de ces packages)<br />
Compilation d’une application<br />
Outils alternatifs (MacPorts, Fink, ...)<br />
Gestion des impressions Sauvegarde, archivage des données<br />
Sur disques amovibles<br />
Sur CD-R ou DVD-R (création d’image, gravure)<br />
Sur bandes magnétiques<br />
Synchronisations<br />
Time Machine (nouveauté OS X 10.5 Leopard)<br />
Duplication de disques ou partitions<br />
Choix des outils logiciels<br />
Localisation<br />
Programmation des tâches répétitives et différées<br />
Gestion des journaux<br />
Consultation<br />
Configuration (sources, destinations)<br />
Rotation (et actions liées)<br />
Page 77<br />
Système d’exploitation
Mac OS X - Administration Niveau 2 2/2<br />
Public<br />
Personnes en charge de l’administration<br />
d’un système.Mac OS X.<br />
Prérequis<br />
4 jours<br />
De bonnes connaissances générales<br />
en informatique et être un utilisateur<br />
MAC au quotidien, avoir suivi<br />
le cours Mac OS X - Administration<br />
niveau 1 ou posséder un niveau<br />
équivalent.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion des aspects réseaux (TCP/IP)<br />
Réglage des interfaces réseau<br />
Principe «d’emplacements»<br />
Statique (manuel)<br />
Via DHCP (automatique)<br />
Auto-configuration<br />
Passerelle par défaut<br />
Interfaces virtuelles<br />
Système de résolution de noms<br />
Annuaire système local<br />
Accès aux annuaires réseau<br />
Configuration avancée des services réseau<br />
Partage de connexion par translation d’adresses (NAT)<br />
Web (HTTP)<br />
Serveur de fichiers (FTP, SMB)<br />
Courrier électronique (SMTP, POP3, IMAP4)<br />
Pare-feu (firewall)<br />
Intégration en environnement hétérogène<br />
Réglage du nom de domaine Windows<br />
La sécurité<br />
L’outillage à notre disposition.<br />
Evocation des outils de détection d’intrusion (IDS, NIDS)<br />
Contrôles d’accès<br />
Orienté utilisateur (PAM)<br />
La gestion des mots de passe<br />
Orienté machine (TCP wrapper)<br />
Orienté applications (pare-feu applicatif : nouveauté OS X 10.5 Leopard)<br />
Prévention et limitation des risques<br />
Délégation de responsabilité<br />
Accès au compte super-utilisateur (activation de ce dernier)<br />
Chiffrage des fichiers d’échange<br />
Mise en quarantaine<br />
Bacs à sable<br />
Automatisation<br />
Elaboration d’automates «Applicatifs»<br />
AppleScript<br />
Automator<br />
Elaboration d’automates «Système»<br />
Shell(s) Unix<br />
Langages interprétés disponibles (PERL, Python, Ruby, ...)<br />
Télémaintenance, Gestion des incidents et Réglages fins<br />
Accès aux paramètres du noyauTélémaintenance, télé-administration<br />
Mode texte (telnet, ssh, screen)<br />
Statistiques / PerformancesDiagnostic des incidentsDépannages<br />
Réparation des droits d’accès<br />
Réparation d’un système de fichiers<br />
Mise à jour du système<br />
Page 78<br />
Système d’exploitation
Mac OS Server 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation Mac OS X server<br />
s’articule autour de la mise en place<br />
d’une infrastructure réseau et des<br />
principaux services réseaux généralement<br />
utilisés en entreprise.<br />
Vous serez capable de :<br />
- installer Mac OS X serveur<br />
- mettre en œuvre l’infrastructure<br />
réseau (DNS, DHCP)<br />
- sécuriser le réseau (VPN, firewall)<br />
- administrer un serveur à distance<br />
- mettre en œuvre un annuaire de<br />
comptes utilisateurs (Open Directory)<br />
- partager des fichiers et des imprimantes<br />
- sauvegarder et restaurer rapidement<br />
une configuration (image)<br />
- disposer d’un serveur de messagerie<br />
(Apple Mail Server)<br />
- proposer des services collaboratifs<br />
aux utilisateurs (serveur WEB, wiki,<br />
blog, webmail, …)<br />
- Mettre en oeuvre votre propre<br />
service de Podcast<br />
Mise en service de Mac OS X Server<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation générale de l’architecture de Mac OS X Server<br />
Installation de Mac OS X Server<br />
Configuration locale via les outils d’administration (services IP, Rendez-vous)<br />
Configuration distante de Mac OS X Server<br />
Surveillance et dépannage<br />
Paramétrer le réseau dans sa globalité<br />
Mettre en place un serveur DNS (Domain Name System)<br />
Automatiser la configuration IP des machines avec DHCP<br />
Les valeurs clés d’un firewall<br />
Permettre un accès distant sécurisé (VPN)<br />
Centraliser les comptes utilisateurs dans un annuaire<br />
Gestion des utilisateurs et des groupes<br />
Paramétrages du serveur Open Directory<br />
Configuration LDAP<br />
Sauvegarde des données Open Directory<br />
Les services de fichiers et d’impression<br />
Configuration des services de partage de fichiers AFP, SMB et NFS<br />
Gestion des autorisations POSIX et ACL (Access Control List)<br />
Sauvegarde, archivage et restauration<br />
Mise en oeuvre des SASL (Simple Authentication and Security Layer)<br />
Configuration des services d’impression<br />
Les services de messagerie<br />
Configuration du service Apple Mail Server<br />
Paramétrages des filtres et de l’antispam<br />
Mise en service du serveur de mailing-lists<br />
Mise en oeuvre de iChat Server<br />
Les services de déploiement<br />
Les préférences gérées et les comptes mobiles<br />
Préparation et déploiement d’images disques<br />
Mise en oeuvre du service NetBoot<br />
Les services collaboratifs et les services Web<br />
Mise en oeuvre de iCal Server<br />
Configuration du serveur Apache<br />
Configuration des Blogs et des Wiki<br />
Mise en oeuvre du WebMail<br />
Page 79<br />
Système d’exploitation
Mac OS Server 2/2<br />
Public<br />
Personnes en charge de l’administration<br />
des services réseaux d’un<br />
système Mac OS X Server.<br />
Prérequis<br />
4 jours<br />
De bonnes connaissances sur<br />
l’environnement MAC et des compétences<br />
TCP/IP. Idéalement avoir<br />
suivi le cours Mac Os X - administration<br />
Niveau 1.<br />
Gérer vos propres Podcasts<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rappels sur le principe des podcasts (son, vidéos)<br />
Rôle de Podcast Composer et Podcast Producer Server<br />
Les différentes possibilités de création de Podcast<br />
Paramétrage de l’importation d’une source (simple, double, montage)<br />
Protection des Podcasts (copyright, durée de validité, ...)<br />
Edition d’un podcast (intro, fin, titre, ...)<br />
Format de sortie (export)<br />
Les différentes formes de publication (streaming server, Podcast Library, ...)<br />
Gérer différentes versions ou format en fonction des équipements<br />
Informer les clients des nouveautés (notifications)<br />
Liens entre Podcast et flux RSS (architecture détaillée)<br />
Page 80<br />
Système d’exploitation
Administration de Windows avec VBScript 1/2<br />
Objectifs<br />
5 jours<br />
Automatiser des tâches d’administration<br />
courantes de Windows en<br />
utilisant les technologies de scripting<br />
Utiliser VBScript et d’autres langages<br />
avec Windows Script Host<br />
Automatiser les changements à<br />
grande échelle de l’Active Directory<br />
(AD) avec ADSI<br />
Gérer les configurations de Windows<br />
avec WMI (Windows Management<br />
Instrumentation)<br />
Développer des solutions de gestion<br />
basées sur le Web en utilisant<br />
les ASP et les scripts côté client<br />
Étendre les solutions de scripting<br />
avec des composants courants<br />
En optimisant les technologies<br />
d’automatisation de Windows, les<br />
entreprises peuvent réduire leur<br />
coût total de possession (total cost of<br />
ownership, TCO) et ainsi améliorer<br />
les processus administratifs.<br />
Durant ce cours, vous acquerrez<br />
une expérience pratique de l’exploitation<br />
des technologies de scripting<br />
de Windows pour automatiser des<br />
tâches d’administration courantes,<br />
gérer efficacement les ressources et<br />
fournir des solutions via le Web.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Augmentation de la productivité de l’administrateur<br />
Amélioration de la distribution de services informatiques<br />
Outils de gestion personnalisés sophistiqués<br />
Exploitation de Windows Script Host (WSH)<br />
Utilisation des langages de script avec WSH<br />
Écriture de code en VBScript<br />
Exécution de scripts en CScript et WScript<br />
Débogage des scripts<br />
Autres moteurs de script<br />
Gestion du système de fichiers<br />
Création et gestion des fichiers et des dossiers avec FileSystemObject<br />
Lecture et écriture de fichiers<br />
Connexion à des lecteurs réseau<br />
Contrôle de l’interface utilisateur<br />
Développement de scripts avec une interface utilisateur graphique (GUI)<br />
Réception et traitement des arguments<br />
Création d’utilitaires en mode ligne de commande<br />
Gestion des annuaires avec l’ADSI (Active Directory Service Interfaces)<br />
Accès à l’Active Directory<br />
Liaisons avec les objets de l’annuaire en utilisant LDAP<br />
Lecture et écriture des attributs des objets de l’annuaire<br />
Manipulation des objets avec les méthodes ADSI<br />
Utilisation des bases de données SAM<br />
Gestion des domaines NT 4.0 avec le fournisseur WinNT<br />
Modification des bases de données locales SAM, partages et services<br />
Réinitialisation de mots de passe de comptes utilisateur locaux et modification<br />
de l’appartenance de groupe local<br />
Automatisation de la création et des mises à jour des utilisateurs<br />
Ajout et déplacement des objets utilisateur<br />
Recherche d’utilisateurs avec des requêtes SQL<br />
Importation d’information utilisateur à partir de sources externes<br />
Mise à jour des attributs d’utilisateurs<br />
Contrôle de l’appartenance de groupe<br />
Ajout et suppression d’utilisateurs<br />
Automatisation des mises à jour de groupes avec le planificateur de tâches<br />
Configuration des stations avec WMI (Windows Management Instrumentation)<br />
Définition des paramètres de Windows<br />
Réglage de la taille du fichier de pagination<br />
Changement de la taille des journaux d’événements<br />
Attribution d’étiquettes aux volumes<br />
Collecte des informations de la station<br />
Réalisation d’un inventaire du matériel<br />
Récupération des paramètres des pilotes<br />
Lecture des données de configuration de Windows Installer Service<br />
Page 81<br />
Système d’exploitation
Administration de Windows avec VBScript 2/2<br />
Public<br />
Aux administrateurs souhaitant<br />
gérer des systèmes Windows avec<br />
plus d’efficacité.<br />
Prérequis<br />
5 jours<br />
Une expérience de l’administration<br />
de Windows Serveur 2003 ou 2008<br />
est recommandée. Une expérience<br />
dans l’écriture de scripts est fortement<br />
recommandée.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Automatisation de la gestion de la station<br />
Planification de la rotation des journaux d’événements<br />
Changement des paramètres réseau<br />
Détection et redémarrage des services interrompus<br />
Installation de logiciels sur des machines distantes<br />
Tuer des processus distants<br />
Réponse aux événements<br />
Construction d’un abonné à WMI<br />
Mise en garde des administrateurs face aux éventuels problèmes<br />
Distribution de solutions via le Web<br />
Partage des données sur le Web<br />
Sauvegarde des résultats de scripts en HTML<br />
Publication de rapports sur un serveur Web<br />
Gestion des scripts dans une page Web<br />
Gestion des comptes utilisateur en libre-service<br />
Reconfiguration des stations avec JScripts côté client<br />
Amélioration de l’écriture des scripts<br />
Optimisation des objets COM Microsoft<br />
Envoi de courriels avec CDO (Collaboration Data Objects)<br />
Gestion d’Exchange avec CDO pour Exchange (CDOEX)<br />
Modification des vues de Windows Explorer avec l’objet Shell<br />
Intégration de boîtes de dialogue standard pour la gestion de fichiers<br />
Ajout d’objets COM de tierce partie<br />
Configuration de la sécurité avec SetACL<br />
Recherche des objets COM nécessaires<br />
Page 82<br />
Système d’exploitation
Programmation Shell 1/2<br />
Objectifs<br />
3 jours<br />
Écrire des scripts en Bash et en<br />
KornShell pour améliorer la productivité<br />
Utiliser toutes les fonctionnalités<br />
de base du langage : variables, appariement<br />
de motifs, tableaux, branchements,<br />
boucles, E/S et fonctions<br />
Améliorer l’efficacité de vos scripts<br />
grâce au traitement de fichiers<br />
complexes et à la manipulation de<br />
chaînes de caractères sans avoir<br />
recours à des outils externes<br />
Lancer et contrôler des processus<br />
externes en utilisant les scripts shell<br />
Personnaliser les scripts de<br />
connexion de l’environnement<br />
utilisateur<br />
Intégrer un fichier externe et des<br />
outils de gestion de texte dans les<br />
scripts<br />
Le KornShell (ksh) et le Bash sont<br />
devenus des langages de programmation<br />
très complets dont les<br />
fonctionnalitésintégrées permettent<br />
de gérer efficacement les tâches traditionnellement<br />
résolues avec grep,<br />
sed et awk. Ce cours vous apportera<br />
les techniques qui vous permettront<br />
d’écrire des scripts shell réutilisables<br />
et robustes pour configurer l’environnement<br />
utilisateur et automatiser<br />
les tâches d’administration complexes.<br />
Introduction et vue d’ensemble<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rôle des scripts shell<br />
Avantages du KornShell et du Bash par rapport aux autres shells<br />
Différences et similitudes entre Bash, ksh88 et ksh93<br />
Intégration de scripts avec des outils externes : grep, sed, awk et autres<br />
Personnalisation de l’environnement de connexion<br />
Concepts de base du Kornshell et du Bash<br />
Éléments d’un script shell<br />
Commandes et commentaires<br />
Définition des valeurs de retour<br />
Instructions conditionnelles<br />
Utilisation des instructions if et case<br />
Simplification des instructions if avec elif<br />
Boucles et itérations<br />
Boucles conditionnelles while et until<br />
Inventaire des boucles for<br />
Tests sur les fichiers et les répertoires<br />
Analyse des attributs<br />
Vérification du contenu et de la taille des fichiers<br />
Chaînes et motifs avec la commande [[ ]]<br />
Comparaison de chaînes<br />
Vérification de l’existence d’une chaîne<br />
Appariement de motifs et caractères spéciaux<br />
Débogage<br />
Redirection des erreurs standard<br />
Commandes set<br />
Stockage et accès aux données<br />
Paramètres de position<br />
Transmission de paramètres et accès aux paramètres<br />
Affectation des paramètres<br />
Manipulation d’un ensemble de paramètres<br />
Variables shell<br />
Définition des variables locales et d’environnement<br />
Valeurs par défaut et conditions d’erreur<br />
Tableaux<br />
Création et indexation de tableaux<br />
Traitement des tableaux et des variables spéciales<br />
Traitement des données<br />
Manipulation de chaînes de caractères<br />
Extraction de sous-chaînes<br />
Détermination de la longueur des chaînes<br />
Recherche/remplacement<br />
Calculs mathématiques<br />
Boucles arithmétiques for et while<br />
Écriture d’expressions mathématiques : (( )), $(( )) et let<br />
Page 83<br />
Système d’exploitation
Programmation Shell 2/2<br />
Public<br />
Administrateurs, développeurs et<br />
tous ceux qui utilisent la programmation<br />
en shell pour améliorer leur<br />
productivité.<br />
Prérequis<br />
3 jours<br />
Des connaissances de Linux ou<br />
UNIX du niveau de la formation<br />
Unix ou Unix Formation Complète<br />
sont obligatoires.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Programmation modulaire avec des fonctions<br />
Concepts de base des fonctions<br />
Fonctions vs. scripts<br />
Paramètres et variables<br />
Création d’une bibliothèque de fonctions<br />
Recherche de votre bibliothèque avec PATH<br />
La commande point<br />
Interaction avec l’extérieur<br />
Manipulation de fichiers et redirection de données<br />
Gestion des fichiers et des répertoires avec des scripts<br />
L’ordre dans les redirections<br />
Découverte des secrets de exec : ouverture et fermeture de fichiers<br />
Interaction avec des processus en cours d’exécution<br />
Traitement des erreurs<br />
Définition des actions post-traitement telles que les notifications, l’effacement<br />
de fichiers temporaires, ...<br />
Gestion et envoi de signaux : trap et kill<br />
Accès à des serveurs réseau<br />
Connexion à un serveur réseau<br />
Échange de données avec un serveur réseau<br />
Création de scripts à «teneur industrielle»<br />
Assurer le contrôle de l’environnement<br />
Vérification et/ou modification des variables d’environnement<br />
Utilisation de getopts pour traiter les options de la ligne de commande<br />
Gestion des interactions utilisateurs<br />
Mise en place d’une gestion des erreurs<br />
Utilisation de select pour créer une interface utilisateur à base de menus<br />
Traitement des saisies au clavier<br />
Page 84<br />
Système d’exploitation
Windows PowerShell 1/2<br />
Objectifs<br />
4 jours<br />
Administrer des stations de travail,<br />
serveurs et applications avec Windows<br />
PowerShell<br />
Exploiter les fonctionnalités de .NET<br />
avec les cmdlets PowerShell<br />
Gérer l’exécution des scripts avec le<br />
traitement en pipeline et les opérateurs<br />
de contrôle de flux<br />
Utiliser l’infrastructure de gestion<br />
Windows (WMI) dans les inventaires<br />
et la configuration d’ordinateurs<br />
Manipuler les objets d’annuaire<br />
locaux et d’annuaire avec ADSI<br />
(Active Directory Services Interface)<br />
Gérer Exchange, Hyper-V et d’autres<br />
serveurs Microsoft à distance<br />
Windows PowerShell révolutionne<br />
l’administration de systèmes grâce<br />
à ses outils performants de gestion<br />
de serveurs et de stations de travail.<br />
PowerShell accroît la productivité de<br />
l’administrateur en automatisant les<br />
tâches répétitives et en garantissant<br />
que les opérations périodiques complexes<br />
et susceptibles d’engendrer<br />
des erreurs se déroulent correctement.<br />
Dans cette formation, vous<br />
acquerrez une expérience pratique<br />
de l’utilisation de PowerShell pour<br />
résoudre les difficultés ponctuelles et<br />
récurrentes liées aux tâches d’administration.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à PowerShell<br />
Identifier les possibilités d’automatisation<br />
Analyser les lacunes des solutions d’automatisation existantes<br />
Combiner la fonctionnalité d’un shell et d’un langage de script<br />
Étendre la portée des objets gérés avec le Framework .NET<br />
Principes de base de PowerShell<br />
Évaluation de la console PowerShell<br />
Administrer des ordinateurs locaux et distants<br />
Utiliser l’aide de PowerShell<br />
Parcourir les lecteurs PowerShell<br />
Configuration de PowerShell<br />
Prévenir l’exécution de code malveillant grâce à une stratégie de sécurité<br />
élevée<br />
Optimiser l’environnement utilisateur avec les profils<br />
Utilisation de cmdlets pour invoquer des fonctionnalités<br />
Rationaliser les scripts avec une syntaxe simplifiée<br />
Améliorer la productivité et la maintenabilité grâce à une structure de commande<br />
cohérente<br />
Gestion des entrées/sorties<br />
Afficher des données complexes avec Out-GridView<br />
Obtenir des données à partir de divers formats de fichiers<br />
Formater les données pour plus de clarté<br />
Rediriger la sortie vers d’autres emplacements<br />
Manipulation d’instances d’objets PowerShell<br />
Lire et écrire des propriétés d’objet<br />
Définir le comportement de l’objet avec les opérateurs de méthode<br />
Contrôle de l’exécution des scripts<br />
Création du pipeline d’objets<br />
Rationaliser les tâches d’administration avec le traitement en pipeline<br />
Isoler les objets grâce au filtrage<br />
Mise en œuvre du contrôle de flux<br />
Énumérer les objets avec les boucles foreach-object<br />
Utiliser des opérateurs de comparaison et l’instruction Switch<br />
Créer du code modulaire à l’aide de fonctions<br />
Accroître la performance des expressions avec les opérateurs<br />
Objets .NET<br />
Propriétés et méthodes .NET<br />
Récupérer les informations de l’objet avec la réflexion<br />
Configuration de systèmes avec l’infrastructure de gestion Windows<br />
(WMI)<br />
Objets WMI<br />
Instancier des objets WMI<br />
Réaliser des inventaires matériels et logiciels<br />
Automatisation de la gestion des ordinateurs avec les instances d’objet WMI<br />
Attribuer des propriétés pour contrôler la configuration des ordinateurs<br />
Invoquer des méthodes pour administrer le système<br />
Page 85<br />
Système d’exploitation
Windows PowerShell 2/2<br />
Public<br />
Aux administrateurs souhaitant<br />
gérer des systèmes Windows avec<br />
plus d’efficacité.<br />
Prérequis<br />
4 jours<br />
Une expérience de l’administration<br />
de Windows Serveur 2003 ou 2008<br />
est recommandée. Une expérience<br />
dans l’écriture de scripts est fortement<br />
recommandée.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Tirer profit des performances des requêtes WQL (WMI Query Language)<br />
Utilisation du PSProvider Active Directory<br />
Accès aux objets Active Directory<br />
Créer des utilisateurs, ordinateurs et groupes<br />
Modifier et supprimer efficacement les objets existants<br />
Manipuler l’appartenance au groupe<br />
Administration de machines locales avec le fournisseur WinNT<br />
Accéder à des bases de données SAM locales<br />
Affiner les propriétés des utilisateurs et groupes locaux<br />
Optimisation des scripts<br />
Détection d’erreur dans les scripts<br />
Gérer les erreurs d’exécution<br />
Déboguer le code qui vous pose problème<br />
Activer le traitement en mode strict des variables<br />
Conception et déploiement de scripts de production<br />
Construire une logique de scripts<br />
Signer les scripts avec le cmdlet Set-AuthenticodeSignature<br />
Activer l’exécution de scripts avec les signatures numériques<br />
Administration de serveurs Microsoft<br />
Configurer des serveurs Exchange<br />
Automatiser la création de boîtes aux lettres d’utilisateurs<br />
Créer des machines virtuelles sur des serveurs Hyper-V<br />
Configurer des processeurs virtuels, la mémoire virtuelle et les disques durs<br />
virtuels<br />
Page 86<br />
Système d’exploitation
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Page 1<br />
Serveurs Web et de Messagerie
Catalogue des formations<br />
Serveurs de messagerie<br />
Messagerie<br />
Ref Formation Durée Page<br />
E466 Bind- Administration 2 jours 22<br />
E458 Exchange 2003 - Administration 5 jours 14<br />
E452 Exchange 2007 - Administration Niveau 1 5 jours 10<br />
E453 Exchange 2007 - Administration Niveau 2 4 jours 12<br />
E457 Exchange 2007 - Haute Disponibilité 2 jours 13<br />
E449 Exchange 2010 - Administration 5 jours 6<br />
E450 Exchange 2010 - Concevoir et Déployer 5 jours 8<br />
E459 Lotus - Utilisateur 1 jour 15<br />
E460 Lotus Domino - Administration 5 jours 16<br />
E461 Lotus Domino - Designer Niveau 1 3 jours 17<br />
E462 Lotus Domino - Designer Niveau 2 2 jours 18<br />
E464 Lotus Notes Domino - JavaScript 3 jours 20<br />
E463 Lotus Notes Domino - LotusScripts 3 jours 19<br />
E467 Postfix - Administration 2 jours 23<br />
E341 Sécurité - Sécuriser votre messagerie d’entreprise 2 jours 24<br />
E456 Zimbra ZCS - Installation et Administration 3 jours 21<br />
Page 5
Exchange 2010 - Administration 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation Exchange 2010 vous<br />
permettra de :<br />
* Installer et déployer Microsoft<br />
Exchange 2010.<br />
* Configurer les serveurs de messagerie<br />
et les composants serveurs.<br />
* Gérer les objets destinataires.<br />
* Configurer Client Access Server.<br />
* Gérer le transport des messages.<br />
* Configurer la sécurité du flux des<br />
messages entre le serveur Exchange<br />
et Internet<br />
* Mettre en oeuvre une solution de<br />
haute disponibilité pour les serveurs<br />
de messagerie et les autres rôles<br />
serveurs.<br />
* Planifier et mettre en oeuvre la<br />
sauvegarde et la restauration<br />
* Planifier et configurer la stratégie<br />
de messagerie et la conformité<br />
* Configurer les permissions<br />
Exchange Server et la sécurité pour<br />
les accès interne et externe<br />
* Surveiller et maintenir le système<br />
de messagerie<br />
* Changements entre Exchange<br />
Server 2003 et Exchange Server 2007<br />
vers Exchange 2010.<br />
* Configurer la messagerie unifiée et<br />
ses composants.<br />
* Mettre en oeuvre la haute disponibilité<br />
à travers les sites multiples et<br />
mettre en oeuvre Federated Sharing.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Déploiement de Microsoft Exchange 2010<br />
Décrire les besoins en infrastructure pour installer Exchange Server 2010<br />
Installer les rôles du serveur Exchange 2010<br />
Compléter l’installation de Exchange 2010<br />
Configuration des serveurs de messagerie<br />
Décrire les outils d’administration Exchange 2010<br />
Configurer les rôles des serveurs de messagerie<br />
Configurer les dossiers publics<br />
Gestion des objets Destinataires<br />
Gérer les boîtes mail dans Exchange 2010<br />
Gérer les autres destinataires dans Exchange 2010<br />
Configurer les stratégies d’adresses email<br />
Configurer les listes d’adresses<br />
Améliorer les tâches de traitement par block<br />
Gestion du Client Access Server<br />
Configurer le rôle du client Access<br />
Configurer les services d’accès client pour Microsoft Outlook Clients<br />
Configurer Office Outlook Web App<br />
Configurer la messagerie mobile pour accéder aux boîtes mails Exchange Server<br />
Gestion du transport des messages<br />
Décrire le transport des messages dans Exchange 2010<br />
Configurer le transport des messages<br />
Mise en oeuvre de la sécurité des messages<br />
Déployer les serveurs Edge Transport<br />
Déployer une solution antivirus<br />
Configurer une solution anti-spam<br />
Configurer la messagerie SMTP sécurisée<br />
Mise en oeuvre de la haute disponibilité Dans Exchange 2010<br />
Décrire les options de haute disponibilité dans Exchange 2010<br />
Configurer la haute disponibilité pour les bases de données serveur de messagerie<br />
Déployer la haute disponibilité pour les serveurs «non-mailbox»<br />
Mise en oeuvre de la sauvegarde et la restauration<br />
Page 6<br />
Serveurs
Exchange 2010 - Administration 2/2<br />
Public<br />
Cette formation Exchange 2010<br />
s’adresse aux futurs administrateurs<br />
de messagerie et professionnels IT,<br />
et de Help-desk<br />
Prérequis<br />
5 jours<br />
Cette formation Exchange 2010<br />
ne nécessite pas forcément que<br />
les participants aient une expérience<br />
sur Exchange Server, mais<br />
ceux-ci doivent connaître l’administration<br />
de Windows Server<br />
et Active Directory services ou<br />
Domain Services (AD DS).<br />
Toutes nos formations sur http://www.esic-online.com<br />
Planifier la sauvegarde et la restauration<br />
Sauvegarde de Exchange 2010<br />
Restaurer Exchange 2010<br />
Configuration des stratégies de messagerie et des règles de conformité<br />
de Exchange 2010<br />
Expliquer les stratégies de messagerie: les besoins et options<br />
Configurer les règles de transport<br />
Configurer le journal et les règles d’archivage légal<br />
Configurer la gestion des enregistrements de messages<br />
Configurer la boîte d’archives<br />
Sécurisation de Microsoft Exchange 2010<br />
Configurer le contrôle d’accès RBAC<br />
Configurer l’accès sécurisé à internet vers Exchange Server<br />
Maintenance de Microsoft Exchange 2010<br />
Assurer la surveillance de Exchange 2010<br />
Maintenir Exchange 2010<br />
Dépanner Exchange 2010<br />
Changements de Exchange Server 2003 ou Exchange Server 2007 vers<br />
Exchange Server 2010<br />
Vue d’ensemble des changements entre Exchange Server 2003 et 2010<br />
Décrire les fonctionnalités du rôle Messagerie Unifiée<br />
Configurer la messagerie unifiée<br />
Compléments<br />
Décrire les composants et protocoles de la téléphonie<br />
Décrire les fonctionnalités de la Messagerie Unifiée<br />
Mettre en oeuvre des solutions de haute disponibilité pour des sites multiples<br />
Mettre en oeuvre la fédération Exchange 2010<br />
Page 7<br />
Serveurs
Exchange 2010 - Concevoir et Déployer 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation Exchange 2010 vous<br />
permettra de :<br />
- Concevoir l’intégration d’Exchange<br />
2010 avec l’infrastructure actuelle<br />
- Être en mesure de garantir la sécurité<br />
de la messagerie<br />
- Être capable de déployer la haute<br />
disponibilité d’Exchange 2010<br />
- Savoir restaurer la messagerie après<br />
un sinistre<br />
- Comprendre comment assurer la<br />
sauvegarde et la maintenance du<br />
système<br />
- Maîtriser la planification et l’implémentation<br />
d’une mise à jour vers<br />
Exchange 2010.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à la conception d’un déploiement Exchange 2010<br />
Rassemblement des conditions commerciales préalables<br />
Identification des pré-requis additionnels<br />
Introduction à la gestion des niveaux de service<br />
Analyse de l’environnement de messagerie actuel<br />
Concevoir une intégration Exchange avec l’infrastructure actuelle<br />
Conception de l’infrastructure réseau<br />
Conception de l’infrastructure Active Directory<br />
Conception de l’infrastructure DNS<br />
Planification de l’administration d’Exchange<br />
Planifier et déployer des services de boîtes aux lettres<br />
Vue d’ensemble des services de boîtes aux lettres dans Exchange 2010<br />
Conception de serveurs de boîtes aux lettres<br />
Conception de la gestion des destinataires<br />
Conception d’une architecture de dossier public<br />
Planifier et déployer les services d’accès clients dans Exchange 2010<br />
Vue d’ensemble du rôle du serveur d’accès client<br />
Conception du déploiement du serveur d’accès client<br />
Conception de l’accès client<br />
Conception des règles d’accès client<br />
Planifier et déployer l’acheminement des messages dans Exchange 2010<br />
Conception du routage des messages dans Exchange 2010<br />
Conception de la plate-forme des serveurs d’acheminement<br />
Conception du périmètre de routage des messages<br />
Planifier et déployer la sécurité de la messagerie<br />
Conception de la sécurité de la messagerie<br />
Conception de solutions anti-virus et anti-spam<br />
Planifier et déployer la conformité de la messagerie<br />
Conception de la conformité de l’acheminement<br />
Conception de l’intégration d’AD RMS avec Exchange 2010<br />
Conception de la journalisation et de l’archivage des messages<br />
Conception de la gestion des comptes rendu de la messagerie<br />
Planifier et déployer la haute disponibilité<br />
Introduction à la planification de la haute disponibilité dans Exchange 2010<br />
Page 8<br />
Serveurs
Exchange 2010 - Concevoir et Déployer 2/2<br />
Public<br />
Cette formation Exchange 2010<br />
s’adresse aux administrateurs, aux<br />
chefs de projets et à toute personne<br />
en charge de l’installation et du<br />
déploiement d’un serveur Exchange<br />
2010.<br />
Prérequis<br />
5 jours<br />
Avoir suivi la formation Exchange<br />
2010 - Administration ou<br />
connaissances équivalentes<br />
- Expérience dans l’installation,<br />
la gestion, la maintenance et la<br />
mise à jour d’Exchange Server.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Conception de la haute disponibilité pour les bases de données des boîtes aux<br />
lettres<br />
Conception de la haute disponibilité pour les autres rôles du serveur<br />
Conception de la résilience du site<br />
Planifier une solution de rétablissement après un sinistre<br />
Planifier la mitigation d’un sinistre<br />
Planifier une sauvegarde d’Exchange<br />
Planifier le rétablissement d’Exchange<br />
Planifier la surveillance et le dépannage d’Exchange 2010<br />
Planifier la surveillance d’Exchange 2010<br />
Planifier le dépannage d’Exchange 2010<br />
Transition vers Exchange 2010<br />
Vue d’ensemble de la transition vers Exchange 2010<br />
Planifier la transition depuis Exchange 2003 ou 2007 vers 2010<br />
Intégrer Exchange 2010 avec d’autres systèmes de messagerie<br />
Conception de l’intégration d’Exchange 2010 avec d’autres systèmes de messagerie<br />
Conception de l’intégration d’Exchange 2010 avec des partenaires fédérés<br />
Conception de l’intégration d’Exchange 2010 avec Exchange Online<br />
Page 9<br />
Serveurs
Exchange 2007 - Administration Niveau 1 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation Exchange Administration<br />
de 5 jours permettra aux<br />
participants d’installer et d’administrer<br />
un environnement Exchange<br />
Server 2007 sécurisé. Les participants<br />
apprendront également à gérer<br />
le courrier indésirable (SPAM), les<br />
anti-virus et le filtrage de contenu.<br />
Ils apprendront à installer et à configurer<br />
un serveur de passerelle ainsi<br />
que toutes les opérations de sauvegarde<br />
et restauration des données.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation d’Exchange et de Active Directory<br />
Rappels sur Active Directory<br />
Présentation de l’intégration de Active Directory et d’Exchange Server 2007<br />
Installation du serveur Exchange 2007<br />
Présentation des différents rôles du serveur Exchange<br />
Installation du serveur<br />
Les différents rôles du serveur<br />
Mise en oeuvre d’un rôle particulier<br />
Création et administration d’un dossier public<br />
Administration des destinataires<br />
Gestion des boites aux lettres<br />
Gestion des autres destinataires<br />
Principes de base du stockage et de la gestion des dossiers public<br />
Gestion des boites aux lettres et des listes de diffusion<br />
Configuration des stratégies de destinataires<br />
Gestion des listes de diffusion<br />
Présentation du traitement de mails par lots de destinataires<br />
Configuration et gestion des accès client<br />
Présentation des différents modes d’accès<br />
Configurer le mode d’accès principal<br />
Mise en oeuvre d’OWA (Outlook Web Access)<br />
Prise en compte des clients mobiles (téléphones, PDA,...)<br />
Règles d’acheminement des messages<br />
Introduction et présentation des différents modes<br />
Implémentation d’une règle<br />
Surveillance et gestion du système<br />
Mise en oeuvre du système de gestion des changements<br />
Gestion des mises à jour du système<br />
Maintenance des systèmes antivirus et de lutte AntiSPAM avec Exchange<br />
2007<br />
Gérer les virus et lutte antispam.<br />
Implémentation des mesures de lutte antiSPAM<br />
Implémentation des mesures antivirus<br />
ATELIER PRATIQUE<br />
Maintenance des systèmes antivirus et de lutte contre le<br />
courrier indésirable<br />
Configuration des serveurs de transport Edge<br />
Déploiement des serveurs de transport Edge<br />
Configuration de la remise de messages Internet<br />
Configuration de la sécurité pour la messagerie Internet<br />
Page 10<br />
Serveurs
Exchange 2007 - Administration Niveau 1 2/2<br />
Public<br />
Toute personne en charge de l’administration<br />
d’un serveur Exchange<br />
Server 2007.<br />
Prérequis<br />
5 jours<br />
Connaissances de Windows Server<br />
et Active Directory Connaissances<br />
génériques des technologies<br />
et protocoles réseaux et<br />
messagerie tels que TCP /IP, POP,<br />
IMAP, SMTP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
ATELIER PRATIQUE<br />
Configuration des serveurs de transport Edge<br />
Configuration des connecteurs SMTP pour sécuriser la messagerie SMTP<br />
Implémentation de S/MIME (Secure/Multipurpose Internet Mail Extensions)<br />
Implémentation des stratégies de messagerie Exchange 2007<br />
Présentation de la stratégie et de la conformité de la messagerie<br />
Implémentation de la gestion des enregistrements de messagerie<br />
Implémentation des règles de transport<br />
ATELIER PRATIQUE : IMPLEMENTATION DES STRATEGIES DE MESSAGERIE<br />
Configuration de la sécurité du domaine<br />
Sauvegarde Exchange 2007<br />
Principes de mise en oeuvre d’une solution haute disponibilité<br />
Mise en oeuvre d’une stratégie de sauvegarde<br />
Récupération de bases de données de messagerie<br />
Scénarios de récupération de bases de données<br />
Récupération d’une base de données de messagerie à l’aide de la récupération<br />
de tonalité<br />
ATELIER PRATIQUE : RECUPERATION DE BASES DE DONNEES DE MESSAGERIE<br />
DANS EXCHANGE SERVER 2007<br />
• Exécution d’une sauvegarde de groupe de stockage<br />
• Exécution d’une récupération de tonalité<br />
• Réparation d’une base de données endommagée<br />
Procédure de récupération suite à la défaillance d’un serveur de boîtes<br />
aux lettres<br />
Checklist en vue de la récupération d’un serveur de boîtes aux lettres<br />
Récupération des serveurs de boîtes aux lettres<br />
ATELIER PRATIQUE : PROCEDURE DE RECUPERATION SUITE à LA DEFAILLANCE<br />
D’UN SERVEUR DE BOITES AUX LETTRES<br />
Exécution d’une sauvegarde du serveur de boîtes aux lettres<br />
Récupération d’un serveur de boîtes aux lettres<br />
Récupération des données du serveur de boîtes aux lettres<br />
Procédure de récupération suite à la défaillance d’un serveur Exchange<br />
n’ayant pas le rôle d’un serveur de boîtes aux lettres<br />
Checklist en vue de la récupération d’un serveur n’ayant pas le rôle de serveur<br />
de boîtes aux lettres<br />
Récupération de serveurs n’ayant pas un rôle de serveur de boîtes aux lettres<br />
ATELIER PRATIQUE : PROCEDURE DE RECUPERATION SUITE à LA DEFAILLANCE<br />
D’UN SERVEUR N’AYANT PAS LE RôLE D’UN SERVEUR DE BOITES AUX LETTRES<br />
Exécution d’une sauvegarde d’un serveur autre qu’un serveur de boîtes aux<br />
lettres<br />
Restauration d’un certificat de serveur d’accès au client<br />
Restauration d’un serveur de transport Hub<br />
Restauration d’un serveur de transport<br />
Page 11<br />
Serveurs
Exchange 2007 - Administration Niveau 2<br />
Objectifs<br />
Cette formation très pratique de 4<br />
jours, a pour objectif d’apprendre<br />
aux participants à tirer profit des<br />
fonctionnalités avancées d’Exchange<br />
Server 2007.<br />
Public<br />
4 jours<br />
Toute personne en charge de l’administration<br />
d’un serveur Exchange<br />
Server 2007.<br />
Prérequis<br />
Avoir suivi la formation Exchange<br />
2007 - Administration Niveau 1<br />
ou connaissances équivalentes<br />
Bénéficier d’une expérience dans<br />
l’administration de serveurs de<br />
messagerie est un plus pour<br />
suivre cette formation avancée<br />
Gestion d’une messagerie sécurisée<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à la gestion de l’antivirus et de l’anti-spam<br />
Implémentation des fonctionnalités d’anti-spam<br />
Implémentation des fonctionnalités d’antivirus<br />
Déploiement des serveurs de pont<br />
Configuration de la distribution des messages Internet<br />
Configuration de la sécurité pour les messages Internet<br />
Introduction aux stratégies de message<br />
Implémentation d’une gestion d’enregistrement des messages<br />
Implémentation des règles de transport<br />
Restauration des bases de données et serveurs de messagerie<br />
Vue d’ensemble des scénarii de restauration de banques d’informations<br />
Restauration de banques d’informations de messagerie en utilisant «Dial-Tone<br />
Recovery»<br />
Préparation à la restauration de serveurs de boîtes aux lettres<br />
Restauration de serveurs de boîtes aux lettres<br />
Restauration de serveurs de messagerie ne contenant pas de boîtes aux lettres<br />
Surveillance et dépannage avancé d’un serveur Exchange 2007<br />
Introduction à la surveillance d’un serveur Exchange 2007<br />
Généralités sur le dépannage d’un serveur<br />
Surveillance de la connectivité<br />
Résolution des problèmes d’acheminement de messages<br />
Gestion des flux de messages<br />
Surveillance et dépannage des serveurs de boites aux lettres<br />
Surveillance et dépannage des services externes et avancés<br />
Page 12<br />
Serveurs
Exchange 2007 - Haute Disponibilité<br />
Objectifs<br />
Les mails et donc nos systèmes de<br />
messagerie sont maintenant considérés<br />
comme des éléments critiques<br />
de nos organisations. Il est donc<br />
indispensable de pouvoir compter<br />
sur des infrastructures fiables qui<br />
garantissent une disponibilité permanente<br />
de ces systèmes.<br />
C’est précisément l’axe central de<br />
cette formation qui apportera aux<br />
administrateurs les compétences<br />
nécessaires pour concevoir une<br />
solution de haute disponibilité pour<br />
les serveurs Exchange 2007.Cette<br />
formation vous permettra d’être en<br />
mesure de garantir la disponibilité<br />
continue d’une solution Windows<br />
Server 2007<br />
Acquérir les compétences nécessaires<br />
à la sauvegarde et à la restauration<br />
de l’environnement<br />
Savoir bâtir un plan de continuité de<br />
service en cas d’incident<br />
Public<br />
2 jours<br />
Administrateurs de messagerie<br />
expérimentés<br />
Prérequis<br />
Expérience dans la mise en oeuvre<br />
et la gestion d’Exchange Server,<br />
expérience dans la conception, la<br />
mise en oeuvre d’Active Directory et<br />
dans le déploiement de l’infrastructure<br />
réseau, connaissance des outils<br />
de gestion d’Exchange server 2007.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Concepts fondamentaux de la messagerie haute disponibilité<br />
Introduction<br />
Panorama des différentes technologies<br />
Évaluation des technologies hautes disponibilité d’Exchange Server 2007<br />
Présentation des options et technologies pour la mise en oeuvre d’une solution<br />
haute disponibilité<br />
Configuration de la réplication locale continue (LCR)<br />
Création d’une stratégie haute disponibilité pour la messagerie<br />
Amélioration de l’infrastructure de messagerie<br />
Définition de stratégies de sauvegardes pour les serveurs<br />
Conception d’un plan de continuité pour la messagerie<br />
Présentation des principes<br />
Identification des risques<br />
Conception et mise en oeuvre un plan de continuité<br />
Conception des sauvegardes pour un environnement haute disponibilité<br />
Identification des besoins<br />
Création des procédures de sauvegarde<br />
Récupération sécurisée d’un environnement de messagerie haute disponibilité<br />
Définition des procédures spécifiques<br />
Planification des tests de récupération<br />
Page 13<br />
Serveurs
Exchange 2003 - Administration<br />
Objectifs<br />
Cette formation Exchange vous<br />
permettra de:<br />
- Comprendre les spécificités de la<br />
version 2003 d’Exchange<br />
- Savoir mettre en place une messagerie<br />
d’entreprise<br />
- Apprendre à gérer la mobilité des<br />
collaborateurs au travers d’un système<br />
de messagerie adapté<br />
- Comprendre comment piloter<br />
une transition sans heurts vers la<br />
nouvelle version<br />
Public<br />
5 jours<br />
Administrateurs messagerie - Supports<br />
messagerie<br />
Prérequis<br />
Connaissance de Microsoft Windows<br />
Server 2003<br />
Connaissance réseau : TCP/IP, DNS<br />
et IIS<br />
Connaissance des protocoles Internet<br />
: POP3 ou IMAP4, SMTP, HTTP<br />
et NNTP<br />
Installer, mettre à jour Exchange<br />
Installer Exchange Server 2003<br />
Installer Exchange Server 2003 dans un<br />
environnement de clusters<br />
Installer et utiliser les outils et programmes<br />
de gestion d’Exchange<br />
Mettre à jour Exchange Server 2003<br />
depuis Exchange 2000<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configurer et gérer Exchange Server<br />
2003<br />
Créer et appliquer des stratégies Exchange<br />
Configurer Exchange Server 2003 pour<br />
une gestion proactive<br />
Ajouter, supprimer et mettre à jour des<br />
serveurs Exchange<br />
Gérer Exchange Server 2003 dans un environnement<br />
mixte<br />
Sécuriser Exchange Server 2003<br />
Se préparer et se protéger des virus<br />
Sécuriser les boîtes aux lettres<br />
Mettre en oeuvre la signature digitale et<br />
les capacités de chiffrement<br />
Configurer les pare-feu<br />
Configurer des permissions administratives<br />
Autoriser à exécuter seulement les services<br />
Exchange Server 2003<br />
Gérer des destinataires<br />
Présentation des destinataires Exchange<br />
Créer, supprimer et modifier des utilisateurs<br />
et des contacts<br />
Gérer les boîtes aux lettres<br />
Gérer les groupes Mail-Enabled<br />
Gérer des dossiers publics<br />
Gérer les données des dossiers publics<br />
Gérer l’accès réseau aux dossiers publics<br />
Publier un formulaire Outlook 2003<br />
Gérer des listes d’adresses<br />
Présentation des listes d’adresses<br />
Gérer et personnaliser les listes d’adresses<br />
Mettre en oeuvre et gérer l’accès client<br />
avec des protocoles Internet<br />
Présentation des protocoles d’accès client<br />
Internet<br />
Mettre en oeuvre une topologie de serveurs<br />
«Front-End» et «Back-End»<br />
Mettre en oeuvre et gérer l’accès Outlook<br />
Web Access (OWA)<br />
Gérer la configuration client et la<br />
connectivité client<br />
Configurer et personnaliser Outlook 2003<br />
Exécuter des tâches de planification dans<br />
Outlook 2003<br />
Installer et configurer Outlook Express<br />
Gérer le routage<br />
Expliquer comment le routage de messages<br />
fonctionne dans une organisation<br />
Exchange<br />
Configurer le routage de messages dans<br />
une organisation Exchange<br />
Expliquer les concepts et protocoles de<br />
connectivité Internet<br />
Gérer la connectivité à Internet<br />
Gérer la mobilité avec Exchange Server<br />
2003<br />
Gérer des composants de mobilité<br />
Fournir un accès aux utilisateurs mobiles<br />
Gérer le stockage de données et des<br />
ressources matérielles<br />
Gérer le stockage de données<br />
Gérer l’espace disque<br />
Gérer les mises à jour matérielles<br />
Récupération des sinistres<br />
Prévoir les crash dans votre environnement<br />
Exchange<br />
Sauvegarder Exchange Server 2003<br />
Restaurer les «Stores» Exchange Server<br />
2003<br />
Restaurer les serveurs Exchange Server<br />
2003<br />
Réaliser une maintenance préventive<br />
Gérer des opérations quotidiennes<br />
Conduire une maintenance planifiée<br />
Réaliser une maintenance à la demande<br />
Complément : Migrer d’Exchange Server<br />
5.5 vers Exchange Server 2003<br />
Alimenter Active Directory avec les<br />
comptes utilisateurs et de groupes<br />
Connecter l’annuaire d’Exchange 5.5 à<br />
Active Directory<br />
Déplacer les contenus des boîtes aux<br />
lettres et des dossiers publics dans une<br />
organisation Exchange Server 2003<br />
Page 14<br />
Serveurs
Lotus - Utilisateur<br />
Objectifs<br />
Ce cours vous formera à l’utilisation<br />
des principales fonctionnalités de la<br />
solution de messagerie IBM Lotus<br />
Notes. Vous apprendrez à manipuler<br />
et personnaliser l’interface, à gérer<br />
et à organiser vos messages, votre<br />
carnet d’adresses, votre agenda,<br />
votre liste de tâches, le tout dans le<br />
contexte d’utilisation du poste de<br />
travail.<br />
Public<br />
1 jour<br />
Utilisateurs IBM Lotus Notes.<br />
Prérequis<br />
Expérience souhaitable de travail<br />
dans un environnement Windows.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Mise en route de Lotus notes<br />
- Le login. La sécurité de l’id.<br />
- L’environnement Lotus. L’espace de travail.<br />
- Personnaliser la page d’accueil.<br />
Travaux pratiques<br />
Prise en main de Lotus Notes.<br />
Utilisation de la messagerie<br />
- L’envoi et la réception de messages.<br />
- Les options d’envoi.<br />
- Le classement des messages.<br />
- La gestion des pièces jointes.<br />
- La corbeille.<br />
- Le blocage de spam.<br />
- Le Follow Up (marquage de message).<br />
- Les règles de gestion.<br />
- Le rappel des messages envoyés.<br />
- Le gestionnaire d’absence.<br />
- La personnalisation de l’environnement de messagerie (signature, modèles).<br />
Travaux pratiques<br />
Classer ses messages. Paramétrer les options d’envoi de messages. Mettre place une<br />
politique de blocage de spam. Personnaliser l’environnement de messagerie.<br />
Gestion du carnet d’adresses<br />
- La création de contacts et de groupes.<br />
- La création de catégories.<br />
Travaux pratiques<br />
Manipuler et organiser son carnet d’adresses. Créer des contacts.<br />
Utilisation de l’agenda et gestion de la liste des tâches<br />
- La configuration de l’agenda.<br />
- La création de RDV.<br />
- La création de réunion.<br />
- L’utilisation d’une base réservation de ressources.<br />
- L’agenda de groupe.<br />
- La délégation.<br />
Travaux pratiques<br />
Manipuler et organiser son agenda.<br />
Opérations courantes<br />
- L’utilisation d’une base discussion.<br />
- L’utilisation d’une base discussion.<br />
- Archiver son courrier et agenda.<br />
- La gestion des informations (recherche, signets...).<br />
- Les différents modes d’affichage.<br />
- L’utilisation des Widgets.<br />
- Utiliser la réplication, travailler en mode déconnecté.<br />
- Notions sur iNotes.<br />
- Notions sur la synchronisation PDA / téléphones portable (Lotus Traveler).<br />
- Information sur l’intégration de Lotus Notes avec Sametime / Quickr / Lotus Connections<br />
/ Portal Server.<br />
- Les bonnes pratiques d’utilisation de la messagerie.<br />
Travaux pratiques<br />
Mettre en place l’archivage. Rechercher des éléments. Paramétrage avancé de l’environnement.<br />
Page 15<br />
Serveurs
Lotus Domino - Administration<br />
Objectifs<br />
A la fin de ce stage, vous serez<br />
capable de concevoir, d’installer,<br />
de configurer et d’administrer au<br />
quotidien une infrastructure de<br />
serveurs Domino version 8.5 et de<br />
clients Notes. Vous saurez appris à<br />
déployer, à configurer et à sécuriser<br />
la messagerie ainsi qu’à paramétrer<br />
les accès aux serveurs.<br />
Public<br />
5 jours<br />
Ce cours concerne toute personne<br />
responsable de l’administration d’un<br />
ou plusieurs serveurs Domino<br />
Prérequis<br />
Connaissances de base de Lotus<br />
Notes et des réseaux d’entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation, mise en place<br />
- Architecture Domino/Notes.<br />
- Installer et configurer un serveur Domino principal.<br />
- Installer le client d’administration. Paramétrages.<br />
Travaux pratiques<br />
Installer et configurer les éléments de base du serveur. Prise en main du client d’administration.<br />
Enregistrements<br />
- Processus d’enregistrement (serveur, certifiant et utilisateur). Suivi des certifications.<br />
- Clés publiques, privées, chiffrement, signatures.<br />
Sécurité<br />
- Notions fondamentales.<br />
- Mettre en place les coffres d’ID pour la sauvegarde et restauration des Ids.<br />
- Authentification/accès anonyme.<br />
- Les LCA des bases (liste de contrôle d’accès).<br />
- Liste de contrôle d’exécution sur le poste client (LCE).<br />
Travaux pratiques<br />
Mettre en place les éléments de sécurité : authentification, liste de contrôle d’accès, liste<br />
de contrôle d’exécution...<br />
Messagerie<br />
- Comprendre le fonctionnement de la messagerie.<br />
- Dispositif de routage (routeur, mailbox, etc.).<br />
- Protocoles de routage supportés par Domino.<br />
- Transfert de courrier, documents de connexion.<br />
- Mise en place d’une messagerie SMTP.<br />
- Restreindre la circulation de mail (nombre, volume...).<br />
- Utilisation des quotas. Règles de gestion de courriers.<br />
- Message Tracking, journalisation, reports...<br />
Travaux pratiques<br />
Mettre en place une messagerie SMTP. Paramétrage et sécurisation de la messagerie.<br />
Réplication<br />
- Vocabulaire (pull, push....).<br />
- Logique de réplication.<br />
- Utilisation d’un groupe de serveurs pour la réplication.<br />
Travaux pratiques<br />
Mettre en place une technique de réplication.<br />
Ajout de serveurs Domino<br />
- Mise en place de serveurs additionnels. Mettre en place la réplication entre les différents<br />
serveurs.<br />
Travaux pratiques<br />
Ajouter des serveurs et activer la réplication des bases.<br />
Gestion des politiques organisationnelles<br />
- Mise en place de politique avec les documents politiques. Paramètres.<br />
- Imposer des valeurs avec des politiques bureaux.<br />
- Déinir des politiques de courrier et de sécurité.<br />
Implémenter les techniques de compression<br />
- Nouvelles options de compression. Activer la compression d’images. Implémenter le<br />
DAOS.<br />
Page 16<br />
Serveurs
Lotus Domino - Designer Niveau 1<br />
Objectifs<br />
A la fin de ce cours, le participant<br />
sera capable de concevoir, développer<br />
et déployer une application IBM<br />
Lotus Domino 7 et 8 mono base.<br />
Public<br />
3 jours<br />
Toute personne souhaitant développer<br />
une application avec IBM Lotus<br />
Domino Designer v7 et v8.<br />
Prérequis<br />
Connaissances de base de l’utilisation<br />
d’un client Lotus Notes.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation<br />
- Architecture des applications Domino 7 et 8.<br />
- Environnement de création d’application de Domino Designer 7 et 8.<br />
Masque<br />
- Création de masques, modification des propriétés des masques.<br />
- Ajouts de champs dans les masques :? texte, texte riche, texte riche amélioré,<br />
date/heure, liste de dialogue, bouton radio, case à cocher, couleur, auteur, lecteur,<br />
noms...<br />
- Création de tableau pour la présentation.<br />
- Valeur par défaut, conversion et validation de champs.<br />
- Amélioration des masques et des pages au moyen des calques.<br />
- Création de documents.<br />
Langage de formule<br />
- Vue d’ensemble de la programmation dans les applications Domino 7 et 8.<br />
- Travailler avec le langage de formules. Les formules d’accès aux vues (@dbColumn,<br />
@dblookup). Les nouveautés (@businessDay, @do, @doWhile, @for …).<br />
- Création d’action avec les commandes @command.<br />
Vues<br />
- Création de vues triées et catégorisées.<br />
- Création de code couleur dans une vue.<br />
- Création de vue Agenda avec le sélecteur de date.<br />
Agents<br />
- Création d’agents pour modifier les données dans les documents.<br />
Sécurité<br />
- Définition de niveaux de sécurité pour les utilisateurs d’applications.<br />
- Emploi des options de masquage conditionnel.<br />
Agencement de cadre, plan de navigation<br />
- Utilisation de liens pour rendre disponibles les éléments de l’application aux<br />
utilisateurs.<br />
- Création de différents types de liens.<br />
- Création de pages.<br />
- Création d’un plan de navigation.<br />
- Création des agencements de cadre.<br />
Présentation des nouveautés versions 7 et 8<br />
- Programmation dans les vues, colonne modifiable.<br />
- Présentation des feuilles de styles.<br />
- Présentation des calques et des ancres de masquage.<br />
- Présentation des nouvelles formules.<br />
Page 17<br />
Serveurs
Lotus Domino - Designer Niveau 2<br />
Objectifs<br />
A la fin de ce cours, le participant<br />
sera capable de concevoir, développer<br />
et déployer une application multibases<br />
multiclients incorporant les<br />
techniques de workflow, l’accès aux<br />
données non-Domino et les structures<br />
de navigation sophistiquées.<br />
Public<br />
2 jours<br />
Tout développeur IBM Lotus Designer<br />
v7 et 8 souhaitant approfondir<br />
ses connaissances en développement<br />
de bases Domino v7 et 8.<br />
Prérequis<br />
Bonnes connaissances en développement<br />
d’applications Domino 7 ou<br />
8. Expérience requise sur projets.<br />
- Création et utilisation de liens.<br />
- Utilisation des «outline».<br />
- Construction de framesets.<br />
- Utilisation des couches.<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Uniformisation avec les feuilles de styles.<br />
- Nouvelles formules (@businessDay, @for, @while ...).<br />
- Conception avancée de vues (intégrer des codes couleurs dans les vues).<br />
- Techniques de formulaires avancés.<br />
- Mécanismes d’accès aux données.<br />
- Accès à d’autres bases Domino.<br />
- Accès à des bases non-Domino avec ODBC.<br />
- Création et utilisation de DCR (Data Connection Resources).<br />
- Utilisation de DECS pour accéder aux bases de données externes.<br />
- Routage de documents.<br />
- Utilisation de profils.<br />
- Sécurisation d’une application Domino 7 et 8.<br />
- Evaluation et documentation d’une application avec Design synopsis.<br />
- Utilisation d’outils tiers et de WebDAV pour accéder aux ressources des bases<br />
Domino.<br />
Page 18<br />
Serveurs
Lotus Notes Domino - LotusScripts<br />
Objectifs<br />
Savoir rendre les applications<br />
Domino plus dynamiques. Maîtriser<br />
la syntaxe de LotusScript. Connaître<br />
le modèle d’objets de Domino pour<br />
l’utiliser dans les scripts. Savoir<br />
dynamiser des applications Domino.<br />
Public<br />
3 jours<br />
Développeurs d’applications<br />
Domino.<br />
Prérequis<br />
Connaissances de base de Domino<br />
Designer et des architectures d’applications<br />
en v7 ou v8.<br />
Introduction à LotusScript<br />
- Introduction et avantages.<br />
- Pourquoi et où utiliser LotusScript.<br />
- Application Web.<br />
Bases de LotusScript<br />
- Variables.<br />
- Constantes.<br />
- Opérateurs.<br />
- Tableaux.<br />
- Saisie du code.<br />
- Structures.<br />
- Procédures et fonctions.<br />
- Bibliothèques de scripts.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Accès aux bases Notes<br />
- Introduction.<br />
- Emplacement dans la hiérarchie Domino.<br />
- Accès à une base Notes.<br />
- Propriétés d’une base Notes.<br />
Accès aux ensembles de documents<br />
- Introduction.<br />
- Accès aux vues en avant-plan.<br />
- Accès aux vues en arrière-plan.<br />
- Collections.<br />
Accès aux documents<br />
- Accès aux documents depuis une base.<br />
- Accès aux documents depuis une vue ou une collection.<br />
- Accès aux documents courants.<br />
- Accès aux contenus du document.<br />
- Autres manipulations sur les documents.<br />
Accès à l’interface utilisateur<br />
- Introduction.<br />
- Emplacement dans la hiérarchie des objets Domino.<br />
- Accès à l’espace de travail.<br />
- Contrôle du document courant.<br />
Agents<br />
- Introduction.<br />
-Planifier les agents.<br />
La sécurité<br />
- Introduction.<br />
- Liste de contrôle d’accès.<br />
- Champs Auteurs/lecteurs.<br />
La portabilité<br />
- Travailler en L.S sur les applications Excel.<br />
- Exporter une feuille Excel dans une vue.<br />
- Importer une vue dans une feuille Excel.<br />
- Formater les données.<br />
- Créer des graphiques en LS.<br />
Page 19<br />
Serveurs
Lotus Notes Domino - JavaScript<br />
Objectifs<br />
Maîtriser la syntaxe de JavaScript.<br />
Connaître le document Object<br />
Model de JavaScript. Savoir dynamiser<br />
des applications Web Domino.<br />
Public<br />
3 jours<br />
Développeurs d’applications<br />
Domino.<br />
Prérequis<br />
Connaissances de base de Domino<br />
Designer et des architectures d’applications<br />
en v7 ou v8.<br />
Introduction à JavaScript<br />
- Introduction.<br />
- A quoi ressemble JavaScript.<br />
- Document Object Model.<br />
- Pourquoi utiliser JavaScript.<br />
- Où utiliser JavaScript.<br />
Bases de JavaScript<br />
- Introduction.<br />
- Règle de syntaxe.<br />
- Variables, constantes et opérateurs.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Accès aux formulaires et aux champs<br />
- Introduction.<br />
- Champs et saisies.<br />
- Soumission du formulaire de saisie.<br />
- Remise à zéro du formulaire.<br />
Condition et boucles<br />
- Introduction.<br />
- Création de fonctions.<br />
- Emplacement des fonctions.<br />
Manipulation des chaînes de caractères<br />
- Introduction.<br />
- Extraction de sous-chaîne.<br />
- Recherche de position d’une sous-chaîne.<br />
Validation de formulaire<br />
- Introduction.<br />
- Validation d’entrée en langage de formule.<br />
- Validation d’entrée en JavaScript.<br />
Manipulation de fenêtres et de cadres (frames)<br />
- Introduction.<br />
- Ouverture d’une nouvelle fenêtre.<br />
- Écriture dans une autre fenêtre.<br />
- Gestion des cadres.<br />
Page 20<br />
Serveurs
Zimbra ZCS - Installation et Administration<br />
Objectifs<br />
Zimbra ZCS est une alternative<br />
Open Source à des solutions propriétaires<br />
telles que MS Exchange et<br />
Lotus Domino. Vous apprendrez à<br />
installer, configurer et administrer<br />
la plateforme Zimbra Collaborative<br />
Suite afin de mettre en oeuvre une<br />
solution robuste d’email et de travail<br />
collaboratif.<br />
Public<br />
3 jours<br />
Ce stage est destiné aux administrateurs<br />
système, intégrateurs... voulant<br />
mettre en oeuvre, administrer et<br />
maintenir Zimbra ZCS.<br />
Prérequis<br />
Connaissance de base en administration<br />
systèmes Linux et réseaux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation de Zimbra Collaborative Suite<br />
- Les enjeux de la collaboration.<br />
- Les offres de marchés.<br />
- Les caractéristiques de la suite de collaboration Zimbra.<br />
- Présentation de l’architecture de Zimbra ZCS.<br />
- Distributions et licences.<br />
- Les composants : Apache, Postfix, MySQL, OpenLDAP, Lucene, ...<br />
Installation et configuration<br />
- Pré requis de l’installation.<br />
- Installation de Zimbra.<br />
- Configuration des composants : LDAP, Postfix, Apache...<br />
- Procédure de démarrage de serveur Zimbra.<br />
- Test de bon fonctionnement.<br />
Travaux pratiques<br />
Installation de Zimbra ZCS et configuration des composants.<br />
Administration de base<br />
- Présentation de la Console d’Administration.<br />
- Gestion des traces.<br />
- Découverte pratique des outils de CLI : zmmailbox, zimcontrol...<br />
- Déploiement des zimlets, skins, thèmes.<br />
- Système de sécurité de Zimbra : Users, Groups, Domaines...<br />
- Administration depuis la ligne de commande.<br />
Travaux pratiques<br />
Création d’un domaine LDAP et gestion des utilisateurs.<br />
Supervision, sauvegarde et restauration<br />
- Les outils de supervision : zmstats...<br />
- Les éléments à sauvegarder.<br />
- Les procédures de sauvegarde.<br />
- Mécanisme de restauration.<br />
- Planification de migration.<br />
- Options de migration.<br />
Travaux pratiques<br />
Planifier une sauvegarde de Zimbra puis mener la restauration de backup crée.<br />
Déploiement multi-noeuds<br />
- Considérations : Redondance, cluster.<br />
- Les différentes architectures.<br />
- Installation multiserveurs de Zimbra ZCS.<br />
- Configuration de Zimbra en multi-noeuds.<br />
Travaux pratiques<br />
Configurer Zimbra en multi-noeuds.<br />
Page 21<br />
Serveurs
Bind- Administration<br />
Objectifs<br />
Bind est un des serveurs DNS les<br />
plus utilisés sur Internet. Durant ce<br />
stage, vous apprendrez à maîtriser<br />
les concepts DNS ainsi qu’à installer,<br />
paramétrer, administrer au quotidien<br />
et sécuriser un serveur Bind.<br />
Public<br />
2 jours<br />
Administrateur réseau ayant à<br />
manipuler et administrer un serveur<br />
DNS.<br />
Prérequis<br />
Connaissances de base de l’utilisation<br />
d’un système Unix/Linux.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion des noms de domaine Internet<br />
- Mécanismes de résolution de noms d’hôtes.<br />
- Ce qu’apporte/n’apporte pas le DNS.<br />
- Comprendre la problématique du DNS et son architecture.<br />
- Comprendre l’organisation d’Internet.<br />
- Dépôt d’un nom de domaine Internet.<br />
- Les RFC, les différents enregistrements du DNS.<br />
Validation du réseau et de la résolution de noms<br />
- Vérification du bon fonctionnement du réseau.<br />
- Accessibilité des hôtes, diagnostic en cas d’échec.<br />
- La librairie NSS et la librairie nss_dns.<br />
- Paramétrer les resolvers côté client.<br />
Compilation et installation de Bind<br />
- Démarche de téléchargement et d’installation du code source.<br />
- Paramétrage de la compilation, compilation et installation.<br />
- Prise en main et premier lancement de Bind.<br />
- Fichier de configuration minimal.<br />
- Automatisation du démarrage des services.<br />
- Syntaxe du fichier de named.conf et de ses sections.<br />
Le serveur de noms DNS Bind 9<br />
- Notion de domaine, de zone, et de type de zone.<br />
- Format des enregistrements (RR). Fichiers de configuration.<br />
- DNS primaire, secondaire, cache, forwarder.<br />
- Déclaration des enregistrements dans les zones.<br />
- Sécurité, autorisations d’accès.<br />
- Mise au point et configuration des clients.<br />
- Le réseau «Internet», avec DNS primaires, secondaires et root-server.<br />
- Contrôle à distance de Bind.<br />
Bind et la sécurité<br />
- Côté sécurité : les apports de Bind 9.<br />
- L’authentification par présentation de clé.<br />
- Emprisonnement de Bind dans un environnement confiné.<br />
Mise à jour dynamique et interfaces à Bind<br />
- Notion de DNS dynamique.<br />
- La commande nsupdate.<br />
- Soumission de mises à jour dynamiques.<br />
- Interaction entre Bind et un serveur DHCP.<br />
Alternatives à Bind<br />
- Autres services DNS : powerDNS, myDNS…<br />
- Intérêt des backends LDAP ou MySQL.<br />
- Architecture Maître/Esclave hétérogène : Bind en frontal.<br />
Page 22<br />
Serveurs
Postfix - Administration<br />
Objectifs<br />
Après un rappel sur le fonctionnement<br />
global d’une messagerie<br />
d’entreprise, vous apprendrez à<br />
administrer un serveur Postfix, à en<br />
configurer les différents composants,<br />
à sécuriser son exploitation et à<br />
l’intégrer avec les logiciels applicatifs<br />
de votre environnement.<br />
Public<br />
2 jours<br />
Ingénieur système, ou décideur<br />
ayant des compétences techniques,<br />
devant choisir et mettre en œuvre<br />
une solution open source pour la<br />
distribution, l’archivage, et la sécurité<br />
du courrier.<br />
Prérequis<br />
Bonnes connaissances de l’administration<br />
Linux et des réseaux d’entreprise.<br />
Principes fondamentaux<br />
Les agents de transfert de courrier<br />
- Sendmail, la solution historique mais<br />
complexe.<br />
- Les alternatives Postfix ou Qmail.<br />
- Xmail, un serveur de messagerie très<br />
complet.<br />
Envoi, routage et réception d’un courrier<br />
- Format d’une adresse de messagerie.<br />
- Paramétrage de base d’un poste client.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les acteurs<br />
- Transport et relais des messages avec un<br />
MTA.<br />
- Les agents de distribution de courrier.<br />
- Les serveurs de messagerie.<br />
- Les agents de gestion de courrier.<br />
Installation et configuration de Postfix<br />
Installation<br />
- Tour d’horizon des dernières versions.<br />
Configuration<br />
- Configuration du DNS pour le courrier<br />
électronique.<br />
- Les principaux paramètres de master.cf<br />
et main.cf.<br />
- La configuration minimale.<br />
- Le relayage (client, serveur).<br />
Les tables de correspondance<br />
- Les tables de recherche de Postfix.<br />
- Exemple d’utilisation de LDAP et MySQL<br />
avec Postfix.<br />
Maîtriser les protocoles<br />
SMTP (Simple Mail Transport Protocol)<br />
- SMTP c’est aussi un format de message.<br />
- Les balises (EHLO, MAIL FROM, RCPT TO,<br />
DATA...).<br />
- Les codes erreur (destinataire inconnu,<br />
refus...).<br />
- SMTP et sécurité : notion de relais<br />
ouvert/fermé. Tolérance par mot de passe<br />
ou adresse IP. Cryptage.<br />
Le routage du courrier<br />
- Le cycle MUA/MTA/MTA/.../MTA/MDA<br />
puis ... MUA.<br />
- Les relais MX et les frontaux entrants/<br />
sortants.<br />
POP et IMAP<br />
- Les balises POP3 (USER, PASS, STAT,<br />
DELE, TOP...).<br />
- Chiffrement du mot de passe (MD5).<br />
- Limites de POP3 et apports de IMAP.<br />
Exploitation de Postfix<br />
Au quotidien<br />
- Les files d’attente de Postfix.<br />
- Les logs de Postfix (paramétrage de<br />
syslog).<br />
- Disposer de statistiques (pflogsumm.pl).<br />
Pour aller plus loin<br />
- Lancer Postfix en environnement<br />
«chroot».<br />
- La remontée d’incidents (notify_classes,<br />
spam).<br />
Un environnement à sécuriser<br />
Blocage de courrier non sollicité<br />
- Les différentes formes de spam.<br />
- Les risques encourus par un système mal<br />
configuré.<br />
Authentification<br />
- Limites de SMTP, apports de SASL.<br />
- Choix de la méthode d’authentification.<br />
Cryptage<br />
- Garantir la confidentialité du courrier.<br />
- Les certificats TLS (Transport Layer<br />
Security).<br />
Page 23<br />
Serveurs
Sécurité - Sécuriser votre messagerie d’entreprise<br />
Objectifs<br />
Maîtriser les concepts de la répartition<br />
de charge de serveur SMTP.<br />
Maîtriser les concepts de chiffrement<br />
dans les flux de messagerie<br />
(MTA & MUA).<br />
Maîtriser les concepts d’une architecture<br />
de messagerie sécurisée<br />
(relais, hubs…).<br />
Maîtriser les concepts du contrôle de<br />
contenu des courriels.<br />
Savoir dimensionner ses serveurs de<br />
messagerie.<br />
Maquettage d’une solution globale<br />
de messagerie sécurisée sur la base<br />
de produits Open Source.<br />
Public<br />
Ce cours s’adresse aux techniciens<br />
réseaux, responsables SI et toutes<br />
personnes impliquées dans la sécurité<br />
des réseaux informatiques.<br />
Prérequis<br />
2 jours<br />
Avoir un minimum de connaissance<br />
des systèmes d’information et des<br />
réseaux informatiques.<br />
Rappels des concepts fondamentaux<br />
Les composants des flux de messagerie<br />
Les protocoles<br />
Les formats de boite aux lettres<br />
Toutes nos formations sur http://www.esic-online.com<br />
Le dimensionnement du serveur de messagerie<br />
Serveur frontal<br />
Serveur à «boites aux lettres»<br />
Sécuriser son architecture de messagerie<br />
Solution F.A.I.<br />
La DMZ<br />
Le réseau local<br />
Maquettage d’une architecture avec DMZ<br />
Le contrôle de contenu<br />
Les solutions antivirales<br />
Les solutions Anti SPam<br />
L’analyse «intelligente»<br />
Maquettage Anti Spam avec Open BS<br />
Page 24<br />
Réseaux
Catalogue des formations<br />
Serveurs Web<br />
Ref Formation Durée Page<br />
E435 Apache - Administrer Niveau 1 5 jours 54<br />
E436 Apache - Administrer Niveau 2 3 jours 56<br />
E372 Construire des applications et des workflows avec SharePoint Designer 2010 4 jours 28<br />
E373 Construire des solutions d’entreprise SharePoint Server 2010 4 jours 30<br />
E375 Développer des applications SharePoint 2007 avec .NET 4 jours 38<br />
E374 Développer des applications SharePoint 2010 avec .NET 4 jours 32<br />
E430 ISS 6 - Administrer 4 jours 46<br />
E429 ISS 7 - Administrer 3 jours 44<br />
E431 JBoss - Administration 3 jours 48<br />
E432 JBoss - Haute disponibilité 2 jours 50<br />
E368 Sharepoint 2003 - Création et gestion de sites 2 jours 42<br />
E367 Sharepoint 2003 - Mise en oeuvre et administration 4 jours 40<br />
E371 Sharepoint 2007 - Administration 4 jours 36<br />
E370 Sharepoint 2010 - Administration 4 jours 34<br />
E369 Technologie Sharepoint 2010 4 jours 26<br />
E433 Tomcat - Administration 3 jours 52<br />
E437 WebSphere - Administrer Niveau 1 5 jours 58<br />
E438 WebSphere - Administrer Niveau 2 4 jours 60<br />
Page 25
Technologies Sharepoint 2010 1/2<br />
Objectifs<br />
4 jours<br />
Exploiter SharePoint 2010 pour<br />
développer des applications d’entreprise<br />
Créer un référentiel de communication<br />
avec contrôle d’accès dans<br />
SharePoint 2010<br />
Connecter et permettre aux personnes<br />
de mieux collaborer dans<br />
votre organisation<br />
Intégrer des applications Microsoft<br />
Office 2010 à SharePoint 2010<br />
Personnaliser votre site SharePoint<br />
avec des modèles et des WebParts<br />
pour résoudre des problèmes métier<br />
Utiliser des applications Web pour<br />
un accès facilité via un navigateur<br />
Avec les technologies Share-<br />
Point 2010, les organisations<br />
et le Web disposent d’une<br />
plate-forme de collaboration<br />
unifiée permettant de simplifier<br />
la gestion des documents<br />
et l’accès aux informations,<br />
et de déployer des solutions<br />
personnalisées de manière<br />
rapide et sécurisée. Dans cette<br />
formation, vous acquerrez les<br />
connaissances fondamentales<br />
pour créer, gérer et personnaliser<br />
SharePoint 2010 dans<br />
votre organisation.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Vue d’ensemble de SharePoint 2010<br />
Faciliter la collaboration pour les organisations et le Web<br />
Connecter et responsabiliser les personnes<br />
Unifier les systèmes organisationnels<br />
Organiser l’information avec les sites SharePoint<br />
Débuter avec les modèles de sites<br />
- Taxonomie des sites<br />
- Faire correspondre les exigences métier aux types de site<br />
Personnalisation de votre site<br />
- Modifier l’apparence de votre site<br />
- Faciliter la navigation avec le lancement rapide et la barre de liens supérieure<br />
- Organiser les sites avec les thèmes SharePoint<br />
Gestion et protection efficaces des données<br />
Classification du contenu<br />
- Définir les taxonomies de manière centralisée avec les métadonnées gérées<br />
- Définir des standards avec les ensembles de documents<br />
- Classer le contenu avec des évaluations<br />
- Créer des taxonomies sociales décentralisées avec des métadonnées balises<br />
Stockage des informations<br />
- Listes : standards, personnalisées, externes<br />
- Bibliothèques : documents, pages, images, formulaires<br />
- Améliorer la gestion de documents avec l’historique des versions, l’approbation<br />
de contenu et l’archivage/extraction<br />
- Encapsuler les exigences de données avec les types de contenu<br />
Récupération des informations importantes<br />
- Attribuer des ID de document unique<br />
- Intégrer d’autres sources de données avec BCS<br />
- Enrichir l’expérience utilisateur avec la recherche SharePoint<br />
Intégrité des informations<br />
- Développer un plan de gestion de site<br />
- Attribuer des permissions de contenu<br />
- Choisir un fournisseur d’authentification adapté<br />
Faciliter la collaboration hors ligne<br />
- Encourager la communication dans les équipes<br />
- Forums<br />
- Wikis<br />
- Annonces<br />
- Calendrier<br />
- Tâches<br />
- Utiliser les blogs pour partager des idées et les connaissances<br />
- Mettre en place un processus métier avec les workflows<br />
- Choisir des modèles adaptés à la communication<br />
Connecter les communautés SharePoint<br />
- Réseaux sociaux avec Mes sites<br />
- Améliorer la pertinence des données par le ciblage d’audience<br />
Page 26<br />
Systèmes d’exploitation
Technologies Sharepoint 2010 2/2<br />
Public<br />
Toute personne souhaitant découvrir<br />
et bénéficier des avantages des<br />
technologies SharePoint 2010.<br />
Prérequis<br />
4 jours<br />
Des connaissances de Windows,<br />
Office et du Web sont supposées<br />
acquises.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Ajout d’Office 2010 à SharePoint<br />
- Accroître la productivité<br />
- Regrouper les calendriers, contacts, documents et discussions SharePoint<br />
dans Outlook<br />
- Collaborer hors ligne avec les espaces de travail<br />
- Créer des formulaires riches avec InfoPath<br />
- Synchroniser les listes avec Excel<br />
Consolider les rapports sur les données<br />
- Développer un forum de discussion avec la WebPart de chat<br />
- Synchroniser des tables Access avec les listes SharePoint<br />
Création de sites sur mesure avec SharePoint Designer 2010<br />
Automatisation des processus métier avec les workflows personnalisés<br />
- Assistant de conception de workflow<br />
- Définir les étapes du workflow et les actions à entreprendre<br />
- Créer des workflows avec Visio<br />
Affichage de données dynamiques<br />
- Relier à de multiples sources de données<br />
- Remplir un formulaire de données<br />
Adaptation des fonctionnalités pour des solutions métier personnalisées<br />
Maximiser les outils «clé en main»<br />
- Exploiter les espaces de travail et router les documents finaux<br />
- Diffuser du contenu optimisé avec SharePoint mobile<br />
- Optimiser la compatibilité multi-navigateurs<br />
Accès aux composants Web<br />
- Visualiser des feuilles de calcul sur le Web avec Excel Services<br />
- Connecter des WebParts apparentées<br />
- Diffusion de présentations avec la bibliothèque de diapositives de Power-<br />
Point<br />
- Mettre à jour des documents sur le Web avec les applications Web Office<br />
- Publication de diagrammes avec Visio Services<br />
Développement d’applications métier<br />
- Construire des applications composites «sans code»<br />
- Mettre à jour des bases de données métier avec les types de contenus<br />
externes<br />
Travaux pratiques<br />
Déploiement rapide de sites SharePoint avec les modèles<br />
Création de listes et de bibliothèques<br />
Automatisation des demandes de modification avec les workflows<br />
Consolidation des contacts et des calendriers de groupes SharePoint avec<br />
Outlook 2010<br />
Accès aux sources de données avec des types de contenus externes<br />
Utilisation de feuilles de calcul avec Excel Services sur le Web<br />
Développement d’applications métier avec SharePoint 2010<br />
Page 27<br />
Systèmes d’exploitation
Construire des applications et des workflows avec SharePoint Designer 2010 1/2<br />
Objectifs<br />
4 jours<br />
Créer des solutions métier personnalisées<br />
avec SharePoint Designer<br />
2010<br />
Exploiter les fonctionnalités de<br />
SharePoint Designer 2010 pour<br />
étendre les sites SharePoint<br />
Agréger des listes SharePoint et<br />
intégrer des données provenant de<br />
plusieurs sources, afin de construire<br />
des tableaux de bord robustes<br />
Automatiser des processus métier<br />
complexes avec les workflows SharePoint<br />
Créer des formulaires pour capturer<br />
des données de workflow et les<br />
stocker<br />
Migrer votre solution vers la<br />
production<br />
SharePoint Designer 2010 permet<br />
aux entreprises d’étendre les possibilités<br />
de SharePoint au-delà des<br />
fonctionnalités prêtes à l’emploi, afin<br />
de construire des pages pilotées par<br />
les données, des applications composites<br />
et des workflows puissants.<br />
Dans cette formation, vous développerez<br />
les connaissances et compétences<br />
nécessaires pour optimiser<br />
SharePoint sans avoir besoin d’écrire<br />
du code.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à SharePoint 2010<br />
Vue d’ensemble des technologies SharePoint 2010<br />
Comparer et différencier SharePoint Foundation et SharePoint Server<br />
Configurer les restrictions d’accès à SharePoint Designer ainsi que Central<br />
Administration<br />
Utiliser des champs de métadonnées avec des jeux de documents et des<br />
types de contenu internes et externes<br />
Explorer les applications Web et les collections de sites<br />
Développer une étude de cas<br />
Utiliser les listes, bibliothèques et WebParts<br />
Définir des normes avec des modèles de sites<br />
Personnaliser un site Web avec SharePoint Designer 2010<br />
Explorer les nouvelles fonctionnalités de SharePoint 2010<br />
Navigation dans le site grâce à l’interface ruban<br />
Exploiter les éditeurs de listes et de types de contenu<br />
Créer des éléments de site réutilisables<br />
Modifier un site SharePoint<br />
Éditer les pages maîtres et les pages de contenu<br />
Appliquer des modifications globales via 14 Hive<br />
Ajouter des WebParts et personnaliser des zones WebPart<br />
Afficher des informations avec les DataViews<br />
Créer des DataViews et agréger des données<br />
Afficher des données de liste avec la DataView WebPart<br />
Activer la modification par le navigateur avec la XSLT List View WebPart<br />
Agréger l’information dans un DataView<br />
Lier et fusionner des sources de données<br />
Accéder à des listes externes<br />
Formater des données pour faciliter l’utilisation<br />
Mettre en forme des données avec XSLT<br />
Appliquer une mise en forme conditionnelle<br />
Ajouter des champs personnalisés et desDataViews personnalisables<br />
Connexion à des sources de données externes<br />
Travailler avec des données relationnelles<br />
Exploiter des données Oracle et SQL Server<br />
Extraire des données à l’aide de procédures stockées et de vues<br />
Synthétiser les données pour créer un tableau de bord<br />
Utiliser des sources de données XML<br />
Utiliser des services Web et des scripts côtés serveur<br />
Connexion à des flux REST<br />
Business Connectivity Services (BCS)<br />
Utiliser des types de contenu externes<br />
Centraliser la sécurité via BCS<br />
Automatiser les processus métier avec le workflow<br />
Analyser les exigences du métier<br />
Établir des règles métier via une logique de branchement<br />
Page 28<br />
Serveurs Web
Construire des applications et des workflows avec SharePoint Designer 2010 2/2<br />
Public<br />
Toute personne responsable de la<br />
création, construction ou gestion de<br />
sites SharePoint.<br />
Prérequis<br />
4 jours<br />
Des connaissances de base sur<br />
la structure d’un site SharePoint,<br />
enseignées dans «Technologies<br />
SharePoint 2010» sont requises. La<br />
connaissance d’une version précédente<br />
de SharePoint est également<br />
utile.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Exécuter des workflows en parallèle et en série<br />
Identifier les listes requises dans le processus workflow<br />
Attribuer des tâches aux participants<br />
Construire des workflows<br />
Créer les actions et les étapes du workflow<br />
Contrôler l’exécution du workflow avec des variables, formulaires et données<br />
Déclencher des workflows avec des modifications, des ajouts et des conditions<br />
Exploiter Visio pour construire des workflows<br />
Exporter les workflow dans Visual Studio pour plusde flexibilité<br />
Surveiller l’activité du workflow<br />
Suivre le statut du workflow via des colonnes d’association<br />
Gérer les erreurs et journaliser les événements<br />
Affiner les applications Web avec les composants SharePoint Designer<br />
Accéder aux bases de données<br />
Ajouter, supprimer et mettre à jour les données<br />
Valider les entrées des utilisateurs<br />
Afficher des relations un-à-plusieurs<br />
Mettre en œuvre InfoPath<br />
Générer des formulaires à partir de modèles<br />
Créer des formulaires personnalisés<br />
Démarrer un workflow avec InfoPath<br />
Migrer vers la production<br />
Analyser les options de la migration<br />
Importer et exporter des composants<br />
Scripts de migration avec PowerShell<br />
Gérer le déploiement<br />
Définir des quotas et consulter les rapports d’utilisation<br />
Sauvegarder et restaurer un site SharePoint<br />
Page 29<br />
Serveurs Web
Construire des solutions d’entreprise SharePoint Server 2010 1/2<br />
Objectifs<br />
4 jours<br />
Concevoir, planifier et implémenter<br />
des solutions d’entreprise avec<br />
SharePoint Server 2010<br />
Rédiger et publier du contenu<br />
avec la gestion du contenu d’entreprise<br />
SharePoint 2010<br />
Incorporer les fonctions de<br />
recherche de contenu d’entreprise<br />
SharePoint, pour accroître la productivité<br />
des utilisateurs<br />
Gérer le stockage de documents<br />
volumineux et respecter les critères<br />
de conformité à l’aide du centre<br />
d’enregistrements SharePoint<br />
Implémenter des workflows complexes<br />
avec SharePoint Designer<br />
Créer un tableau de bord business<br />
intelligence avec le centre de rapports<br />
et PerformancePoint Services<br />
SharePoint est devenu un outil<br />
incontournable dans les entreprises.<br />
Cependant, ses puissantes fonctionnalités<br />
d’entreprise sont souvent<br />
sous-utilisées. Dans cette formation,<br />
vous apprendrez à étendre<br />
les fonctionnalités de SharePoint<br />
Server 2010 pour développer des<br />
solutions d’entreprise robustes. Vous<br />
apprendrez également à configurer<br />
SharePoint pour améliorer la gestion<br />
de l’information, implémenter des<br />
recherches à l’échelle de l’entreprise,<br />
et mettre en place une business<br />
intelligence dans votre entreprise.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Construire des solutions d’entreprise dans SharePoint 2010<br />
Planification pour l’entreprise<br />
Découvrir l’architecture SharePoint<br />
Concevoir une solution d’entreprise<br />
Synchroniser des plans de projet avec SharePoint<br />
Étudier les fonctionnalités d’administration<br />
Exploiter le framework Features & Solutions<br />
Gérer la sécurité et les autorisations des utilisateurs<br />
Développer l’expérience des utilisateurs<br />
Personnaliser un site avec des styles alternatifs<br />
Construire un système de navigation globale<br />
La gestion de contenu Web<br />
Faire des modifications en ligne avec un wiki d’entreprise<br />
Créer des mises en page personnalisées<br />
Ajouter du contenu multimédia au portail<br />
Publier et approuver les pages<br />
Implémenter la recherche d’entreprise<br />
Configurer le centre de recherche<br />
Ajouter des emplacements fédérés dans la recherche<br />
Utiliser la recherche avancée avec des propriétés de métadonnées<br />
Ajouter de meilleures estimations, des mots clés et des synonymes<br />
Recherche FAST<br />
Explorer les fonctionnalités améliorées<br />
Aperçu des résultats de la recherche<br />
Organiser le contenu et gérer les enregistrements<br />
Gestion des documents d’une entreprise<br />
Implémenter un entrepôt de documents<br />
Définir la taxonomie et la folksonomie<br />
Créer des ensembles de termes<br />
Souscrire à un routage par type de contenu améliorer les processus de conformité<br />
Protéger le contenu avec la gestion des droits relatifs à l’information<br />
Audit de documents avec la stratégie de gestion des informations<br />
Déclaration d’enregistrements avec la gestion des enregistrements sur place<br />
Rechercher du contenu avec Holds et eDiscovery<br />
Applications Office Web<br />
Visualiser des documents dans le navigateur<br />
Édition multi-utilisateur de document<br />
Automatisation métier avec les workflows<br />
Création de workflows avec Visio<br />
Mapper les processus métier<br />
Exporter un workflow dans SharePoint Designer<br />
Affiner et publier des workflows avec SharePoint Designer<br />
Ajouter des actions et une gestion des erreurs<br />
Déployer un workflow au niveau du site<br />
Page 30<br />
Serveurs Web
Construire des solutions d’entreprise SharePoint Server 2010 2/2<br />
Public<br />
Aux analystes d’entreprise, chefs de<br />
projet et toute personne responsable<br />
de la création et de la gestion de sites<br />
d’entreprise SharePoint.<br />
Prérequis<br />
4 jours<br />
Des connaissances de base sur<br />
la structure d’un site SharePoint,<br />
enseignées dans «Technologies<br />
SharePoint 2010» sont requises. La<br />
connaissance d’une version précédente<br />
de SharePoint est également<br />
utile.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Exploiter les services Business Connectivity<br />
Connexion aux systèmes LOB (Line of Business)<br />
Créer un type de contenu externe<br />
Chercher un contenu externe<br />
Accéder à un système LOB externe<br />
Travailler avec des composants WebPart de données externes<br />
Lire et écrire des données avec des listes externes<br />
Visualiser des données externesdans Microsoft Office<br />
Ajouter des QuickParts à Word<br />
Synchroniser les contacts avec Outlook<br />
Créer et publier des formulaires électroniques<br />
Personnaliser des formulaires de listes SharePoint<br />
Mettre en forme les formulaires de listes avec InfoPath<br />
Mettre des données externes dans les formulaires<br />
Concevoir des formulaires InfoPath<br />
Utiliser le sélecteur de personnes et concevoir des formulaires plus intelligents<br />
Publier des formulaires en tant que types de contenu<br />
Incorporer la WebPart InfoPath dans une page<br />
Prendre des décisions éclairées grâce aux outils de business intelligence<br />
Créer un tableau de bord businessintelligence libre-service<br />
Exploiter PerformancePoint services<br />
Manipuler des données avec PowerPivot<br />
Publier dans Excel Services<br />
Incorporer SQL Server Reporting Services<br />
Intégrer des éléments BI dans un tableau de bord<br />
Indicateurs de performance clés – rapports – feuilles de calcul – graphiques<br />
– tableaux de bord<br />
Visualiser des données d’entreprise<br />
Déploiement vers SharePoint<br />
Entrer dans les détails à plusieurs niveaux<br />
Découpage des données<br />
Page 31<br />
Serveurs Web
Développer des applications SharePoint 2010 avec .NET 1/2<br />
Objectifs<br />
4 jours<br />
Construire des applications SharePoint<br />
2010 efficaces avec Visual<br />
Studio 2010<br />
Créer et lier des WebParts personnalisées<br />
Réagir aux événements utilisateur<br />
au moyen de récepteurs et de flux de<br />
travail (workflows) personnalisés<br />
Concevoir et déployer des pages<br />
de site et des pages d’application<br />
Accéder à des données de site<br />
et les manipuler à partir de codes<br />
serveur et client<br />
Simplifier les déploiements avec<br />
des solutions et des boîtes à sable<br />
(sandbox)<br />
Le modèle objet de SharePoint .NET<br />
offre aux développeurs la possibilité<br />
de personnaliser l’apparence ou le<br />
comportement d’un site. Les entreprises<br />
peuvent exploiter l’intégration<br />
de SharePoint 2010 avec VisualStudio<br />
2010 pour créer facilement<br />
une application qui corresponde<br />
exactement à leurs besoins. Dans<br />
cette formation, vous apprendrez à<br />
construire des applications SharePoint<br />
personnalisées, créer des<br />
WebParts, utiliser des récepteurs<br />
et des flux de travail, accéder aux<br />
données et simplifier le déploiement<br />
d’une application.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Éléments fondamentaux des applications SharePoint 2010<br />
Fonctionnalités – Pages de site et pages d’application<br />
WebParts – Événements<br />
Flux de travail – Services Web – ASP.NET<br />
Manipuler l’interface SharePoint<br />
Programmer l’interface utilisateur de SharePoint<br />
Explorer l’architecture IU<br />
Exploiter le ruban<br />
Personnaliser les options, le serveur et le client<br />
Analyser les pages de contenu et les pages d’application<br />
Sites Web et collections de sites<br />
Implémenter SPSite et SPWeb<br />
Créer des sites et des sous-sites<br />
Travailler avec SPFiles<br />
Appliquer la personnalisation du site<br />
Développer la navigation personnalisée<br />
Créer une navigation avec CAML<br />
Contrôler la navigation via du code<br />
Ajouter des actions personnalisées<br />
Utiliser l’infrastructure de boîte de dialogue<br />
Créer des WebParts et des contrôles<br />
Construire des WebParts<br />
Assembler des pages de composants WebPart<br />
Appliquer correctement Render et CreateChildControls<br />
Personnalisation avec des propriétés<br />
Techniques de débogage pour les WebParts<br />
Mettre en marche le cycle de vie des WebParts<br />
Insérer et configurer des WebParts intrinsèques<br />
Les contrôles<br />
Identifier les types de contrôles<br />
Créer et utiliser des fichiers ASCX<br />
Étendre les contrôles existants<br />
Connecter les WebParts<br />
Coder des événements et des flux de travail<br />
Répondre aux notifications SharePoint<br />
Déclencher des événements de liste et de document<br />
Travailler avec des propriétés de type événement<br />
Créer des tâches et envoyer des courriels<br />
Évaluer les options d’état de synchronisation<br />
Joindre des récepteurs d’événements<br />
Appliquer Workflow Foundation<br />
Actions de flux de travail standards<br />
Exploiter les propriétés d’initialisation au flux de travail<br />
Créer des tâches<br />
Comparer HandleExternalEvent et CallExternalMethod<br />
Personnaliser et importer des actions à partir du designer<br />
Page 32<br />
Serveurs Web
Développer des applications SharePoint 2010 avec .NET 2/2<br />
Public<br />
Toute personne intéressée par la<br />
personnalisation des applications<br />
SharePoint avec .NET.<br />
Prérequis<br />
4 jours<br />
Il est nécessaire d’avoir une expérience<br />
pratique en VB .NET. ou C#.<br />
Par ailleurs, il est nécessaire d’avoir<br />
une connaissance générale de SharePoint.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Créer des pages personnalisés et des services de connectivité métier<br />
Collecter les entrées avec des pages personnalisées<br />
Programmer des pages de site et des pages d’application<br />
Mettre en cache pour les performances<br />
Création de modèles avec les pages maîtres<br />
Exploiter les services de connectivité métier<br />
Interpréter le modèle de service de connectivité métier<br />
Définir des insertions, des mises à jour et des suppressions<br />
Intégration avec la recherche<br />
Organiser les données SharePoint<br />
Incorporer des listes et des bibliothèques de documents SharePoint<br />
Développer et manipuler des listes et des bibliothèques avec du code<br />
Manipuler des champs de données via un programme<br />
Ajouter des documents et travailler avec différentes versions<br />
Accéder aux données côté serveur<br />
Générer et utiliser des types de contenu<br />
Extraire des données de listes avec Linq<br />
SPQuery Query Governors<br />
SPSiteDataQuery<br />
Coder des services de données ADO.NET<br />
Accéder à des documents avec du code<br />
Accéder à des données côté client<br />
Interpréter le modèle objet client<br />
Comparer JavaScript, .NET et Silverlight<br />
Accéder aux données avec les services de données CAML et WCF<br />
Extraire des données de services RESTFUL<br />
Déployer des applications en tant que solutions<br />
Concevoir des fonctionnalités et packager des solutions<br />
Empaqueter l’application en tant que solution<br />
Analyser les options de configuration des applications<br />
Construire des solutions en boîte à sable<br />
Page 33<br />
Serveurs Web
Sharepoint 2010 - Administration 1/2<br />
Objectifs<br />
4 jours<br />
Planifier, installer, administrer et<br />
sécuriser une ferme SharePoint<br />
Server 2010<br />
Construire une application Web<br />
efficace, ainsi que des hiérarchies de<br />
collections de sites<br />
Configurer des applications de<br />
services pour l’indexation des<br />
recherches, l’importation des profils<br />
et les métadonnées<br />
Établir une autorisation par revendications<br />
pour contrôler l’accès<br />
Maintenir l’état du serveur en le<br />
surveillant<br />
Protéger les données grâce à une<br />
stratégie de sauvegarde et de récupération<br />
efficace.<br />
SharePoint Server 2010 propose aux<br />
entreprises des solutions de gestion<br />
du contenu critique et leur permet<br />
d’améliorer la collaboration et le<br />
partage des connaissances. Vous<br />
développerez dans cette formation<br />
les compétences nécessaires pour<br />
installer, administrer, sécuriser et<br />
optimiser SharePoint Server 2010.<br />
Vous apprendrez à surveiller efficacement<br />
les performances du système<br />
au moyen de Health Analyser. Vous<br />
apprendrez également à configurer<br />
des solutions en bac à sable avec le<br />
Developer Dashboard.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Vue d’ensemble de l’architecture SharePoint<br />
Explorer les fonctionnalités de SharePoint 2010<br />
- Comparer les différentes éditions de SharePoint 2010<br />
- Travailler avec des outils graphiques et de ligne de commande<br />
- Automatiser l’administration avec PowerShell<br />
- Revoir la terminologie SharePoint<br />
Planifier et implémenter une installation SharePoint<br />
Concevoir une ferme<br />
-Déterminer les pré-requis du système<br />
-Mapper ces pré-requis à la topologie SharePoint<br />
- Choisir l’édition et les options d’installation appropriées<br />
- Différencier le déploiement local et le déploiement dans un environnement<br />
cloud<br />
Installer SharePoint Server 2010<br />
- Choisir une édition SQL Server<br />
- Mettre à niveau SharePoint 2007<br />
-Créer une nouvelle ferme SharePoint 2010<br />
Déployer un logiciel personnalisé<br />
- Exploiter les possibilités de bac à sable<br />
- Déboguer le déploiement du logiciel au moyen du Developer DashBoard<br />
Gérer les applications Web<br />
Créer des sites Web IIS<br />
- Sélectionner un mode d’authentification<br />
- Gérer plusieurs URL avec les mappages des accès de substitution<br />
- Étendre une application Web pour activer plusieurs modes d’authentification<br />
Ajouter des collections de sites<br />
- Choisir le bon modèle de site<br />
- Contrôler la croissance à l’aide de quotas<br />
- Modifier les propriétaires de la collection de sites<br />
Configurer le contenu d’une base de données<br />
- Redimensionner les bases de données SharePoint en fonction du contenu<br />
- Implémenter le service Blob à distance pour optimiserle stockage<br />
Configurer les applications de services<br />
Concevoir une stratégie de recherche efficace<br />
- Amélioration des performances avec FAST Search<br />
- Indexer des fichiers PDF au moyen de IFilter<br />
- Zones de recherche de contenu personnalisées<br />
Importer des profils Active Directory<br />
-Définir et mapper les attributs du profil<br />
- Créer des règles d’audience efficaces pour afficher du contenu personnalisé<br />
- Implémenter un réseau social avec My Sites<br />
Gérer les métadonnées<br />
- Établir des magasins de termes pour l’identification des données<br />
- Différencier les termes et les mots clés<br />
Intégrer des données externes au moyende Business Connectivity Services<br />
(BCS)<br />
- Définir des types de contenu externes<br />
Page 34<br />
Serveurs Web
Sharepoint 2010 - Administration 2/2<br />
Public<br />
Toute personne souhaitant découvrir<br />
et bénéficier des avantages des<br />
technologies SharePoint 2010.<br />
Prérequis<br />
4 jours<br />
Toute personne responsable de<br />
l’administration d’un environnement<br />
SharePoint 2010. Connaissances ou<br />
niveau équivalents à la formation<br />
«Technologies Sharepoint 2010».<br />
Toutes nos formations sur http://www.esic-online.com<br />
- Gérer les informations d’identification avec Secure Store Device<br />
- Lire et écrire des données à partie de systèmes externes<br />
Présenter les informations de business intelligence<br />
- Créer des indicateurs de performance clés avec Dashboard Designer<br />
-Configurer un Business Intelligence Center pour exposer du contenu<br />
Sécuriser SharePoint 2010<br />
Authentification avec le serveur<br />
- Comparer Kerberos et NTLM<br />
- Implémenter l’authentification basée sur les revendications<br />
- Autoriser des utilisateurs anonymes à se connecter<br />
-Rationaliser la sécurité au moyen de comptes gérés<br />
Contrôler l’accès grâce à des autorisations et des rôles<br />
- Gérer des autorisations au niveau de la ferme avec la phrase secrète de la<br />
batterie de serveurs<br />
- Définir des autorisations d’objets indépendantes en rompant les héritages<br />
- Simplifier l’octroi des autorisations avec des rôles et des groupes<br />
Analyser et optimiser les performances<br />
Maintenir SharePoint<br />
- Paramétrer les règles de l’Analyseur d’intégrité<br />
- Diagnostiquer les problèmes avec le service de journalisation unifiée<br />
- Définir des règles pour gérer la santé du serveur<br />
- Suivre SharePoint avec System Center OperationsManager (SCOM)<br />
Récupération d’urgence<br />
Développer une stratégie de sauvegarde efficace<br />
- Sauvegarder les fermes et les collections de sites<br />
- Restaurer le contenu des bases de données<br />
- Implémenter des techniques de mise en miroir et de clustering<br />
- Extraire des documents d’une base de données de contenu non attachée<br />
Travaux Pratiques<br />
Installer une nouvelle ferme SharePoint 2010<br />
Synchroniser Active Directory avec des profils<br />
Indexer un site Web et du contenu de partage de fichiers<br />
Authentifier les utilisateurs avec le modèle basé sur les revendications<br />
Créer un site Web social avec My Sites<br />
Vérifier la santé de SharePoint avec des règles de l’Analyseur d’intégrité<br />
Récupérer une liste à partir d’une base de données non attachées<br />
Configurer un tableau de bord KPI<br />
Page 35<br />
Serveurs Web
Sharepoint 2007 - Administration 1/2<br />
Objectifs<br />
4 jours<br />
Administrer, sécuriser et optimiser<br />
Microsoft Office SharePoint Server<br />
(MOSS) 2007<br />
Mettre en place un environnement<br />
tolérant aux pannes et évolutif<br />
Contrôler l’accès aux données avec<br />
l’authentification, les privilèges et les<br />
niveaux d’autorisation<br />
Gérer les services partagés de MOSS<br />
2007<br />
Mettre en œuvre une stratégie de<br />
sauvegarde et de restauration<br />
Surveiller et optimiser les performances<br />
du système<br />
Les technologies SharePoint permettent<br />
la création de solutions<br />
d’entreprise essentielles au fonctionnement<br />
d’une entreprise, comme<br />
la gestion de la documentation, la<br />
collaboration, le partage de connaissances,<br />
les portails de données<br />
métier et la gestion de contenu de<br />
sites Web. Au cours de cette formation,<br />
vous acquerrez les compétences<br />
nécessaires pour administrer<br />
MOSS 2007, y compris la gestion<br />
des services partagés, de la sécurité,<br />
de la sauvegarde et de la restauration<br />
ainsi que l’optimisation des serveurs.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction aux outils d’administration<br />
Comparaison des éditions et version de SharePoint<br />
Exploiter le modèle d’administration à 3 couches<br />
Gestion de SharePoint à partir de la ligne de commande avec STSADM,<br />
PSCONFIG et PowerShell<br />
Mise en œuvre d’une ferme de serveurs SharePoint<br />
Créer un environnement de serveurs distribué<br />
Exploiter l’architecture des Services Partagés<br />
Configuration d’Excel et des services de recherche<br />
Affecter des bases de données à un serveur SQL distant<br />
Ajout de serveurs Web frontaux<br />
Créer une ferme de serveurs robuste et évolutive<br />
Évolutivité grâce à l’équilibrage de charge réseau (NLB)<br />
Garantir la tolérance aux pannes grâce à la mise en miroir et la mise en cluster<br />
de SQL<br />
Sécurisation de l’environnement SharePoint<br />
Techniques d’authentification alternatives<br />
Activation de NTLM pour l’accès Internet<br />
Ouvrir des sessions sur Internet avec des formulaires ASP.NET<br />
Configuration de l’authentification Kerberos<br />
Gestion des URL avec Access Paths<br />
Chiffrement du trafic réseau avec SSL<br />
Création d’un certificat avec l’autorité de certification<br />
Appliquer un certificat à une application Web SharePoint<br />
Contrôle des privilèges d’administration<br />
Affecter des utilisateurs aux stratégies d’applications Web<br />
Définir le propriétaire d’une collection de sites<br />
Gestion de sites en libre-service<br />
Autorisations aux utilisateurs et aux groupes<br />
Paramétrage de groupes d’utilisateurs<br />
Attribution de droits aux niveaux d’autorisation et de niveaux d’autorisation<br />
aux groupes<br />
Héritage des permissions entre les sites<br />
Contrôle des accès anonymes<br />
Attribution de permissions aux niveaux de permission<br />
Personnalisation de sites SharePoint<br />
Adaptation de sites aux exigences utilisateur<br />
Web Parts<br />
Modèles<br />
Fonctionnalités<br />
Thèmes<br />
CSS<br />
Installer des composants personnalisés avec les solutions<br />
Scan de bibliothèques et de listes de documents avec un logiciel antivirus<br />
Page 36<br />
Serveurs Web
Sharepoint 2007 - Administration 2/2<br />
Public<br />
Tous ceux impliqués dans la gestion<br />
d’un environnement SharePoint<br />
existant, tels que les administrateurs<br />
systèmes et Web.<br />
Prérequis<br />
4 jours<br />
Des connaissances de SharePoint du<br />
niveau de la formation Technologies<br />
Sharepoint sont supposées acquises.<br />
Une expérience au sein d’un environnement<br />
Windows Server est<br />
utile.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Maintenance des services MOSS<br />
Gestion de l’indexation et de la recherche<br />
Définir des sources de contenu et planification du crawling<br />
Installer un IFilter PDF<br />
Améliorer les résultats de recherches avec les pages faisant autorité, les<br />
mots clés et les portées<br />
Accès aux données avec le catalogue de données métier (Business Data Catalog,<br />
BDC)<br />
Importation de métadonnées métier<br />
Afficher les données du BDC dans des Web Parts connectés<br />
Authentification des utilisateurs avec SSO<br />
Calcul de données avec Excel Services<br />
Désignation des emplacements des fichiers de confiance<br />
Affichage des résultats avec la Web Part Excel Web Access<br />
Passer des paramètres à Excel Services<br />
Rapports et formulaires<br />
Publication de formulaires HTML sur Internet<br />
Distribution de rapports avec le Centre des enregistrements<br />
Afficher les informations des en-têtes avec les indicateurs clés de performance<br />
(KPI)<br />
Optimisation et résolution de problèmes<br />
Surveillance et maintenance de SharePoint<br />
Exploitation des rapports de performances<br />
Journalisation des diagnostics<br />
Visualisation de l’activité dans les rapports d’audit et les journaux d’utilisation<br />
Suppression de sites inutilisés<br />
Maximiser les performances<br />
Best Practice Analyzer<br />
Définir une stratégie efficace de mise en cache<br />
Diminution des données avec les quotas<br />
Sauvegarde et restauration<br />
Conserver des sauvegardes sûres<br />
Sauvegarde d’une ferme complète avec l’administration centrale<br />
Planifier des sauvegardes de collections de site avec STSADM<br />
Outils de sauvegarde SQL Server et outils tiers<br />
Sauvegarde du journal de transaction à l’aide de T-SQL<br />
Récupération après sinistre<br />
Récupération d’éléments à partir de la poubelle<br />
Réintégration d’un serveur après défaillance totale de la base de données<br />
de configuration<br />
Recréation d’une application Web corrompue<br />
Page 37<br />
Serveurs Web
Développer des applications SharePoint 2007 avec .NET 1/2<br />
Objectifs<br />
4 jours<br />
Construire des applications Share-<br />
Point robustes avec .NET<br />
Étendre les capacités d’un site avec<br />
les Features SharePoint<br />
Optimiser la performance d’un<br />
site à travers les pages d’application<br />
Créer des composants Web Parts à<br />
insérer dans les pages<br />
Automatiser les listes et la gestion<br />
de documents en programmant des<br />
événements<br />
Simplifier les déploiements au sein<br />
d’une ferme avec Solutions<br />
Le modèle objet .NET de SharePoint<br />
offre aux développeurs l’accès à<br />
toutes les possibilités de personnalisation<br />
de SharePoint. Lors de<br />
cette formation, vous acquerrez les<br />
compétences qui vous permettront<br />
d’adapter les applications Web SharePoint<br />
aux besoins de votre entreprise.<br />
Vous apprendrez à améliorer<br />
votre site et à ajouter de nouvelles<br />
fonctionnalités à l’aide des Features<br />
SharePoint. Vous apprendrez également<br />
à créer des Web Parts connectés<br />
sophistiqués que les utilisateurs<br />
pourront aisément intégrer aux<br />
applications existantes.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Éléments fondamentaux des applications SharePoint avec .NET<br />
Features<br />
Pages de sites et d’applications<br />
Web Parts<br />
Événements<br />
Workflows<br />
Services Web<br />
ASP. NET<br />
Étendre les Features de SharePoint<br />
Introduire les Features de SharePoint<br />
Tour d’horizon des Features existantes<br />
Créer des fonctionnalités réutilisables<br />
Activer et désactiver les Features<br />
Créer de nouvelles fonctionnalités<br />
Utiliser le langage CAML (Collaborative Application Markup Language)<br />
Programmer sous le modèle objet WSS<br />
Paramétrer Visual Studio pour la création de Features<br />
Activer les Features développeur<br />
Spécifier les attributs à l’aide de Feature.xml<br />
Référencer les éléments avec ElementsManifests<br />
Installer de nouvelles Features avec Solutions<br />
Création de pages SharePoint<br />
Optimisation de la performance du site<br />
«Ghosting» et «unghosting»<br />
Optimiser les pages d’application<br />
Accéder à la base de données des contenus<br />
Classes clés : SPFile, SPFolder, SPWeb et SPsite<br />
Définir la structure des pages<br />
Créer des contrôles Web personnalisés<br />
Travailler avec des contrôles utilisateurs<br />
Adapter la feuille de styles principale<br />
Contrôler par programme l’aspect général du site<br />
Modifier les contrôles de navigation des sites à l’exécution<br />
Personnalisation de pages avec des Web Parts<br />
Les éléments fondamentaux de Web Parts<br />
Différencier les Web Parts ASP.NET et SharePoint<br />
Héberger des Web Parts dans une WebPartZone<br />
Coordonner les fonctionnalités avec SPWebPartManager<br />
Intégrer les contrôles utilisateurs dans SharePoint<br />
Créer des Web Parts personnalisés<br />
Étendre la classe de base WebPart<br />
Travailler avec le cycle de vie des Web Parts<br />
Activer l’édition des Web Parts<br />
Éditeurs pour la création et l’intégration<br />
Interfaces clés : IWebPart, IWebActionable et IWebEditable<br />
Connexion des Web Parts<br />
Page 38<br />
Serveurs Web
Développer des applications SharePoint 2007 avec .NET 2/2<br />
Public<br />
Toute personne intéressée par la<br />
personnalisation des applications<br />
SharePoint avec .NET.<br />
Prérequis<br />
4 jours<br />
Il est nécessaire d’avoir une expérience<br />
pratique en VB .NET. ou C#.<br />
Par ailleurs, il est nécessaire d’avoir<br />
une connaissance générale de Share-<br />
Point et ASP.NET.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Choisir le type de connexion adapté : cellule, ligne, liste ou filtre<br />
Fournir et utiliser des données entre Web Parts<br />
Connecter le fournisseur et le consommateur<br />
Débogage et déploiement des Web Parts<br />
Attacher au processus hôte SharePoint<br />
Examiner le code des Web Parts en pas à pas<br />
Simplifier l’installation des Web Parts avec une Feature personnalisée<br />
Installer des Web Parts dans le GAC (Global Assembly Cache)<br />
Codage d’événements et de workflows<br />
Répondre aux notifications SharePoint<br />
Déclencher des événements de liste et de document<br />
Réagir aux événements avec un gestionnaire personnalisé<br />
Modifier des listes en programmant SPList<br />
Modéliser des processus à étapes multiples<br />
Créer des modèles personnalisés<br />
Concevoir des workflows avec Visual Studio<br />
Déclencher les workflows depuis SharePoint<br />
Programmer les Timers et les Services Web<br />
Planifier des tâches récurrentes avec des Timers<br />
Créer des tâches de Timers avec du code<br />
Interaction avec le service Timer<br />
Accéder à SharePoint avec les Services Web<br />
Services Web intégrés de SharePoint : données, listes et administration de<br />
site<br />
Invoquer les services Web depuis les applications client .NET<br />
Déployer votre application SharePoint en tant que Solution<br />
Créer et présenter le fichier Manifest<br />
Packager l’application sous forme d’un fichier Solution<br />
Planification et déploiement de Solutions dans une ferme<br />
Permettre le déploiement des applications SharePoint personnalisées dans<br />
l’entreprise<br />
Page 39<br />
Serveurs Web
Sharepoint 2003 - Mise en oeuvre et administration 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation vous apportera<br />
toutes les connaissances indispensables<br />
pour mettre en oeuvre,<br />
personnaliser et administrer une<br />
plateforme hébergeant le portail<br />
SharePoint Portal Server 2003<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction aux technologies SharePoint<br />
- Présentation des Windows SharePoint Services et de SharePoint Portal Server<br />
2003.<br />
- Intégration à la plate-forme .NET et à Office System.<br />
Conception du déploiement d’un portail SharePoint<br />
- Choix de l’architecture de déploiement du portail.<br />
- Préconisations matérielles et logicielles (MSDE, SQL Server, Active Directory...).<br />
- Préconisation de sécurité : IPSec, SSL, droit d’accès aux frontaux...<br />
Mise en oeuvre de la base de données SQL Server pour l’hébergement<br />
- Choix de la version SQL Server 2000/2005.<br />
- Configuration de SQL Server pour SharePoint.<br />
Information Server<br />
- Présentation des nouveautés de la plateforme IIS 6.0.<br />
- Création des pools d’applications.<br />
- Choix d’une méthode d’authentification.<br />
Configuration des accès pour un site SharePoint.<br />
- Activation de Secure Sockets Layer (SSL) sur un site. Sécurisation des pages<br />
d’administration de SharePoint.<br />
- Configuration des paramètres SMTP.<br />
- Création de sites sous IIS.<br />
- Gestion de la métabase dans IIS 6.0.<br />
- Procédure d’implémentation de la compression du trafic Web.<br />
Installation d’Office SharePoint Portal Server 2003<br />
- Etendre un serveur virtuel.<br />
- Configurer un serveur virtuel.<br />
- Connexion à une base de données de configuration (batterie de serveurs<br />
uniquement).<br />
- Etendre et créer une base de données de contenu à l’aide de l’administration<br />
centrale SharePoint.<br />
- Installation des mises à jour.<br />
- Configuration du port d’administration.<br />
- Sécurisation du site d’administrateur central.<br />
- Intégration de la messagerie Exchange.<br />
- Procédure de désinstallation et de réparation.<br />
- Installation du composant de bibliothèque de document à compatibilité<br />
ascendante.<br />
Installation d’outils et de modules complémentaires<br />
- Installation des WebPart Office 2003.<br />
- Installation de la visionneuse HTML.<br />
- Procédures d’installation de WebPart supplémentaires.<br />
Page 40<br />
Systèmes d’exploitation
Sharepoint 2003 - Mise en oeuvre et administration 2/2<br />
Public<br />
Administrateurs Sharepoint.<br />
Prérequis<br />
4 jours<br />
Connaissance des techniques de<br />
base de la mise en oeuvre d’un<br />
serveur Internet/Intranet. Connaissance<br />
de base de TCP/IP, de SQL<br />
Server et de l’administration Windows<br />
2003.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Configuration du moteur de recherche et d’indexation<br />
- Installation de filtres de recherches (PDF, Office, Visio, OneNote, etc.).<br />
- Configuration de l’indexation sur différentes sources de contenus (dossiers<br />
publiques Exchange, dossiers partagés, autre site Internet...).<br />
- Configuration de l’indexation.<br />
Stratégie de sauvegarde et de restauration<br />
- Sauvegarde et restauration d’un serveur simple.<br />
- Sauvegarde restauration d’une ferme de serveurs.<br />
- Procédure de Disaster Recovery.<br />
- Procédure de restauration de documents simples.<br />
Administration du portail et des sites SharePoint<br />
- Configuration des zones du portail.<br />
- Configuration des sites personnels.<br />
- Présentation des audiences.<br />
- Importation de l’annuaire Active Directory.<br />
- Gestion des quotas sur les sites.<br />
- Gestion des alertes.<br />
- Mise en oeuvre de modèles de sites personnalisés.<br />
- Modification des modèles de sites (ghosting).<br />
- Déplacement de sites d’une arborescence à une autre.<br />
Gestion de la sécurité du portail<br />
- Gestion du groupe d’administrateurs du portail SharePoint.<br />
- Gestion de la sécurité sur les sites Windows SharePoint Services.<br />
- Gestion des accès au portail et aux zones du portail SharePoint.<br />
- Intégration à l’Active Directory. Gestion des audiences.<br />
- Droit d’accès au portail.<br />
- Confidentialité des données avec IRM.<br />
- Sécurité du déploiement des WebParts.<br />
- Configuration d’IPSEC entre les frontaux et les bases de données SQL Server.<br />
Page 41<br />
Systèmes d’exploitation
Sharepoint 2003, création et gestion de sites 1/2<br />
Objectifs<br />
2 jours<br />
SharePoint propose une gestion centralisée<br />
des documents d’entreprise<br />
et un cadre pour le travail collaboratif.<br />
Ce cours vous apprendra à<br />
créer des sites Web et des espaces de<br />
communication (forums, réunions,<br />
etc.) basés sur cette technologie, à<br />
les personnaliser et à les publier à<br />
l’intérieur du portail SharePoint. Il<br />
vous montrera aussi comment gérer<br />
le portail : les zones, les utilisateurs,<br />
les moteurs de recherche, etc.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation des sites et du portail SharePoint<br />
- Sites Windows SharePoint Services.<br />
- Présentation du portail SharePoint Portal Server.<br />
- Intégration aux outils de la suite Office. InfoPath 2003.<br />
- Zones clefs des pages du portail.<br />
Création et personnalisation de sites Sharepoint<br />
- Création d’un site<br />
- Les modèles de sites. Création de modèles.<br />
- Ajouter des listes et des bibliothèques de documents.<br />
- Personnaliser la mise en page du site.<br />
Gestion des listes collaboratives<br />
- Bibliothèque de documents.<br />
- Création d’un workflow élémentaire.<br />
- Utilisation de la bibliothèque à partir d’une application Office.<br />
- Création d’une alerte sur une liste.<br />
- Affichages des documents de la bibliothèque.<br />
- Bibliothèques d’images.<br />
- Liste de tâches.<br />
- Liste d’événements.<br />
- Liste de contacts.<br />
- Création d’une liste personnalisée.<br />
- Enregistrement d’un modèle de liste.<br />
Fonctions de collaboration et de discussion<br />
- Sondages.<br />
- Forums de discussion.<br />
- Création d’espaces de travail et de réunions.<br />
Personnalisation d’un site Sharepoint<br />
- Modification d’une page à l’aide de composant WebPart.<br />
- Présentation des principaux WebPart Sharepoint et Office 2003.<br />
- Création d’une page d’accueil personnalisée.<br />
- Utilisation du site personnel.<br />
- Modification de la feuille de styles des sites SharePoint.<br />
- Modification et création des thèmes SharePoint.<br />
Gestion du contenu d’un portail Sharepoint 2003<br />
- Gestion des zones du portail.<br />
- Personnalisation du portail.<br />
- Gestion des audiences.<br />
- Gestion des sites personnels.<br />
- Création d’une hiérarchie de sites WSS.<br />
- Gestion des quotas sur les sites.<br />
- Gestion du moteur de recherche (index, filtre, scope de recherche...).<br />
- Gestion des alertes.<br />
Page 42<br />
Systèmes d’exploitation
Sharepoint 2003, création et gestion de sites 2/2<br />
Public<br />
Administrateurs Sharepoint.<br />
Prérequis<br />
2 jours<br />
Connaissance de l’environnement<br />
de travail Windows et des concepts<br />
du Web<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion des utilisateurs et de la sécurité<br />
- Création de groupes d’utilisateurs.<br />
- Gestion de la sécurité sur les zones.<br />
- Intégration à l’Active Directory.<br />
- Gestions de la sécurité sur les sites WSS.<br />
Développer des Web Parts via FrontPage 2003<br />
- Développer un Web Part en utilisant FrontPage 2003.<br />
- Créer un site Sharepoint avec FrontPage.<br />
- Utiliser le mode « Vue des données » de FrontPage.<br />
- Créer et configurer une source de données à partir d’un service Web.<br />
- Insérer et configurer un WebPart de vue de données.<br />
- Comprendre les implications du déploiement de WebParts avec FrontPage.<br />
Sauvegarde d’un site sous Frontpage<br />
- Sauvegarde et restauration d’un serveur simple.<br />
- Sauvegarde restauration d’une ferme de serveurs.<br />
- Procédure de Disaster Recovery.<br />
- Procédure de restauration de documents simples<br />
Page 43<br />
Systèmes d’exploitation
ISS 7 - Administrer 1/2<br />
Objectifs<br />
3 jours<br />
Ce cours vous permettra de découvrir<br />
et maîtriser le serveur IIS. A la<br />
fin du cours, vous saurez installer<br />
et configurer IIS 7.0 sous Windows<br />
2008 Server ; installer, configurer<br />
et sécuriser des sites (statiques et/<br />
ou dynamiques) et des applications<br />
; auditer et effectuer la maintenance<br />
d’un serveur IIS.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation<br />
- Nouveautés de IIS 7.0. Migration depuis IIS 6.0.<br />
- Administration via la MMC (IIS Manager) et l’outil en ligne de commandes<br />
(AppCmd).<br />
Travaux pratiques<br />
Installation de IIS 7.0 sur Windows 2008 Server.<br />
Configuration de base<br />
- Gestion des services IIS. Configuration post-installation.<br />
- Structure d’un site Web. Configuration : web.config, pools d’applications.<br />
Travaux pratiques<br />
Création de sites, d’applications et de répertoires virtuels.<br />
Paramétrage de sites et d’applications Web<br />
- Migration de sites et d’applications Web.<br />
- Publication de sites statiques et dynamiques.<br />
- Installation et paramétrage des langages de développement. Illustration ASP.<br />
NET.<br />
Travaux pratiques<br />
Installation et paramétrage de sites. Configuration d’ASP.NET, PHP, FastCGI. Installation<br />
d’une application en interaction avec une base de données.<br />
Sécurité<br />
- Rappel : la sécurité d’un serveur sur Internet et des applications web. Les<br />
attaques classiques.<br />
- Le cryptage via SSL. Certificats côté client et serveur.<br />
- Configurer des autorisations d’accès.<br />
- Sécurité des applications hébergées.<br />
- Réduire les risques grâce à la modularité d’IIS 7.0.<br />
Travaux pratiques<br />
Mise en place de certificats SSL. Installation d’un système d’authentification.<br />
Tests de sécurité sur un serveur IIS.<br />
FTP et SMTP<br />
- Configuration du service FTP. Gestion des utilisateurs, des groupes et des<br />
permissions.<br />
- Configuration du service SMTP. Sécurité. Relayage.<br />
Travaux pratiques<br />
Mise en place et paramétrage d’un serveur FTP et SMTP. Transfert de sites en<br />
Page 44<br />
Serveurs
ISS 7 - Administrer 2/2<br />
Public<br />
Administrateurs et ingénieurs système<br />
en charge de l’administration<br />
de serveurs Web.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances des<br />
protocoles et des architectures<br />
Web. Connaissances de base<br />
de l’administration de Windows<br />
Server 2008.<br />
Toutes nos formations sur http://www.esic-online.com<br />
FTP. Mise en place d’un formulaire web d’envoi de mails.<br />
Gestion des performances<br />
- Outils d’analyse. Gérer la charge du serveur, le nombre de requêtes par<br />
seconde et le trafic réseau.<br />
Travaux pratiques<br />
Monitorer un serveur IIS. Installer un outil de gestion de trafic. Mise en place<br />
d’un cache pour contenu dynamique.<br />
Maintenance d’un serveur Web<br />
- Gestion des logs de IIS. Dépannage. Sauvegarde et restauration de la configuration<br />
du serveur Web.<br />
Travaux pratiques<br />
Outils d’analyse de logs et de reporting. Sauvegarde et restauration d’un environnement<br />
IIS.<br />
Page 45<br />
Serveurs
ISS 6 - Administrer 1/2<br />
Objectifs<br />
4 jours<br />
Cette formation montre comment<br />
administrer et exploiter IIS 6.0 sous<br />
Windows 2003. En particulier,vous<br />
apprendrez notamment à mettre en<br />
place, contrôler et administrer un<br />
site Web en intégrant les contraintes<br />
de sécurité et de performances liées<br />
à IIS 6.0.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Architecture de IIS 6.0<br />
- Architecture globale. Gestion des requêtes http.<br />
- Paramétrage. Arrêt/redémarrage de IIS.<br />
Travaux pratiques<br />
Installation de IIS sur Windows 2003.<br />
Administration du serveur Web<br />
- Répertoires virtuels. Serveurs multisites.<br />
- Isolation des applications.<br />
- Bande passante. Sécurité et contrôle d’accès.<br />
- Filtres ISAPI. Intégration des technologies .NET.<br />
- Gestion des mécanismes de cache et d’optimisation.<br />
Travaux pratiques<br />
Paramétrage et administration, construction du site Web de base. Isolation des<br />
processus.<br />
Administration de la métabase<br />
- Rôle de la métabase XML. Mise à jour, gestion des versions. Sauvegarde et<br />
restauration.<br />
- Administration automatisée. Administration via WMI.<br />
Travaux pratiques<br />
Opération de sauvegarde/restauration de la métabase. Administration via des<br />
scripts automatisés.<br />
Administration de FTP<br />
- Installation, paramétrage et administration de FTP.<br />
- Utilisation des répertoires virtuels. Sécurité.<br />
- Administration à distance. Le mode passif de FTP.<br />
Travaux pratiques<br />
Paramétrage et administration du service FTP et manipulation de la partie<br />
cliente.<br />
Service de messagerie (SMTP)<br />
- Fonctionnement. Protocoles (SMTP, POP3, IMAP4).<br />
- Administration du serveur SMTP. Sécurité.<br />
Travaux pratiques<br />
Administration du service SMTP et exemples de pages ASP.<br />
Page 46<br />
Serveurs
ISS 6 - Administrer 2/2<br />
Public<br />
Administrateurs ou ingénieurs<br />
réseaux ayant à prendre en charge<br />
l’administration d’un site Web<br />
Internet Information Server 6.0 et<br />
hébergé sous Windows 2003.<br />
Prérequis<br />
4 jours<br />
Connaissances de base de<br />
l’administration Windows 2003<br />
et de TCP/IP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Administration du service de news (NNTP)<br />
- Fonctionnement. Protocole NNTP.<br />
- Administration du ou des serveur de news.<br />
Travaux pratiques<br />
Paramétrage et administration du service de news.<br />
Sécurisation du serveur IIS<br />
- Problématique de la sécurité côté serveur.<br />
- Cryptage et authentification.<br />
- Gestion des autorisations.<br />
Travaux pratiques<br />
Installation de Certificate Server. Sécurisation d’une communication via SSL.<br />
Authentification.<br />
Analyse et contrôle des performances de IIS<br />
- Principaux compteurs de performance de IIS.<br />
- Outils de stress et d’analyse du kit de ressources IIS.<br />
Travaux pratiques<br />
Utilisation de l’analyseur de performances.<br />
Page 47<br />
Serveurs
JBoss - Administration 1/2<br />
Objectifs<br />
3 jours<br />
Ce cours présentera l’ensemble des<br />
caractéristiques de JBoss. Il permettra<br />
aux administrateurs d’acquérir<br />
toutes les compétences nécessaires à<br />
l’exploitation d’applications en production<br />
et à la mise en œuvre d’une<br />
administration avancée.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à JEE<br />
- Les principes fondamentaux de Java et de JEE.<br />
- Les principes de mise en œuvre des EJB et de JMS.<br />
- L’essentiel d’XML.<br />
Introduction à JBoss<br />
- Les principes de l’Open Source et les types de licences associées.<br />
- L’Open Source professionnel avec la société JBoss Inc.<br />
- JBoss, serveur d’applications certifié JEE.<br />
- L’architecture de JBoss (kernel, JMX et AOP).<br />
Bases de l’administration JBoss<br />
- L’installation de JBoss et les pré-requis.<br />
- Le principe des configurations.<br />
- Le déploiement d’applications JEE (ear), d’applications Web (war) et de composants<br />
EJB (jar).<br />
- Le chargement de classes et son impact sur le déploiement des librairies.<br />
Gestion des configurations<br />
- Les configurations standard (minimal, default, all).<br />
- L’architecture de déploiement et les types de déploiement possibles.<br />
- Le déploiement de datasources et de connecteurs JCA (rar).<br />
- Le déploiement de services (sar) et de MBeans (JMX).<br />
- L’inspection du serveur avec la console jmx.<br />
- Un exemple de service : l’intégration avec Tomcat ; le remplacement de Tomcat<br />
par Jetty.<br />
- La gestion centralisée de la configuration avec le démarrage en réseau (netboot).<br />
Suivi du serveur<br />
- La gestion des traces avec Log4J et Chainsaw.<br />
- L’inspection du serveur avec la console jmx, ses fonctions d’alerte et ses graphiques.<br />
- L’administration des queues et sujets JMS avec Hermes.<br />
- La mise en œuvre d’un proxy JDBC avec P6Spy et IronGrid.<br />
Fonctions avancées d’administration<br />
- Les différentes techniques d’invocation d’EJB (http, pooled...).<br />
- Affiner la chaîne d’intercepteurs.<br />
- Éliminer les composants inutiles d’une configuration.<br />
Page 48<br />
Serveurs
JBoss - Administration 2/2<br />
Public<br />
Prérequis<br />
3 jours<br />
Connaissances de base dans l’administration<br />
d’un système d’exploitation<br />
et en Java.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Optimisation des performances<br />
- Le réglage de la machine virtuelle.<br />
- Optimiser les performances en réglant les pools (EJB, DataSource, threads).<br />
- La mise en cluster pour la tolérance de panne (failover) et la répartition de<br />
charge (load balancing).<br />
Sécurité<br />
- Les principes de sécurisation du serveur.<br />
- La gestion des autorisations et des authentifications en JEE (JAAS).<br />
Page 49<br />
Serveurs
JBoss - Haute disponibilité 1/2<br />
Objectifs<br />
2 jours<br />
Ce cours avancé vous permettra de<br />
mettre en place des architectures en<br />
cluster avec JBoss. Vous verrez les<br />
différents types de réplication pour<br />
traiter toutes les problématiques<br />
liées aux applications critiques<br />
nécessitant de hauts niveaux de<br />
disponibilité.<br />
Introduction<br />
Toutes nos formations sur http://www.esic-online.com<br />
Concepts du clustering<br />
- Application critique et sûreté de fonctionnement.<br />
- Typologie des clusters.<br />
- Exploitation des architectures en clusters.<br />
Fonctionnalités de clustering de JBoss<br />
- Auto-discovery, Farming, Partitions.<br />
- Sous-projets concernés Java Groups, JBoss Cache.<br />
- Différents services de réplication.<br />
- Clients lourds/clients Web.<br />
Mise en place<br />
La configuration « all «<br />
- Installation. Les différents répertoires.<br />
- Configuration. Farming. Traces serveurs.<br />
Configuration JGroups<br />
- Pile de protocole. Service de membership.<br />
- Détection de défaillance. Garbage collecting.<br />
Equilibrage de charges<br />
- Les différentes stratégies.<br />
- Le mode sticky.<br />
- Apache comme répartiteur. Module mod_jk.<br />
- Configuration workers.properties.<br />
Travaux pratiques<br />
Mise en place d’un cluster avec Apache en mode sticky. Déploiement d’application.<br />
Stress de l’application.<br />
Réplication de session HTTP<br />
Configuration<br />
- Le MBean TomcatClusteringCache.<br />
- Granularité de la réplication.<br />
- Configuration des triggers de réplication.<br />
- Single Sign On.<br />
JBoss Cache en mode cluster<br />
- Architecture. Réplication de cache et transactions.<br />
- Invalidation. Transfert d’état.<br />
Travaux pratiques<br />
Granularité de la réplication et performance d’une application Web.<br />
Page 50<br />
Serveurs
JBoss - Haute disponibilité 2/2<br />
Public<br />
Développeurs ou exploitant d’application<br />
JEE.<br />
Prérequis<br />
2 jours<br />
Bonnes connaissances de<br />
l’administration JBoss. Expérience<br />
requise.<br />
Clustering d’EJB<br />
Toutes nos formations sur http://www.esic-online.com<br />
Le service JNDI en mode cluster<br />
- Fonctionnement. Configuration des clients.<br />
- Le MBean HAJNDI.<br />
EJB session<br />
- Rappels sur la configuration des pools.<br />
- EJB 2.x/3.0 stateless et stateful.<br />
EJBentités 3.0<br />
- JBoss Cache et les EJB 3.0. EJB3EntityTreeCache.<br />
- Configuration des entity beans.<br />
Travaux pratiques<br />
Clustering d’EJB session. Analyse des fichiers de traces.<br />
Redondance passive<br />
- Le service JMS en singleton. Fonctionnement.<br />
- Configuration serveur. Impacts sur le client.<br />
- Réplications des Message Driven Beans.<br />
Travaux pratiques<br />
Mise en place d’EJB MDB répliqués. Observation du comportement lors d’une<br />
défaillance.<br />
Page 51<br />
Serveurs
Tomcat - Administration 1/2<br />
Objectifs<br />
3 jours<br />
Tomcat est un serveur de servlets<br />
et JSP. La maîtrise de ses fonctionnalités<br />
et son optimisation peuvent<br />
se révéler complexes. Ce cours vous<br />
apprendra à l’installer, l’administrer<br />
et à l’intégrer au serveur Apache. Il<br />
vous montrera comment configurer,<br />
déployer, sécuriser vos applications<br />
et assurer leur connexion aux BD.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Contexte des applications JEE<br />
- Les projets Apache. Les distributions de Tomcat.<br />
- JEE, Servlet, JSP et composants : architecture.<br />
Installation<br />
- Installation et configuration de la JVM.<br />
- Installation du serveur. Les options.<br />
- Installation et compilation de Tomcat avec Ant.<br />
- Les éléments de Tomcat : répertoires, moteur, connecteurs…<br />
Travaux pratiques<br />
Installation de Tomcat et paramétrage de base.<br />
Configuration<br />
- Configurations : composants, utilisateurs, déploiement, contrôle d’accès,<br />
application Web.<br />
- Outils de configuration. Automatisation avec Ant.<br />
- Fonctions avancées de Tomcat. Filtrage de requêtes (les « Valves «), de logging.<br />
Single Sign On. Configuration de la persistance de sessions. Les ressources<br />
JNDI : JDBC et Mail. Les Realms. Analyse du chargement des classes<br />
Java.<br />
Travaux pratiques<br />
Configuration d’une application fournie.<br />
Les connecteurs<br />
- HTTP 1.0 et 1.1 et connecteur Coyote.<br />
- Utilisation de Tomcat avec un serveur Proxy.<br />
- Intégration avec IIS et Apache. Protocoles AJP.<br />
- Configuration Tomcat In-Process et Out-of-Process.<br />
- Optimisation. Répartition de la charge.<br />
- Connecteurs JDBC : alternative et configuration.<br />
Travaux pratiques<br />
Accès à l’application fournie à travers un serveur Web et connexion à une base<br />
de données.<br />
Sécurité<br />
- Principes. Sécurisation du système de fichiers. Les permissions. Java Security<br />
Manager et Tomcat.<br />
- Les « Realms « : message Digest, rôles, fichiers, JDBC.<br />
- SSL : JSSE et PureTLS.<br />
Travaux pratiques<br />
Sécurisation de l’application.<br />
Page 52<br />
Serveurs
Tomcat - Administration 2/2<br />
Public<br />
Prérequis<br />
3 jours<br />
Connaissances de base des technologies<br />
Web, du fonctionnement d’un<br />
serveur Web et de l’architecture des<br />
applications Java/Web (JSP/Servlet).<br />
Toutes nos formations sur http://www.esic-online.com<br />
Journalisation<br />
- Projet Log4J. Sorties : console, fichier, syslog...<br />
- Logger. Niveaux de log. Lecture du journal.<br />
- Configuration par XML ou Java.<br />
Travaux pratiques<br />
Implémentation et configuration de logging de l’application.<br />
Performances et tests<br />
- Hébergement virtuel.<br />
- Configuration « standalone « ou avec serveur Web.<br />
- JVM, usage de la mémoire...<br />
- Mise à l’échelle.<br />
- Tests de charge avec Jmeter.<br />
- Charge du serveur et charge de l’application.<br />
Travaux pratiques<br />
Établissement d’un plan de test pour l’application.<br />
Page 53<br />
Serveurs
Apache - Administrer Niveau 1 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation pratique s’articule<br />
autour d’une étude détaillée du serveur<br />
Apache, pierre angulaire d’une<br />
solution Web Open Source. Elle<br />
présente ses fonctions de base, la<br />
sécurité, l’hébergement de plusieurs<br />
sites ainsi que la mise en œuvre, en<br />
complément, d’un service de messagerie<br />
et de FTP.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
- Présentation générale des services et protocoles.<br />
- Configuration TCP/IP d’un serveur Unix ou Linux.<br />
Mise en œuvre de serveurs DNS avec Bind<br />
- Concepts et terminologie du DNS.<br />
- Compilation et installation du logiciel Bind.<br />
- Configuration du client DNS.<br />
- Détail des enregistrements RR (SOA, NS, A, …).<br />
- Configuration d’un serveur esclave.<br />
Travaux pratiques<br />
Installation du logiciel Bind depuis l’archive source. Mise en œuvre d’un serveur<br />
DNS «cache seulement», d’un serveur DNS primaire et secondaire. Configuration<br />
de la commande rndc. Ajout d’une machine dans le domaine.<br />
Mise en œuvre de serveurs HTTP avec Apache<br />
- Les modules Apache.<br />
- Installation depuis les sources.<br />
- Premières directives essentielles du fichier «httpd.conf».<br />
- Authentification des utilisateurs.<br />
- Gestion des fichiers de trace, outils de statistiques.<br />
- Mise en œuvre des hôtes virtuels.<br />
- Protocole SSL, certificats, dialogue sécurisé en «https».<br />
- Observation et amélioration des performances.<br />
Travaux pratiques<br />
Installation du logiciel Apache depuis l’archive source. Sécurisation de l’accès<br />
aux répertoires. Mise en œuvre d’un site personnel avec authentification,<br />
d’hôtes virtuels et d’un hôte SSL « https «.<br />
Le Web dynamique<br />
- Programmes CGI (mise en œuvre, dépannage, sécurité).<br />
- Langage PHP (intégration dans Apache).<br />
Serveurs d’applications Java : Tomcat<br />
- Présentation et architecture de Tomcat.<br />
- Mise en place de la collaboration Apache-Tomcat.<br />
- Tests d’accès aux servlets et aux JSP.<br />
Travaux pratiques<br />
Exécution de programmes via CGI. Intégration de PHP. Installation de Java et de<br />
et du connecteur mod_jk et validation de la connexion avec Tomcat.<br />
--------------------------------------------------------------------------------<br />
Page 54<br />
Serveurs
Apache - Administrer Niveau 1 2/2<br />
Public<br />
Ce stage est destiné aux personnes<br />
ayant à mettre en œuvre ou à<br />
maintenir des serveurs Web dans un<br />
contexte Unix-Linux (administrateurs,<br />
exploitants, intégrateurs…).<br />
Prérequis<br />
5 jours<br />
Connaissances de base de<br />
l’administration Linux/Unix et des<br />
réseaux (principalement TCP/IP).<br />
Toutes nos formations sur http://www.esic-online.com<br />
Messagerie<br />
- Présentation et terminologie : MUA, MTA, MDA…<br />
- Les protocoles (SMTP, MIME, POP, IMAP…).<br />
- Nécessité d’une configuration DNS.<br />
- Panorama des MTA disponibles (Sendmail, Postfix…).<br />
- Configuration d’une messagerie intranet simple.<br />
Travaux pratiques<br />
Mise en place d’un serveur SMTP Intranet.<br />
Services FTP<br />
- Mise en œuvre d’un serveur FTP anonyme.<br />
- Hôtes virtuels.<br />
Les enjeux concernant la sécurité<br />
- Protection des données.<br />
- Restreindre les accès au niveau réseau.<br />
- Les outils sur le marché.<br />
Page 55<br />
Serveurs
Apache - Administrer Niveau 2 1/2<br />
Objectifs<br />
3 jours<br />
Complément de la formation<br />
“Apache - Administrer Niveau 1”,<br />
cette formation très pratique est<br />
orientée hébergement virtualisé et<br />
comporte donc une forte composante<br />
performance et sécurité. Après<br />
quelques rappels, les participants<br />
mettent en œuvre un ensemble de<br />
modules d’approche complexe.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rappels<br />
- Compilation, installation et test initial.<br />
- Configuration générale du serveur.<br />
- Choisir le bon MPM, gérer la charge et les limites.<br />
- Chargement des modules, quels modules activer ?<br />
- Déclaration de contextes. Options.<br />
- Panorama des modules d’Apache 2.2.<br />
Travaux pratiques<br />
Compilation et installation d’Apache.<br />
Développement d’applications Web<br />
- Installation de PHP 5.<br />
- CGI, CGID, Fast CGI et suExec.<br />
- Droits et identité dédiée, sessions.<br />
Travaux pratiques<br />
Installation de PHP5 en module et via CGI.<br />
Gestion du contenu avec WebDAV<br />
- Le protocole, le module mod_dav, et les clients.<br />
- Mise en oeuvre et considérations de sécurité.<br />
Travaux pratiques<br />
Prototypage d’un service d’agenda avec WebDav et CalDav.<br />
Contrôle d’accès et authentification<br />
- Contrôle d’accès : qu’est devenu mod_access ?<br />
- Authentification externe avec mod_authnz_ldap.<br />
- Authentification externe et SGBD (dbm, mysql, ...).<br />
Travaux pratiques<br />
Mise en place de l’authentification basée sur un annuaire LDAP et sur une base<br />
MySQL.<br />
Redirection, réécriture d’adresses, proxy et filtres<br />
Redirection et réécriture d’url<br />
- DocumentRoot et le module mod_alias.<br />
- Notion de répertoire virtuel avec le module mod_alias.<br />
- Les règles de redirection et mod_rewrite.<br />
Le proxy Apache<br />
- Proxy ou Proxyreverse, Cache ?<br />
- Les modules mod_proxy* et la gestion du cache.<br />
Page 56<br />
Serveurs
Apache - Administrer Niveau 2 2/2<br />
Public<br />
Administrateur de serveur Web ou<br />
architecte technique.<br />
Prérequis<br />
3 jours<br />
Bonnes connaissances de<br />
l’administration du serveur Web<br />
Apache. Expérience souhaitable.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les filtres<br />
- Quelques exemples avec mod_filter, mod_header.<br />
Sécuriser les échanges avec SSL<br />
- Intégration du module SSL.<br />
- CA et gestion de certificats serveurs.<br />
- Authentifier les utilisateurs.<br />
- Création d’un hôte virtuel HTTPS.<br />
Travaux pratiques<br />
Génération de certificats serveurs, et mise en place d’un site virtuel HTTPS. Authentification<br />
des visiteurs d’un site HTTPS par présentation de certificat client.<br />
Sécurité et détection d’attaques<br />
- Qu’est-ce que mod_security ?<br />
- Les modules anti-spam et anti-virus.<br />
- Le rôle d’un vrai IDS comme Snort.<br />
Page 57<br />
Serveurs
WebSphere - Administrer Niveau 1 1/2<br />
Objectifs<br />
5 jours<br />
Cette formation websphere vous<br />
permettra de bien connaître l’architecture<br />
et les principes du serveur<br />
d’applications WebSphere. Savoir<br />
installer, configurer et exploiter des<br />
applications sous WebSphere. .<br />
Toutes nos formations sur http://www.esic-online.com<br />
WebSphere Administration principes de base<br />
Présentation des fonctionnalités du produit WebSphere. Rappels sur la terminologie<br />
et les objets WebSphere Application Server. Architecture. Topologie<br />
WebSphere.<br />
Installation de Websphere<br />
Le produit WebSphere Application Server, Base de données, IBM-HTTP server,<br />
jdk. Installation manuelle. Installation automatique.<br />
Administration du système<br />
Fonctionnement de la console Les objets à administrer : arborescence, groupes<br />
de serveurs, noeuds, applications d’entreprises. Paramètres de configuration : la<br />
base de données de configuration, les fichiers XML.<br />
Intégration<br />
Utilisation de l’outil d’assemblage d’applications (WRD). Le service de nommage:<br />
l’interface JNDI. Gestion des hôtes virtuels Variables WebSphere. Domaines<br />
de réplication Création de profils serveurs.<br />
Ressources<br />
Sources de données. Exemple: mise en œuvre avec PostgreSQL. Modification<br />
de la base de données cible.<br />
Fournisseurs d’URL, fournisseurs JMS, les sessions JavaMail.<br />
Connexion interapplicatives avec JCA.<br />
Gestion du pool de connexions sous WebSphere Application Server.<br />
Sécurité Websphere<br />
Les niveaux de sécurité dans WebSphere (Système, ressources, les rôles, etc ...).<br />
Définition des rôles. Authentification ldap. Configurer la sécurité du serveur<br />
Outils d’administration<br />
Console d’administration. scripts prédéfinis Outils de migrations. collector.<br />
Administration à distance, automatisation. wsadmin: Présentation, objets supportés:<br />
$AdminApp, $AdminConfig, $AdminControl, $AdminTask JACL: Syntaxe<br />
de base, contrôle de programme, exemples. Jython: Syntaxe de base, contrôle<br />
de programme, exemples.<br />
Page 58<br />
Serveurs
WebSphere - Administrer Niveau 1 2/2<br />
Public<br />
Techniciens d’exploitation, administrateurs<br />
WebSphere.<br />
Prérequis<br />
5 jours Surveillance<br />
Une bonne connaissance des<br />
concepts de l’internet, des systèmes<br />
d’exploitation, et quelques<br />
notions de base sur les bases de<br />
données.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Informations émises par WebSphere, les exceptions, les messages de la<br />
console d’administration, les fichiers de traces. Journalisation.Journal de la<br />
JVM.Vérification de la configuration. Résolution des incidents<br />
Gestion des performances de Websphere<br />
Etude du Ressource Analyser. Exploitation de l’advisor.<br />
Multi serveurs<br />
Déclaration de plusieurs serveurs sur la même machine dans le même profil.<br />
Routeur HTTP IBM: Configuration Mise en place des affinités de Session sans<br />
gestionnaire de déploiement<br />
Page 59<br />
Serveurs
WebSphere - Administrer Niveau 2 1/2<br />
Objectifs<br />
4 jours<br />
Connaître l’architecture et les<br />
principes du serveur d’applications<br />
WebSphere. Savoir administrer<br />
des applications sous WebSphere,<br />
et expertiser une application sous<br />
WebSphere 6.x et 7.x Network<br />
Deployment.<br />
Network Deployment<br />
Toutes nos formations sur http://www.esic-online.com<br />
Gestion des nœuds<br />
Installation du gestion de nœuds. Installation d’un nœud piloté. Transformation<br />
d’un serveur autonome en nœud piloté.<br />
Fonctionnement des agents locaux. Gestion des serveurs.<br />
Cluster<br />
Gestion de cluster: ajout de nœud, visualisation.<br />
Gestion des sessions répliquées. Mise en évidence des reprises de session.<br />
Déploiement d’applications sur la cellule. Déploiement séquentiel.<br />
Automatisation<br />
En ligne de commande, en mode script.<br />
scripts avancés de gestion des nœuds<br />
Utilisation de Jython. Positionnement par rapport à JACL. Les apports de<br />
Python.<br />
Les fonctions, modules, traitement des paramètres.<br />
wsadmin: Présentation, objets supportés: AdminApp, AdminConfig, AdminControl,<br />
AdminTask<br />
Appel des API Java , Jython et XML<br />
Redirecteur HTTP<br />
Routeur HTTP IBM: Configuration<br />
Mise en place des affinités de Session.<br />
Chiffrage SSL en amont et en aval du plugin. Liaison avec un serveur Apache<br />
interne en SSL.<br />
Sécurisation des accès<br />
Mise en place d’un serveur LDap en tant que référentiel utilisateurs. Chiffrage.<br />
Mise en place d’un fournisseur externe d’authentification. Utilisation d’un JACC<br />
Tivoli Access Manager<br />
Gestion des performances<br />
Suivi des performances à l’aide de scripts: récupération des compteurs WebSphere<br />
depuis un script Jython.<br />
Relevés automatiques avec déclenchement d’alertes.<br />
Mesure des consommations mémoires, des threads actifs. Mise en œuvre d’un<br />
système de surveillance d’un pool de connexion JDBC.<br />
Page 60<br />
Serveurs
WebSphere - Administrer Niveau 2 2/2<br />
Public<br />
Techniciens d’exploitation, administrateurs<br />
WebSphere.<br />
Prérequis<br />
4 jours Extensions<br />
Connaître l’architecture et les<br />
principes du serveur d’applications<br />
WebSphere. Savoir administrer<br />
des applications sous<br />
WebSphere, et expertiser une<br />
application sous WebSphere 6.x<br />
et 7.x Network Deployment.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation de la version WebSphere 7.0 Network Deployment.<br />
Présentation de la version Extended Deployment: gestion répartie de l’état des<br />
services, gestion des charges, planification des travaux.<br />
Page 61<br />
Serveurs
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Gestion de projets
Catalogue des formations<br />
Gestion de Projets<br />
Ref Formation Durée Page<br />
E505 Assistant de Maîtrise d’Ouvrage 10 jours 32<br />
E480 Chef de projet Web 9 jours 16<br />
E498 CobiT 2 jours 30<br />
E496 Extreme Programming 3 jours 15<br />
E479 Gérer les risques d’un projet 1 jour 18<br />
E482 Gérer un projet de maintenance 2 jours 17<br />
E481 Gérer un projet externalisé 2 jours 6<br />
E468 Gérer un projet informatique Niveau 1 3 jours 7<br />
E469 Gérer un projet informatique Niveau 2 2 jours 19<br />
E483 Introduction aux méthodes agiles 1 jour 18<br />
E497 ITIL Foundation V3 2 jours 29<br />
E476 Les charges d’un projet 2 jours 13<br />
E499 Les fondamentaux du test 3 jours 31<br />
E492 MS-Project 2003 3 jours 24<br />
E491 MS-Project 2007 3 jours 23<br />
E490 MS-Project 2010 3 jours 22<br />
E493 MS-Project Serveur 3 jours 25<br />
E484 Piloter des projets Agile 3 jours 20<br />
E478 Planifier les projets 2 jours 14<br />
E474 Prince2 - Fondations 3 jours 11<br />
E475 Prince2 - Practitioner 3 jours 12<br />
E473 Recenser et analyser les besoins utilisateur 2 jours 10<br />
E470 Rédiger un cahier des charges informatique 2 jours 8<br />
E485 SCRUM - Gérer des projets agiles 2 jours 21<br />
E471 Travailler en mode Projet 2 jours 9<br />
E494 UML 2 pour la maîtrise d’ouvrage 2 jours 26<br />
E495 UML2 - Analyse et Conception 4 jours 27<br />
Extreme Programming 3 jours 28
Gérer un projet informatique Niveau 1<br />
Objectifs<br />
Cette formation Gestion de projet<br />
vous permettra d’apprendre:<br />
- Les clés pour conduire, évaluer,<br />
organiser et suivre un projet en tant<br />
que Maîtrise d’Ouvre<br />
- Des méthodes pour découper le<br />
projet en tâches élémentaires et en<br />
estimer la charge<br />
- Les bonnes pratiques pour planifier<br />
et suivre un projet<br />
- Une démarche pour anticiper et<br />
piloter l’évolution d’un projet<br />
Public<br />
3 jours<br />
Cette formation gestion de projet<br />
s’adresse aux: - Personnes chargées<br />
du pilotage d’un projet informatique<br />
- Chefs de projet informatique,<br />
responsables d’application ou de<br />
domaine - Consultants en assistance<br />
à maîtrise d’ouvrage et maîtrise<br />
d’oeuvre - Toutes personnes chargées<br />
du pilotage d’un projet informatique<br />
.<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Caractéristiques d’un projet informatique<br />
Les 2 polarités d’un projet<br />
Système opérant, de gestion, de pilotage<br />
Prendre en compte l’historique du SI<br />
Définir les axes de management<br />
Le triangle Qualité, Coût, Délai (QCD)<br />
Les différents rôles du chef de projets<br />
Découper le projet en taches élémentaires<br />
Finalité et objectifs du découpage<br />
Définition d’une tâche élémentaire<br />
Les cycles de vie du projet : cascade, V, Y, UP, spirale, incrémental...<br />
Choix du cycle de vie<br />
Lancement du projet<br />
Analyse des besoins<br />
Définition des itérations<br />
Prise en compte des aléas<br />
Planifier les ressources<br />
Diagramme de Gantt<br />
Réseau de contraintes<br />
Dates au plus tôt, au plus tard<br />
Marge et chemin critique<br />
Notation<br />
Règles de calcul, jalons et liens logiques<br />
Délais et recouvrement<br />
Pert-charge et Pert-temps<br />
Gantt prévisionnel et réalisé<br />
Suivre l’avancement du projet<br />
L’importance du suivi<br />
Mettre à jour le diagramme de Gantt<br />
Organiser des réunions de suivi<br />
Définir l’ordre du jour<br />
Préparer les documents<br />
Réaliser des fiches descriptives de tâches<br />
Tenir un journal d’entrées ; sorties<br />
Gérer les anomalies<br />
Documenter le projet<br />
Méthodologie de classement<br />
Ordre des documents<br />
Note de lancement<br />
Document de planification<br />
Fiche descriptive de tâches<br />
Description de problème<br />
Scénario de test<br />
Fiche d’anomalie<br />
Synthèse de réunion<br />
Suivi du budget et de délais<br />
Communiquer<br />
Les principes de communication<br />
Les différents modèles<br />
Quelques repères pour le dialogue<br />
Méthodes de communication durant une réunion<br />
Page 6<br />
Gestion de projets
Gérer un projet informatique Niveau 2<br />
Objectifs<br />
Cette formation gestion de projet<br />
apportera aux participants :<br />
La bonne maîtrise des méthodes et<br />
des techniques nécessaires au pilotage<br />
des projets complexes.<br />
La compréhension des caractéristiques<br />
spécifiques du pilotage de<br />
projets informatiques<br />
L’acquisition de techniques et d’outils<br />
de gestion multi-projets.<br />
Les meilleures pratiques pour mettre<br />
en place des relations efficaces entre<br />
direction fonctionnelle, maîtrise<br />
d’ouvrage et direction de projet<br />
Des démarches pour optimiser les<br />
investissements et le ROI et pour<br />
maîtriser les aspects qualité tout au<br />
long du projet<br />
Les clés pour maîtriser les relations<br />
contractuelles avec les clients/SSII/<br />
Intégrateurs/Editeurs<br />
Public<br />
2 jours<br />
Directeurs de projet, chefs de projet<br />
expérimentés en DSI ou SSII - Responsables<br />
des études et développement<br />
- Responsables de domaines<br />
ou d’applications confirmés - Tous<br />
les acteurs en charge du pilotage<br />
d’un projet complexe.<br />
Prérequis<br />
Gérer un projet informatique<br />
Niveau ou connaissances équivalelentes.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Comprendre les caractéristiques clés d’un projet informatique complexe<br />
Évaluer la dimension du projet<br />
Décoder les enjeux<br />
Identifier les impacts sur les processus<br />
Maîtriser les relations contractuelles<br />
Maîtriser les plans qualité avec les différents prestataires<br />
Mettre en place des relations efficaces avec les maîtrises d’ouvrage et les directions<br />
fonctionnelles<br />
Définir et organiser les relations avec les directions fonctionnelles et les maîtrises<br />
d’ouvrage<br />
Organiser les maîtrises d’oeuvre<br />
Élaborer des grilles de choix et de priorisation avec la maîtrise d’ouvrage<br />
Faire des reporting efficaces<br />
Maîtriser la dimension multi-projets<br />
Définir les tableaux de bord multi-projets<br />
Affecter les ressources techniques et fonctionnelles entre les projets<br />
Maîtriser les techniques avancées de planification et d’ordonnancement<br />
Connaître les points clés pour réduire certains délais<br />
Identifier les pièges courants<br />
Appliquer les meilleures pratiques<br />
Définir les critères de priorité entre plusieurs projets<br />
Réaliser des arbitrages : alignement stratégique, atout;attrait, coût; utilité, risques<br />
Gestion de projets<br />
Optimiser les investissements et ROI<br />
Choisir les indicateurs et les unités d’oeuvres significatifs de l’activité ou du domaine<br />
Définir et mettre en place les circuits d’informations pour consolider l’avancement financier<br />
Préparer les décisions de pilotage par la simulation de leur impact financier<br />
Préparer les tableaux de bord pour le comité de pilotage<br />
Renégocier les délais, les budgets<br />
Tenir les engagements qualité définis avec les clients internes ou les utilisateurs<br />
finaux<br />
Valider la pertinence des livrables du projet en termes fonctionnels et techniques précis<br />
Renégocier si besoin<br />
Manager pour chaque sous-projet l’avancement de l’étape<br />
Recadrer les dérives si nécessaire<br />
Contrôler que tous les produits sont bien livrés et répondent aux normes en vigueur<br />
dans l’entreprise : tests et procédures de recette, procédures d’exploitation, d’organisation,<br />
documentation d’utilisation...<br />
Maîtriser la relation contractuelle avec les différents prestataires<br />
Connaître les fondamentaux d’un contrat informatique selon l’activité sous-traitée<br />
Définir les pièces nécessaires au contrat : livrables, documentation, prestations incluses,<br />
qualité de service....<br />
Connaître les forces et les limites des principales clauses contractuelles et juridiques :<br />
propriétés, responsabilité, réversibilité...<br />
Page 7
Rédiger un cahier des charges informatique<br />
Objectifs<br />
Cette formation cahier des charges<br />
vous permettra de:<br />
- Une démarche pour analyser les<br />
besoins et les formaliser dans un<br />
cahier des charges<br />
- Une méthode pour définir concrètement<br />
les besoins en cohérence<br />
avec les objectifs du projet et les<br />
modéliser<br />
- Intégrer les composantes humaines,<br />
techniques, organisationnelles<br />
et financières<br />
- Les bonnes pratiques pour adapter<br />
la démarche à différents scénarios<br />
techniques<br />
- Acquisition d’une méthode pour<br />
dialoguer entre utilisateurs et informaticiens<br />
Public<br />
2 jours<br />
Cette formation cahier des charges<br />
s’adresse aux chefs de projet informatique<br />
et à toute personne impliquée<br />
dans l’expression des besoins et<br />
la rédaction d’un cahier des charges.<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Définir le cadre du projet<br />
Faire partager les constats à l’origine du projet<br />
Identifier périmètre, objectifs et contraintes<br />
Choisir une stratégie de conduite de projet<br />
Construire une démarche adaptée suivant la typologie du projet SI<br />
Répartir les tâches d’élaboration et de validation entre les différents acteurs du<br />
projet<br />
Analyser les besoins<br />
Décrire les modes de recueils<br />
Maîtriser les techniques de recueils d’information<br />
Positionner le rôle du maquettage pour aider à la validation<br />
Élaborer le système d’information cible : les modèles fonctionnels<br />
Extraire les fonctions attendues<br />
Recenser les données nécessaires<br />
Traduire l’activité en objets «métiers» fonctionnels<br />
Concevoir des scénarii<br />
Repérer les scénarii cibles<br />
Fixer les scénarii relatifs aux techniques<br />
Analyser l’impact, les changements et la rentabilité des scénarii retenus<br />
Identifier les moyens nécessaires : participer à un appel d’offres, apprécier les<br />
services d’un progiciel<br />
Valoriser les critères d’appréciation de la cible<br />
Évaluer le rapport utilité;coût<br />
L’apport des outils d’aide à la conception<br />
Utiliser un langage commun, faciliter l’expression<br />
Organiser les validations nécessaires<br />
Gérer l’aspect documentaire<br />
Formaliser le cahier des charges<br />
Structurer selon un plan logique<br />
Retenir le contenu pertinent, s’assurer de sa précision, vérifier son exhaustivité<br />
et son évolutivité<br />
Page 8<br />
Gestion de projets
Travailler en mode Projet<br />
Objectifs<br />
La majorité des entreprises ne<br />
conçoivent pas de pratiquer autrement<br />
qu’en mode projet dès qu’il<br />
s’agit de fournir un effort soutenu,<br />
continu et maîtrisé dans le temps,<br />
pour répondre aux objectifs cibles.<br />
Mais les personnes impliquées<br />
connaissent-elles tous les avantages<br />
à tirer de ce mode de travail en<br />
équipe, les changements d’attitudes<br />
que cela nécessite, les écueils à<br />
éviter.<br />
Cette formation gestion de projets<br />
vous permettra d’apprendre à contribuez<br />
efficacement à la réussite du<br />
projet.<br />
Public<br />
2 jours<br />
Cette formation gestion de projets<br />
s’adresse à toute personne impliquée<br />
ou qui devra s’impliquer dans un<br />
projet.<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Mise en situation<br />
Repérer les caractéristiques du mode projet.<br />
Le mode projet<br />
Définition.<br />
Forces et faiblesses.<br />
Les autres démarches.<br />
Les acteurs du projet<br />
MOA, MOE, autres partenaires internes ou externes.<br />
Situer son propre positionnement.<br />
L’ équipe<br />
Les 3 stades de formation d’une équipe.<br />
Les profils.<br />
- Les pro-actifs, les passifs, les opposants.<br />
- Comment les repérer .<br />
- Comment les gérer .<br />
Le mode projet en 8 étapes<br />
Établir une gouvernance claire.<br />
- Mandater le chef de projet.<br />
Effectuer une étude d’opportunité et une étude préalable.<br />
- Constituer le cahier des charges.<br />
- Calculer le retour sur investissement.<br />
Sélectionner les acteurs.<br />
- Lister les compétences, les expertises et les profils.<br />
Définir un plan de marche.<br />
- Choisir un cycle de vie.<br />
- Lister les tâches.<br />
- Planifier, déterminer le chemin critique, positionner les jalons.<br />
Établir un « contrat ».<br />
- Le plan projet.<br />
- Distribuer les rôles et les responsabilités.<br />
- La réunion de lancement.<br />
Communiquer.<br />
- Organiser les comités.<br />
- Faire part de l’avancement du projet aux parties prenantes.<br />
Résoudre les problèmes.<br />
- Repérer les symptômes d’alerte.<br />
- Gérer les situations de crise.<br />
Passer le relais et capitaliser.<br />
- Clore le projet.<br />
- Rédiger un bilan.<br />
- Activer la boucle de diffusion Qualité.<br />
Situer les problèmes<br />
Responsabilité versus pouvoir.<br />
Délégation-contrôle versus implication-adhésion.<br />
Organisation matricielle versus organisation projet.<br />
Motivation versus pression.<br />
Les bonnes pratiques<br />
Soigner le lancement de projet.<br />
Maîtriser les changements de périmètres du projet.<br />
Anticiper les risques.<br />
Mener des réunions efficientes.<br />
Apporter une contribution efficace au responsable du projet et donc au projet.<br />
La documentation du projet<br />
Les outils du manager de projet. Les outils de l’animateur de projet.<br />
Le glossaire, le vocabulaire à maîtriser.<br />
Page 9<br />
Gestion de projets
Recenser et analyser les besoins utilisateur<br />
Objectifs<br />
Tout projet informatique nécessite la<br />
consultation des utilisateurs en vue<br />
de recueillir un besoin clairement<br />
défini. Cette formation permettra<br />
aux participants de savoir identifier<br />
les bons contributeurs au cahier<br />
des charges et de définir les besoins<br />
fonctionnels et techniques. Ils découvriront<br />
les méthodes permettant<br />
de rendre les besoins «visibles» et<br />
ainsi de mieux les comprendre pour<br />
assurer l’adéquation des solutions<br />
retenues avec les besoins exprimés.<br />
- Les techniques d’interview et de<br />
recueil de besoin<br />
- Les bonnes pratiques de l’analyse<br />
des besoins recueillis<br />
- Les méthodes pour la constitution<br />
d’une équipe projet<br />
- Le panorama des différents types<br />
de cahiers des charges<br />
Public<br />
2 jours<br />
Cette formation s’adresse aux chefs<br />
de projet, chefs de projet utilisateur,<br />
développeurs en charge d’un projet.<br />
Prérequis<br />
Aucun.<br />
L’approche de définition et d’analyse des<br />
besoins<br />
Identifier les besoins<br />
Obtenir les besoins du client<br />
La clarification et la reformulation des besoins<br />
L’analyse des besoins<br />
Définir les besoins<br />
Spécifier les besoins<br />
Classer les besoins par ordre de priorité<br />
Développer les besoins<br />
Cloisonnement des besoins<br />
Distribution des besoins<br />
Le suivi des besoins<br />
La gestion des besoins<br />
Tester et vérifier les besoins<br />
Valider les besoins<br />
Les bénéfices et écueils d’une approche<br />
formalisée<br />
La nomenclature des besoins<br />
Les pratiques recommandées pour la définition<br />
et l’analyse des besoins<br />
S’engager sur une approche<br />
Qu’est que s’engager sur une approche ?<br />
Comment devenir et rester partenaires ?<br />
Comment faire évoluer le partenariat ?<br />
Toutes nos formations sur http://www.esic-online.com<br />
Établir une équipe responsable du cahier des<br />
charges<br />
Que fait l’équipe ?<br />
Comment créer l’équipe ?<br />
Qui doit être dans l’équipe ?<br />
Quand l’équipe doit-elle se réunir ?<br />
Le Retour sur Investissement (ROI) d’une bonne<br />
définition et analyse des besoins<br />
Les rôles de la maîtrise d’ouvrage et de la maîtrise<br />
d’oeuvre<br />
Définir les besoins<br />
Interviewer les clients<br />
Interviewer un groupe<br />
Calmer les situations tendues<br />
L’évolution des besoins<br />
La différence entre les besoins et l’architecture<br />
Identifier les besoins et les rendre visibles<br />
Présentation des techniques<br />
Définition collaborative JAD (Joint Application<br />
Development)<br />
Définition par approches successives (Design By<br />
Walking Around DBWA)<br />
Les scénarii<br />
L’approche par l’utilisation<br />
Les schémas heuristiques (mind maps)<br />
Les tableaux de Gilb<br />
L’approche 315<br />
Prototypage<br />
Les diagrammes logiciels<br />
Le cahier des charges fonctionnel<br />
Considérations générales d’un bon cahier des<br />
charges<br />
Choisir l’auteur du cahier des charges fonctionnel<br />
Quels besoins inclure dans un cahier des<br />
charges fonctionnel<br />
La longueur du cahier des charges fonctionnel<br />
Les caractéristiques désirées d’un cahier des<br />
charges fonctionnel<br />
Énoncer les besoins<br />
Le cahier des charges fonctionnel standard<br />
Introduction<br />
Description générale<br />
Besoins détaillés<br />
Le cahier des charges technique et général<br />
Les clauses<br />
La spécification technique du besoin<br />
Définir et améliorer le processus d’identification<br />
des besoins<br />
Comment définir le processus ?<br />
Les objectifs du responsable des besoins<br />
Exemple de processus d’identification des<br />
besoins<br />
Règles à suivre pour une meilleure définition<br />
des besoins<br />
Les itérations entre les cycles de définition<br />
des besoins et de l’architecture ou les processus<br />
d’ingénierie<br />
Le processus d’ingénierie<br />
Recommandations sur le processus d’ingénierie<br />
Vérifier et valider l’adéquation aux besoins<br />
Les méthodes de vérification<br />
Recommandations<br />
Les erreurs à éviter<br />
Des approches de test et d’intégration<br />
Les mythes de l’intégration et des tests<br />
Gérer les personnes<br />
Gérer les processus<br />
L’approche de test IDEA<br />
Les fonctions et leurs caractéristiques<br />
La relation Qualité;Fonction<br />
Formulation des fonctions<br />
Les différentes catégories de fonctions<br />
Les fonctions inutiles ou nuisibles<br />
Identification des fonctions par la méthode<br />
RESEAU<br />
Recherche intuitive<br />
Étude du cycle de vie et de développement<br />
La méthode SAFE (Séquential Analysis of Functionnal<br />
Elements)<br />
Examen des mouvements et des efforts<br />
Analyse d’un produit de référence<br />
Utilisation des normes et des règlements<br />
Page 10<br />
Gestion de projets
Prince2 - Fondations<br />
Objectifs<br />
Cette formation Prince2 Foundation<br />
vous donnera :<br />
L’assimilation de la constitution,<br />
des concepts et de l’application de<br />
Prince2.<br />
La connaissance des composants,<br />
des techniques et des processus de<br />
Prince2®, ainsi que de leur interdépendance<br />
Les apports pour faire le lien entre<br />
les activités quotidiennes de l’entreprise<br />
et l’environnement d’un projet<br />
Préparation au passage de la certification<br />
Prince2 Foundation.<br />
Public<br />
3 jours<br />
La formation Prince2 s’adresse aux<br />
personnes régulièrement impliquées<br />
dans la conception de projet ou activement<br />
impliquées dans les projets.<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction à la gestion de projet Prince2<br />
Historique<br />
Tour d’horizon<br />
Prince 2 et la gestion de projet<br />
Les composants (Prince2)<br />
Cas d’affaire<br />
Organisation<br />
Plans<br />
Contrôles<br />
Risque<br />
Qualité<br />
Gestion de la configuration<br />
Maîtrise des changements<br />
Les processus<br />
Diriger un projet<br />
Elaborer un projet<br />
Initialiser un projet<br />
Contrôler une séquence<br />
Gérer la livraison des produits<br />
Gérer les limites de séquences<br />
Clôturer un projet<br />
Planifier<br />
Les techniques<br />
Planification basée sur le produit<br />
Technique de maîtrise des changements<br />
Technique de revue qualité<br />
Mise en pratique de la méthodologie Prince2<br />
Etude de cas<br />
Examen-test Prince2 Foundation<br />
Révision<br />
Test blanc<br />
Page 11<br />
Gestion de projets
Prince2 - Practitioner<br />
Objectifs<br />
La formation Prince2® - Practitioner<br />
aura pour objectif :<br />
- Approfondir sa connaissance des<br />
processus, des composants et des<br />
techniques de PRINCE2<br />
- Prendre connaissance des meilleures<br />
pratiques pour utiliser la<br />
méthode PRINCE2 dans la gestion<br />
de ses projets<br />
- Savoir appliquer les concepts de<br />
la méthodologie PRINCE2® à un<br />
scénario<br />
- Passer l’examen PRINCE2 Practitioner<br />
Préparation au passage de la certification<br />
Prince2 Foundation.<br />
Public<br />
3 jours<br />
Personnes participant ou soutenant<br />
régulièrement un projet dans lequel<br />
elles ont une fonction importante,<br />
par exemple les comités de direction,<br />
les gestionnaires de projet, les<br />
Team Managers ainsi que les managers<br />
de départements techniques ou<br />
généraux.<br />
Prérequis<br />
Avoir suivi la formation «PRINCE2®<br />
Fondations» et obtenu la certification<br />
est nécessaire pour pouvoir<br />
passer la certification Practitioner.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Approfondissement de tous les éléments de PRINCE2<br />
Les thèmes<br />
Les processus<br />
Les principes<br />
Techniques générales de gestion de projet avec Prince2<br />
PRINCE2 et la gestion de projet<br />
Étude de cas<br />
Examen-test PRINCE2 Praticien<br />
Révision<br />
Test blanc<br />
Page 12<br />
Gestion de projets
Les charges d’un projet<br />
Objectifs<br />
L’estimation des charges du projet est<br />
une activité absolument nécessaire<br />
qui engendre souvent des différences<br />
de points de vue.<br />
Cette formation projet informatique<br />
apporte une méthode et des outils<br />
pour estimer les charges au plus<br />
juste, sur un périmètre partagé, de<br />
façon objective.<br />
Cette formation projet informatique<br />
vous permettra de:<br />
- Acquérir une méthode pour estimer<br />
les charges<br />
- Maîtriser les outils d’estimation<br />
- Soutenir un dossier d’estimation<br />
auprés d’un prescripteur<br />
Public<br />
2 jours<br />
Cette formation projet informatique<br />
s’adresse aux chefs de projet,<br />
directeurs de projets, chefs d’équipe,<br />
directeurs d’applications, représentants<br />
des utilisateurs.<br />
Prérequis<br />
Avoir contribué à des projets informatiques.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les enjeux de l’estimation d’un projet informatique<br />
Pourquoi estimer ?<br />
Une activité permanente et sensible.<br />
Le «coût-objectif»<br />
Le principe de l’analyse de la valeur.<br />
Une technique d’analyse de la valeur des applications informatiques.<br />
Savoir communiquer<br />
Le dossier d’estimation.<br />
Les différentes méthodes pour gérer un projet informatique<br />
Le jugement d’expert.<br />
- Le principe,<br />
- Les modalités d’organisation.<br />
L’estimation synthétique.<br />
- La méthode des 10 paramètres.<br />
L’extrapolation globale.<br />
- Présentation de ratios,<br />
- Mise en oeuvre.<br />
L’estimation par unités d’oeuvre.<br />
- Présentation de la méthode,<br />
- Présentation de l’outil de calcul.<br />
L’estimation des points de fonction.<br />
- Le principe.<br />
L’estimation adaptée aux tests :<br />
- méthode de répartition proportionnelle,<br />
- méthode analytique basée sur les cas de tests,<br />
- méthode des points de test.<br />
Le suivi des charges<br />
Le standard «C» : CBTP, CBTE et CRTE.<br />
L’expression des dérives en charges et en délais.<br />
La réestimation des charges par extrapolation détaillée.<br />
S’appuyer sur une démarche<br />
Savoir exploiter la bonne méthode au bon moment du projet.<br />
Page 13<br />
Gestion de projets
Planifier les projets<br />
Objectifs<br />
Le maîtrise du projet repose sur la<br />
capacité à allouer la bonne ressource,<br />
au bon moment, à la bonne<br />
tâche.<br />
Tout d’abord une démarche d’analyse<br />
du projet s’avère un pré-requis<br />
pour déterminer les contraintes et<br />
les bornes du projet.<br />
Puis les techniques permettent de<br />
tracer le plan de route du projet.<br />
Enfin, il s’agit de savoir faire vivre<br />
et d’adapter ce plan en fonction des<br />
informations du suivi.<br />
Cette formation gestion de projets<br />
vous permettra de:<br />
- Maîtriser les concepts, méthodes<br />
et techniques pour élaborer un planning<br />
prévisionnel<br />
- Acquérir une démarche pour ajuster<br />
ce planning en cours de projet<br />
Public<br />
2 jours<br />
Cette formation gestion de projets<br />
s’adresse aux chefs de projet, directeurs<br />
de projet, ingénieurs qualité,<br />
administrateurs de projet, chefs<br />
d’équipe.<br />
Prérequis<br />
Avoir contribué à un projet de maintenance<br />
et maîtriser les techniques<br />
de gestion de projet.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Recourir aux techniques de planification<br />
Le processus de pilotage.<br />
Définitions.<br />
Les outils du marché.<br />
Les niveaux de planification.<br />
Synthèse : la démarche de planification.<br />
Recenser les tâches<br />
Le recueil des contraintes.<br />
L’analyse de projet : diagrammes PBS, OBS, SHA, WBS.<br />
La décomposition du produit.<br />
La prise en compte des risques.<br />
Représenter les dépendances et positionner dans le temps<br />
Le diagramme P.E.R.T.<br />
Le calcul des marges.<br />
Le chemin critique.<br />
La représentation Gantt.<br />
Affecter les ressources<br />
La détermination des moyens nécessaires.<br />
Les techniques d’affectation<br />
- par le chemin critique,<br />
- en privilégiant les ressources.<br />
Le nivellement de la charge.<br />
Le plan de charge.<br />
Suivre et replanifier<br />
La production et le contrôle des plannings individuels.<br />
L’importance du consommé et du reste à faire.<br />
Les coefficients du suivi.<br />
La méthode C (Courbes CBTP, CRTE, CBTE).<br />
Les situations d’alarme et les parades.<br />
Le suivi multi-projets.<br />
Bonnes pratiques<br />
Planning de pilotage et plan de travail.<br />
Exemple de suivi de planification avec MS-Project.<br />
Page 14<br />
Gestion de projets
Gérer les risques d’un projet<br />
Objectifs<br />
Le projet informatique connaît des<br />
contraintes et des aléas avec de plus<br />
en plus d’impacts, techniques bien<br />
sûr, mais aussi humains et organisationnels.<br />
Ce stage permet de manager son<br />
projet en anticipant les risques au<br />
lieu de les subir.<br />
Cette formation gestion de projets<br />
vous permettra de:<br />
- Identifier préventivement les<br />
risques.<br />
- Concevoir des parades appropriées.<br />
- Vérifier leur efficacité.<br />
- Communiquer sur ces aspects.<br />
Public<br />
1 jour<br />
Cette formation s’adresse aux<br />
directeurs de projets, chefs de projet,<br />
ingénieurs qualité<br />
Prérequis<br />
Avoir contribué à un projet de maintenance<br />
et maîtriser les techniques<br />
de gestion de projet.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Objectifs, enjeux et actualité de la maîtrise des risques<br />
Typologie des risques<br />
Risques entreprises.<br />
Risques opérationnels métiers.<br />
Risques projets.<br />
La gestion des risques dans les standards méthodologiques (PMP, CMMI,<br />
ITIL...)<br />
Les concepts : les défaillances, les indicateurs, la mesure<br />
La défaillance.<br />
L’origine des défaillances.<br />
La localisation des défaillances.<br />
Le rapprochement avec les indicateurs du projet.<br />
Les conséquences des défaillances.<br />
La mesure des risques (méthode AMDEC : facteurs de survenance, de détection,<br />
de gravité...).<br />
Le traitement quantitatif : provisions, partage<br />
Les provisions pour risque.<br />
Le partage des risques.<br />
Le traitement qualitatif : risques types, prévention, réparation<br />
Les référentiels (dont les listes de risques types).<br />
Les mesures préventives.<br />
Les mesures palliatives et leur préparation.<br />
Les risques avérés.<br />
La démarche : identification, hiérarchisation, stratégie de gestion<br />
L’identification des risques.<br />
L’évaluation et la hiérarchisation des risques.<br />
Les synthèses du niveau de risque.<br />
Les stratégies de gestion :<br />
- réduction,<br />
- transfert,<br />
- élimination,<br />
- acceptation.<br />
La surveillance permanente.<br />
Le suivi et la décision.<br />
La capitalisation et l’outillage.<br />
Le Plan de Gestion des Risques<br />
L’estimation des coûts d’un risque<br />
Le coût du traitement palliatif.<br />
Le coût du traitement correctif.<br />
L’aide à la décision.<br />
La mise en oeuvre.<br />
Communication, tableaux de bord et bonnes pratiques<br />
La communication sur les risques.<br />
Tableaux de bord.<br />
Les bonnes pratiques en gestion des risques.<br />
Page 15<br />
Gestion de projets
Chef de projet Web<br />
Objectifs<br />
Cette formation Chef de projet Web,<br />
vous permettra de savoir conduire<br />
un projet au quotidien et de bien<br />
comprendre les particularités de la<br />
conduite de projet web. La formation<br />
traite de tous les aspects traditionnellement<br />
rencontrés sur ce type<br />
d’action : budget prévisionnel, cahier<br />
des charges, planning de réalisation,<br />
appels d’offres, négociations, mise en<br />
œuvre et tests...<br />
Cette formation vous permettra<br />
d’acquérir une réelle dimension de<br />
chef de projet.<br />
Public<br />
9 jours<br />
Cette formation Chef de Projet Web<br />
s’adresse à : - Chefs de projet Web<br />
- Toute personne ayant à gérer l’intégralité<br />
d’un projet web - Webmasters<br />
évoluant vers le management de<br />
projet - Chefs de projet informatique<br />
désirant connaître et maîtriser<br />
les spécificités liées au Web.<br />
Prérequis<br />
Aucun.<br />
1ère partie : Définir le métier, les différents<br />
types de projets Web et les choix<br />
techniques<br />
Un nouveau métier dans un environnement<br />
de projet particulier<br />
Définition de la notion de projet et méthodologie<br />
spécifique aux projets Web<br />
Éléments de complexité d’un projet Web<br />
Les missions et responsabilités du chef de<br />
projet Web : maîtrise d’oeuvre et maîtrise<br />
d’ouvrage, management et gestion de<br />
projet, aspects fonctionnels et techniques,<br />
les grandes phases d’un projet Web, objectifs<br />
et contribution, mesure du succès<br />
Différencier les approches stratégiques<br />
Web, intranet et extranet<br />
La dimension technologique du chef de<br />
projet<br />
Les différents types de projets : site Web -<br />
intranet - extranet - portail; des approches<br />
variées : B2B, B2C, C2B, B2E... ; la «webisation»<br />
des applications<br />
Les technologies et les langages : réseau<br />
(les bases, concepts de client léger et<br />
client riche) ; structuration de l’information<br />
: contenu et mise en forme ; les feuilles<br />
de styles : CSS, XSL ; les langages : HTML,<br />
XHTML, Java, .Net, Ajax... ; les architectures<br />
de sites : site statique, pages dynamiques ;<br />
notion de serveur d’application<br />
La relation avec le back-office<br />
Intégration d’un projet dans le système<br />
d’information. CMS et gestion de contenus.<br />
Couplage avec les applications métier<br />
: CRM, ERP. La personnalisation de la<br />
relation client : avantages du Web pour le<br />
one-to-one. Garantir la qualité : intégrité<br />
de l’information ; une infrastructure<br />
adaptée : qualité de service, répartition de<br />
charge, redondance, haute disponibilité... ;<br />
sécurité : antivirus, firewalls, cryptographie<br />
2ème partie : Maîtriser le contenu d’un<br />
projet Web et le présenter dans un<br />
cahier des charges<br />
Définir l’objectif de votre projet Web<br />
Définir la vocation du site. Intégrer le site<br />
dans la stratégie de l’entreprise. Désigner<br />
la ou les cibles. Établir les critères de succès.<br />
Définir la ligne éditoriale et mettre en<br />
place la chaîne éditoriale Web.<br />
Rédiger le cahier des charges<br />
Bien structurer le document<br />
Distinguer les rubriques indispensables<br />
des prestations complémentaires<br />
Toutes nos formations sur http://www.esic-online.com<br />
Fonction et contenu : intégrer le projet aux<br />
processus de l’entreprise<br />
L’ergonomie du site : découpage et navigation<br />
Intégrer les choix techniques : infrastructure,<br />
site statique ou dynamique<br />
Charte graphique, charte écran<br />
La planification et le budget : régie, forfait,<br />
taux journalier ; notion de lotissement<br />
Prendre en compte les spécificités et les<br />
contraintes juridiques du web<br />
Appel d’offres<br />
Méthodologie de recherche, de sélection<br />
et référencement des prestataires<br />
3ème partie : Conduire un projet :<br />
faire vivre, piloter l’activité, encadrer<br />
l’équipe<br />
Faire vivre le site<br />
Faire vivre le site au quotidien<br />
Distribuer l’information, publier les documents<br />
: workflow ; CMS/WCM ; sources<br />
documentaires internes et externes<br />
Le marketing web au quotidien<br />
L’emailing : conception d’une newsletter ;<br />
gestion interne ou outsourcing<br />
Référencer et promouvoir le site pour<br />
générer du trafic<br />
Achat de mots-clés ; liens sponsorisés<br />
Le-publicité : CPM, CPC, CPA, ROI...<br />
Piloter l’activité<br />
Identifier les bons moyens pour piloter le<br />
site web<br />
Identifier les bons indicateurs de l’activité<br />
(CA, comportement d’achats...)<br />
Statistiques et mesure d’audience<br />
Organiser la veille. Identifier les partenaires<br />
potentiels<br />
Affiliations avec des sites partenaires<br />
Syndication de contenus ; flux RSS<br />
Planification, suivis, reporting<br />
Évaluer les coûts de fonctionnement<br />
Encadrer l’équipe et piloter les projets<br />
Des projets pluridisciplinaires<br />
Piloter l’activité Web en mode projets<br />
Les bases de la gestion de projets :<br />
conduite de réunion ; outils de suivi :<br />
compte rendu, suivi des actions, avancement,<br />
gestion des risques, comité projet,<br />
comité de pilotage<br />
Définir les compétences requises<br />
Développer les compétences de son<br />
équipe. Piloter l’équipe interne<br />
Travailler avec des prestataires<br />
Page 16<br />
Gestion de projets
Gérer un projet externalisé<br />
Objectifs<br />
Aujourd’hui, les équipes sont réparties<br />
dans différents pays.<br />
Outre les difficultés inter-culturelles,<br />
la gestion d’un projet offshore ne<br />
s’improvise pas et demande des<br />
pratiques bien structurées.<br />
Nos experts vous donneront les clés<br />
de la réussite et vous feront partager<br />
leur expérience.<br />
Cette formation projet offshore vous<br />
permettra d’apprendre à:<br />
- Définir la démarche et les outils<br />
nécessaires à la réussite d’un projet<br />
Offshore.<br />
- Identifier les bonnes pratiques.<br />
Public<br />
2 jours<br />
Cette formation projet offshore<br />
s’adresse aux chefs de projets expérimentés<br />
amenés à travailler avec une<br />
équipe distante, à toute personne<br />
participant à un projet Offshore<br />
Prérequis<br />
Avoir des compétences en Management<br />
Interculturel.<br />
Toutes nos formations sur http://www.esic-online.com<br />
L’adéquation des différents modèles aux enjeux du projet<br />
Les enjeux et engagements.<br />
Les différentes organisations de la production.<br />
L’organisation préconisée : gouvernance, process.<br />
Optimiser la capacité de production et les process.<br />
Impact sur l’organisation du « client final ».<br />
La phase de transition<br />
La transition.<br />
La transformation initiale.<br />
Le démarrage de l’équipe offshore.<br />
Le transition manager.<br />
L’organisation et les livrables.<br />
Les incontournables / les bonnes pratiques<br />
Manager la transition.<br />
Le chantier gouvernance.<br />
Le chantier process opérationnels.<br />
Le chantier outillage.<br />
Le chantier socle infrastructure.<br />
Le chantier transfert de compétences.<br />
Les facteurs clés du succès<br />
Page 17<br />
Gestion de projets
Gérer un projet de maintenance<br />
Objectifs<br />
Si la maintenance met en oeuvre des<br />
techniques classiques de gestion de<br />
projet, elle demande de la part du<br />
pilote de maintenance des compétences<br />
particulières : maîtrise des<br />
engagements et des contrats en<br />
interne et en externe, rigueur des<br />
processus, défense du périmètre des<br />
engagements, sens de la communication,<br />
anticipation des moyens.<br />
Cette formation maintenance applicative<br />
vous permettra d’apprendre à:<br />
- Organiser et piloter une activité de<br />
maintenance.<br />
- Gérer les priorités et rendre<br />
compte.<br />
- Maîtriser la gestion des ressources,<br />
humaines ou logicielles, et les budgets.<br />
Public<br />
2 jours<br />
Cette formation responsable maintenance<br />
s’adresse aux responsables<br />
de domaine, responsables de projet,<br />
responsables d’application en charge<br />
de la maintenance.<br />
Prérequis<br />
Avoir contribué à un projet de maintenance<br />
et maîtriser les techniques<br />
de gestion de projet.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les spécificités d’un projet de maintenance<br />
Les typologies de maintenance<br />
Corrective, évolutive, adaptative et préventive.<br />
Les typologies de clients de la maintenance<br />
Les différentes formes d’externalisation des applications<br />
TMA, infogérance applicative et outsourcing.<br />
La gestion des demandes de maintenance<br />
Les états types de demande de maintenance.<br />
La notion de « priorisation » des demandes de maintenance.<br />
Le découpage en lots et en versions.<br />
Savoir communiquer au travers des reporting.<br />
Organiser l’activité et communiquer<br />
Démarrer la maintenance<br />
Le démarrage de la maintenance : le passage d’un applicatif en mode maintenance.<br />
Répartition des rôles et des responsabilités<br />
L’organisation des différents contributeurs (Maîtrise d’ouvrage, Maîtrise d’oeuvre).<br />
La répartition des responsabilités.<br />
La démarche de maintenance.<br />
Les niveaux de service et les engagements mutuels.<br />
La gestion de la documentation<br />
Le guide d’accueil.<br />
La gestion des modifications<br />
La gestion des anomalies.<br />
La gestion des évolutions.<br />
La gestion des impacts d’une demande d’évolution.<br />
La maîtrise des versions et des configurations.<br />
La planification des versions et de leur qualification.<br />
Les méthodes, outils et normes.<br />
Le plan qualité<br />
Suivi de son application.<br />
Affecter les ressources et planifier<br />
Le maintien des compétences.<br />
La modification des affectations.<br />
Les outils de planification.<br />
Piloter la maintenance : indicateurs pertinents, risques, instances<br />
La mise en place des tableaux de bord et des indicateurs pertinents.<br />
Les outils de suivi.<br />
La gestion des risques.<br />
Les instances de suivi.<br />
Organiser la maintenance : les points de vigilance<br />
L’externalisation. Les points de vigilance. Les dispositifs de parade<br />
Page 18<br />
Gestion de projets
Introduction aux méthodes agiles<br />
Objectifs<br />
Les changements fréquents d’exigences<br />
et les évolutions techniques<br />
ne permettent plus de conduire un<br />
projet de manière classique.<br />
Pour prendre en compte les changements,<br />
le chef de projet doit adopter<br />
de nouvelles pratiques.<br />
Cette formation vous permettra de :<br />
- Comprendre les concepts et enjeux<br />
des méthodes dites agiles<br />
- Savoir utiliser et adapter à son<br />
contexte des pratiques efficaces de<br />
gestion de projet<br />
- Aborder les enjeux de la qualité<br />
et de la formalisation : assurance et<br />
contrôle, mesure, amélioration<br />
Public<br />
1 jour<br />
Cette formation méthodes agiles<br />
s’adresse aux experts métiers, chefs<br />
de projets, décideurs.<br />
Prérequis<br />
Connaissance de la gestion de projets<br />
informatiques<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Méthode classique, rappels<br />
Cycle en V, Processus en cascade<br />
Gestion de projets<br />
Discussion autour des points forts et faiblesses<br />
La pensée « agile »<br />
Origines et historique<br />
Valeurs et principes communs<br />
Panorama des méthodes<br />
Best Practices<br />
Développement Itératif et incrémental<br />
User Stories, l’expression de besoins « agile »<br />
- Qu’est-ce qu’une user-story ?<br />
- Utilisateur, Acteur, Rôle<br />
- Gérer les priorités<br />
- Stories, thèmes et épopées<br />
- Critères de satisfaction<br />
- Outils<br />
Pilotage de projets par les risques<br />
- Principes<br />
- Identifier les risques<br />
- Mener le pilotage projet par les risques<br />
Intégration continue et développement guidé par les tests<br />
L’Unified Process (UP)<br />
Présentation, historique, rappels sur UML<br />
Les pratiques UP<br />
Forces et faiblesses de UP<br />
eXtreme Programming (XP)<br />
Présentation, Terminologie, Valeurs<br />
Les pratiques XP, dont<br />
- Cycles courts<br />
- Intégration continue<br />
- Développement initié par les tests (Test Driven developement)<br />
- Codage/Revue en parallèle par binômes (Pair programming)<br />
Forces et faiblesses de XP<br />
Scrum<br />
Présentation, Terminologie<br />
- Sprint, Backlog produit, Backlog de sprint, Product Owner, Scrum master, mêlée,<br />
rétrospective, review meeting ...<br />
Le cadre organisationnel<br />
- La constitution de l’équipe, les rôles<br />
- Réunions, Artefacts<br />
- Construction et fonctionnement d’un Sprint<br />
Planification<br />
- Cycle de planification<br />
- Indicateurs : points de story, vélocité, beurdones<br />
- Jeu de planification (Planning game)<br />
- Organisation<br />
Forces et faiblesses de Scrum<br />
Introduction à l’approche qualité dans les développements informatiques<br />
Principes qualité<br />
Le référentiel CMM-I, la qualité informatique « agile »<br />
- Description des 5 degrés de maturité<br />
- Panorama des secteurs<br />
- Aborder le « projet » CMM-I<br />
Page 19<br />
Gestion de projets
Piloter des projets Agile<br />
Objectifs<br />
Cette formation agiles vous permettra<br />
de :<br />
- Comprendre les concepts et enjeux<br />
des méthodes dites agiles<br />
- Savoir utiliser et adapter à son<br />
contexte des pratiques efficaces de<br />
gestion de projet<br />
- Savoir mettre en oeuvre un pilotage<br />
par les risque<br />
- Savoir pratiquer une expression de<br />
besoins au travers des «user-stories»<br />
- Savoir planifier et piloter un projet<br />
agile .<br />
Public<br />
3 jours<br />
Cette formation méthodes agiles<br />
s’adresse aux experts métiers, chefs<br />
de projets, décideurs.<br />
Prérequis<br />
Connaissance de la gestion de projets<br />
informatiques<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Méthode classique, rappels<br />
Cycle en V, Processus en cascade<br />
Gestion de projets<br />
Discussion autour des points forts et faiblesses<br />
La pensée « agile »<br />
Origines et historique, Le Manifeste Agile<br />
Valeurs et principes communs<br />
Panorama des méthodes : RAD, XP, SCRUM, ...<br />
Best Practices<br />
Développement Itératif et incrémental<br />
User Stories, l’expression de besoins « agile »<br />
- Qu’est-ce qu’une user-story ?<br />
- Utilisateur, Acteur, Rôle<br />
- Gérer les priorités<br />
- Stories, thèmes et épopées<br />
- Critères de satisfaction<br />
- Outils<br />
Pilotage de projets par les risques<br />
- Principes<br />
- Identifier les risques<br />
- Mener le pilotage projet par les risques<br />
Intégration continue et développement guidé par les tests<br />
L’Unified Process (UP)<br />
Présentation, historique, rappels sur UML<br />
Les pratiques UP<br />
Forces et faiblesses de UP<br />
L’eXtreme Programming (XP)<br />
Présentation, Terminologie, Valeurs<br />
Les pratiques XP, dont<br />
- Cycles courts<br />
- Intégration continue<br />
- Développement initié par les tests (Test Driven developement)<br />
- Codage/Revue en parallèle par binômes (Pair programming)<br />
Forces et faiblesses de XP<br />
Scrum<br />
Présentation, Terminologie<br />
- Sprint, Backlog produit, Backlog de sprint, Product Owner, Scrum master, mêlée,<br />
rétrospective, review meeting ...<br />
Le cadre organisationnel<br />
- La constitution de l’équipe, les rôles<br />
- Réunions, Artefacts<br />
- Construction et fonctionnement d’un Sprint<br />
Planification<br />
- Cycle de planification<br />
- Indicateurs : points de story, vélocité, beurdones<br />
- Jeu de planification (Planning game)<br />
- Organisation<br />
Forces et faiblesses de Scrum<br />
Conclusion<br />
- choisir et adapter une méthodologie projet<br />
- exploiter tout ou partie d’une méthode agile<br />
- initier une démarche qualité associée<br />
Page 20<br />
Gestion de projets
SCRUM - Gérer des projets agiles<br />
Objectifs<br />
Scrum est une méthode agile destinée<br />
à la conduite de projet. Souple,<br />
efficace, tout en étant rigoureuse,<br />
elle a été conçue pour améliorer la<br />
productivité dans les équipes auparavant<br />
contraintes par des processus<br />
plus lourds.<br />
Inspirée des valeurs collectives du<br />
rugby (« scrum » signifie « mêlée<br />
»), la méthode Scrum est applicable<br />
dès lors qu’un groupe de personnes<br />
a besoin de travailler ensemble pour<br />
atteindre un objectif commun.<br />
Cette formation Scrum vous permettra<br />
de:<br />
- Appliquer la méthode Scrum et<br />
gagner en efficacité dans le travail<br />
collectif<br />
- Déterminer les situations où<br />
Scrum est particulièrement adaptée<br />
Public<br />
2 jours<br />
Cette formation Scrum s’adresse<br />
aux directeurs de projets, maîtrises<br />
d’ouvrage, chefs de projet informatique,<br />
concepteurs, équipes de<br />
développements.<br />
Prérequis<br />
Aucun.<br />
Méthodes agiles<br />
Présentation des familles de conduite de<br />
projet<br />
Méthode prédictives<br />
Méthodes adaptatives<br />
Cycle des projets<br />
Présentation des fondamentaux de la<br />
conduite de projet<br />
Expression des besoins<br />
Analyse<br />
Conception<br />
Réalisation<br />
Vérification et validation<br />
Présentation de Scrum<br />
Scrum comme conduite de l’équipe projet<br />
Gestion de projet généraliste<br />
Spécification dynamique<br />
Adaptation aux projets logiciels<br />
Rôles dans un projet Scrum<br />
Les acteurs intervenant dans et autour<br />
d’un projet Scrum<br />
Répartition des responsabilités<br />
Client<br />
Equipe<br />
Scrum master<br />
Itérations<br />
Présentation des phases de Scrum<br />
Objectifs<br />
Version<br />
Sprint<br />
Scrum<br />
Suivi du projet Scrum<br />
Les objectifs fonctionnels dans Scrum et le<br />
suivi des livrables<br />
Backlog de produit<br />
Backlog de sprint<br />
Détail sur le cycle principal de Scrum<br />
avec Sprint<br />
Détail sur le cycle principal de Scrum<br />
But<br />
Itérations de 4 semaines<br />
Livraison<br />
La communication dans Scrum : Meetings<br />
La communication dans Scrum<br />
Réunion quotidienne<br />
Revue de sprint<br />
Toutes nos formations sur http://www.esic-online.com<br />
Les indicateurs dans Scrum : Planification<br />
La mise en place des objectifs et des indicateurs<br />
dans Scrum<br />
Estimation de charge<br />
Organisation des tâches et préséance<br />
Gestion des risques et indicateurs de<br />
pilotage<br />
Travail journalier<br />
L’organisation du travail quotidien<br />
Espace de collaboration<br />
Répartition des tâches par objectif<br />
Relation avec le client<br />
Les engagements réciproques MOA/MOE<br />
Spécification des besoins<br />
Respécification<br />
Validation et vérification<br />
Implication<br />
Outillage Scrum<br />
Présentation des outils associés à Scrum<br />
Outils pour le suivi<br />
Outils pour l’analyse<br />
Tests logiciels<br />
Conclusion<br />
Adapter Scrum, en connaître les limites<br />
Spécificité du développement logiciel<br />
Scrum et Extreme Programming<br />
TP : Ateliers de mises en situation, pour<br />
chaque phase de Scrum<br />
Page 21<br />
Gestion de projets
MS-Project 2010<br />
Objectifs<br />
Cette formation MS Project 2010<br />
vous permettra :<br />
- Un tour d’horizon global du<br />
logiciel phare du marché et de ses<br />
apports pour les responsables de<br />
projet<br />
- Une méthodologie précise de planification<br />
et de suivi avec l’outil<br />
- Les meilleures pratiques pour<br />
optimiser la gestion d’un projet et le<br />
temps consacré à son suivi<br />
Public<br />
3 jours<br />
Cette formation MS Project 2010<br />
s’adresse aux chefs de projets et aux<br />
membres de l’équipe projet chargés<br />
de la gestion, de la planification et<br />
du suivi.<br />
Prérequis<br />
- Connaître Windows<br />
- Être déjà sensibilisé aux problèmes<br />
de planification et de suivi dans un<br />
projet<br />
Introduction à MS Project 2010<br />
La structure MSP Pro et MSP Serveur<br />
Créer un projet<br />
Gérer les affichages<br />
Enregistrer un modèle<br />
Modifier et créer des calendriers<br />
Les options importantes pour le planning<br />
Des nouveautés intéressantes de MS<br />
Project 2010<br />
La création des projets MS Project 2010<br />
Créer des tâches par la durée<br />
Créer des tâches par le travail<br />
Les tâches récapitulatives<br />
Les jalons<br />
Les liens entre les tâches<br />
Les tâches hamac<br />
Les tâches répétitives<br />
Affecter un calendrier à une tâche<br />
Fractionner une tâche<br />
Utiliser les échéances pour les dates<br />
butoirs<br />
Utiliser les contraintes pour les tâches hors<br />
planning<br />
Les ressources<br />
Créer les ressources (travail, matériel, coût)<br />
Partager les ressources entre plusieurs<br />
projets<br />
Modifier les détails des ressources (changement<br />
de coût, informations de compte<br />
Windows, etc.)<br />
Gérer les calendriers des ressources<br />
(vacances, absences, etc.)<br />
Gérer les coûts des ressources et les ressources<br />
de coûts<br />
Affecter des ressources à temps plein<br />
Calcul Durée=Travail/Nb de Ressources<br />
Détecter et résoudre les situations de<br />
ressources sur-utilisées<br />
Affecter des ressources supplémentaires<br />
Faire un audit des ressources<br />
Équilibrer et optimiser le projet manuellement<br />
Visualiser les informations clés des projets<br />
avec MS Project 2010<br />
Afficher le chemin critique du projet<br />
Visualiser les coûts des tâches, des ressources<br />
et des projets<br />
Saisir les heures supplémentaires<br />
Toutes nos formations sur http://www.esic-online.com<br />
Quel impact des heures supplémentaires<br />
sur le planning et sur les coûts<br />
Enregistrer le premier planning de référence<br />
Visualiser le planning de référence<br />
Piloter l’avancement du projet avec MS<br />
Project 2010<br />
Les différentes approches pour saisir<br />
l’avancement de la réalisation du projet<br />
Saisir l’avancement par la durée<br />
Visualiser les dérapages<br />
Saisir l’avancement par le travail<br />
Visualiser l’utilisation des tâches et des<br />
ressources<br />
Saisir plusieurs plannings de références<br />
après les recadrages des projets<br />
Personnaliser les données des projets<br />
MS Project 2010<br />
Personnaliser les diagrammes<br />
Insérer des commentaires et des graphiques<br />
dans les diagrammes<br />
Personnaliser les champs avec des formules<br />
Créer des tableaux de bord<br />
Filtrer<br />
<strong>Groupe</strong>r<br />
Trier<br />
Personnaliser le ‘global.mpt’, le modèle<br />
global pour MS Project Pro<br />
Travailler sur plusieurs projets<br />
Travailler en multi-projets<br />
Utiliser les données des projets hors de<br />
MS Project<br />
Créer des rapports depuis MS Project Pro<br />
Copier et exporter le diagramme de Gantt<br />
Exporter des données dans MS Excel<br />
Créer des graphes de données projets<br />
dans MS Excel<br />
Présenter les donnés des projets dans MS<br />
PowerPoint<br />
Page 22<br />
Gestion de projets
MS-Project 2007<br />
Objectifs<br />
Devenu incontournable dans le<br />
cadre de la gestion et la planification<br />
de projets, Microsoft Project, désormais<br />
disponible en version 2007,<br />
a vu son architecture technique<br />
évoluer et repose maintenant sur<br />
SharePoint 2007. Outre cet aspect<br />
technique, cette version apporte<br />
également son lot de nouveautés, à<br />
savoir un enrichissement des fonctionnalités<br />
offertes par l’accès Web,<br />
des reporting plus complets, mais<br />
aussi la possibilité de gérer des portefeuilles<br />
de projets. En trois jours,<br />
les participants à cette formation Ms<br />
Project apprendront à concevoir, à<br />
suivre et à contrôler les différentes<br />
étapes d’un projet à l’aide du produit<br />
référence : Microsoft Project 2007.<br />
Public<br />
3 jours<br />
Cette formation MS Project s’adresse<br />
aux chefs de projet, aux membres de<br />
l’équipe projet chargés de la gestion,<br />
de la planification et du suivi.<br />
Prérequis<br />
- Connaître Windows<br />
- Être déjà sensibilisé aux problèmes<br />
de planification et de suivi dans un<br />
projet<br />
Introduction<br />
Rappels sur la gestion de projets<br />
Présentation de Microsoft Project<br />
Manipulations particulières à Project<br />
Utilisation de l’aide<br />
Présentation des options<br />
Toutes nos formations sur http://www.esic-online.com<br />
Création d’un plan de projet<br />
Saisie des données du projet<br />
Saisie du détail des tâches et de leurs durées<br />
Structuration du plan<br />
Définition des liaisons entre les différentes tâches<br />
Affectation des ressources et des coûts associés<br />
Résolution des problèmes de sur-utilisation<br />
Sauvegarde de la planification initiale<br />
Pilotage et suivi du projet<br />
Communication des informations aux différents intervenants<br />
Impression et sauvegarde du résultat final<br />
Les éléments du projet<br />
Les tâches : champs utilisables, types de contraintes et familles de tâches<br />
La planification : objectifs, impacts, fractionnement des tâches<br />
Les structures hiérarchiques : objectifs et applications aux vues d’utilisation<br />
Le mode multi projets : enjeux, possibilités offertes pas MS Project et la planification des<br />
projets insérés pour le suivi des éventuels sous-traitants<br />
Les calendriers : applications de nouveaux calendriers au projet<br />
Les ressources : affectation, tableau des disponibilités, accumulation des coûts, tableau<br />
d’utilisation et ressources matérielles, les bibliothèques de ressources<br />
Les coûts : heures supplémentaires, sur-utilisation et audit<br />
Le pilotage et le suivi<br />
Audit des ressources : identification des ressources sur utilisées<br />
Le suivi de l’avancement du projet<br />
Les options de calcul affectant l’avancement<br />
Pilotage du projet par le travail<br />
Pilotage du projet par la durée<br />
Pilotage par la valeur acquise<br />
Génération de rapports et exportation des données<br />
Identification des rapports clés<br />
Personnalisation des rapports<br />
Impression des rapports<br />
Import de données depuis une application externe<br />
Export de données vers d’autres applications<br />
Page 23<br />
Gestion de projets
MS-Project 2003<br />
Objectifs<br />
La gestion des projets peut parfois<br />
s’avérer extrêmement complexe :<br />
multiplicité des acteurs, des tâches,<br />
gestion et respect des délais, des imprévus...<br />
Microsoft Project permet<br />
de planifier et d’effectuer un suivi<br />
d’activités de façon rapide et efficace.<br />
En trois jours, les participants à cette<br />
formation MS project apprendront à<br />
concevoir, à suivre et à contrôler les<br />
différentes étapes d’un projet à l’aide<br />
du produit référence : Microsoft<br />
Project.<br />
Public<br />
3 jours<br />
Cette formation MS Project s’adresse<br />
aux chefs de projet, aux membres de<br />
l’équipe projet chargés de la gestion,<br />
de la planification et du suivi.<br />
Prérequis<br />
- Connaître Windows<br />
- Être déjà sensibilisé aux problèmes<br />
de planification et de suivi dans un<br />
projet<br />
Introduction à MS project<br />
Rappels sur la gestion de projets<br />
Présentation de Microsoft Project<br />
Manipulations particulières à Project<br />
Utilisation de l’aide<br />
Présentation des options<br />
Toutes nos formations sur http://www.esic-online.com<br />
Création d’un plan de projet<br />
Saisie des données du projet<br />
Saisie du détail des tâches et de leurs durées<br />
Structuration du plan<br />
Définition des liaisons entre les différentes tâches<br />
Affectation des ressources et des coûts associés<br />
Résolution des problèmes de sur utilisation<br />
Sauvegarde de la planification initiale<br />
Pilotage et suivi du projet<br />
Communication des informations aux différents intervenants<br />
Impression et sauvegarde du résultat final<br />
Les éléments du projet - MS project<br />
Les tâche : champs utilisables, types de contraintes et familles de tâches<br />
La planification : objectifs, impacts, fractionnement des tâches<br />
Les structures hiérarchiques : objectifs et application aux vues d’utilisation<br />
Le mode multi projets : enjeux, possibilités offertes pas MS Project et la planification<br />
des projets insérés pour le suivi des éventuels sous traitants<br />
Les calendriers : applications de nouveaux calendriers au projet<br />
Les ressources : affectation, tableau des disponibilités, accumulation des coûts,<br />
tableau d’utilisation et ressources matérielles, les bibliothèques de ressources<br />
Les coûts : heures supplémentaires, sur utilisation et audit<br />
Le pilotage et le suivi avec MS Project<br />
Audit des ressources: identification des ressources sur utilisées<br />
Le suivi de l’avancement du projet<br />
Les options de calcul affectant l’avancement<br />
Pilotage du projet par le travail<br />
Pilotage du projet par la durée<br />
Pilotage par la valeur acquise<br />
Génération de rapports et exportation des données<br />
Identification des rapports clés<br />
Personnalisation des rapports<br />
Impression des rapports<br />
Import de données depuis une application externe<br />
Export de données vers d’autres applications<br />
Page 24<br />
Gestion de projets
MS-Project Serveur<br />
Objectifs<br />
Cette formation MS Project vous<br />
permettra d’apprendre:<br />
- La maîtrise des points principaux<br />
de la création des projets depuis<br />
Project Professionnel pour le pilotage<br />
depuis Project Server et Project<br />
Web Access<br />
-L’utilisation des feuilles de temps<br />
pour suivre l’avancement d’un projet<br />
- L’exploitation des rapports d’activité<br />
et l’analyser des données des<br />
projets via les cubes OLAP pour<br />
favoriser la collaborations<br />
- La gestion des tâches depuis Outlook<br />
Public<br />
3 jours<br />
Cette formation MS Project s’adresse<br />
aux chefs de projet, aux membres de<br />
l’équipe projet chargés de la gestion,<br />
de la planification et du suivi.<br />
Prérequis<br />
Connaissance de la planification et<br />
du pilotage de projets avec Project<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation de MS Project<br />
Introduction<br />
Préparation de l’entreprise et l’infrastructure à la gestion de projet<br />
Le rôle applicatif du chef de projet<br />
La page d’accueil de PWA<br />
Gestion des comptes utilisateurs<br />
Les communications par email<br />
Créer et préparer ses projets depuis Project Professionnel<br />
Administrer ses projets depuis Project Server (le centre de projets)<br />
Administrer les ressources depuis Project Server (Le centre des ressources)<br />
Affecter les ressources depuis Project Web Access et Project Professionnel<br />
Affectations de compétences<br />
Remplacement des ressources et compétences depuis Project Professionnel<br />
Prévisions d’utilisation de compétences (depuis PWA et Project Professionnel)<br />
Gérer les mises à jour de l’avancement (le centre des mises à jour)<br />
Le rôle applicatif du membre d’équipe<br />
Gérer ses tâches (le centre des tâches)<br />
Mettre à jour ses tâches (la vue de feuille de temps du centre des tâches)<br />
Collaborer par les rapports d’activités (le centre des rapports d’activités)<br />
Gérer les fonctionnalités d’analyse<br />
Créer le cube OLAP, le paramétrer<br />
Créer les affichages d’analyse<br />
Création et modification des affichages<br />
Gérer Windows SharePoint Services<br />
Gérer et paramétrer les sous-sites Web<br />
Gestion des risques<br />
Gestion des problèmes<br />
Gestion des documents<br />
Interaction avec Outlook<br />
Présentation<br />
Gestion de taches<br />
Page 25<br />
Gestion de projets
UML 2 pour la maîtrise d’ouvrage<br />
Objectifs<br />
Connaitre les apports de la modélisation<br />
UML dans les projets<br />
Savoir interpréter les diagrammes<br />
UML<br />
Associer les phases de recueil de<br />
besoins et les correspondances UML<br />
Être capable de formaliser les<br />
besoins des projets pour la maîtrise<br />
d’oeuvre.<br />
Public<br />
2 jours<br />
Responsable des exigences, MOA,<br />
AMOA<br />
Membres d’équipes projets, MOE,<br />
AMOE<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rappel des objectifs UML<br />
Un langage commun de référence<br />
Une modélisation indépendante des méthodes de gestion de projet<br />
Une modélisation exhaustive<br />
Une continuité depuis l’expression des besoins métier jusqu’au développement<br />
du code<br />
Pourquoi UML ?<br />
Les avantages d’une norme<br />
Les avantages des diagrammes sur des documents textes<br />
Une modélisation indépendante des méthodologies projets, formelles ou agiles<br />
Merise vs UML, la modélisation<br />
Besoin de formaliser<br />
Définir des documents types et des formats types<br />
Les limites du texte<br />
Un petit dessin vaut mieux qu’un long discours<br />
Formaliser les diagrammes<br />
Formaliser depuis le métier jusqu’à la génération du code<br />
L’indépendance par rapport aux méthodes projet, formelles ou agiles<br />
Comprendre les diagrammes UML et leurs utilités respectives<br />
Vues, diagrammes et modèles d’éléments<br />
Diagramme de cas d’utilisations, de séquence, d’activité, de classe, d’objet<br />
Associer les phases de recueil de besoins et les correspondances UML<br />
Diagramme de cas d’utilisation, exigences métier<br />
Diagramme de séquence, spécifications fonctionnelles<br />
Diagramme d’activité, cahier des charges fonctionnel<br />
Diagramme de classe, architecture technique<br />
Diagramme d’objet, modélisation des éléments unitaires<br />
Lever les points d’ombre et les ambigüités<br />
Diagramme de cas d’utilisations, exhaustivité des exigences métier<br />
Diagramme de séquence, séquencement et priorisation des spécifications fonctionnelles<br />
Diagramme d’activité, rédaction du cahier des charges fonctionnel<br />
Diagramme de classe, définition et correspondance architecture technique et<br />
exigences fonctionnelles<br />
Diagramme d’objet, exhaustivité et structure des éléments unitaires<br />
Formaliser les besoins des projets pour la maîtrise d’oeuvre<br />
Diagramme de communication, de déploiement, de composant<br />
Présentation de UML V2<br />
Diagramme de structure composite, de communication,<br />
Diagramme global d’interaction, de temps<br />
Page 26<br />
Gestion de projets
UML2 - Analyse et Conception<br />
Objectifs<br />
Savoir créer des modèles à l’aide<br />
d’UML 2.0 et des cas d’utilisation<br />
complets et efficaces<br />
Être capable de créer des diagrammes<br />
illustrant les interactions<br />
entre les objets<br />
Comprendre comment traduire<br />
les modèles de conception dans le<br />
langage objet souhaité<br />
Public<br />
4 jours<br />
Chefs de projet, analystes, concepteurs<br />
et développeurs<br />
Prérequis<br />
La pratique d’un langage de programmation<br />
orienté objet est fortement<br />
conseillée.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
La modélisation agile<br />
Les bases d’UML 2<br />
La démarche proposée<br />
Les études de cas, les outils<br />
Cas d’utilisation<br />
Les bases : acteur, cas d’utilisation<br />
Le diagramme de cas d’utilisation<br />
La description textuelle des UC<br />
Les bases du diagramme de séquence<br />
Le diagramme de séquence système<br />
Modèle du domaine<br />
Les concepts du domaine<br />
Les attributs et associations<br />
Les rôles et multiplicités<br />
L’agrégation et la composition<br />
Le diagramme des classes<br />
Conception Objet préliminaire<br />
De l’analyse à la conception<br />
Séquence et communication<br />
Les messages et lignes de vie<br />
Les bonnes pratiques de conception<br />
Les classes logicielles<br />
De la conception au code<br />
La définition structurelle des classes<br />
Les corps des méthodes<br />
L’outillage disponible<br />
Retour sur les cas d’utilisation<br />
Les relations entre cas d’utilisation<br />
UC et IHM, UC et tests, UC et gestion de projet<br />
Retour sur le modèle du domaine<br />
La généralisation / spécialisation<br />
Quelques compléments<br />
La notion de package<br />
Les bases du diagramme d’états<br />
Une démarche de création<br />
Retour sur la conception<br />
Le polymorphisme<br />
Les interfaces, les Design Patterns<br />
Le diagramme de composants, de déploiement<br />
Compléments<br />
La modélisation métier<br />
Les bases du diagramme d’activité<br />
Conclusion<br />
Récapitulatif de la démarche<br />
Qu’est-ce qu’un modèle agile ?<br />
Ressources complémentaires<br />
Page 27<br />
Gestion de projets
Extreme Programming<br />
Objectifs<br />
Comprendre l’intérêt de la méthode<br />
Être en mesure de déterminer le<br />
cadre de collaboration de l’équipe<br />
Comprendre comment bien utiliser<br />
le cycle de vie de XP<br />
Public<br />
Chefs de projets<br />
Développeurs<br />
Prérequis<br />
3 jours<br />
Une première expérience de la gestion<br />
de projet est fortement recommandée<br />
Introduction<br />
Contexte<br />
Historique<br />
Manifeste agile<br />
Mythe des phases<br />
Utopie des specs immuables<br />
Valeurs XP<br />
Principes XP<br />
Équipes et rôles XP<br />
Programmeur<br />
Client<br />
Testeur<br />
Tracker<br />
Manager<br />
Coach<br />
Répartition des rôles<br />
Compatibilité des rôles<br />
Précautions<br />
Pratiques XP<br />
Généralité<br />
Développement dirigé par les tests<br />
Conception simple<br />
Remaniement<br />
Métaphores<br />
Programmation en binômes<br />
Responsabilité collective<br />
Règles de codage<br />
Intégration continue<br />
Client sur site<br />
Rythme durable<br />
Livraisons fréquentes<br />
Planification itérative<br />
Processus XP<br />
Cycle de vie XP<br />
Itération<br />
Développement<br />
Le code appartient à tous<br />
Feedback<br />
Compléments<br />
Modélisation<br />
Documentation<br />
Facteurs de succès<br />
Le problème du contrat<br />
Avoir l’oeil critique<br />
Autres méthodes agiles<br />
Toutes nos formations sur http://www.esic-online.com<br />
Page 28<br />
Gestion de projets
ITIL Foundation V3<br />
Objectifs<br />
Assimiler les concepts de gestion des<br />
services IT basés sur la version 3 de<br />
l’ITIL<br />
Disposer des connaissances nécessaires<br />
pour décrire le cycle de vie de<br />
la gestion des services IT<br />
Se préparer au passage de la certification<br />
EXIN<br />
Pouvoir intégrer sereinement une<br />
équipe utilisant la démarche ITIL<br />
Public<br />
2 jours<br />
Managers, superviseurs, chefs<br />
d’équipes, consultants et opérationnels<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Présentation générale ITIL<br />
Origines, acteurs et philosophie du concept<br />
Présentation de l’approche axée sur les «Meilleures Pratiques»<br />
ITIL et les différentes normes et démarches qualité d’entreprise : positionnement<br />
et complémentarité<br />
Principes et mise en oeuvre de la gestion de services<br />
Principes gouvernant la gestion de services<br />
Les meilleures pratiques de gestion des services IT<br />
Mise en application de la gestion des services ITIL<br />
Étude des concepts, rôle et fonction<br />
Service Stratégie<br />
Service Design<br />
Service Transition<br />
Service Opération<br />
Continual Service Improvement<br />
Préparation à l’examen de Certification<br />
Termes ITIL et non ITIL : repérage et discrimination<br />
Choisir la réponse par approche VRAI / FAUX<br />
Compréhension de questions complexes<br />
Repérage des pièges inhérents à la syntaxe<br />
Gestion du temps de l’examen<br />
Page 29<br />
Gestion de projets
CobiT<br />
Objectifs<br />
Acquérir le vocabulaire CobiT<br />
Être sensibilisé à la gestion des services<br />
informatiques<br />
Connaître des processus, rôles et<br />
fonctions définis dans CobiT 4.1<br />
Appréhender le positionnement<br />
de CobiT par rapport aux autres<br />
référentiels<br />
Préparer l’examen CobiT Foundation.<br />
Public<br />
2 jours<br />
Managers, superviseurs, chefs<br />
d’équipes, consultants et opérationnels<br />
qui souhaitent apprendre les<br />
bases et le vocabulaire de CobiT<br />
Prérequis<br />
Aucun.<br />
Toutes nos formations sur http://www.esic-online.com<br />
La Gouvernance des Systèmes d’Information<br />
Grands principes de la Gouvernance IT<br />
Gouvernance IT et Gouvernance Corporate<br />
Gouvernance IT et normalisation<br />
CobiT comme cadre de référence pour les activités IT de l’entreprise<br />
Comment CobiT contribue à l’organisation d’un cadre de référence pour la<br />
gouvernance IT ?<br />
Fonctions et bénéfices attendus<br />
Comment utiliser CobiT conjointement avec d’autres référentiels (ITIL, CMMI,<br />
ISO, ...) ?<br />
Les dernières évolutions de CobiT (version 4.1)<br />
La structure de CobiT<br />
Le cadre de référence du référentiel : présentation des processus et de leur<br />
objectif de contrôle<br />
Les objectifs de contrôle : présentation générale des processus et de la façon<br />
de les mesurer<br />
La pratique du contrôle : découpage des processus en activités et actions à<br />
mettre en oeuvre<br />
Le guide d’audit : procédure d’audit préconisée pour chaque processus<br />
Le guide de management : dépendance entre les processus et le pilotage des<br />
processus<br />
Les outils et les démarches de mise en oeuvre de CobiT<br />
Analyse des 4 domaines de CobiT<br />
Planification et organisation : stratégie en vue de contribuer efficacement aux<br />
objectifs métiers<br />
Acquisition et mise en place : réalisation de la stratégie IT et intégration aux<br />
processus métiers<br />
Distribution et support : la fourniture des services informatiques aux métiers de<br />
l’entreprise<br />
Surveillance et évaluation : monitoring et évaluation de la qualité et de la<br />
conformité des processus<br />
Outils et ouvrages complémentaires<br />
CobiT Security Baseline : un kit de survie contre les risques liés à la sécurité de<br />
l’information<br />
CobiT et Sarbanes Oxley : intégration de la gouvernance IT à la gouvernance<br />
d’entreprise<br />
CobiT Online : le site web interactif de l’ITGI<br />
CobiT Quickstart : une version allégée de CobiT pour démarrer en PME<br />
Cas pratique d’utilisation de CobiT<br />
Articulation entre actions stratégiques et actions opérationnelles<br />
Page 30<br />
Gestion de projets
Les fondamentaux du test<br />
Objectifs<br />
Comprendre les objectifs fondamentaux<br />
des tests : utilité des tests, place<br />
des tests dans le cycle de développement,<br />
type et niveaux de test<br />
Comprendre l’organisation et le<br />
processus des activités de tests<br />
Être sensibilisé aux rôles et responsabilités<br />
des acteurs du projet<br />
Connaître les principaux outils de<br />
tests.<br />
Public<br />
3 jours<br />
Toute personne impliquée dans les<br />
tests de logiciels<br />
Prérequis<br />
Connaissance des cycles de développement<br />
logiciel<br />
Toutes nos formations sur http://www.esic-online.com<br />
Pourquoi les tests sont ils nécessaires ?<br />
Contexte des systèmes logiciels<br />
Origine des défauts logiciels<br />
Rôle des tests dans le développement, la maintenance et l’exploitation des<br />
logiciels<br />
Tests et qualité<br />
Approche méthodologique : TMM, TMAP<br />
Principes généraux des tests<br />
Processus des activités de tests<br />
Tests statiques et tests dynamiques<br />
Niveaux de test<br />
Efforts de tests : risques et priorités<br />
Contexte d’exécution<br />
Rôle et responsabilités MOA MOE<br />
Processus des activités de tests<br />
Planification et contrôle des tests<br />
Analyse et conception des tests<br />
Implémentation et exécution des tests<br />
Évaluation et reporting<br />
Clôture des tests<br />
Place du test dans le cycle de vie logiciel<br />
Les modèles de développement logiciel<br />
Les niveaux de tests : tests unitaires, tests d’intégration, tests système et tests<br />
d’acceptation<br />
Types de tests : fonctionnels, non fonctionnels, structurels, confirmation, non<br />
régression<br />
Tests de maintenance<br />
Tests statiques<br />
Les revues. Les livrables. Rôles et responsabilités. Analyse statique outillée<br />
Conception des tests<br />
Les conditions de test. Les cas de test<br />
Les techniques de conception de test : spécifications ou boîte noire, structure<br />
ou boîte blanche, l’expérience, critères de choix<br />
Gestion des tests<br />
Organisation de l’équipe. Planification<br />
Approche de l’estimation des charges : métriques et jugement d’expert<br />
Approche des stratégies de test<br />
Suivi, reporting et contrôle. Utilité de la GCL (Gestion de configuration logicielle)<br />
Gestion des risques. Gestion des incidents et des anomalies<br />
Outils du test<br />
Types d’outils : outils de gestion des tests, de gestion des exigences, de gestion<br />
d’incidents, de gestion de configuration, d’aide aux tests statiques, de conception<br />
des tests, gestion du référentiel, d’exécution des tests, d’analyse dynamique<br />
et de tests de performance<br />
Outils par domaine d’application<br />
L’offre des éditeurs<br />
Les outils Open Source<br />
Les outils internes<br />
Page 31<br />
Gestion de projets
Assistant de Maîtrise d’Ouvrage<br />
Objectifs<br />
10 jours<br />
Former au métier d’aMOa, c’està-dire<br />
aux savoir-faire pour être<br />
efficace dans une relation avec<br />
un maitre d’oeuvre informatique,<br />
DSI ou prestataires externes.<br />
Ces savoir-faire permettent de<br />
collaborer, piloter et contrôler<br />
sans pour autant devenir informaticien.<br />
Points forts<br />
Ce qu’il faut savoir sur les systèmes<br />
d’information.Ce qu’il faut<br />
comprendre du fonctionnement<br />
d’une DSI. Ce qu’il faut comprendre<br />
du fonctionnement de<br />
l’industrie informatique. Savoir<br />
évaluer et planifier la charge métier<br />
dans un projet. Savoir exprimer<br />
un besoin en vu d’un projet<br />
. Savoir apprécier une réponse<br />
par une DSI ou un intégrateur à<br />
une expression de besoin. Savoir<br />
évaluer l’alignement et le risque<br />
d’un système d’information.<br />
Savoir être force de proposition<br />
vis-à-vis du métier sur les projets<br />
à mener. Savoir équilibrer un<br />
portefeuille de projets<br />
Savoir piloter et valider un projet<br />
Piloter un projet informatique (2 jours)<br />
Comprendre pourquoi un projet informatique a structurellement tendance à<br />
déraper<br />
Comprendre le déroulement et les responsabilités d’un projet informatique<br />
Apprécier les interventions MOa, leur charge et leur planification<br />
Lever les incompréhensions de l’expression du besoin à l’obtention d’une solution<br />
détaillée<br />
Apprécier une solution MOe, le budget, le délai et l’organisation du projet<br />
Piloter le projet pour éviter les dérapages<br />
Réussir la validation<br />
Réussir l’expression de besoin et le cahier des charges (2 jours)<br />
Comprendre le positionnement et la finalité de ces livrables<br />
Réussir l’Expression de Besoin et en déduire le Cahier des Charges : la base<br />
Les erreurs à éviter : étude de cas<br />
La prise en compte du non fonctionnel<br />
L’utilisation en pilotage de projet<br />
Instruire un projet informatique (2 jours)<br />
Comprendre le rôle de l’investissement dans une entreprise<br />
Comprendre les étapes d’instruction d’un investissement<br />
Trouver et chiffrer les gains métier<br />
Chiffrer les coûts projet et après projet, informatique et métier<br />
Construire l’investissement en étudiant ses variantes<br />
Apprécier et réduire les risques d’échec ou de dérapage<br />
Calculer et vérifier les indicateurs financiers<br />
Etablir las actions de contrôle de l’investissement sur sa durée de vie<br />
Argumenter l’investissement en comité d’engagement<br />
Chiffrer les coûts d’un projet et en après projet, côtés MOe et MOa(1 jour)<br />
La nomenclature des coûts métier /MOe, projet /après projet<br />
Comment chiffrer rapidement en situation d’information partielle<br />
Apprécier un coût de réalisation maitre d’oeuvre<br />
Evaluer les autres coûts informatiques du projet<br />
Evaluer et optimiser la charge métier nécessaire au projet<br />
Evaluer les coûts informatiques d’après projet<br />
Evaluer les coûts métier d’après projet<br />
Piloter la validation ou recette d’un projet informatique (1 jour)<br />
Le risque de dérapage et de conflit en validation<br />
Comprendre les responsabilités et rôles MOe et MOa<br />
Construire la convergence<br />
Sécuriser l’avancement<br />
Réussir les mesures préventives<br />
Page 32<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Cursus Métier
Assistant de Maîtrise d’Ouvrage<br />
Public<br />
Equipes d’aMOa, assistance à<br />
maitrise d’ouvrage (MOa), informatique.<br />
Toute personne désireuse d’exercer<br />
ce métier.<br />
Prérequis<br />
10 jours<br />
Afin de pouvoir suivre la formation<br />
JAVA dans les meilleures<br />
conditions, il est recommandé<br />
d’avoir des notions sur les points<br />
suivants:<br />
Savoir utiliser Windows XP<br />
Connaître les principes fondamentaux<br />
de la programmation<br />
orientée objet<br />
Connaître les principes de l’algorithmie<br />
Avoir déjà réalisé un programme<br />
ou une application (logiciel, outil,<br />
site internet...), quel que soit le<br />
langage.<br />
Gérer l’alignement d’un système d’information(1 jour)<br />
L’enjeu d’alignement d’un SI<br />
Comment réussir l’écoute métier pour «voir devant» en terme de SI<br />
Comment représenter avec pragmatisme le SI et les processus métier<br />
Comment mesurer l’alignement d’un SI<br />
Comment apprécier l’investissement utile sur un SI<br />
Construire un bon portefeuille de projets (1 jour)<br />
Ce qu’est un bon projet versus un «mauvais projet»<br />
Ce qu’est un bon portefeuille de projets<br />
Comment travailler la valeur d’un portefeuille de projets<br />
Comment faire vivre un portefeuille de projets<br />
Page 33<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Cursus Métier
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Bases de données
Catalogue des formations<br />
Bases de données - ORACLE<br />
Oracle<br />
Ref Formation Durée Page<br />
E392 Oracle - DBA Administration Niveau 1 5 jours 6<br />
E608 Oracle - DBA Administration Niveau 2 5 jours 26<br />
E607 Oracle - Architecture pour développeurs 2 jours 25<br />
E619 Oracle - Delevopper Reports 3 jours 36<br />
E514 Oracle - Développer en PL SQL 3 jours 20<br />
E606 Oracle - Exploitation 4 jours 24<br />
E617 Oracle - Forms - Niveau 1 5 jours 34<br />
E618 Oracle - Forms - Niveau 2 2 jours 35<br />
E614 Oracle - GRID 2 jours 31<br />
E511 Oracle - Introduction complète 5 jours 14<br />
E609 Oracle - Nouveautés 11g 2 jours 27<br />
E604 Oracle - Optimiser ses applications 3 jours 26<br />
E513 Oracle - Optimiser ses requêtes SQL 3 jours 18<br />
E509 Oracle - RAC 5 jours 10<br />
E510 Oracle - Repères 2 jours 12<br />
E613 Oracle - RMAN Sauvegarde et Restauration 3 jours 30<br />
E610 Oracle - Sécurité 5 jours 28<br />
5012 Oracle - SQL 3 jours 17<br />
E611 Oracle - Tuning 3 jours 29<br />
E616 Oracle Discoverer Administration 3 jours 33<br />
E615 Oracle Discoverer Utilisateur 2 jours 32<br />
E605 Oracle et Java 5 jours 23
Oracle DBA Administration Niveau 1 1/2<br />
Objectifs<br />
5 jours<br />
Administrer une base Oracle.<br />
Connaître et gérer les différents<br />
domaines liés à l’administration :<br />
architecture, stockage, segments,<br />
utilisateurs, répartition. Avoir les<br />
éléments essentiels en matière de<br />
sauvegarde et restauration ainsi<br />
qu’en optimisation.<br />
Présentation de l’architecture Oracle<br />
Toutes nos formations sur http://www.esic-online.com<br />
Connaître les différents outils proposés par Oracle<br />
Découvrir la base de données relationnelle Oracle et ses options<br />
Savoir trouver et utiliser la documentation Oracle<br />
Comprendre le fonctionnement des outils d’administration (SQL*Plus, Database<br />
Contrôle et Grid Control)<br />
Découvrir la norme OFA (Oracle Flexible Architecture)<br />
Comprendre l’installation et la configuration d’un serveur<br />
Comprendre le fonctionnement de l’instance et de la base de données<br />
Découvrir l’utilité du dictionnaire de données<br />
Découvrir le scheduler et comprendre l’ASM (Automatic Storage Management)<br />
La base de données et l’instance<br />
Savoir démarrer et arrêter une base de données<br />
Automatiser le démarrage et l’arrêt d’une base de données<br />
Créer une nouvelle base de données en mode commande<br />
Configurer l’instance avec les paramètres des fichiers init.ora et SPFILE<br />
Découvrir les options par défaut du CREATE DATABASE (SYSAUX, TEMP, USER et<br />
UNDO) à la création de la base de données<br />
Le Database Control associé à la nouvelle base de données<br />
Les structures globales de stockage<br />
Comprendre l’utilité du fichier de contrôle<br />
Manipuler les groupes de Redo Log et leurs membres<br />
Connaître et comprendre l’utilité des différents types de segments<br />
Connaître l’organisation du stockage (notions de segments et d’extents)<br />
Savoir gérer les tablespaces associés aux segments permanents, temporaires et<br />
d’annulations<br />
Savoir sécuriser une base de données (multiplexer le fichier de contrôle et les<br />
membres de Redo Log)<br />
La gestion automatique de la mémoire<br />
Connaître les principes de Tuning de la Shared Pool<br />
Activer ou désactiver SGA_TARGET<br />
Apprendre à gérer les différents Pools de l’instance<br />
Comprendre à quoi sert et comment fonctionne l’optimiseur Oracle<br />
Les utilisateurs et leurs droits<br />
Comprendre la notion de profil<br />
Connaître la gestion des utilisateurs et des mots de passe<br />
Savoir créer, modifier ou supprimer un utilisateur<br />
Connaître l’organisation et la gestion des droits (privilèges systemes et privilèges<br />
objets)<br />
Savoir gérer un ensemble de privilèges (GRANT, REVOKE)<br />
Page 6<br />
Bases de données
Oracle DBA Administration Niveau 1 2/2<br />
Public<br />
DBA, Support technique, Chef de<br />
projet, Développeur à forte compétence<br />
Oracle. Ce cours s’adresse<br />
aux (futurs) DBAs, mais aussi aux<br />
services Système et Exploitation<br />
leur permettant de mieux appréhender<br />
l’environnement et les tâches<br />
entourant l’administration d’une<br />
base Oracle<br />
Prérequis<br />
5 jours<br />
Connaître les fondamentaux des<br />
SGBDR, le langage SQL et le langage<br />
PL/SQL.<br />
Connaître et manipuler les rôles<br />
Superviser les utilisateurs connectés<br />
Le stockage d’un schéma applicatif<br />
Toutes nos formations sur http://www.esic-online.com<br />
Connaître les principaux objets de schéma dans une base oracle<br />
Connaître la gestion des tables et des contraintes d’intégrité<br />
Comprendre la génération automatique et l’utilité des statistiques<br />
Superviser l’espace occupé par une table<br />
Réorganiser le stockage d’une table (ALTER TABLE MOVE et SHRINK)<br />
Connaître les différents types d’index<br />
Gérer des index et superviser l’espace occupé par les index<br />
Comprendre les statistiques et la réorganisation du stockage d’un index<br />
(ALTER INDEX REBUILD et SHRINK)<br />
Les utilitaires et les sauvegardes<br />
Utiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load)<br />
Découvrir les outils de la technologie Data pump (Expdp, Impdp et SQL*Load)<br />
Comprendre les différences entre les sauvegardes logiques et physiques<br />
Mettre en pratique les modes NOARCHIVELOG et ARCHIVELOG<br />
Apprendre les techniques de sauvegarde et de restauration les plus utilisées<br />
Savoir choisir et mettre en oeuvre une stratégie de sauvegarde et de restauration<br />
Connaître les sauvegardes Flash<br />
Page 7<br />
Bases de données
Oracle SQL 1/2<br />
Objectifs<br />
3 jours<br />
Le langage SQL (Structured Query<br />
Language) est un élément incontournable<br />
lorsque l’on aborde la<br />
manipulation des données d’une<br />
base ORACLE. Il permet à la fois<br />
de générer les données, de les<br />
modifier, et de les extraire de la base<br />
en utilisant un langage proche de<br />
l’anglais quotidien sans véritablement<br />
programmer. C’est une des<br />
raisons du succès du SQL. Il est<br />
également important de comprendre<br />
l’origine des données, les liens entre<br />
elles, et comment Oracle nous propose<br />
d’extraire les données tout en<br />
sécurisant et permettant leur accès<br />
à plusieurs utilisateurs en même<br />
temps. A l’issue de ce cours vous<br />
serez capable de :<br />
- Comprendre l’origine des données<br />
et les liens entre elles (modèle<br />
relationnel)<br />
- Savoir créer des données avec le<br />
langage SQL (table)<br />
- Comprendre l’impact des types de<br />
données<br />
- Savoir mettre à jour les données<br />
d’une base Oracle (insert, update,<br />
delete) en SQL<br />
- Savoir extraire les données d’une<br />
base ORACLE avec le SQL (select,<br />
where, like, …)<br />
- Savoir écrire des requêtes SQL<br />
complexes (jointure, union, tri, …)<br />
- Comprendre la sécurité des données<br />
(grant, revoke)<br />
- Comprendre la problématique des<br />
accès concurrents (verrou)<br />
- Comprendre le principe de transaction<br />
(commit, rollback)<br />
Toutes nos formations sur http://www.esic-online.com<br />
Conception et création d’une base ORACLE<br />
Concevoir une base de données<br />
En quoi consiste la démarche de conception d’une base de données ?<br />
Vocabulaire et concepts (modèles relationnel et conceptuel)<br />
A l’origine le MCD (Modèle Conceptuel de Données)<br />
Règles de passage du MCD au MLD (Modèle Logique de Données)<br />
Exemples de modèle de base mal conçu<br />
La base de données pour le développeur SQL<br />
Du MLD au MPD (Modèle Physique de Données)<br />
Que deviennent les relations entre les données (contraintes d’intégrité) ?<br />
Principes des clés primaires et étrangères (primary key, foreign key).<br />
Des données d’applications différentes dans une même base (schémas) ?<br />
Disposer d’informations sur la base (dictionnaire de données)<br />
TRAVAUX PRATIQUES<br />
L’environnement utilisateur<br />
L’outil SQL*Plus<br />
Que signifie le « Plus » dans SQL*Plus ?<br />
Se connecter à une base Oracle<br />
Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />
Utiliser efficacement le buffer des commandes<br />
Premières commandes SQL<br />
Mise en forme des résultats<br />
Stocker les résultats dans un fichier (spool)<br />
Faire des scripts interactifs (accept, define)<br />
Faire du SQL depuis un navigateur<br />
L’interface iSQL<br />
Tour d’horizon des possibilités<br />
Comparaison avec SQL*Plus<br />
TRAVAUX PRATIQUES<br />
Le langage SQL pour gérer le contenu d’une base<br />
Créer le schéma d’une base de données<br />
Création des tables (create table)<br />
Modification du schéma des tables (alter, drop)<br />
Protéger la cohérence des données avec les contraintes d’intégrité (primary key,<br />
foreign key, uniq)<br />
Les contraintes de valeurs (not null, check)<br />
Règles de nommage des contraintes d’intégrité<br />
Retrouver les informations dans le dictionnaire de données<br />
Mettre à jour les données<br />
Insérer des données (insert)<br />
Modifier leurs valeurs (update)<br />
Supprimer des données (delete)<br />
Quelques variantes syntaxiques pratiques<br />
TRAVAUX PRATIQUES<br />
Page 8<br />
Bases de données
Oracle SQL 2/2<br />
Public<br />
Développeur, utilisateur d’une base<br />
Oracle, utilisateur de progiciel<br />
s’appuyant sur Oracle.<br />
Prérequis<br />
3 jours<br />
Connaissance générale en <strong>Informatique</strong>.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Le langage SQL pour extraire les données<br />
Premières requêtes SQL pour interroger la base<br />
Structure générale (select … from …. where …)<br />
Vocabulaire associé (sélections, projection, restrictions)<br />
La gestion de la valeur NULL<br />
Trier les données<br />
Utiliser des alias pour simplifier les requêtes<br />
Obtenir les données de plusieurs tables (jointure)<br />
Utiliser des fonctions (count, upper, sum, avg, …)<br />
TRAVAUX PRATIQUES<br />
Savoir exécuter des requêtes d’interrogation complexes.<br />
Les regroupements et l’utilisation d’agrégats (GROUP BY et HAVING, COUNT<br />
SUM, AVG ...).<br />
Les opérateurs ensemblistes (union, intersection, différence).<br />
Les requêtes imbriquées (opérateurs IN, EXISTS ?).<br />
Plusieurs façons d’écrire une même requête<br />
Optimisation des requêtes.<br />
Comment Oracle analyse une requête ?<br />
Présentation des possibilités pour modifier les performances (statistiques,<br />
règles, …)<br />
Cas des clusters.<br />
TRAVAUX PRATIQUES<br />
Les objets de schéma<br />
Utiliser le SQL pour créer des objets essentiels au développement d’applications<br />
Intérêts d’utiliser les index<br />
Générer des valeurs automatiquement avec les séquences.<br />
Présentation rapide du PL/SQL<br />
Présentation des autres objets (procédures, fonctions, packages et triggers).<br />
TRAVAUX PRATIQUES<br />
La notion de schéma, et la gestion des droits.<br />
Regrouper les données dans un schéma.<br />
Qu’est-ce qu’un utilisateur pour Oracle ?<br />
La gestion des autorisations (grant, revoke)<br />
TRAVAUX PRATIQUES<br />
La notion de transaction<br />
Qu’est-ce qu’une transaction ?<br />
Les « garanties » d’ORACLE par rapport aux données<br />
Les instructions COMMIT et ROLLBACK.<br />
La gestion des accès concurrents (verrou)<br />
Exemples de blocages en SQL<br />
Exemple de transaction trop volumineuse (rollback segment)<br />
TRAVAUX PRATIQUES<br />
Page 9<br />
Bases de données
Oracle - RAC<br />
Objectifs<br />
5 jours<br />
Cette formation Oracle RAC vous<br />
permettra de :<br />
- Maîtriser l’architecture et les<br />
composants de Real Application<br />
Clusters.<br />
- Installer et administrer une<br />
base en RAC. Configurer la haute<br />
disponibilité avec le RAC.<br />
- Gérer les ressources d’ORACLE<br />
Cluster.<br />
- Mettre en place une stratégie<br />
de sauvegarde avec le RAC.<br />
Installation d’Oracle Clusterware<br />
Utilisation du Raw Partitions.<br />
Configuration du Cluster.<br />
Installation du RAC<br />
Installer et configurer le RAC.<br />
Installer le SGBD.<br />
TP : Installer et configurer ORACLE RAC.<br />
Création d’une base de données<br />
Configuration des options de stockage.<br />
Création de la base de données.<br />
Gestion des instances en RAC.<br />
TP : Créer une base de données.<br />
Administration des bases RAC<br />
Administration des instances en cluster.<br />
Automatic Undo Management avec le RAC.<br />
Gestion du Crash Recovery.<br />
Administration d’Oracle Clusterware<br />
Gestion d’Oracle Clusterware.<br />
Sauvegarde et restauration de Voting Disk.<br />
Sauvegarde et restauration d’Oracle Cluster Registry.<br />
Redémarrage automatique des instances.<br />
Utilisation des fichiers Log.<br />
Tuning des bases RAC<br />
Tuning CPU et temps de réponse.<br />
Reconfiguration dynamique.<br />
ADDM Analysis.<br />
Gestion des noeuds et des instances<br />
Ajout et suppression d’un noeud.<br />
Dupliquer Oracle Clusterware.<br />
TP : Ajouter et supprimer un noeud dans un environnement RAC.<br />
Page 10<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle - RAC<br />
Public<br />
Cette formation Oracle RAC<br />
s’adresse aux administrateurs de<br />
bases de données, ingénieurs<br />
support, chefs de projet technique<br />
Prérequis<br />
5 jours<br />
Connaitre les principes de<br />
l’administration d’une Base de<br />
données.<br />
Haute disponibilité<br />
Architecture de haute disponibilité.<br />
RAC et Data Guard.<br />
Gestion du disk mirroring.<br />
Gestion du RAC Connectivity.<br />
Gestion des notifications.<br />
Gestion du Load Balancing.<br />
Gestion du Failover.<br />
Sauvegarde d’une base en RAC<br />
Mise en place d’une stratégie de sauvegarde.<br />
Oracle Recovery Manager.<br />
TP : Mettre en place une stratégie de sauvegarde, et simulation d’une perte de<br />
données.<br />
Utilisation des transactions distribuées<br />
Page 11<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Système d’exploitation
Oracle - Repères<br />
Objectifs<br />
2 jours<br />
Cette formation Oracle vous<br />
permettra de :<br />
- Connaître les principales fonctionnalités<br />
du serveur coopératif<br />
Oracle (noyau, outils, mécanismes<br />
généraux)<br />
- Découvrir et comprendre le<br />
système de gestion de bases de<br />
données Oracle<br />
Introduction<br />
Présentation d’Oracle corporation<br />
Evolution technologique<br />
Diiférences entre les versions d’Oracle<br />
Que signifie le G dans Oracle 11G ?<br />
Le support Oracle<br />
Les produits Oracle<br />
Oracle SQL Developer<br />
Des outils d’administration et de configuration<br />
Oracle Enterprise Manager<br />
Utilisation de la documentation<br />
Caractéristiques du serveur Oracle<br />
Des fonctionnalités optionnelles<br />
Matériels et logiciels requis pour utiliser Oracle Database<br />
Le modèle relationnel<br />
Données et relations<br />
Comment obtenir une structure en tables<br />
Description du modèle<br />
Les contraintes d’intégrité<br />
Définition des contraintes dans la base de données<br />
Les contraintes<br />
Manipulation des données<br />
La jointure<br />
Les opérateurs ensemblistes<br />
Les avantages du modèle relationnel<br />
Les langages d’accès à la base de données<br />
Le langage SQL : standard ANSI<br />
Le langage PL/SQL<br />
Les fonctionnalités procédurales<br />
les triggers<br />
Le précompilateur Pro*C<br />
Programmation en OCI<br />
ODBC<br />
Oracle Objects for OLE<br />
Utilisation du langage Java<br />
JDBC<br />
SQLJ<br />
La JVM Oracle<br />
Les objets gérés dans la base de données<br />
Les types de données<br />
Les LOBs<br />
Le type BFILE<br />
La Directory<br />
Les types objet<br />
Les méthodes<br />
Les collections<br />
Page 12<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle - Repères<br />
Public<br />
Cette formation oracle s’adresse<br />
aux exploitants, responsables de<br />
service, chefs de projet, analystes<br />
et développeurs.<br />
Prérequis<br />
Aucun.<br />
2 jours<br />
Les tables imbriquées<br />
Le type XML Type<br />
L’IndexB*Tree<br />
L’index birmap<br />
Les tables-index<br />
Les vues<br />
Les tables externes<br />
Les séquences<br />
Caractéristiques du serveur Oracle<br />
Fonctionnalités principales du serveur Oracle<br />
Fonctionnalités assurant la sécurité<br />
Le dictionnaire de données<br />
Gestion d’événements, des accès concurrents et des transactions<br />
Limitation de consommation de ressource<br />
Parallélisme d’exécution des requêtes<br />
Fonctionnalités de haute disponibilité<br />
La standby Database<br />
Présentation Oracle Data Guard<br />
L’option Symectric Replication<br />
Oracle Recovery Manager<br />
Architecture de la base de données<br />
Architecture d’une instance<br />
Structure logique et physique d’une base Oracle<br />
Les tablespaces<br />
Structure d’un bloc Oracle<br />
Le partitionnement des données<br />
Net Services (SQL*Net)<br />
Caractéristiques<br />
Connexion client/serveur<br />
Connection Manager<br />
Architecture Multi Threaded Server<br />
Net Configuration Assistant<br />
Versionning des données<br />
Oracle Flashback Query<br />
Utilisation de Flashback Query<br />
Apports d’Oracle 10g et 11g<br />
Page 13<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Bases de données
Oracle - Introduction complète<br />
Objectifs<br />
5 jours<br />
A l’issue de la formation vous<br />
serez capable de :<br />
- Concevoir efficacement une<br />
base de données Oracle (modèle<br />
relationnel, MCD)<br />
- Savoir mettre en œuvre une<br />
base Oracle (tables, contraintes<br />
d’intégrités)<br />
- Comprendre le fonctionnement<br />
global d’Oracle (tablespaces,<br />
SGA, …)<br />
- Savoir dialoguer avec la base<br />
en utilisant le langage SQL<br />
- Optimiser vos requêtes SQL<br />
- Maîtriser votre environnement<br />
de travail sous Oracle<br />
- Sécuriser l’accès aux données<br />
- Comprendre le concept de<br />
transaction et des verrous<br />
La conception d’une base Oracle<br />
Concevoir une base de données<br />
- Comment concevoir l’organisation<br />
des données ?<br />
- Besoin d’un formalisme pour les<br />
représenter (Modèle Conceptuel des<br />
Données)<br />
- Vocabulaire (entité, association,<br />
cardinalités, …)<br />
- L’impact des choix du concepteur<br />
- Exemples de modèles faux ou mal<br />
conçus<br />
- Exemples de modèles rencontrés<br />
dans des projets professionnels<br />
Le modèle relationnel<br />
- Pourquoi parle-t-on de base de données<br />
« relationnelle » (dépendances) ?<br />
- Se rapprocher du schéma de la base<br />
(MLD : modèle logique des données)<br />
Le modèle physique<br />
- Traduire un modèle logique en base<br />
Oracle (création de tables)<br />
- Qu’entend-on par contraintes d’intégrités<br />
(primary key, foreign key, not<br />
null,...)?<br />
- Pourquoi doit-on typer les données<br />
(integer, varchar, date, …) ?<br />
Remplir une base<br />
- Insérer des données dans les tables<br />
(insert)<br />
- L’intérêt des séquences<br />
- Attention aux violations de<br />
contraintes<br />
L’environnement de travail<br />
Les produits Oracle<br />
- Rôle d’ORACLE par rapport au système<br />
d’exploitation<br />
- Les différents produits Oracle (Server,<br />
Spatial, Application Server, …)<br />
- Comparaison avec d’autres SGBDR<br />
(SQL*Server, MySQL, Access, …)<br />
Les applications utilisées<br />
- Comment se connecter à une base<br />
Oracle (tnsnames.ora) ?<br />
- Spécificités de l’outil SQL*Plus<br />
- Exemples d’éditeurs pour les scripts<br />
SQL<br />
- Mise en page des résultats (set,<br />
format, …)<br />
- Stockage des résultats (spool)<br />
- Construire des requêtes SQL depuis<br />
un navigateur ( iSQL)<br />
Obtenir des informations sur la base<br />
- Philosophie du « rangement » des<br />
informations dans Oracle (catalogue)<br />
- Quelques questions classiques (clés,<br />
contraintes, schéma d’une table, …)<br />
- Changer d’utilisateur ou de base<br />
Le langage SQL<br />
Extraction simple des données<br />
- Forme générale d’une requête<br />
(select … from … where)<br />
- Filtrage de base (where, like,<br />
between, …)<br />
- Spécificités du SQL pour Oracle<br />
Mettre à jour les données<br />
- Les instructions insert, update, et<br />
delete<br />
- L’impact des contraintes d’intégrité<br />
(cascade)<br />
Les vues<br />
- Pourquoi associer une requête SQL à<br />
une vue ?<br />
- Différences vue/table ?<br />
- Et les contraintes d’intégrité ?<br />
Requêtes plus complexes<br />
- Extraire les données de plusieurs<br />
tables (jointure)<br />
- Trier les résultats (order by)<br />
- Opérations ensemblistes (union,<br />
minus, intersect)<br />
- Regroupement des donnés (group<br />
by)<br />
- Les fonctions d’agrégats (somme,<br />
moyenne, nombre, …)<br />
- Jointures multiples<br />
- Dans quel cas utiliser l’auto-jointure<br />
?<br />
- Les tests en SQL (where exists …)<br />
Le PL/SQL<br />
- Les apports du PL/SQL par rapport<br />
au SQL<br />
- Rôle des triggers (déclencheurs)<br />
Page 14<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle - Introduction complète<br />
Public<br />
Cette formation Oracle s’adresse<br />
à toute personne participant<br />
à un projet autour d’Oracle<br />
(concepteur, développeur, chef<br />
de projet, futur administrateur).<br />
Prérequis<br />
5 jours<br />
Il est nécessaire de connaître au<br />
moins un système d’exploitation<br />
de type graphique.<br />
L’architecture globale d’Oracle<br />
Comment Oracle stocke les données<br />
?<br />
- La séparation logique/physique<br />
(tablespace)<br />
- Les fichiers de données (datafile)<br />
- La finesse du stockage dans Oracle<br />
(extension, bloc, segment)<br />
- Comprendre la saturation d’un<br />
tablespace<br />
Rôle des fichiers journaux<br />
- Que contient un fichier de log ?<br />
- Comment Oracle les utilise ?<br />
Le fonctionnement d’Oracle en<br />
mémoire<br />
- Pourquoi Oracle doit structurer la<br />
mémoire ?<br />
- En quoi consiste la construction de<br />
la SGA (System Global Area) ?<br />
- Se connecter à une base ou une<br />
instance Oracle ?<br />
- Rôle de chaque processus (dbwr,<br />
lgwr, …)<br />
Les transactions<br />
Principes<br />
- Qu’est qu’une transaction ?<br />
- Comportement standard d’Oracle<br />
- Le rôle de l’utilisateur (commit,<br />
rollback)<br />
- La problématique des accès concurrents<br />
Verrous et accès concurrents<br />
- Exemples de blocages<br />
- Comment ne pas bloquer les autres<br />
(commit, type de transaction…) ?<br />
La sécurité des données<br />
Utilisateurs<br />
- Qu’est-ce qu’un compte utilisateur<br />
Oracle ?<br />
- Exemple de création de compte<br />
- Paramétrage de base d’un compte<br />
utilisateur (profil, droits)<br />
Protéger les données<br />
- Les droits proposés par Oracle sur<br />
les tables<br />
- Mise en oeuvre (grant, revoke)<br />
- L’utilisation des vues pour masquer<br />
certaines données<br />
L’optimisation des requêtes SQL<br />
Comment Oracle exécute une<br />
requête SQL ?<br />
- Les différents choix possibles pour<br />
Oracle<br />
- Obtenir des informations sur une<br />
requête (plan d’exécution)<br />
- Interpréter le temps d’exécution<br />
- Quelques statistiques normales<br />
selon le volume des tables, le type de<br />
requête,…<br />
Optimiser<br />
- Les règles de l’optimiseur<br />
- Créer des index<br />
- Générer des statistiques<br />
- Pourquoi les index peuvent nuire<br />
aux performances ?<br />
- Changer le plan d’exécution d’une<br />
requête<br />
Page 15<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Bases de données
Oracle - SQL<br />
Objectifs<br />
3 jours<br />
A l’issue de ce cours vous serez<br />
capable de :<br />
- Comprendre l’origine des<br />
données et les liens entre elles<br />
(modèle relationnel)<br />
- Savoir créer des données avec<br />
le langage SQL (table)<br />
- Comprendre l’impact des types<br />
de données<br />
- Savoir mettre à jour les données<br />
d’une base Oracle (insert,<br />
update, delete) en SQL<br />
- Savoir extraire les données<br />
d’une base ORACLE avec le SQL<br />
(select, where, like, …)<br />
- Savoir écrire des requêtes SQL<br />
complexes (jointure, union, tri,<br />
…)<br />
- Comprendre la sécurité des<br />
données (grant, revoke)<br />
- Comprendre la problématique<br />
des accès concurrents (verrou)<br />
- Comprendre le principe de<br />
transaction (commit, rollback)<br />
Conception et création d’une base ORACLE<br />
Concevoir une base de données<br />
En quoi consiste la démarche de conception d’une base de données ?<br />
Vocabulaire et concepts (modèles relationnel et conceptuel)<br />
A l’origine le MCD (Modèle Conceptuel de Données)<br />
Règles de passage du MCD au MLD (Modèle Logique de Données)<br />
Exemples de modèle de base mal conçu<br />
La base de données pour le développeur SQL<br />
Du MLD au MPD (Modèle Physique de Données)<br />
Que deviennent les relations entre les données (contraintes d’intégrité) ?<br />
Principes des clés primaires et étrangères (primary key, foreign key).<br />
Des données d’applications différentes dans une même base (schémas) ?<br />
Disposer d’informations sur la base (dictionnaire de données)<br />
TRAVAUX PRATIQUES<br />
L’environnement utilisateur<br />
L’outil SQL*Plus<br />
Que signifie le « Plus » dans SQL*Plus ?<br />
Se connecter à une base Oracle<br />
Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />
Utiliser efficacement le buffer des commandes<br />
Premières commandes SQL<br />
Mise en forme des résultats<br />
Stocker les résultats dans un fichier (spool)<br />
Faire des scripts interactifs (accept, define)<br />
Faire du SQL depuis un navigateur<br />
L’interface iSQL<br />
Tour d’horizon des possibilités<br />
Comparaison avec SQL*Plus<br />
TRAVAUX PRATIQUES<br />
Le langage SQL pour gérer le contenu d’une base<br />
Créer le schéma d’une base de données<br />
Création des tables (create table)<br />
Modification du schéma des tables (alter, drop)<br />
Protéger la cohérence des données avec les contraintes d’intégrité (primary<br />
key, foreign key, uniq)<br />
Les contraintes de valeurs (not null, check)<br />
Règles de nommage des contraintes d’intégrité<br />
Retrouver les informations dans le dictionnaire de données<br />
Mettre à jour les données<br />
Insérer des données (insert)<br />
Modifier leurs valeurs (update)<br />
Supprimer des données (delete)<br />
Quelques variantes syntaxiques pratiques<br />
TRAVAUX PRATIQUES<br />
Page 16<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle - SQL<br />
Public<br />
Développeur, utilisateur d’une<br />
base Oracle, utilisateur de progiciel<br />
s’appuyant sur Oracle.<br />
Prérequis<br />
3 jours<br />
Connaissance générale en <strong>Informatique</strong>.<br />
Le langage SQL pour extraire les données<br />
Premières requêtes SQL pour interroger la base<br />
Structure générale (select … from …. where …)<br />
Vocabulaire associé (sélections, projection, restrictions)<br />
La gestion de la valeur NULL<br />
Trier les données<br />
Utiliser des alias pour simplifier les requêtes<br />
Obtenir les données de plusieurs tables (jointure)<br />
Utiliser des fonctions (count, upper, sum, avg, …)<br />
TRAVAUX PRATIQUES<br />
Savoir exécuter des requêtes d’interrogation complexes.<br />
Les regroupements et l’utilisation d’agrégats (GROUP BY et HAVING, COUNT<br />
SUM, AVG ...).<br />
Les opérateurs ensemblistes (union, intersection, différence).<br />
Les requêtes imbriquées (opérateurs IN, EXISTS ?).<br />
Plusieurs façons d’écrire une même requête<br />
Optimisation des requêtes.<br />
Comment Oracle analyse une requête ?<br />
Présentation des possibilités pour modifier les performances (statistiques,<br />
règles, …)<br />
Cas des clusters.<br />
TRAVAUX PRATIQUES<br />
Les objets de schéma<br />
Utiliser le SQL pour créer des objets essentiels au développement d’applications<br />
Intérêts d’utiliser les index<br />
Générer des valeurs automatiquement avec les séquences.<br />
Présentation rapide du PL/SQL<br />
Présentation des autres objets (procédures, fonctions, packages et triggers).<br />
TRAVAUX PRATIQUES<br />
La notion de schéma, et la gestion des droits.<br />
Regrouper les données dans un schéma.<br />
Qu’est-ce qu’un utilisateur pour Oracle ?<br />
La gestion des autorisations (grant, revoke)<br />
TRAVAUX PRATIQUES<br />
La notion de transaction<br />
Qu’est-ce qu’une transaction ?<br />
Les « garanties » d’ORACLE par rapport aux données<br />
Les instructions COMMIT et ROLLBACK.<br />
La gestion des accès concurrents (verrou)<br />
Exemples de blocages en SQL<br />
Exemple de transaction trop volumineuse (rollback segment)<br />
TRAVAUX PRATIQUES<br />
Page 17<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Bases de données
Oracle - Optimiser ses requêtes SQL<br />
Objectifs<br />
3 jours<br />
Cette formation optimisation<br />
SQL vous permettra de:<br />
- Connaître les particularités des<br />
types d’applications<br />
- Savoir traiter des requêtes SQL<br />
- Être en mesure d’utiliser les<br />
outils de diagnostic et de mesure<br />
de performance<br />
- Être capable d’optimiser le<br />
schéma relationnel<br />
- Apprendre à optimiser le serveur<br />
- Comprendre l’optimisation des<br />
requêtes SQL<br />
- Comprendre la parallélisation<br />
d’exécution des requêtes<br />
Introduction<br />
La démarche d’optimisation<br />
Les étapes d’optimisation<br />
Objectif à atteindre : la performance acceptable<br />
Traitement des Requêtes SQL<br />
La zone de partage (Shared SQL Area)<br />
Les phases du traitement<br />
La vue V$SQLAREA<br />
Les différents types d’application<br />
Les outils de mesure de performance<br />
La requête EXPLAIN PLAN<br />
La trace du process serveur<br />
Résultat de la trace : extrait d’un fichier trace et analyse du résultat de tkprof<br />
Mécanismes automatiques de réglage de performances<br />
Automatic Workload Repository (AWR)<br />
Automatic Database Diagnostic Monitor (ADDM)<br />
Le package DBMS_ADVISOR<br />
SQL Acess Advisor et SQL Profile<br />
Optimisation du schéma relationnel<br />
Les index B*Tree et leur utilisation<br />
L’index basé sur une fonction<br />
Les index Bitmap et leur utilisation<br />
Le Stockage en cluster : Les clusters indexés, le Hash Cluster<br />
La table-index (IOT)<br />
Le partitionnement des tables<br />
Partitionnement des index<br />
Optimisation du serveur<br />
L’optimiseur<br />
Choix du plan d’accès<br />
Calcul de la sélectivité<br />
Collecte des statistiques : le package DBMS_STATS<br />
Collecte automatique des statistiques<br />
Les jointures<br />
Page 18<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle - Optimiser ses requêtes SQL<br />
Public<br />
Ce cours s’adresse administrateurs<br />
de bases de données,<br />
développeurs SQL et PL/SQL.<br />
Prérequis<br />
3 jours<br />
La maîtrise du SQL et PL/SQL est<br />
indispensable.<br />
Optimisation des requêtes SQL<br />
Stratégie d’optimisation<br />
Écriture des Requêtes<br />
Optimisation manuelle des requêtes<br />
Les hints<br />
Architecture des traitements<br />
Utilisation des traitements stockés<br />
Parallélisme d’exécution des requêtes<br />
Exécution de requêtes en parallèle<br />
Indication du parallélisme à la création de la table<br />
Indication du parallélisme par hint<br />
Parallélisation de la création des index<br />
Chargement des données en parallèle<br />
Page 19<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Bases de données
Oracle Développer en PL SQL<br />
Objectifs<br />
3 jours<br />
Ce cours a plusieurs objectifs :<br />
- comprendre la place du PL/SQL<br />
dans les architectures applicatives<br />
- acquérir la maîtrise du langage<br />
PL/SQL.<br />
- maîtriser les interactions entre<br />
PL/SQL et ORACLE.<br />
- connaître les fonctions et packages<br />
standards.<br />
- savoir écrire des procédures<br />
stockées et des packages<br />
- maîtriser la philosophie et la<br />
syntaxe des triggers<br />
- disposer d’une charte de<br />
développement professionnelle<br />
en PL/SQL : conception, codage<br />
modulaire, style et méthode de<br />
programmation, stratégie de<br />
débogage.<br />
L’outil SQL Plus (rappel)<br />
Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />
Utiliser efficacement le buffer des commandes<br />
Mise en forme des résultats<br />
Stocker les résultats dans un fichier (spool)<br />
Faire des scripts interactifs (accept, define)<br />
Bien positionner SQL *Plus, SQL et PL/SQL.<br />
Ecrire, exécuter et tester des scripts PL/SQL sous Oracle.<br />
Que signifie PL dans PL/SQL ?<br />
Principe des blocs PL/SQL (structure générale, begin …end)<br />
Comment le noyau Oracle interprète un programme PL/SQL ?<br />
Types de données et conversion de types.<br />
Le cas particulier des dates (to_date, to_char, nls_date_format)<br />
Liens entre requêtes SQL et variables PL/SQL (variables hôtes).<br />
Les instructions arithmétiques.<br />
Les instructions conditionnelles (IF, ELSE, ELSEIF).<br />
Les boucles (LOOP, FOR).<br />
Les packages prédéfinis (DBMS_..)<br />
TRAVAUX PRATIQUES<br />
Accès à la base - Curseurs<br />
Quand doit-on utiliser un curseur ?<br />
Le cycle de vie d’un curseur (open, fetch, close)<br />
Simplifier la programmation avec les boucles FOR à curseur<br />
Propriétés des curseurs (%FOUND, %NOTFOUND, %ISOPEN, %ROWCOUNT)<br />
Passer des paramètres à un curseur<br />
Spécificités des curseurs implicites<br />
Curseur en mise à jour (for update)<br />
Que deviennent les curseurs laissés ouverts ?.<br />
TRAVAUX PRATIQUES<br />
Procédures stockées et packages en PL/SQL<br />
Différences entre les prototypes des fonctions et des procédures.<br />
Définition et appel d’une procédure stockée.<br />
Les droits d’accès sur les procédures stockées.<br />
Gestion des dépendances.<br />
Pourquoi utiliser des packages ?<br />
En tête et corps de packages .<br />
Les packages prédéfinis fournis par Oracle (dbms_...).<br />
Le SQL dynamique (EXECUTE IMMEDIATE, dbms_sql)<br />
TRAVAUX PRATIQUES<br />
Gestion des erreurs<br />
Page 20<br />
Toutes nos formations sur http://www.esic-online.com Page 1/2<br />
Bases de données
Oracle Développer en PL SQL<br />
Public<br />
Ce cours s’adresse aux développeurs<br />
d’applications Oracle<br />
et aux administrateurs de bases<br />
de données désirant acquérir la<br />
maîtrise du langage PL/SQL.<br />
Prérequis<br />
3 jours<br />
De bonnes connaissances en<br />
informatique sont nécessaires<br />
ainsi qu’une connaissance du<br />
langage SQL.<br />
Philosophie des exceptions<br />
Les types d’exception (prédéfinie ou utilisateur)<br />
Code erreur et message associé (SQLCODE, SQLERRM)<br />
Capturer les exceptions (when)<br />
Déclencher une exception (raise_application_error).<br />
Fonctions propres à PL/SQL de gestion d’erreurs.<br />
Gestion et propagation des exceptions.<br />
Recommandations pour la gestion des erreurs<br />
TRAVAUX PRATIQUES<br />
Les triggers<br />
Pourquoi utiliser un trigger (déclencheur) ?<br />
Différents types de triggers<br />
Valeur actuelle et nouvelle valeur ( :NEW, :OLD)<br />
Quand doit-on utiliser la clause for each row ?<br />
Activation et désactivation des triggers (vues DBA_TRIGGERS)<br />
Les triggers sur les vues (INSTEAD OF)<br />
Les triggers sur des événements systèmes<br />
Utiliser les triggers pour implémenter des contraintes d’intégrité<br />
Triggers et transaction<br />
TRAVAUX PRATIQUES<br />
La notion de transaction<br />
Qu’est-ce qu’une transaction ?<br />
Les « garanties » d’ORACLE par rapport aux données<br />
Les instructions COMMIT, ROLLBACK, et SAVEPOINT<br />
La problématique des accès concurrents (verrou)<br />
Exemples de blocages en PL/SQL<br />
La gestion standard des verrous par Oracle<br />
Transactions en lecture seule, niveaux d’isolation, verrouillages implicites et<br />
explicites.<br />
Exemple de transaction trop volumineuse (rollback segment)<br />
Recommandations et bonnes habitudes<br />
TRAVAUX PRATIQUES.<br />
Page 21<br />
Toutes nos formations sur http://www.esic-online.com Page 2/2<br />
Bases de données
Oracle - Optimiser ses applications<br />
Objectifs<br />
3 jours<br />
Cette formation optimisation<br />
oracle vous permettra de<br />
connaître et utiliser les techniques<br />
d’optimisation des<br />
requêtes SQL afin d’améliorer les<br />
performances des applications.<br />
Public<br />
Cette formation optimisation<br />
oracle s’adresse aux Responsables<br />
<strong>Informatique</strong>, Administrateurs<br />
de Bases de Données,<br />
Administrateurs d’applications,<br />
Concepteurs et Développeurs.<br />
Prérequis<br />
Indispensable : le langage SQL .<br />
Recommandé : le cours Administration<br />
ORACLE (BAOG ou<br />
BAOR).<br />
INTRODUCTION<br />
LES ACCELERATEURS D’ACCES<br />
Index B-tree, Index BITMAP, Tables organisées en index, Clusters<br />
LES CALCULS DE SATISTIQUES SUR LES OBJETS<br />
Les commandes ANALYZE - DBMS_STATS<br />
Les histogrammes<br />
LES OUTILS DE DIAGNOSTIC<br />
EXPLAIN PLAN<br />
TRACE DES REQUETES :SQL_TRACE<br />
TKPROF, et AUTOTRACE<br />
LES PLANS D’ACCES AUX DONNEES<br />
Les conditions sur une colonne<br />
Les conditions sur plusieurs colonnes<br />
Les jointures, les requêtes synchronisées, les requêtes imbriquées<br />
ECRITURE DES REQUETES<br />
LE FONCTIONNEMENT DE L’OPTIMISEUR<br />
Présentation<br />
Choix du plan d’accès avec l’optimiseur sur règles<br />
Choix du plan d’accès avec l’optimiseur basé sur les coûts<br />
LES INDICATEURS<br />
Page 22<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle et Java<br />
Objectifs<br />
5 jours<br />
Cette formation permettra aux<br />
développeurs et chefs de projets<br />
d’aborder tous les aspects du<br />
développement de nouvelles<br />
applications web ou de migration<br />
d’applications existantes<br />
avec les solutions Oracle.<br />
Après avoir rappelé les principes<br />
de fonctionnement de Java et le<br />
modèle Java EE5, les participants<br />
pourront à l’aide d’ateliers progressifs<br />
mettre en place tous les<br />
tiers d’une application web Java<br />
EE proposant une interface riche.<br />
Cette formation est également<br />
destinée aux développeurs<br />
Client/Serveur (Oracle Form, Delphi,<br />
Reports) voulant migrer vers<br />
des architectures web.<br />
Public<br />
Cette formation Jdeveloper<br />
s’adresse aux développeurs, aux<br />
chefs de projets et aux architectes.<br />
Prérequis<br />
Connaître SQL et un langage de<br />
programmation (Java, C/C++ ou<br />
PL/SQL). La connaissance de Java<br />
est un plus mais n’est pas strictement<br />
nécessaire.<br />
Introduction et rappels<br />
Le langage Java et la programmation<br />
orientée objet<br />
Le standard Java EE5 et les architectures<br />
multi-tiers distribuées<br />
Pattern MVC et principes de JSF<br />
La couche métier et les EJB3<br />
La couche de persistance JPA et les<br />
entités<br />
Premiers pas avec JDeveloper<br />
Présentation de l’offre Oracle<br />
Objectifs de la solution globale et<br />
public visé.<br />
Alternatives aux EJBs et composants<br />
métier ADF.<br />
La couche de présentation avec ADF<br />
Faces<br />
L’IDE JDeveloper<br />
Le serveur applicatif Weblogic server<br />
Installation<br />
Installation et mise en place de l’environnement<br />
de développement<br />
Parcours des fichiers installés<br />
Etapes de développement<br />
Outils d’analyse<br />
Développement déclaratif et assistants<br />
Outils de tests<br />
Outils de déploiement<br />
Services métier<br />
Introduction<br />
Différents objets de la couche métier<br />
Comparaison avec Oracle Form.<br />
Objets entités<br />
Synchronisation avec le modèle physique.<br />
Gestion des relations<br />
Composition<br />
Gestion de l’héritage<br />
Hints et gestion de la localisation<br />
Attributs calculés<br />
Objets vues<br />
Types de vue<br />
Les vues à base d’entités<br />
Critères de vue et paramètres<br />
Attributs calculés<br />
Test<br />
Règles métier et validation<br />
Validité d’une entité.<br />
Règles d’attributs ou règles d’entité.<br />
Règles prédéfinies, expression Groovy<br />
ou méthode Java<br />
Trigger de validation.<br />
Modules applicatifs<br />
Définition de la connexion base de<br />
données, Transaction liée.<br />
Modèle stateful et gestion de pool<br />
par le serveur<br />
Ajout et publication de services<br />
métier<br />
Test par le testeur intégré et Intégration<br />
JUnit<br />
Data binding<br />
Data control et data binding. Types de<br />
binding<br />
Types d’objets disponibles pour le<br />
binding<br />
Binding container et expression EL<br />
pour ADF<br />
Présentation des composants principaux<br />
d’ADF<br />
ADF Task flow<br />
Intoduction<br />
Rappel modèle MVC<br />
Comparaison avec JSF<br />
Taskflow illimités et délimités<br />
Les différents types d’activités<br />
Task flow délimité<br />
Taskflow délimité et transactions<br />
utilisateur<br />
Contexte d’exécution<br />
Passage de paramètres et valeur de<br />
retour<br />
Régions ADF<br />
Taskflow dans une région<br />
Passage de paramètres<br />
Activation et rafraîchissement d’une<br />
région<br />
Interaction avec le taskflow parent<br />
Interface web<br />
Introduction<br />
Champs et formulaire<br />
Tables et arbres<br />
Formulaire de recherche<br />
Mise en place d’un formulaire de<br />
recherche avec des objets critères<br />
Page 23<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Exploitation<br />
Objectifs<br />
4 jours<br />
Cette formation Initiation Oracle<br />
vous permettra d’exploiter, assurer<br />
l’intégrité physique des données<br />
et la sécurité, effectuer les<br />
sauvegardes et les restaurations<br />
d’une base de données Oracle.<br />
Public<br />
Ce cours s’adresse aux Développeurs,<br />
Chefs de projets et<br />
Responsables d’Applications.<br />
Prérequis<br />
Beaucoup de pratique : nombreux<br />
exemples tirés de situations<br />
concrètes<br />
- Simulation d’un environnement<br />
réel<br />
Présentation<br />
Historique<br />
Les produits Oracle<br />
Le métier d’administrateur de base de<br />
données<br />
Présentation technique de la base<br />
de données<br />
Les fichiers intégrité des données<br />
La mémoire<br />
Les processus<br />
Mode de connexion (Multi-threading,<br />
mode dedicated)<br />
Le langage SQL<br />
SELECT simple<br />
Les jointures<br />
Les requêtes de mise à jour : UPDATE,<br />
INSERT, DELETE<br />
Le catalogue relationnel<br />
Les outils<br />
SQL*Plus<br />
Server Manager<br />
Création manuelle d’une nouvelle<br />
instance et base de données<br />
Création d’un fichier d’initialisation<br />
Démarrage des services, de l’instance<br />
Création de la base de données<br />
Tâches post-création de base de<br />
données<br />
Règles d’or pour la sécurité des<br />
données<br />
Sauvegarde de tous les fichiers de la<br />
base<br />
Fichiers de contrôle en miroir<br />
Génération du script de création des<br />
fichiers de contrôle<br />
Fichiers de journalisation en miroir<br />
Base de données en mode archivelog<br />
Archivage automatique<br />
Sauvegarde/Restauration des<br />
fichiers de données<br />
Sauvegarder à chaud, à froid<br />
Restauration complète<br />
Restauration incomplète jusqu’à<br />
interruption de l’utilisateur, une date,<br />
un SCN<br />
Sauvegarde/Restauration des journaux<br />
et contrôle<br />
Perte de fichiers journaux :<br />
- Perte d’un membre parmi N<br />
- Perte d’un ou N membres, avec ou<br />
sans accès par LGWR<br />
Perte de fichiers de contrôle<br />
Export / Import Datapum<br />
De Export/Import à Export/Import<br />
Datpump<br />
Paramétrage<br />
Modes d’exécution<br />
Sauvegardes/Restaurations :<br />
- de base, de tablespace, de schéma,<br />
de table,<br />
- de partition, de requête<br />
Procédures stockées<br />
Tables externes<br />
DATAGUARD<br />
Base de secours physique et logique<br />
Envoi manuel et automatisé des<br />
fichiers d’archives<br />
Paramétrage<br />
Application manuelle et automatisée<br />
des fichiers d’archives<br />
Activation d’une base de secours<br />
Travail avec N bases de secours<br />
Bascule base de données active et de<br />
secours<br />
Page 24<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Architecture pour développeurs<br />
Objectifs<br />
2 jours<br />
Comprendre l’architecture Oracle<br />
afin d’appréhender de façon<br />
optimum le développement des<br />
applications. Il est fortement<br />
recommandé pour celles et ceux<br />
qui devront suivre le cours «<br />
Optimisation des requêtes «-<br />
Ce cours suit les évolutions du<br />
produit.<br />
Public<br />
Ce cours s’adresse aux Développeurs,<br />
Chefs de projets et<br />
Responsables d’Applications.<br />
Prérequis<br />
Le langage SQL et le langage PL/<br />
SQL.<br />
Introduction<br />
Fonctionnalités,<br />
Structures d’une base ORACLE,<br />
Organisation des couches,<br />
Les assistants<br />
Architecture technique<br />
Schéma général,<br />
Définitions,<br />
Pfile/Spfile.<br />
L ‘instance<br />
Environnement / Arborescence des répertoires ORACLE®<br />
La Mémoire : System ou Shared Global Area ( SGA ),<br />
La zone des données : Database Buffer,<br />
Le buffer Redo log,<br />
La Shared Pool,<br />
Program Global Area ( PGA ) et l’exécution du SQL<br />
La Large Pool.<br />
Les Process obligatoires et optionnels<br />
La base de données<br />
Organisation des structures,<br />
Modèle physique des structures,<br />
Tablespace ,<br />
Segments,<br />
Extents et Bloc,<br />
La gestion de l’espace ,<br />
La gestion des transactions<br />
Les segments d’annulation et tablespace UNDO, temporaire et de données<br />
Oracle net<br />
Les bases,<br />
Configuration et paramétrage,<br />
Principes de la réplication<br />
La gestion des transactions<br />
Traitement stockes et les procédures externes<br />
Les traitements stockés : procédures, fonctions, packages et triggers<br />
Le stockage et la compilation,<br />
Les procédures externes<br />
Gestion de la sécurité<br />
Gestion des utilisateurs, Gestion des privilèges système,<br />
Les rôles,<br />
Les privilèges sur les objets<br />
Les outils d ‘administration<br />
SQL*LOADER : Principes et chemins,<br />
Export / Import<br />
Conclusion<br />
Page 25<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle Administration Niveau 2<br />
Objectifs<br />
5 jours<br />
- Savoir configurer OEM<br />
- Connaître les techniques de<br />
sauvegarde et de restauration<br />
- Etre à même d’utiliser Recovery<br />
Manager<br />
- Apprendre à consulter le catalogue<br />
RMAN<br />
- Savoir utiliser Recovery Manager<br />
avec OEM<br />
- Être en mesure d’identifier les<br />
restaurations incomplètes<br />
- Savoir automatiser des tâches<br />
avec Oracle Scheduler<br />
- Être capable de mettre en place<br />
de la haute disponibilité<br />
Public<br />
Cette formation Administration<br />
Oracle s’adresse aux administrateurs<br />
Oracle expérimentés<br />
Prérequis<br />
Avoir suivi le stage Administration<br />
Oracle Niveau 1 ou connaissances<br />
équivalentes<br />
La haute disponibilité avec Oracle<br />
Les solutions de haute disponibilité et<br />
les enjeux<br />
Oracle data Guard<br />
Real Application Cluster (RAC)<br />
Oracle Enterprise Manager (OEM)<br />
Configuration de Grid Control<br />
Utilisation de Grid Control<br />
Aide aux Dépannages<br />
Envoi de mail en PL/SQL<br />
Réalisation de trace par event<br />
Download des patches<br />
Relink des produits Oracle<br />
Ralentissements violents du serveur<br />
Résolution des échecs de connexion<br />
Configuration optimale de la base<br />
de données Oracle<br />
Gestion des espaces de stockage<br />
Optimisation du stockage<br />
Gestion des objects : Tables, Index,<br />
cluster<br />
Contrôle de l’utilisation des tablespaces<br />
Le package DBMS_SPACE_ADMIN<br />
La « Virtual Private Database »<br />
La notion de Virtual Private Database<br />
Les contextes applicatifs<br />
Utilisation du package DBMS_RLS<br />
Sauvegardes et restaurations -<br />
Oracle<br />
Les Fichiers Redo log et les fichiers de<br />
contrôle<br />
Les techniques de sauvegarde<br />
Le Mode ARCHIVELOG<br />
Sauvegarde complète, base arrêtée<br />
Sauvegarde base ouverte<br />
Restauration complète avec archivage<br />
Restauration d’un tablespace<br />
L’annulation d’actions erronées<br />
La commande RECOVER<br />
Utilisation de LOGMINER<br />
Oracle Flashback<br />
Le Flashback<br />
Flashback Database<br />
Flashback Query<br />
Flashback Version Query<br />
Flashback Transaction Query<br />
Scénarii d’incidents<br />
Redémarrage de la base avec des<br />
fichiers manquants<br />
Restauration d’un fichier Database<br />
avec les redo log online<br />
Redémarrage de la base avec certains<br />
fichiers Database anciens<br />
Restauration d’un tablespace Read<br />
Only<br />
Restauration d’une base sur un autre<br />
matériel<br />
Restitution de données anciennes<br />
Utilisation de Recovery Manager -<br />
RMAN<br />
Utilisation RMAN<br />
Commandes de maintenance du<br />
catalogue<br />
Enregistrement d’une base cible<br />
Réinitialisation du catalogue pour une<br />
base cible<br />
Resynchronisation du catalogue avec<br />
une base cible<br />
Regroupement des commandes en<br />
jobs<br />
La commande BACKUP<br />
Contrôle des sauvegardes<br />
Les commandes SWITCH, RESTORE,<br />
RECOVER<br />
Oracle Scheduler<br />
Architecture du scheduler<br />
Création des jobs, des programmes,<br />
des schedules, des classes de jobs et<br />
des windows<br />
Administration des objets et métrage<br />
du scheduler<br />
La standby Database<br />
La notion de Standby Database<br />
Création de la standby database<br />
Transparent application failover<br />
Contrôle de l’archivage<br />
Présentation d’Oracle data Guard<br />
Gestion des standby Databases<br />
Processus d’application des mises à<br />
jour sur la base standby<br />
Création d’une standby Database avec<br />
EM Grid Cotrol<br />
Introduction à la gestion des<br />
disques en mode ASM<br />
Le mode ASM<br />
Allocation des devices<br />
Déplacement des fichiers vers les<br />
disques ASM<br />
Contrôle de la configuration<br />
Sécurisation du serveur Oracle<br />
Page 26<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Nouveautés 11g<br />
Objectifs<br />
2 jours<br />
- Comprendre comment améliorer<br />
la disponibilité et la sécurité<br />
des données grâce à des fonctionnalités<br />
Oracle Grid Computing<br />
et Oracle Active Data Guard.<br />
- Tirer parti des assistants pour<br />
assurer une surveillance proactive<br />
de la base de données<br />
- Savoir implémenter des<br />
fonctionnalités améliorées qui<br />
simplifient la gestion de bases de<br />
données<br />
- Aider les développeurs à utiliser<br />
les fonctionnalités d’Oracle<br />
Database version 10g dans leurs<br />
applications<br />
- Distinguer réelles évolutions<br />
techniques et évolutions marketing.<br />
Public<br />
Administrateurs de bases de<br />
données (DBA) Toute personne<br />
en charge de déployer la version<br />
Oracle 11g Consultants souhaitant<br />
connaître les apports de<br />
cette nouvelle version Ingénieurs<br />
support<br />
Prérequis<br />
Une expérience significative de<br />
l’administration de serveur 10g<br />
est fortement recommandée<br />
pour suivre cette formation.<br />
Oracle 11g Introduction<br />
Evolution Technologique et des<br />
volumes de données<br />
Objectifs de la 11g<br />
Les outils de la version 11g<br />
Nouveaux outils installés avec Oracle<br />
11g<br />
Data Pump<br />
Connexion proxy avec SQL*PLUS<br />
OEM 11g<br />
APEX<br />
Installation/configuration d’Oracle<br />
11g<br />
Installation d’Oracle 11g<br />
Chargement et déchargement de<br />
données<br />
Gestion automatique<br />
Infrastructure simplifiant la gestion<br />
Les performances et Tuning automatique<br />
avec Oracle 11g<br />
AWRetADDM<br />
Tuning automatique<br />
Amélioration de partitionnement et<br />
de la compression<br />
ASM<br />
Haute disponibilité des bases<br />
Oracle 11g<br />
Améliorations du RAC<br />
Active Data Guard<br />
Load Balancing<br />
Sécurité des bases Oracle 11g<br />
Configuration sécurisée par défaut<br />
Fine Grained Access Control<br />
Cryptage des données<br />
Protection avec HSM<br />
Oracle Total Recall<br />
Améliorations de flashback<br />
Migration des bases de données<br />
Utilitaire DBNEWID<br />
Choix de la technique de migration<br />
Utilisation de l’assistant de migration<br />
Option Real Application Testing<br />
Database Replay<br />
Processus de Replay<br />
Analyse du Replay<br />
Package DBMS_SQLPA<br />
Les nouveautés de la version 11g en<br />
matière de développement<br />
Colonnes virtuelles<br />
Les clauses PIVOT et UNPIVOT<br />
Améliorations de PL/SQL<br />
PL/Scope<br />
Autres nouveautés<br />
Page 27<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Sécurité<br />
Objectifs<br />
5 jours<br />
- Comprendre comment choisir<br />
le mode d’authentification<br />
ad’hoc<br />
- Être en mesure de sécuriser<br />
les instances et les modules<br />
d’écoute<br />
- Savoir utiliser les fonctionnalités<br />
élémentaires de sécurité des<br />
bases de données<br />
- Découvrir comment implémenter<br />
un contrôle d’accès de niveau<br />
fin (FGAC, Fine Grained Access<br />
Control)<br />
- Gérer une Virtual Private Database<br />
(VPD)<br />
- Être à même de sécuriser la<br />
base de données et son processus<br />
d’écoute (listener)<br />
- Pouvoir gérer les utilisateurs via<br />
l’authentification par proxy avec<br />
un contexte applicatif<br />
Public<br />
Cette formation Oracle Sécurité<br />
s’adresse aux administrateurs de<br />
base de données, aux consultants<br />
technique et aux ingénieurs<br />
support.<br />
Prérequis<br />
Une expérience significative de<br />
l’administration de serveur est<br />
fortement recommandée pour<br />
suivre cette formation.<br />
Exigences de sécurité<br />
Sécurité des données : Enjeux / Exigences<br />
élémentaires en matière de sécurité<br />
des données / Composants permettant<br />
l’application de la sécurité /Risques liés à<br />
la sécurité : attaques externes ou internes,<br />
sabotage, récupération<br />
Principe du moindre privilège/ Définir une<br />
stratégie de sécurité /Implémenter une<br />
stratégie de sécurité<br />
Choisir les solutions de sécurité<br />
Préserver l’intégrité des données / Contrôler<br />
l’accès aux données /Protection des<br />
données/ Présentation de Database Vault<br />
Présentation d’Audit Vault /Combiner les<br />
fonctionnalités de sécurité facultatives<br />
Analyseur de conformité<br />
Database Control<br />
Sécurité de la base de données : Règles<br />
élémentaires<br />
Sécurité de la base de données : Liste de<br />
vérification. Eléments requis. Patches de<br />
sécurité/ Paramètres de sécurité par défaut.<br />
Gestion des mots de passe. Privilèges<br />
système et privilèges sur les objets<br />
Limiter le nombre de répertoires accessibles<br />
par l’utilisateur.<br />
Séparation des responsabilités<br />
Audit de base de données<br />
Audit de base de données standard<br />
Surveiller les activités suspectes<br />
Choix de l’emplacement des journaux<br />
d’audit<br />
Visualiser les résultats d’audit<br />
Configurer les données d’audit transmises<br />
au processus syslog<br />
Audit basé sur les données<br />
Déclencheurs et transactions autonomes<br />
Audit détaillé (FGA - Fine-Grained<br />
Auditing)<br />
Présentation de l’audit détaillé<br />
Stratégies d’audit détaillé<br />
Déclencher des événements d’audit<br />
Vues du dictionnaire de données<br />
Activer et désactiver une stratégie d’audit<br />
détaillé. Gérer la trace d’audit<br />
Authentification de base des utilisateurs<br />
Authentification des utilisateurs<br />
Utilisateur identifié en externe<br />
Protéger les mots de passe<br />
Mots de passe cryptés des liens de base<br />
de données<br />
Auditer les liens de base de données<br />
Utiliser l’authentification forte<br />
Authentification forte.Accès SSO<br />
Certificats pour l’authentification<br />
Configurer SSL. Utilitaire orapki<br />
Kerberos pour l’authentification. Authentification<br />
RADIUS<br />
Banque de mots de passe externe sécurisée<br />
Enterprise User Security<br />
Configurer Enterprise User Security<br />
Infrastructure Oracle Identity Management<br />
: Déploiement par défaut<br />
Base de données Oracle : Architecture<br />
Enterprise User Security<br />
Authentifier les utilisateurs entreprise<br />
Utilitaire de migration d’utilisateurs<br />
Auditer les utilisateurs entreprise<br />
Authentification par proxy<br />
Défis liés à la sécurité avec le modèle<br />
informatique à trois niveaux.Implémentations<br />
courantes de l’authentification. Limiter<br />
les privilèges du niveau intermédiaire.<br />
Utiliser l’authentification par proxy pour<br />
les utilisateurs de base de données. Utiliser<br />
l’authentification par proxy pour les<br />
utilisateurs entreprise. Révoquer l’authentification<br />
par proxy. Vues du dictionnaire<br />
de données pour l’authentification par<br />
proxy<br />
Méthodes d’autorisation<br />
Utiliser les contextes applicatifs<br />
Implémenter Virtual Private Database<br />
Concepts Oracle Label Security<br />
Implémenter Oracle Label Security<br />
Options de mise en oeuvre des stratégies<br />
Gérer les niveaux, les groupes et les<br />
compartiments. Gérer les labelsPackages<br />
stockés sécurisés<br />
Conseils relatifs aux performances<br />
Utiliser Data Masking Pack<br />
Comprendre la fonction de masquage des<br />
données. Identifier les données sensibles à<br />
masquer. Implémenter la fonction de masquage<br />
des données. Etat sur l’incidence de<br />
la fonction de masquage des données<br />
Concepts relatifs au cryptage<br />
Comprendre le cryptage. Coût du cryptage.<br />
Différence entre le cryptage et le<br />
contrôle d’accès. Gérer les clés de cryptage.<br />
Solutions et exemples<br />
Utiliser le cryptage au niveau de l’application<br />
Présentation. Package DBMS_CRYPTO<br />
Générer des clés à l’aide de RANDOM-<br />
BYTES. Utiliser les fonctions ENCRYPT et<br />
DECRYPT. Renforcer la sécurité grâce aux<br />
modes de chaînage pour chiffrement par<br />
bloc. Fonctions HASH et MAC<br />
Exécuter Transparent Data Encryption<br />
Effectuer le cryptage des fichiers<br />
Sauvegardes cryptées RMAN<br />
Cryptage Oracle Secure Backup<br />
Utiliser le cryptage en mode Transparent<br />
Utiliser le cryptage en mode Mot de passe<br />
Utiliser le cryptage en mode Double<br />
Restaurer des sauvegardes cryptées<br />
Oracle Net Services : Listes de vérification<br />
de la sécurité<br />
Présentation des listes de vérification de la<br />
sécurité. Liste de vérification du client<br />
Liste de vérification de la sécurité réseau<br />
Restreindre les adresses IP réseau<br />
Restreindre le nombre de ports ouverts<br />
Crypter le trafic du réseau<br />
Configurer la vérification par checksum<br />
Fichiers journaux Oracle Net Services<br />
Sécuriser le processus d’écoute<br />
Page 28<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Tuning<br />
Objectifs<br />
3 jours<br />
Oracle : Administration Oracle<br />
Niveau III.<br />
Après une analyse fine et détaillée<br />
des mécanismes internes et<br />
la présentation d’une méthodologie<br />
de Tuning .Vous acquerrez<br />
les connaissances nécessaires<br />
pour:<br />
- Optimiser l’organisation et les<br />
performances d’une base Oracle.<br />
- Optimiser la gestion de la<br />
mémoire.<br />
- Optimiser les fichiers de Redo<br />
Log et les Rolbacks segments.<br />
- Optimiser les entrées/sorties et<br />
le stockage physique.<br />
- Optimiser les requêtes SQL et<br />
les tris.<br />
Public<br />
Ce cours concerne les administrateurs<br />
de base de donnée<br />
Oracle.<br />
Prérequis<br />
Les participants doivent avoir<br />
une connaissance du langage<br />
de requêtes SQL ainsi que de<br />
bonnes connaissances en administration<br />
Oracle.<br />
Les principes de l’optimisation<br />
Rappel sur l’architecture oracle.<br />
Méthodologie d’optimisation<br />
Pourquoi et quand optimiser<br />
Les différentes étapes<br />
Les optimisations rentables/non-rentables<br />
Principes de l’optimisation et fonctionnement<br />
des différentes catégories d’applications.<br />
Applications transactionnelles.<br />
Applications décisionnelles.<br />
Applications Batch.<br />
Applications mixtes.<br />
Les outils de surveillance et de collectes<br />
Les différents outils à disposition et<br />
savoir collecter l’information<br />
Le fichier d’alerte de l’instance.<br />
Les fichiers de trace.<br />
Les vues dynamiques (V$).<br />
Les scripts UTLBSTAT et UTLESTAT.<br />
L’ordre SQL EXPLAIN PLAN et les modes<br />
AUTOTRACE.<br />
Les traces utilisateur et TKPROF.<br />
Le package DBMS_APPLICATION_INFO.<br />
l’outil statspack<br />
Travaux Pratiques<br />
Optimisation des requêtes et des tris<br />
Les différentes méthodes d’accès par<br />
index<br />
Index B-Tree<br />
Index sur fonction<br />
Index Bitmap<br />
Index à clé inversés<br />
Parcours complet de tables (Full Table<br />
Scan)<br />
Comment oracle travaille lorsqu’une<br />
requête SQL est lancée<br />
Différentes méthodes de jointures<br />
fonctionnement de l’optimiseur oracle, les<br />
HINTS et les statistiques<br />
Détecter et corriger des requêtes inefficaces.<br />
Optimiser les échanges client/serveur.<br />
Optimiser les tris effectués par oracle.<br />
Comprendre le fonctionnement d’un tri.<br />
Les outils de diagnostics (les vues V$, TKP-<br />
TOF et les rapports UTLBSTAT/UTLESTAT)<br />
Règles et solutions à appliquer.<br />
Réduire le nombre de tris.<br />
Travaux Pratiques<br />
Optimisation de la mémoire<br />
Optimiser la Shared Pool.<br />
Diagnostic et solutions pour le Library<br />
Cache.<br />
Diagnostic et solutions pour le Dictionnary<br />
Cache.<br />
Optimiser le Database Buffer Cache<br />
Diagnostic et corrections.<br />
Découpage en plusieurs Pools.<br />
Dimensionner la mémoire JAVA<br />
Travaux Pratiques<br />
Optimisation des fichiers de Redo Log<br />
Le fichiers de Redo Log et le buffer associé<br />
Rappel sur le fonctionnement des fichiers<br />
de Redo Log.<br />
Mise en place des diagnostics et corrections.<br />
Travaux Pratiques<br />
Optimisation du stockage<br />
Les entrées / sorties<br />
Le fonctionnement de la gestion des blocs<br />
et des extents<br />
Connaître les fichiers d’une base oracle et<br />
leur organisation.<br />
Les outils de diagnostic.<br />
La gestion des blocs et des extents<br />
Diagnostics et corrections<br />
Travaux Pratiques<br />
Optimisation des Rollback/Undo Segments<br />
Comment fonctionne les Rollback Segments.<br />
Rappel sur le fonctionnement des Rollback<br />
segments<br />
Optimiser les des Rollback Segments.<br />
Mettre en place des diagnostics et corrections.<br />
Travaux Pratiques<br />
Les contentions<br />
Principe des contentions.<br />
Les différentes contentions.<br />
Diagnostics et corrections.<br />
Travaux Pratiques<br />
L’utilisation de Ressource Manager<br />
Présentation<br />
Quand utiliser le Ressource Manager ?<br />
Page 29<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - RMAN Sauvegarde et Restauration<br />
Objectifs<br />
3 jours<br />
Les participants à ce stage<br />
RMAN Sauvegarde et Restauration<br />
apprendront à anticiper<br />
et à gérer les incidents de perte<br />
de données afin de garantir les<br />
informations sensibles de leur<br />
organisation :<br />
- Savoir sécuriser une base de<br />
données<br />
- Mettre en place une stratégie<br />
de sauvegarde et de restauration<br />
avec RMAN<br />
- Découvrir l’utilité de RMAN<br />
dans les processus de sauvegardes<br />
et restaurations<br />
Public<br />
Exploitants confirmés Administrateurs<br />
confirmés.<br />
Pré-requis<br />
Connaissances indispensables du<br />
langage SQL et de l’administration<br />
Oracle<br />
Rappel sur la sécurisation d’une<br />
base de données<br />
Comprendre l’importance du SPFILE<br />
Multiplexer le fichier de contrôle<br />
Protéger les fichiers de Redo Log<br />
(groupes et membres)<br />
Savoir contrôler le cycle d’archivage<br />
des Redo Log<br />
Comprendre le monitoring préventif<br />
d’un tablespace<br />
Savoir configurer les seuils de stockage<br />
d’un tablespace<br />
Utiliser des alertes de stockage pour<br />
le contrôle de l’espace disque<br />
Rappel sur le mode archivelog et<br />
les sauvegardes et restaurations<br />
sans RMAN<br />
Mettre en place et gérer le mode<br />
ArchiveLog<br />
Gérer les archives de Redo Log<br />
Pratiquer des sauvegardes à chaud ou<br />
à froid des fichiers de la base de données<br />
sans RMANMettre en place des<br />
sauvegardes partielles (sauvegarder<br />
des tablespaces Online)<br />
Les restaurations incomplètes et le<br />
mode ResetLog<br />
Les sauvegardes logiques : exp/imp et<br />
expdp/impdp<br />
Introduction à Recovery Manager<br />
(RMAN)<br />
Apprendre les concepts et le vocabulaire<br />
utilisé dans RMAN<br />
Utilisation de RMAN à travers un outil<br />
de sauvegarde et son agent Oracle<br />
Choix pour le repository RMAN entre<br />
un catalogue externe database ou les<br />
control files<br />
Mettre en place et utiliser le catalogue<br />
RMAN<br />
Utiliser des commandes de génération<br />
de job, de contrôle de canal et de<br />
contrôle de job<br />
Paramètres de configuration persistants<br />
avec la commande CONFIGURE<br />
Sauvegardes avec RMAN<br />
Mettre en place de la stratégie de<br />
rétention des backups et des archive<br />
log<br />
Les backupset et les images copies<br />
Mettre en place des sauvegardes<br />
complètes de base de données hors<br />
ligne ou en ligne<br />
Mettre en place des sauvegardes<br />
incrémentales<br />
La commande BACKUP et ses principales<br />
optionsLes spécificités du<br />
backup des archive logs<br />
Restauration et récupération avec<br />
RMAN<br />
Restauration de la base entière ou<br />
d’un tablepace/fichier<br />
La commande RESTORE et ses principales<br />
options<br />
Récupération (recover) jusqu’au bout<br />
de la base entière ou d’un tablepace/<br />
fichier<br />
La commande RECOVER et ses principales<br />
options<br />
Récupération complète de base données<br />
ou de tablespaces/fichiers<br />
Récupération incomplète complète<br />
de base données ou de tablespaces/<br />
fichiers<br />
Fonctions avancées de RMAN<br />
Superviser les fichiers sauvegardés et<br />
vérifier la cohérence des sauvegardes<br />
Épurer et gérer l’espace de stockage,<br />
la commande DELETE<br />
La flash_recovery_area et l’épuration<br />
automatique des backup et des<br />
archive logs<br />
Catalogage dans RMAN de backup ou<br />
d’archive log faites hors RMAN<br />
Gérer de manière centralisée les backup<br />
avec le catalogue RMAN<br />
Les différentes façons de scripter et<br />
scheduler avec RMAN<br />
Scénarios et scripts type de sauvegarde<br />
RMAN<br />
Détection et récupération de blocks<br />
corrompus avec RMAN<br />
Bases de données dupliquées avec<br />
RMAN<br />
Préparer un nouvel environnement de<br />
test ou de pré-exploitation<br />
Cloner une base de données base<br />
fermée ou ouverte avec la commande<br />
DUPLICATE<br />
Cloner une base de données avec une<br />
structure de fichiers différente<br />
Cloner une base non ASM en ASM ou<br />
vice-cersa<br />
La haute disponibilité et RMAN -<br />
Dataguard<br />
Sauvegarder une base de données<br />
RAC avec RMAN<br />
Initialiser ou réinitialiser à chaud une<br />
base standby dataguard avec RMAN<br />
Les scénarios et spécificité des sauvegardes<br />
dans un environnement DATA<br />
GUARD ou RAC GUARD avec RMAN<br />
Page 30<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - GRID<br />
Objectifs<br />
2 jours<br />
Cette formation Oracle GRID<br />
vous permettra d’installer et de<br />
configurer Oracle GRID<br />
Public<br />
Cette formation Oracle GRID<br />
s’adresse aux administrateurs de<br />
bases de données, aux ingénieurs<br />
support ainsi qu’aux chefs<br />
de projet technique<br />
Pré-requis<br />
Avoir une expérience de l’administration<br />
d’une base de données<br />
Oracle<br />
Infrastructure Grid<br />
Architecture d’Oracle Clusterware.<br />
Architecture d’ASM .<br />
Installation et Configuration du Grid Infrastructure<br />
Pré requis matériel.<br />
Pré requis réseau.<br />
Installation et Configuration.<br />
Opérations post installation.<br />
TP : Installer et Configurer Oracle Grid Infrastructure.<br />
Administration d’Oracle Clusterware<br />
Administration avec Entreprise Manager.<br />
Gestion des fichiers de configuration.<br />
Gestion des Voting Disks.<br />
Gestion du Registry.<br />
Migration vers ASM.<br />
Gestion des noeuds d’un Cluster.<br />
Utilisation des journaux.<br />
Gestion des traces.<br />
Haute disponibilité<br />
Architecture Haute disponibilité.<br />
Gestion des pools Serveur.<br />
Gestion des resources.<br />
Gestion des événements.<br />
Administration d’ASM<br />
Configuration d’ASM.<br />
Utilisation de srvctl et asmcmd.<br />
Gestion des fichiers Cluster.<br />
Création et utilisation des groupes de disques.<br />
Gestion des performances.<br />
TP : Mise en place d’ASM dans un serveur Oracle 11g.<br />
Gestion de Fichiers ASM<br />
Outils de gestion des fichiers ASM.<br />
Gestion des fichiers et des repertoires ASM.<br />
Gestion des modèles de groupes de disques.<br />
Page 31<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle Discoverer Utilisateur<br />
Objectifs<br />
2 jours<br />
Oracle Discoverer propose des<br />
outils de requête, de reporting,<br />
d’analyse et de publication. Ceci<br />
afin de fournir aux utilisateurs<br />
métiers de tous les niveaux d’une<br />
entreprise un meilleur accès aux<br />
informations des data marts,<br />
des data warehouses et autres<br />
entrepôts de données. Cette<br />
formation Oracle Discoverer vous<br />
montrera comment analyser et<br />
exporter des données relationnelles<br />
et vous apprendra à maîtriser<br />
les outils de la planification.<br />
Public<br />
Ce cours s’adresse à des utilisateurs<br />
finaux désirant maîtriser<br />
ORACLE Discoverer.<br />
Pré-requis<br />
Indispensable : la pratique courante<br />
de la bureautique ( Microsoft<br />
Windows). Recommandé : le<br />
langage SQL.<br />
Présentation de Oracle Discoverer<br />
Rôle de Oracle Discoverer<br />
Rappels sur les concepts fondamentaux<br />
d’Oracle<br />
Pourquoi utiliser Oracle Discoverer (philosophie<br />
et limites) ?<br />
Les différences entre Discoverer Desktop,<br />
Discoverer Plus, et Discoverer Viewver<br />
Du modèle relationnel au modèle décisionnel<br />
: le rôle de l’administrateur<br />
Quelques exemples d’utilisation classique<br />
Pré-requis<br />
Ce qu’il faut pour utiliser Oracle Discoverer<br />
Connexion à la base (notion d’EUL : End<br />
User Layer)<br />
L’environnement de travail de Discoverer<br />
Les fondamentaux<br />
Classeur (workbook) et feuille de travail<br />
(worksheet)<br />
Un premier exemple de rapport<br />
La base exemple<br />
L’aide en ligne<br />
Interfaces avec d’autres applications<br />
Exporter les données (au format XML,<br />
HTMl, Excel, CSV, DIF, TXT, …)<br />
Rappels rapides sur l’intérêt de chaque<br />
format<br />
Sélection et présentation des données<br />
Obtenir les données de la base<br />
Créer/ouvrir un classeur existant<br />
Sélection des informations (requêtes)<br />
L’apport de l’assistant Worbook Wizard<br />
Les drags and drops utiles<br />
Les présenter sous forme d’état<br />
Les types de rapport<br />
Les axes d’un rapport<br />
Les options de base selon les types de<br />
rapport<br />
Modifier le format des éléments<br />
Ajout de variables dans les titres<br />
Les graphiques<br />
Les différents types de graphiques (histogrammes,<br />
courbes, fromages, nuage, …)<br />
Création et personnalisation d’un graphique<br />
Combinaison de graphiques<br />
Positionnement et visibilité des graphiques<br />
Incompatibilités des données avec certains<br />
types de graphiques<br />
L’impression<br />
L’assistant Print Wizard<br />
Traiter les données avec Oracle Discoverer.<br />
Les conditions<br />
Mise en place d’une condition simple<br />
Cumul de conditions simples<br />
Conditions complexes : mise en place et<br />
précautions utiles<br />
Fonctions de calcul<br />
Le vocabulaire mathématique<br />
Les catégories de calcul<br />
Mise en place de calcul<br />
Principes et exemples de fonctions analytiques<br />
(rank, partition by, order by, …)<br />
Trier les données<br />
Critères de tri (alphabétique, numérique,<br />
temporel)<br />
Tris classiques et groupés<br />
Fonctions appliquées sur les groupes de<br />
données<br />
Totaux<br />
Les classiques (somme, moyenne, pourcentage,<br />
min, max, …)<br />
Quand utiliser « Cell SUM » au lieu de «<br />
SUM » ?<br />
Analyser les données avec Oracle Discoverer.<br />
Principe du pivot<br />
Trouver des relations entre les données<br />
grâce à une simple permutation<br />
Différents cas de figure (espace de travail<br />
Discoverer, Crosstab Layout tab)<br />
Les erreurs classiques de contexte inadéquat<br />
Naviguer dans les données hiérarchiques<br />
Principes des outils drill (« perceuse »).<br />
Exemples classiques (régions/départements/<br />
villes, année/mois/semaine, …)<br />
Réaliser des états « intelligents».<br />
Les paramètres<br />
Que peut-on paramétrer dans Discoverer ?<br />
Intérêts pour l’utilisateur (filtrage, souplesse,<br />
performance)<br />
Paramètres en cascade<br />
Cycle de vie des paramètres (création,<br />
activation, modification, …)<br />
Mise en œuvre des cas les plus fréquents<br />
(filtrage, collecte d’infos)<br />
Afficher différemment selon le contexte<br />
Possibilités offertes par Discoverer<br />
Conditions (unacceptable, acceptable,<br />
desirable) et affichage (couleur, visibilité,<br />
…)<br />
Imbriquer des conditions<br />
Utiliser un paramètre dans une condition<br />
Utiliser des calculs dans une condition<br />
Partager ses classeurs /états<br />
Mise en œuvre du partage<br />
Rendre public un état<br />
Planifier la production des états<br />
Contexte d’utilisation<br />
Problèmes liés à l’extraction des données<br />
de la base en temps réel<br />
Principes de fonctionnement de la planification<br />
Mise en oeuvre<br />
Conditions d’utilisation<br />
Programmer l’exécution d’un classeur<br />
(schedule wizard)<br />
Attention à la gestion des copies<br />
Page 32<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle Discoverer Administration<br />
Objectifs<br />
3 jours<br />
Cette formation Administration<br />
Discoverer vous apportera les<br />
connaissances nécessaires à<br />
l’analyse des données relationnelles<br />
et vous apprendra à créer<br />
un environnement personnalisé<br />
dédié aux utilisateurs finaux.<br />
Public<br />
Ce cours s’adresse à des utilisateurs<br />
Discoverer, à des Administrateurs<br />
de Bases de Données, à<br />
des administrateurs Data warehouse.<br />
Pré-requis<br />
Connaissances de base sur le<br />
langage SQL. Avoir suivi le stage<br />
Oracle Discoverer Utilisateur.<br />
Comprendre l’architecture de Oracle<br />
Discoverer<br />
Fonctions des composants<br />
Rappels sur les concepts Discoverer<br />
Synthèse des modules de Discoverer Plus,<br />
Desktop, Viewer, et Administrator<br />
Compatibilité des applications entre elles<br />
?<br />
Architecture technique et déploiement<br />
Différences entre Oracle Application Server<br />
(AS) et Oracle (Database Server)<br />
Quel environnement pour quelles applications<br />
?<br />
Le dialogue entre Oracle Discoverer et<br />
Oracle<br />
Préparer l’environnement utilisateur<br />
(EUL)<br />
Principes<br />
Masquer la complexité de l’accès aux<br />
données grâce aux EUL (End User Layer)<br />
De quoi est faite une EUL (meta-data) ?<br />
Vue globale (besoins utilisateurs, EUL,<br />
Paramétrages, Permissions, Déploiement)<br />
Mise en oeuvre<br />
Créer une EUL<br />
Créer une « Business Area » (domaine<br />
fonctionnel, métadonnées)<br />
Business area<br />
Rôle et contenu<br />
Chargement des données<br />
Discoverer/Oracle :Contrôler l’accès aux<br />
informations<br />
Au niveau de Discoverer<br />
Les permissions proposées par Discoverer<br />
: sécurité et privilèges<br />
Le niveau utilisateur ou rôle<br />
Le partage de dossiers<br />
Les limites sur les requêtes<br />
Au niveau d’Oracle<br />
Comprendre les droits au niveau de la<br />
base : héritage des droits de la base vers<br />
Discoverer<br />
Présenter les données<br />
Items<br />
Qu’est-ce qu’un item et une classe d’items<br />
?<br />
Les propriétés des items<br />
Utilisation des classes d’item et des listes<br />
Créer et maintenir des dossiers<br />
Dossier simple, complexe, ou personnalisé<br />
Jointure entre dossiers (différents types,<br />
performances)<br />
Gestion des dossiers<br />
Calculs et conditions<br />
Que peut-on exprimer dans une condition<br />
?<br />
Créer des fonctions analytiques<br />
Créer des calculs agrégés (cas standards,<br />
restrictions)<br />
Gestion automatisée des agrégats<br />
Gestion avancée des données avec<br />
Discoverer<br />
Naviguer dans des données hiérarchiques<br />
(drill)<br />
Aider l’utilisateur grâce aux outils « drill »<br />
Aller du général au particulier ou viceversa<br />
(drill up, drill down)<br />
Drill et ajustement des formules dans les<br />
fonctions<br />
Drill et graphes<br />
Hiérarchie<br />
Créer des éléments hiérarchiques<br />
Cas particulier des dates<br />
Utilisation du « Hierarchy Wizard »<br />
Vues matérialisées – Dossiers récapitulatifs<br />
Intérêts pour les performances et l’utilisateur<br />
Limites (stockage, mise à jour)<br />
Liens entre tables, vues matérialisées, et<br />
dossiers récapitulatifs<br />
L’apport d’ASM (Automated Summary<br />
Management)<br />
Pré-requis (package, privilèges, …)<br />
Gérer les planifications des utilisateurs<br />
Côté utilisateur<br />
Rappels sur la programmation des états<br />
Côté administrateur<br />
Que se passe-t-il lorsqu’un utilisateur<br />
soumet une tâche ?<br />
Préparation de l’environnement (DBMS_<br />
JOB, privilèges, …)<br />
Vérification et suivi (fréquence, gestion<br />
des files)<br />
Administrer les EUL au quotidien<br />
Sauvegarde<br />
Différents modes d’export/ import d’une<br />
EUL (wizard, ligne de commande, oracle)<br />
Les formats disponibles (XML, texte, EEX,<br />
…)<br />
Sécurité<br />
A qui appartient une EUL ?<br />
Qui peut accéder à quoi (PUBLIC/PRIVATE<br />
access) ?<br />
Les privilèges Oracle nécessaire dans<br />
Discoverer<br />
Recommandations<br />
Paramètres des tablespaces recommandés<br />
pour les EUL<br />
Conception des EUL (performances)<br />
Analyser quoi dans les EUL (dump) ?<br />
Page 33<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Forms - Niveau 1<br />
Objectifs<br />
5 jours<br />
Cette formation intensive vous<br />
permettra de maîtriser la création<br />
d’applications graphiques<br />
avec le module Forms de l’outil<br />
ORACLE Developer, le L4G<br />
d’ORACLE.<br />
Pour une meilleure prise en<br />
main, plus de la moitié du temps<br />
de ce module est consacrée aux<br />
travaux pratiques.<br />
Public<br />
Ce cours s’adresse aux Chefs de<br />
projet, Concepteurs et Développeurs.<br />
Pré-requis<br />
Indispensable : les langages SQL,<br />
PL/SQL.<br />
Recommandé : le cours Introduction<br />
Technique à ORACLE.<br />
Introduction<br />
Les principales fonctionnalités<br />
Les composants de ORACLE® Developer<br />
Forms<br />
L’interface de développement<br />
Les fenêtres de développement<br />
Object Navigator (Navigateur d’Objets)<br />
Layout Editor (Editeur de Présentation)<br />
Properties (Palette de Propriétés)<br />
PL/SQL Editor (Editeur PL/SQL)<br />
Object Libraries (Bibliothèques<br />
d’Objets)<br />
Menu Editor (Editeur de Menus)<br />
Les assistants :<br />
Data Block Wizard (Assistant de Création<br />
de Blocs)<br />
Layout Wizard (Assistant de Présentation)<br />
Chart Wizard (Assistant de Création<br />
de Graphiques)<br />
LOV Wizard (Assistant de Création de<br />
List Of Values)<br />
Le module form<br />
Les objets<br />
Triggers (Déclencheurs)<br />
Alerts (Alertes)<br />
Attached Libraries (Bibliothèques<br />
Attachées)<br />
Data Blocks (Blocs de Données)<br />
Canvases (Canevas). Editors (Editeurs)<br />
List Of Values : LOVs (Listes de Valeurs)<br />
Object Groups (<strong>Groupe</strong>s d’Objets)<br />
Parameters (Paramètres)<br />
Popup Menus (Menus Contextuels)<br />
Program Units (Unités de Programme)<br />
Property Classes (Classes de Propriétés)<br />
Record Groups (<strong>Groupe</strong>s d’Enregistrements)<br />
Reports (Etats). Visual Attributes<br />
(Attributs Visuels)<br />
Windows (Fenêtres)<br />
Le module menu<br />
Création de menus<br />
Différents types de menu-items<br />
Attacher des menus à des forms<br />
Les routines usuelles<br />
Les applications<br />
Les messages<br />
Les enregistrements<br />
Les requêtes<br />
Le Timer<br />
Le Web<br />
Spécificités forms 9i n-tiers<br />
Des exemples de développement et<br />
mise en œuvre<br />
Les applications « multi-forms «<br />
L’utilisation variables système<br />
L’affichage message d’erreur dans une<br />
alerte<br />
La manipulation d’une liste<br />
Le remplissage d’un List Item à partir<br />
d’un Record Group<br />
La manipulation d’un Radio Group<br />
L’affichage d’une LOV<br />
Les Variables globales et paramètres<br />
Le pointeur de souris<br />
Migrer vers Forms 9i n-tiers<br />
Page 34<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Oracle - Forms - Niveau 2<br />
Objectifs<br />
2 jours<br />
Intégrer les nouvelles fonctionnalités<br />
du module Forms<br />
d’ORACLE Developer 6i.<br />
Public<br />
Ce cours s’adresse aux Chefs de<br />
projet, Concepteurs et Développeurs.<br />
Pré-requis<br />
Forms 4.5 ou sup.<br />
Ce cours est essentiellement composé de TP.<br />
Classes de Propriétés (Property Classes)<br />
Bulles d’aide (Tooltip)<br />
Canevas à onglets (Tab Canvas)<br />
Eléments récapitulatifs (Summary et Formula Items)<br />
Menus Instantanés (Popup Menus)<br />
Modules Menus (Nouvelles options de menus)<br />
Paramètres (Parameters)<br />
Remplissage de List-Item avec Record Group<br />
Objets OLE<br />
ActiveX<br />
Arbres hiérarchiques (Hierarchical Trees)<br />
Blocs basés sur procédure stockée renvoyant des données sous forme de<br />
tableaux<br />
Blocs basés sur procédure stockée renvoyant des données sous forme de curseurs<br />
référencés<br />
Triggers transactionnels<br />
Requêtes dans clauses FROM (FROM Clause Queries)<br />
Bibliothèques d’objets (Object Libraries)<br />
<strong>Groupe</strong>s d’objets (Object Groups)<br />
Modèles de formulaires (Form Templates)<br />
LOB (Large Objects)<br />
Types d’objets (Object Types)<br />
Triggers INSTEAD OF<br />
Timers<br />
Zones Java (Bean Areas)<br />
Etats associés aux forms (Oracle*Reports)<br />
Graphiques associés aux forms (Oracle*Graphics)<br />
Page 35<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Objectifs<br />
3 jours<br />
Créer des états avec le module<br />
Reports du package Developer.<br />
De nombreux Travaux pratiques<br />
(mise en œuvre) illustrent ce<br />
cours<br />
Public<br />
Oracle - Delevopper Reports<br />
Ce cours s’adresse aux Chefs de<br />
projet, Concepteurs et Développeurs.<br />
Pré-requis<br />
Indispensable : les langages SQL<br />
et PL/SQL.<br />
Recommandé : le cours Introduction<br />
Technique à ORACLE,<br />
Developer Forms.<br />
Introduction<br />
Les principales fonctionnalités<br />
Les composants d’ Oracle Developer<br />
Reports<br />
L’interface de développement<br />
Les fenêtres de développement :<br />
Object Navigator (Navigateur d’Objets)<br />
Live Previewer (Pré-Visualisateur)<br />
Data Model (Modèle de Données)<br />
Layout Model (Modèle de Présentation)<br />
Parameter Form (Formulaire de Paramétrage)<br />
Property Palette (Palette de Propriétés)<br />
PL/SQL Editor (Editeur PL/SQL)<br />
Les assistants :<br />
Report Wizard (Assistant de Création<br />
d’Etats)<br />
Data Wizard (Assistant de Création de<br />
Données)<br />
Chart Wizard (Assistant de Création<br />
de Graphiques)<br />
Web Wizard (Assistant de Création de<br />
pages Web)<br />
Le module report<br />
Les objets du Modèle de Données :<br />
System Parameters (Paramètres Système)<br />
User Parameters (Paramètres Utilisateur)<br />
Queries (Requêtes)<br />
Groups (<strong>Groupe</strong>s)<br />
Formula Columns (Colonnes Formules)<br />
Summary Columns (Colonnes Récapitulatives)<br />
Placeholder Columns (Colonnes<br />
Conteneurs)<br />
Data Links (Liens entre Données)<br />
Les objets du Modèle de Présentation<br />
:<br />
Header Section (Section En-tête)<br />
Main Section (Section Principale)<br />
Trailer Section (Section de Queue)<br />
Body (Corps)<br />
Margin (Marges)<br />
Group Frames (Cadres de <strong>Groupe</strong>s)<br />
Header Frames (Cadres d’en-tête)<br />
Repeating Frames (Cadres de Répétition)<br />
Boilerplates (Conteneurs)<br />
Fields (Champs)<br />
Les objets du Parameter Form<br />
Fields (Champs)<br />
Graphical Boilerplates (Conteneurs<br />
Graphiques)<br />
Text Boilerplates (Conteneurs Textes)<br />
Image Boilerplates (Conteneurs<br />
Images)<br />
Report Triggers (Déclencheurs au<br />
niveau Etat)<br />
Program Units (Unités de Programme)<br />
Attached Libraries (Bibliothèques<br />
Attachées)<br />
Les styles de report<br />
Tabular (Tabulaire)<br />
Form-like (Formulaire)<br />
Mailing Label (Etiquette)<br />
Form Letter (Lettre-Type)<br />
Group Left et Group Above (Maître/<br />
Détail)<br />
Matrix et Matrix with Group (Matriciel)<br />
La mise en page et programmation<br />
pl/sql<br />
Confine mode et Flex mode (Mode<br />
Confiné et Mode Flexible)<br />
Anchor (Ancre)<br />
Pagination<br />
Button (Bouton)<br />
Triggers d’affichage conditionnel<br />
Triggers de formatage des objets<br />
Triggers de validation des paramètres<br />
Les packages intégrés<br />
Mise en œuvre<br />
Spécificités reports 9i n-tiers<br />
Migrer vers reports 9i n-tiers<br />
Page 36<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Catalogue des formations<br />
Bases de données - SQL Serveur<br />
SQL Serveur 2008 ou 2005<br />
Ref Formation Durée Page<br />
E633 SQL 2005 - Mise en oeuvre 5 jours 38<br />
E642 SQL 2008 - Programmation 5 jours 50<br />
E634 SQL Serveur 2005 - Administration 5 jours 39<br />
E635 SQL Serveur 2005 - Haute disponibilité 3 jours 40<br />
E636 SQL Serveur 2005 - Optimisation 5 jours 41<br />
E640 SQL Serveur 2008 - Prise en main 5 jours 42<br />
E637 SQL Serveur 2008 - Administration Niveau 1 5 jours 43<br />
E638 SQL Serveur 2008 - Administration Niveau 2 2 jours 44<br />
E644 SQL Serveur 2008 - Analysis Services 3 jours 47<br />
E643 SQL Serveur 2008 - Integration Services 3 jours 46<br />
E639 SQL Serveur 2008 - Optimisation 3 jours 45<br />
E645 SQL Serveur 2008 - Reporting Services 3 jours 48<br />
E641 Transact SQL 3 jours 49
SQL 2005 - Mise en oeuvre<br />
Objectifs<br />
5 jours<br />
Cette formation permettra aux<br />
administrateurs bases de donnéesSQL<br />
Server 2005 de:<br />
- Savoir résoudre les problèmes<br />
de performance<br />
- Comprendre comment créer<br />
des types de données et des<br />
tables<br />
- Apprendre à planifier, créer et<br />
optimiser des index<br />
- Savoir implémenter l’intégrité<br />
de données dans des bases de<br />
données Microsoft SQL Server<br />
2005 en utilisant les contraintes,<br />
triggers et schémas XML<br />
- Être capable d’implémenter<br />
des procédures stockées et des<br />
fonctions<br />
- Savoir utiliser le Service Broker<br />
pour créer une solution de messaging-based<br />
Public<br />
Développeurs de bases de données,<br />
Administrateurs et exploitants<br />
de bases de données.<br />
Prérequis<br />
Connaissance de Transact-SQL<br />
Créer des bases de données et des fichiers de bases de données SQL Serveur<br />
2005<br />
Créer des bases de données<br />
Créer des groupes de fichiers<br />
Créer des schémas<br />
Créer des captures instantanées (Snapshots) de bases de données<br />
Créer des types de données et des tables<br />
Créer des types de données<br />
Créer des tables<br />
Créer des tables partitionnées<br />
Utiliser des données XML<br />
Récupération de code XML à l’aide de FOR XML<br />
Décomposition de données XML à l’aide d’OPENXML<br />
Présentation de XQuery<br />
Utilisation du type de données XML<br />
Création et paramétrage des index<br />
Planifier des index<br />
Créer des index<br />
Optimiser des index<br />
Créer des index XML<br />
Gérer l’intégrité des données<br />
A l’aide de contraintes<br />
Vue d’ensemble de l’intégrité de données<br />
Implémenter des contraintes<br />
A l’aide de déclencheurs et de schémas XML<br />
Implémentation de déclencheurs<br />
Implémentation de schémas XML<br />
Les vues<br />
Introduction aux vues<br />
Créer et gérer des vues<br />
Optimiser la performance en utilisant les vues<br />
Les procédures stockées<br />
Implémenter des procédures stockées<br />
Créer des procédures stockées paramétrées<br />
Créer des fonctions<br />
Gérer les erreurs<br />
Contrôler le contexte d’exécution<br />
Utiliser des fonctions<br />
Créer et utiliser des fonctions<br />
Travailler avec des fonctions<br />
Contrôler le contexte d’exécution<br />
CLR (Common Language Runtime )<br />
Introduction au Common Language Runtime SQL Server<br />
Importer et configurer des assemblées<br />
Créer des objets de bases de données managées<br />
Gérer les transactions et les verrous<br />
Présentation de l’architecture des verrous<br />
Gestion des verrous<br />
Gestion des transactions<br />
Utiliser le Service Broker<br />
Vue d’ensemble du Service Broker<br />
Créer des objets de Service Broker<br />
Envoyer et recevoir des messages<br />
Utiliser le services de notifications<br />
Introduction<br />
Développement d’une solution de notification<br />
Page 38<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2005 - Administration<br />
Objectifs<br />
5 jours<br />
Cette formation vous apportera<br />
toutes les connaissances indispensables<br />
pour installer, configurer<br />
et gérer un serveur de bases<br />
de données Microsoft SQL 2005.<br />
Public<br />
Informaticiens administrateurs<br />
de bases de données ou ingénieurs<br />
systèmes ayant à installer,<br />
administrer et maintenir un<br />
serveur Microsoft SQL Server.<br />
Prérequis<br />
Connaissances du langage SQL.<br />
Connaissance de l’utilisation d’un<br />
système fenêtré de type Windows.<br />
Introduction à l’architecture Microsoft<br />
SQL Server 2005<br />
Installation et configuration de Microsoft<br />
SQL Server 2005<br />
Versions de SQL Server 2005 et pré requis<br />
matériels et logiciels. Migration vers SQL<br />
Server 2005 .Vérifications de pré installation.<br />
Sélection des composants à installer<br />
et ajout et / ou suppression de composants.<br />
Installations silencieuses, automatisées,<br />
distantes, en cluster. Inscription<br />
du serveur et options de configuration.<br />
Contrôle de l’installation et paramétrage<br />
Outils et interfaces d’administration<br />
SQL Server Management Studio.<br />
SQL Computer Manager<br />
Outil SQLCMD<br />
SQL Management Objects<br />
Gestion des bases de données et des<br />
index<br />
Création d’une base de données, insertion<br />
de données. Sauvegarde/Restauration des<br />
données dans SQL Server 2005. Gestion<br />
des types d’index, caractéristiques et opérations<br />
autorisées. Gestion de l’outil intelligent<br />
de paramétrage d’index. Gestion<br />
et paramétrage des bases de données.<br />
Maintenance des bases de données<br />
Assistant de migration de base de données<br />
Oracle.<br />
Gestion et suivi des performances de<br />
Microsoft SQL Server 2005<br />
Gestionnaire de Profils : Analysis Services,<br />
Plans d’exécution, Verrous, XML, agrégats<br />
de données. Déclencheurs pour les<br />
instructions DDL : CREATE, DROP, ALTER,<br />
UPDATE STATISTICS. Gestion des vues statiques<br />
et dynamiques de méta-données<br />
Gestion de la sécurité des données<br />
Introduction aux nouvelles architectures<br />
de sécurité. Nouvelles instructions de<br />
sécurité Gestion de la sécurité. Gestion<br />
des schémas et des espaces de noms.<br />
Gestion des contextes de sécurité. Gestion<br />
des permissions de serveur, de base de<br />
données, de groupe. Gestion des certificats<br />
et du chiffrement<br />
Gestion des sauvegardes et des récupérations<br />
de données<br />
Nouvelles fonctionnalités : capture instantanée,<br />
opérations en ligne, Sauvegardes<br />
en miroir, vérifications par checksum,<br />
récupération des données<br />
Sauvegardes et restitutions de données.<br />
Instructions supprimées: « BACKUP LOG<br />
WITH NO_LOG « et « BACKUP LOG WITH<br />
NO_TRUNCATE «<br />
Récupération des bases systèmes<br />
Gestion de défaillances de serveur.<br />
Gestion de l’intégration des données<br />
(SSIS)<br />
Présentation de l’intégration de services<br />
Transformations de données<br />
Conception graphique et assistants<br />
d’importation / exportation de données<br />
Création de packages<br />
Déverminage et déploiement de packages<br />
Gestion de la disponibilité des données<br />
Introduction à la disponibilité des données<br />
: clustering, log shipping, mirroring<br />
Implémentation et gestion des miroirs de<br />
bases de données<br />
Définition des rôles de serveurs.Gestion<br />
des processus de communication entre<br />
serveurs miroirs<br />
Gestion de la réplication des données<br />
Architecture de réplication de données<br />
Nouveaux assistants et outils de réplication.<br />
Gestion simplifiée et stable de la<br />
réplication : hétérogène, peer-to-peer<br />
transactionnelle, http. Moniteur de réplication<br />
et objets SMO / RMO<br />
Gestion des tâches et des alertes<br />
Agent SQL Server. Agent SQLiMail. Journaux<br />
et archives SQL Server<br />
Gestion du service de Notifications<br />
(SSNS)<br />
Architecture du service de notifications<br />
Fonctionnement des processus d’inscriptions<br />
et de la collecte d’évènements<br />
Fonctionnement des processus de générations,<br />
de formatage et d’envoi de notifications.<br />
Conception de solution d’alertes<br />
avec le service de notifications. Gestion du<br />
service avec « SQL Management Studio «<br />
et en ligne de commande avec « NSControl<br />
«. Gestion des fournisseurs d’évènements<br />
Gestion du service Broker<br />
Architecture orientée « Services « :<br />
SOAP, WSDL, UDDI. Service « Broker « :<br />
caractéristiques, architecture, processus<br />
d’échange, sécurisation. Implémentation<br />
du service « Broker « : service, contrats,<br />
queues, messages,<br />
Gestion du service de Rapports (SSRS)<br />
Architecture de SQL Server 2005 Reporting.<br />
Création de rapports.<br />
Paramètres et filtres.<br />
Optimisation des fonctions avancées<br />
Sécurisation de l’environnement : élaboration<br />
d’un plan de sécurité, attribution<br />
des rôles aux utilisateurs, récupération de<br />
la clé de chiffrement pour un stockage<br />
sécurisé, sélection du compte de service<br />
de Report Server<br />
Configuration et contrôle : RSReportDesigner,<br />
RSReportBuilder, RSWebApplication,<br />
ReportingServerServices, RSConfig.exe,<br />
administration des bases de données et<br />
des travaux, dépannage avec les traces et<br />
les compteurs de performances<br />
Déploiement et diffusion de rapport : préparation<br />
des rapports pour la publication,<br />
déploiement de rapports sur le serveur,<br />
sélection des options de diffusions, envoi<br />
des rapports par abonnement<br />
Page 39<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2005 - Haute Disponibilité<br />
Objectifs<br />
3 jours<br />
Cette formation Réplication SQL<br />
Server vous permettra de:<br />
- Acquérir les connaissances et<br />
les compétences nécessaires<br />
pour concevoir des solutions à<br />
haute disponibilité pour bases de<br />
données en utilisant SQL Server<br />
2005.<br />
- Savoir concevoir des solutions<br />
qui répondent aux besoins des<br />
entreprises.<br />
- Apprendre à documenter et<br />
à tester les solutions de haute<br />
disponibilité pour bases de<br />
données.<br />
Public<br />
Cette formation Réplication SQL<br />
Server s’adresse aux: - Administrateurs<br />
SQL. - Développeurs<br />
ayant besoin de prendre en<br />
charge des tâches de DBA<br />
Prérequis<br />
Connaissances de l’architecture<br />
technique de SQL Server 2005,<br />
Connaître les outils d’administration<br />
de SQL Server 2005 notamment<br />
Perfmon et Sysmon, Avoir<br />
suivi un cours sur Transact SQL<br />
2000 ou 2005.<br />
Choix de la solution de haute disponibilité appropriée<br />
Identification des besoins et des contraintes en haute disponibilité<br />
Analyse des besoins et des contraintes en haute disponibilité<br />
Choix de la solution de haute disponibilité appropriée<br />
Conception d’une solution cluster<br />
Conception de la plateforme cluster<br />
Étude de la mise en œuvre d’un cluster SQL Server<br />
Conception d’une stratégie de récupération et d’un plan de test pour un cluster<br />
de base de données<br />
Migration et mise à jour d’un cluster SQL Server<br />
Mise en place d’un plan d’exploitation pour un cluster<br />
Conception d’une solution de stockage à haute disponibilité pour base de<br />
données<br />
Détermination des besoins en stockage pour des bases de données SQL Server<br />
Détermination des besoins en stockage pour des bases de données SQL Server<br />
Conception de solutions de stockage pour des bases de données SQL Server<br />
Conception d’une stratégie de sauvegarde et de restauration<br />
Conception d’une solution de transmission de fichier journal<br />
Présentation d’une solution de transmission de fichier journal<br />
Conception de la topologie et des rôles pour le serveur transmettant le fichier<br />
journal<br />
Conception d’une stratégie de mise à jour du fichier journal<br />
Étude d’un plan d’exploitation pour une transmission de fichier journal<br />
Conception d’une solution de mise en miroir d’une base de données<br />
Introduction à la conception d’une solution de mise en miroir d’une base de<br />
données<br />
Conception de la topologie et des rôles pour une base de données en miroir<br />
Conversion d’une solution à haute disponibilité en une solution en miroir<br />
Mise en place d’un plan d’exploitation pour une base de données en miroir<br />
Conception d’une solution à haute disponibilité fondée sur la réplication<br />
Introduction à la conception d’une solution de réplication d’une base de données<br />
Conception d’une solution de réplication d’une base de données<br />
Conception d’une stratégie de mise à jour de la réplication<br />
Mise en place d’un plan d’exploitation pour une réplication<br />
concevoir un plan d’exploitation pour une réplication afin de maximiser la<br />
disponibilité.<br />
Combinaison des technologies de haute disponibilité<br />
Évaluation des faiblesses de chaque solution de haute disponibilité<br />
Maximiser la disponibilité en combinant les technologies de haute disponibilité<br />
Documentation et test d’une stratégie haute disponibilité<br />
Documentation d’une solution de haute disponibilité<br />
Création d’un plan de test pour des solutions de haute disponibilité<br />
Page 40<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2005 - Optimisation<br />
Objectifs<br />
5 jours<br />
Au cours de cette formation les<br />
participants découvriront les<br />
principes de modélisation et sauront<br />
ainsi concevoir des bases de<br />
données de façon optimale.<br />
Cette formation permettra<br />
notamment de:<br />
Savoir formuler un modèle<br />
conceptuel<br />
Apprendre à analyser et à évaluer<br />
la conception logique de<br />
bases de données<br />
Être en mesure d’appliquer<br />
des conseils pratiques pour<br />
concevoir une base de données<br />
physique et assurer sa montée<br />
en charge<br />
Être à même de concevoir une<br />
stratégie d’accès aux bases de<br />
données<br />
Savoir modéliser les dépendances<br />
de bases de données<br />
Public<br />
Développeurs de bases de<br />
données expérimentés dans le<br />
développement de solutions de<br />
bases de données SQL Server<br />
Prérequis<br />
Expérience dans la création de<br />
requêtes Transact-SQL, SQL<br />
Server 2005 - Administration ou<br />
connaissances équivalentes<br />
Aborder la conception de bases de données systématiquement<br />
Présentation de la conception d’une base de données<br />
Collecte des besoins s’appliquant à la base de données<br />
Création d’une base de données conceptuelle<br />
Modélisation d’une base de données<br />
Au niveau logique<br />
Élaboration d’un modèle logique de base de données<br />
Particularités pour un traitement OLTP<br />
Particularités pour un entrepôt de données (Datawarehouse)<br />
Évaluation de modèles logiques<br />
Au niveau physique<br />
Création des objets physiques de la base de données<br />
Étude des contraintes<br />
Conception de la sécurité de la base de données<br />
Étude des options de la base de données et du serveur<br />
Évaluation du modèle physique<br />
Conception d’une stratégie d’accès à la base de données<br />
Conception d’un accès sécurisé aux données<br />
Conception de fonctions définies par l’utilisateur<br />
Utilisation des procédures stockées<br />
Modélisation des dépendances de la base de données<br />
Modélisation des dépendances d’une base de données locale<br />
Modélisation des dépendances d’une base de données distante<br />
Concevoir des procédures stockées<br />
Mesurer les performances de la base de données<br />
Importance des tests<br />
Les différents types de tests<br />
Utiliser Sysmon pour les performances des requêtes :<br />
Utiliser Profiler pour les performances des requêtes : Profiler<br />
Identifier les verrous et les blocages<br />
Optimisation des requêtes pour améliorer les performances<br />
Modèle d’optimisation des performances : requêtes<br />
Qu’est-ce que le flux logique d’une requête ?<br />
Considérations sur l’utilisation des sous-requêtes<br />
Concevoir des requêtes efficaces<br />
Nouvelle analyse des curseurs dans les requêtes<br />
Modèle d’optimisation des performances : solutions fondées sur les requêtes<br />
de sets de données<br />
Cinq étapes pour élaborer un curseur<br />
Methodologies pour repenser les curseurs<br />
Optimisation de la stratégie d’indexation<br />
Modèle d’optimisation des performances : index<br />
Considérations sur l’utilisation des index<br />
Meilleures utilisations des index clustérisés<br />
Bonnes pratiques pour une conception d’index non clustérisés<br />
Comment documenter une stratégie d’indexation<br />
Gérer les accès concurrents<br />
Modèle d’optimisation des performances : verrous et blocages<br />
Stratégies pour réduire les verrous et les blocages<br />
Page 41<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Prise en main<br />
Objectifs<br />
5 jours<br />
- Concevoir efficacement une<br />
base de données SQL Server<br />
(modèle relationnel, MCD)<br />
- Comprendre le rôle des principaux<br />
composants de SQL*Server<br />
- Savoir mettre en œuvre un<br />
environnement de développement<br />
(utilisateur, connexion,<br />
tables, droits, …)<br />
- Comprendre le fonctionnement<br />
global de SQL Server (instance,<br />
client, journaux, …)<br />
- Savoir dialoguer avec la base<br />
en utilisant le langage Transac-<br />
SQL<br />
- Utiliser le XML dans vos<br />
requêtes<br />
- Savoir créer des procédures<br />
stockées et des triggers<br />
- Sécuriser l’accès aux données<br />
- Savoir créer, sauvegarder, et<br />
restaurer vos bases<br />
- Comprendre le concept de<br />
transaction et des verrous<br />
Public<br />
Toute personne participant à<br />
un projet autour de SQL Server<br />
(concepteur, développeur, chef<br />
de projet, futur administrateur)<br />
Prérequis<br />
Il est nécessaire de connaître au<br />
moins un système d’exploitation<br />
de type graphique.<br />
Origine et conception d’une base SQL<br />
Server<br />
Concevoir une base de données<br />
- Organisation des données<br />
- Formaliser (MCD)<br />
- Exemples de modèles faux ou mal<br />
conçus / rencontrés dans des projets<br />
professionnels<br />
- MLD : modèle logique des données<br />
Le modèle physique<br />
- Traduire un modèle logique en base SQL<br />
Server (création de tables)<br />
- Contraintes d’intégrités (primary key,<br />
foreign key, not null,...)?<br />
- Typer les données<br />
- Les types fondamentaux des données<br />
Remplir une base<br />
- Insérer des données dans les tables<br />
- L’intérêt des séquences<br />
- Violations de contraintes<br />
- Le chargement avec BULK, les services<br />
d’intégration, BCP<br />
Vocabulaire et vue générale de SQL<br />
Server<br />
Les grands concepts de SQL Server<br />
- Rôle du moteur database Engine<br />
- La place du XML dans SQL*Server<br />
- Le partitionnement des tables<br />
- Principes des snapshots<br />
- SQLMail pour l’envoie des résultats des<br />
requêtes<br />
- Moteur de recherche (full-text search)<br />
- L’atelier SQL Server Management Studio<br />
- La place des objets SQL Server (procédures,<br />
trigger, ...) dans .NET<br />
- Comprendre le vocabulaire BI (Business<br />
Intelligence) : SSAS, SSIS, SSRS<br />
- Les solutions proposés par SQL*Server<br />
(Analysis Services)<br />
- Que signifie concrètement le terme ETL<br />
(Extraction, Transformaton, Loading) ?<br />
- Informer les utilisateurs avec les services<br />
de notification (Notification Services)<br />
- Disposer de services de publication<br />
(Reporting Services)<br />
- Messages entre les applications avec le<br />
service broker ?<br />
L’environnement de travail<br />
Les produits SQL*Server<br />
- SQL*Server Express Edition, ...<br />
- Comparaison avec d’autres SGBDR<br />
(Oracle, MySQL, Access, ...)<br />
Les différentes bases de données<br />
- Système /Utilisateurs<br />
Création d’une base de données<br />
- Avec l’outil Management Studio /Avec<br />
T-SQL<br />
Les applications utilisées<br />
- Se connecter à une base SQL*Server (en<br />
local / à distance)<br />
- Construire des requêtes SQL depuis un<br />
navigateur<br />
Obtenir des informations sur la base<br />
- Philosophie du « rangement » des informations<br />
dans SQL*Server<br />
- Questions classiques (clés, contraintes,<br />
schéma d’une table, ...)<br />
- Changer d’utilisateur ou de base<br />
Le langage Transac-SQL<br />
Extraction simple des données<br />
- Forme générale d’une requête (select ?<br />
from ? where)<br />
- Filtrage de base (where, like, between, ?)<br />
- Trier les résultats (order by)<br />
- Spécificités du SQL pour SQL-Server<br />
(pivot, top, sample, output, select into, ...)<br />
Mettre à jour les données<br />
- Les instructions insert, update, et delete<br />
Les vues<br />
- Associer une requête SQL à une vue<br />
- Différences vue/table<br />
- Et les contraintes d’intégrité<br />
Les procédures stockées<br />
- Intérêts par rapport aux simples requêtes<br />
- Création de procédures stockées<br />
- Fonctions, code retour, prototype<br />
Les triggers<br />
- Cadre d’utilisation<br />
- Les clauses after et instead of<br />
L’intégration du XML<br />
Le rôle du XML en général<br />
- Exemples d’utilisation<br />
- Format d’un document XML<br />
Utilisation du XML dans SQL Server<br />
- Différences colonne XML et simple texte<br />
- Spécifier une requête XQuery sur des<br />
données XML<br />
- Le chargement en bloc de données XML<br />
(openrowset)<br />
- Optimisation de la clause FOR XML et de<br />
la fonction OPENXML<br />
- Les options RAW, EXPLICIT, AUTO, ...<br />
L’architecture globale de SQL Server<br />
Stocker les données<br />
- La séparation logique/physique<br />
- Les fichiers de données<br />
- Nommage des objets SQL Server<br />
- Les schémas<br />
Les index<br />
- L’accès aux données par SQL Server<br />
- Créer des indexs pour accélérer les<br />
requêtes Transac SQL<br />
Rôle des fichiers journaux<br />
- Fichier de log (fichiers .ldf) ?<br />
- Comment SQL*Server les utilise ?<br />
Fonctionnement de SQL en mémoire<br />
- Démarrer/arrêter une base<br />
- Instance instance SQL<br />
- Comment utiliser la console de gestion<br />
- Démarrage d’une instance<br />
Les transactions<br />
Principes<br />
Verrous et accès concurrents<br />
Sécuriser et rendre disponible les données<br />
Les utilisateurs<br />
Protéger les données<br />
Sauvegarder et restaurer les données<br />
Page 42<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Administration Niveau 1<br />
Objectifs<br />
5 jours<br />
- Savoir installer et configurer<br />
SQL Server 2008<br />
- Acquérir les compétences nécessaires<br />
à la gestion des fichiers<br />
de bases de données, leur sauvegarde<br />
et leur restauration<br />
- Être en mesure de gérer la<br />
sécurité<br />
- Importer, exporter et répliquer<br />
des données<br />
- Identifier les avantages et les<br />
effets de l’automatisation des<br />
tâches d’administration<br />
- Être capable de maintenir une<br />
haute disponibilité<br />
Public<br />
Intégrateurs et administrateurs<br />
système chargés de la gestion<br />
d’une base de données SQL<br />
Server 2008.<br />
Prérequis<br />
Expérience du développement et<br />
de l’administration de bases de<br />
données<br />
Une bonne connaissance de<br />
Transact-SQL<br />
Installation et configuration de SQL Server 2008<br />
Planification de l’installation de SQL Server<br />
Installation de SQL Server 2008<br />
Configurer l’installation<br />
Gestion de bases de données et des fichiers avec SQL Server 2008<br />
Planification des bases de données<br />
Création de bases de données<br />
Utiliser la gestion basée sur les policies<br />
Gestion des sinistres avec SQL Server 2008<br />
Planifier une stratégie de sauvegarde<br />
Sauvegarde des bases de données utilisateur<br />
Restaurer des bases de données utilisateur<br />
Réaliser des restaurations en ligne<br />
Récupération des données à partir d’un cliché instantané<br />
Récupération des bases de données systèmes et gestion des sinistres<br />
Gestion de sécurité avec SQL Server 2008<br />
Vue d’ensemble de la sécurité dans SQL Server 2008<br />
Protéger les serveurs<br />
Protéger les bases de données<br />
Réaliser un audit de sécurité<br />
Transfert de données avec SQL server 2008<br />
Vue d’ensemble du transfert de données<br />
Introduction à SQL Server Integration Services<br />
Automatiser les tâches d’administration<br />
Automatisation des tâches d’administration dans SQL Server<br />
Utiliser l’Agent SQL Server<br />
Créer des plans de maintenance<br />
Gérer les alertes<br />
Gérer plusieurs serveurs<br />
Gérer la sécurité de l’Agent SQL Server<br />
Mise en oeuvre de la réplication avec SQL Server 2008<br />
Vue d’ensemble de la réplication<br />
Gestion des publications et des abonnements<br />
Configuration de la réplication selon quelques scenarii communs<br />
Maintien d’une Haute Disponibilité<br />
Introduction à la haute disponibilité<br />
Mise en oeuvre de Log Shipping<br />
Mise en oeuvre du Mirroring<br />
Mise en oeuvre de Server Clustering<br />
Utiliser des solutions distribuées de haute disponibilité<br />
Surveiller SQL Server 2008<br />
Afficher l’activité courante<br />
Utiliser SQL Server Profiler<br />
Assurer le suivi avec les DLL Triggers<br />
Utiliser les notifications d’évènements<br />
Dépannage et optimisation des performances<br />
Dépanner SQL Server<br />
Optimiser les performances dans SQL Server<br />
Utiliser Resource Governor / Utiliser le collecteur de données (Data Collector)<br />
Page 43<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Administration Niveau 2<br />
Objectifs<br />
2 jours<br />
Cette formation Administration<br />
SQL Server 2008 vous permettra<br />
d’administrer les fonctions<br />
avancées de SQL Server 2008. À<br />
l’issue de cette formation Administration<br />
SQL Server 2008, vous<br />
saurez :<br />
- Mettre en place les différents<br />
modèles de réplication<br />
- Choisir et mettre en place les<br />
solutions de haute disponibilité<br />
- Optimiser SQL server pour les<br />
volumes de base importants<br />
- Administrer Reporting Service<br />
- Mettre en place un datawarehouse<br />
Public<br />
Intégrateurs et administrateurs<br />
système chargés de la gestion<br />
d’une base de données SQL<br />
Server 2008.<br />
Prérequis<br />
Bonne connaissance préliminaire<br />
de SQL Server 2008, avoir suivi<br />
le cours Administration Niveau 1<br />
ou connaissances équivalentes.<br />
Mise en oeuvre de la réplication avec SQL server 2008<br />
Réplication transactionnelle<br />
Réplication transactionnelle point à point<br />
Réplication de captures instantanées<br />
Réplication de Fusion<br />
Réplication avec Oracle<br />
Solutions de haute disponibilité avec SQL server 2008<br />
Clustering avec basculement.<br />
Clustering Actif/Passif et Actif/Actif.<br />
Transfert de journal (log shipping).<br />
Miroirs de bases de données (database mirroring)<br />
Gérer la grande volumétrie<br />
Qu’est ce qu’une base de données à grande volumétrie ?<br />
Comment monter en charge.<br />
Dimensionnement des données et modélisation pour larges tables.<br />
Répartition des données sur de multiples volumes.<br />
Partitionnement de tables et index.<br />
Mettre en œuvre Reporting Services<br />
Utilité de Reporting Services<br />
Installation de Reporting Services.<br />
Administration du serveur de rapports.<br />
Sécurisation des rapports.<br />
Montée en charge et haute disponibilité pour Reporting Services.<br />
Optimiser Reporting Services<br />
Les entrepôts de données (Datawarehouse)<br />
Mettre en oeuvre un entrepôt de données (Data Warehouse).<br />
Les modèles OLTP et OLAP.<br />
La modélisation d’un entrepôt de données.<br />
Le dimensionnement et l’architecture matérielle<br />
Page 44<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Optimisation<br />
Objectifs<br />
3 jours<br />
Cette formation Optimisation<br />
SQL server 2008 vous donnera<br />
tous les outils pour assurer une<br />
performance optimale de vos<br />
serveurs SQL Server 2008. À<br />
l’issue de cette formation Optimisation<br />
SQL server 2008, vous<br />
saurez :<br />
- Configurer au mieux le serveur<br />
SQL<br />
- Optimiser les structures et les<br />
index<br />
- Lire un plan d’exécution et<br />
collecter les informations essentielles<br />
pour comprendre les<br />
écueils de performances<br />
- Écrire du code SQL performant<br />
Public<br />
Intégrateurs et administrateurs<br />
système chargés de la gestion<br />
d’une base de données SQL<br />
Server 2008.<br />
Prérequis<br />
Bonne connaissance préliminaire<br />
de SQL Server 2008, avoir suivi<br />
le cours Administration Niveau 1<br />
ou connaissances équivalentes.<br />
Optimisation du système<br />
Les règles de base de l’optimisation, comprendre pour pour otpimiser<br />
Optimisation automatique/ Optimisation manuelle<br />
Maintenir une baseline<br />
Optimisation des structures de stockage<br />
Optimisation du journal de transactions<br />
Optimiser son matériel<br />
Choisir l’architecture matérielle<br />
Comment SQL Server utilise la mémoire vive<br />
Configuration du serveur<br />
Optimiser les objets et la structure de la base de données SQL server 2008<br />
Modélisation de la base de données<br />
La normalisation<br />
bien choisir ses types de données<br />
Partitionnement de table et d’index<br />
Optimisation de tempdb<br />
Contrôler l’attribution des ressources par le gouverneur de ressources<br />
Analyser les performances SQL server 2008<br />
Analyse avec les outils de SQL Server Management Studio<br />
Sql trace et Le profiler<br />
Le moniteur système<br />
Programmer des alertes de performances<br />
Les événements étendus en SQL Server 2008<br />
Autres outils de supervision<br />
Indexation<br />
Principes de l’indexation<br />
Types d’index<br />
Choisir et optimiser ses index<br />
Vues de gestion dynamique pour maintenir les index<br />
Les vues indexées<br />
Les statistiques<br />
Database Engine Tuning Advisor<br />
Transactions et verrous<br />
Qu’est-ce que la transaction sous SQL server 2008<br />
Le verrouillage<br />
les niveaux d’isolation de la transaction<br />
Les attentes, les blocages et les deadlocks<br />
Détecter les blocages par notification d’événements<br />
Optimiser le code SQL<br />
Lire un plan d’exécution<br />
Gestion avancée des plans d’exécution<br />
Les indicateurs de requête et de table<br />
Les tables temporaires<br />
Éviter les curseurs<br />
Optimiser les procédures stockées<br />
Page 45<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Integration Services<br />
Objectifs<br />
3 jours<br />
- Être capable d’implémenter un<br />
flux de contrôle et de données<br />
dans un lot Integration Services<br />
- Mettre en place la journalisation<br />
dans un lot Integration<br />
Services<br />
- Savoir déboguer et implémenter<br />
la gestion d’erreurs dans un<br />
lot Integration Services<br />
- Être en mesure de gérer et<br />
sécuriser un lot Integration<br />
Services<br />
- Disposer des compétences permettant<br />
de créer un lot Integration<br />
Services<br />
Public<br />
Administrateurs de bases de<br />
données expérimentés SQL Server<br />
2005<br />
Développeurs expérimentés<br />
souhaitant mettre à jour leurs<br />
compétences SQL Server 2008<br />
Prérequis<br />
Bonne expérience du développement<br />
et de l’administration de<br />
bases de données SQL Server<br />
2008<br />
Connaissances sur les scénarii<br />
d’import/export de données en<br />
entreprise<br />
Expérience de la navigation en<br />
environnement serveur Microsoft<br />
Windows<br />
Introduction à SQL Server 2008 Integration Services<br />
Présentation de SQL Server Integration Services<br />
Les outils Integration Services<br />
Développer une solution Integration Services<br />
Création une solution Integration Services<br />
Utilisation de variables<br />
Compilation et exécution d’une solution<br />
Implémenter un control de flux<br />
Les tâches du contrôle de flux<br />
Les contraintes de précédence du contrôle de flux<br />
Les conteneurs du contrôle de flux<br />
Implémenter un flux de données<br />
Sources et destinations dans un flux de données<br />
Transformations simples d’un flux de données<br />
Transformations avancées d’un flux de données<br />
Les chemins d’un flux de données<br />
Implémenter la journalisation<br />
Vue d’ensemble de la journalisation Integration Services<br />
Implémentation de la journalisation<br />
Débogage et gestion d’erreurs<br />
Déboguer un lot<br />
Implémentation de la gestion d’erreur<br />
Implémenter les points d’arrêts et les transactions<br />
Implémentation des points d’arrêt<br />
Implémentation des transactions<br />
Configurer et déployer un lot<br />
Configuration des lots<br />
Déploiement des lots<br />
Gérer et sécuriser les lots<br />
Gestion des lots<br />
Sécurisation des lots<br />
Page 46<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Analysis Services<br />
Objectifs<br />
3 jours<br />
- Comprendre l’utilisation de<br />
SQL Server Analysis Services<br />
pour implémenter des solutions<br />
d’analyse décisionnelle<br />
- Maîtriser la création de solutions<br />
d’analyses multidimensionnelles<br />
avec SQL Server Analysis<br />
Services<br />
- Implémenter des dimensions,<br />
des mesures et des groupes dans<br />
une solution Analysis Services<br />
- Savoir déployer et sécuriser<br />
une base de données Analysis<br />
Services<br />
- Maintenir une solution multidimensionnelle<br />
Analysis Services<br />
- Être capable d’implémenter une<br />
solution de Data Mining<br />
Public<br />
Administrateurs de bases de<br />
données expérimentés SQL Server<br />
2005<br />
Développeurs expérimentés<br />
souhaitant mettre à jour leurs<br />
compétences SQL Server 2008<br />
Prérequis<br />
Bonne expérience du développement<br />
et de l’administration de<br />
bases de données SQL Server<br />
2008<br />
Avoir une expérience de la navigation<br />
dans un environnement<br />
Microsoft Windows Server<br />
Introduction à Microsoft SQL Server 2008 Analysis Services<br />
Vue d’ensemble des solutions d’analyse de données<br />
Vue d’ensemble de SQL Server 2008 Analysis Services<br />
Installation de SQL Server 2008 Analysis Services<br />
Création d’une solution d’analyse multidimensionnelle<br />
Développement d’une solution Analysis Services<br />
Sources de données et vues<br />
Création d’un cube<br />
Manipulation des mesures et des groupes de mesures<br />
Manipulation des mesures<br />
Manipulation des groupes de mesures<br />
Interrogation d’une solution d’analyse multidimensionnelle<br />
Les bases du langage MDX<br />
Ajout d’éléments calculés dans un cube<br />
Personnalisation d’un cube<br />
Implémentation des indicateurs clés de performance<br />
Implémentation des actions<br />
Implémentation des perspectives<br />
Implémentation des translations<br />
Déploiement et sécurisation d’une base de données Analysis Services<br />
Déploiement d’une base de données Analysis Services<br />
Sécurisation d’une base de données Analysis Services<br />
Maintenance d’une solution multidimensionnelle<br />
Configuration des traitements<br />
Traçage, surveillance et optimisation d’une solution Analysis Services<br />
Sauvegarde et restauration d’une base de données Analysis Services<br />
Introduction au Data Mining<br />
Vue d’ensemble du Data Mining<br />
Création d’une solution de Data Mining<br />
Validation des modèles de Data Mining<br />
Page 47<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL Serveur 2008 - Reporting Services<br />
Objectifs<br />
3 jours<br />
- Décrire SQL Server Reporting<br />
Services et ses composants<br />
- Créer un rapport Reporting<br />
Services<br />
- Améliorer un rapport Reporting<br />
Services<br />
- Créer et manipuler des datasets<br />
- Utiliser les modèles de rapports<br />
pour les utilisateurs fonctionnels<br />
- Configurer report publishing<br />
and execution settings<br />
- Implémenter les abonnements<br />
pour les rapports<br />
- Administrer Reporting Services<br />
- Implémenter des applications<br />
de génération d’états personnalisée<br />
Public<br />
Développeurs ayant besoin<br />
d’implémenter une solution<br />
de génération d’états à base<br />
de Microsoft SQL Server 2008<br />
Reporting Services<br />
Prérequis<br />
Connaissances de Microsoft SQL<br />
Server<br />
Introduction à Microsoft SQL Server 2008 Reporting Services<br />
Vue d’ensemble de SQL Server 2008 Reporting Services<br />
Installation de Reporting Services<br />
Les outils de Reporting Services<br />
Concevoir des états simples<br />
Création d’un rapport simple à base de table<br />
Mise en forme du rapport<br />
Ajouter des valeurs calculées<br />
Enrichir ses états<br />
Navigation interactive<br />
Affichage des données<br />
Manipulation des données<br />
Définir les données du rapport<br />
Utiliser des paramètres et des filtres<br />
Utiliser des listes de paramètres<br />
Utilisation de modèles de rapports<br />
Création des modèles<br />
Utilisation du Report Builder<br />
Publier et exécuter les rapports<br />
Publier des rapports<br />
Exécuter des rapports<br />
Création de cache de données<br />
Création de capture de rapport et d’historique de rapport<br />
Mise en place d’abonnement pour distribuer les rapports<br />
Introduction aux abonnements<br />
Création d’un abonnement<br />
Gestion des abonnements<br />
Administration de Reporting Services<br />
Administration du serveur<br />
Suivi des performances et de la fiabilité<br />
Administration des bases de données du serveur de rapport<br />
Gestion de la sécurité<br />
Migration vers Reporting Services 2008<br />
Programmation de Reporting Services<br />
Récupération des informations du serveur par un Web Service<br />
Automatisation de la gestion des rapports<br />
Rendu des rapports<br />
Page 48<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Transact SQL<br />
Objectifs<br />
3 jours<br />
Cette formation Transact SQL<br />
vous permettra de:<br />
- Être capable d’effectuer des<br />
requêtes de base<br />
- Savoir grouper et agréger des<br />
données<br />
- Disposer de bases solides afin<br />
de requêter des données issues<br />
de plusieurs tables<br />
- Comprendre les objets de programmation<br />
pour récupérer des<br />
données<br />
- Être en mesure de créer des<br />
objets de programmation<br />
Public<br />
Administrateurs de bases de<br />
données expérimentés SQL Server<br />
2005, développeurs expérimentés<br />
souhaitant mettre à jour<br />
leurs compétences SQL Server<br />
2008<br />
Prérequis<br />
Il est nécessaire de connaître au<br />
moins un système d’exploitation<br />
de type graphique.<br />
Introduction au Transact-SQL<br />
Language T-SQL<br />
Les types<br />
La syntaxe<br />
Utiliser l’aide en ligne<br />
Utilisation des outils T-SQL<br />
L’analyseur de requêtes SQL<br />
Utilitaire osql<br />
Exécution d’instructions Transact-SQL<br />
Créer et exécuter un script T-SQL<br />
Extraction de données avec Trasnsact SQL<br />
Extraction de données à l’aide de l’instruction SELECTs<br />
Filtrage des données<br />
Mise en forme des ensembles de résultats<br />
Traitement des requêtes<br />
Remarques sur les performances<br />
Regroupement et synthèse de données<br />
Énumération des n premières (TOP) valeurs<br />
Utiliser les fonctions d’agrégation<br />
Présentation de la clause GROUP BY<br />
Génération de valeurs d’agrégation dans des ensembles de résultats<br />
Utilisation des clauses COMPUTE et COMPUTE BY<br />
Jointure de tables avec Trasnsact SQL<br />
Utilisation d’alias pour les noms de tables<br />
Combinaison de données provenant de plusieurs tables<br />
Combinaison d’ensembles de résultats<br />
Utilisation de sous-requêtes<br />
Présentation des sous-requêtes<br />
Utilisation d’une sous-requête en tant que table dérivée<br />
Utilisation d’une sous-requête en tant qu’expression<br />
Utilisation d’une sous-requête pour corréler des données<br />
Utilisation des clauses EXISTS et NOT EXISTS<br />
Modification des données avec Trasnsact SQL<br />
Utilisation de transactions<br />
Insertion de données<br />
Suppression de données<br />
Mise à jour de données<br />
Remarques sur les performances<br />
Extensions T-SQL<br />
OUTER APPLY et CROSS APPLY<br />
PIVOT and UNPIVOT<br />
TRY;CATCH<br />
Afficher le contenu des objets<br />
Introduction aux vues<br />
Avantages des vues<br />
Création des vues<br />
Introduction aux procédures stockées<br />
Introduction aux déclencheurs<br />
Introduction aux fonctions définies par l’utilisateur<br />
Page 49<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
SQL 2008 - Programmation<br />
Objectifs<br />
5 jours<br />
A la fin de cette formation<br />
programmation SQL Server, les<br />
participants seront à mêmes de :<br />
- Créer des bases de données et<br />
fichiers de base de données<br />
- Créer des types et des tables<br />
de données<br />
- Utiliser XML dans Microsoft<br />
SQL Server 2008<br />
- Planifier, créer et optimiser des<br />
index.<br />
- Mettre en œuvre l’intégrité des<br />
données dans Microsoft SQL<br />
Server 2008<br />
- Implémenter des vues<br />
- Créer des procédures stockées<br />
et des fonctions<br />
- Implémenter du code managé<br />
dans la base de données<br />
- Gérer les transactions et les<br />
verrous<br />
- Utiliser le Service Broker<br />
Public<br />
Professionnels de l’informatique<br />
qui implémenter des bases de<br />
données SQL Server.<br />
Prérequis<br />
- Connaissances de base du<br />
système d’exploitation Microsoft<br />
Windows et de ses principales<br />
fonctionnalités.<br />
- Une bonne connaissance de<br />
Transact-SQL<br />
- Connaissance des bases de<br />
données relationnelles<br />
- Une expérience de conception<br />
des bases de données.<br />
Création de bases de données et fichiers de base de données<br />
Création de bases de données<br />
Création de groupes de fichiers<br />
Création de schémas<br />
Création de clichés instantanés (Snapshot) de bases de données<br />
Création de types de données et de tables<br />
Création de types de données<br />
Création de tables<br />
Création de tables partitionnées<br />
Création et optimisation d’index<br />
Planification d’index<br />
Création d’index<br />
Optimisation d’index<br />
Implémentation de l’intégrité des données par l’utilisation des contraintes<br />
et des déclencheurs<br />
Vue d’ensemble de l’intégrité des données<br />
Implémenter les contraintes<br />
Implémenter les déclencheurs (Triggers)<br />
Utilisation de XML<br />
Utiliser le type de données XML<br />
Récupérer des données XML avec FOR XML<br />
Fragmenter du XML en utilisant OpenXML<br />
Introduction à XQuery<br />
Création d’index XML<br />
Mise en œuvre des schémas XML<br />
Mise en œuvre des Vues<br />
Présentation des Vues<br />
Création et Gestion des vues<br />
Optimisation de la performance en utilisant les vues<br />
Mise en œuvre de procédures stockées<br />
Mise en œuvre des procédures stockées<br />
Créer des procédures stockées paramétrées<br />
Travailler avec les plans d’exécution<br />
Gérer les erreurs de manipulation<br />
Implémenter des fonctions<br />
Créer et utiliser des fonctions<br />
Travailler avec des fonctions<br />
Contrôler le contexte d’exécution<br />
Implémenter du code managé dans la base de données<br />
Introduction à SQL Server Common Language Runtime<br />
L’importation et la configuration des assemblies<br />
Création d’objets d’une base de données managée<br />
Gestion des transactions et des verrous<br />
Présentation des transactions et des verrous<br />
Gestion des transactions<br />
Comprendre l’architecture des verrous SQL Server<br />
Gestion des verrous<br />
Utilisation de Service Broker<br />
Page 50<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Catalogue des formations<br />
Bases de données<br />
PostGreSQL<br />
Ref Formation Durée Page<br />
E624 PostgreSQL Administration Niveau 1 3 jours 53<br />
E625 PostgreSQL Administration Niveau 2 3 jours 54<br />
E623 PostgreSQL Développement 2 jours 52<br />
E627 PostgreSQL - Synthèse 3 jours 55<br />
Langage et Conception<br />
Ref Formation Durée Page<br />
E620 Base de données Introduction 1 jour 56<br />
E621 Le langage SQL 2 jours 57<br />
E622 Merise 3 jours 58<br />
MySQL<br />
Ref Formation Durée Page<br />
E628 MySQL - Administration Niveau 1 3 jours 59<br />
E629 MySQL - Administration Niveau 2 2 jours 60<br />
E630 MySQL - Développement 3 jours 61<br />
DB2<br />
Ref Formation Durée Page<br />
E632 DB2 - Prise en main 3 jours 62<br />
E631 DB2 - Administration 5 jours 63
PostgreSQL Développement<br />
Objectifs<br />
2 jours<br />
Cette formation PostgreSQL vous<br />
permettra de:<br />
- Installer et configurer PostgreSQL<br />
- Créer une base de données<br />
optimale<br />
- Analyser et comprendre les<br />
logs<br />
- Profiter des fonctionnalités<br />
avancées de PostgreSQL<br />
- Aborder la programmation côté<br />
serveur<br />
Public<br />
Cette formation PostgreSQL<br />
s’adresse aux développeurs utilisant<br />
PostgreSQL Administrateur<br />
de bases de données<br />
Prérequis<br />
Une connaissance des concepts<br />
SQL est recommandée.<br />
Présentation de PostgreSQL<br />
PostgreSQL : serveur de base de données relationnelle objet<br />
Historique, licence, mode de développement<br />
Les composants du serveur PostgreSQL: serveur, client, connecteurs<br />
jdbc, tcl, pl, python<br />
Les apports de la version 8.3<br />
Installation et configuration de PostgreSQL<br />
Installation de PostgreSQL<br />
Installation avec un système de paquetage<br />
Interagir avec le serveur<br />
Le concept du client serveur<br />
Le client PostgreSQL<br />
Utiliser les clients graphiques<br />
Spécificités SQL de PostgreSQL<br />
Spécificités DDL (Définition des objets)<br />
Spécificités DML (Manipulation des données)<br />
Optimisation des requêtes<br />
Programmation coté serveur<br />
Importation et exportation de données<br />
L’intérêt de la programmation côté serveur et ses limites<br />
Mise en oeuvre de déclencheurs (triggers)et programmation de<br />
procédures stockées<br />
Déclaration et utilisation de variables<br />
Gestion des curseurs<br />
Mise en oeuvre avec PL/pgsql et présentation des autres outils<br />
disponibles<br />
Page 52<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
PostgreSQL Administration Niveau 1<br />
Objectifs<br />
3 jours<br />
Cette formation PostgreSql vous<br />
apprendra à installer et à administrer<br />
au quotidien votre serveur<br />
de base de données PostgreSQL.<br />
Vous verrez comment manipuler<br />
les données, comment gérer une<br />
base et vous apprendrez à maîtriser<br />
les principales techniques<br />
et outils d’administration.<br />
Public<br />
Chefs de projet, développeurs,<br />
administrateurs de bases de<br />
données et administrateurs des<br />
systèmes.<br />
Prérequis<br />
Connaissance d’autres bases de<br />
données, du langage SQL, et de<br />
l’administration de base de systèmes<br />
Linux ou Windows.<br />
Présentation de PostgreSQL<br />
Historique du projet<br />
Présentation des projets et outils de la<br />
ferme de projets pgFoundry<br />
Comparatif avec les autres moteurs<br />
SGBDR (avantages/inconvénients)<br />
Installation de PostgreSql<br />
Les étapes d’installation de PostgreSQL<br />
Les distributions Linux<br />
Sur ma distribution Debian<br />
Sur les distributions à base de RPM (Red-<br />
Hat, Fedora, Mandriva)<br />
A partir des sources<br />
Les binaires pour MS-Windows<br />
Utilisation de l’assistant d’installation<br />
Préparation du système d’exploitation<br />
Les changements depuis la version 8.0<br />
Initialisation et exécution d’une instance<br />
Initialisation d’une instance<br />
Arrêt et démarrage du serveur (commandes<br />
d’administration)<br />
Architecture des processus du serveur (le<br />
Postmaster et les processus en arrièreplan)<br />
Création d’instances supplémentaires<br />
Créer une nouvelle instance ou une nouvelle<br />
base ?<br />
Les scripts installés par Debian<br />
Connexions et outils d’administration<br />
PostgreSql<br />
Sessions<br />
Jeux de caractères (UTF, ISO, ...)<br />
Que faire pour corriger les problèmes de<br />
caractères ?<br />
La sécurité des sessions coté serveur<br />
(pg_hba.conf)<br />
Quelles applications peuvent utiliser SSL ?<br />
Droits d’accès<br />
L’intérêt des rôles (utilisateurs et groupes)<br />
Gratification et révocation des privilèges<br />
Outils en ligne de commande et graphique<br />
L’outil en ligne de commande : psql (shell<br />
SQL)<br />
Tour d’horizon des possibilités synatxiques<br />
La richesse du client lourd PgAdminIII<br />
(administration, développement)<br />
L’outil en ligne : phpPgAdmin.<br />
Le gestionnaire de connexions : Pgpool<br />
Définition des données avec PostgreSql<br />
Création de schémas, tables, index,<br />
domaines, séquences<br />
Les différents types de données, opérateurs<br />
et fonctions<br />
Manipulation des données<br />
Requêtes SQL<br />
Lectures des données<br />
Insertion et mise à Jour des données<br />
Fonctionnement des transactions<br />
Les niveaux d’isolations et les verrous<br />
La recherche de texte : tsearch2<br />
Pratiques de programmation pour<br />
l’administration PostgreSql<br />
Coté serveur<br />
Gestion des procédures stockées<br />
Le langage PL/pgSQL<br />
Le langage PL/Perl<br />
Les extensions en C.<br />
Les déclencheurs<br />
Coté client<br />
Les applications Web en PHP<br />
Les pilotes PostgreSQL et PDO<br />
Les applications Web en Java<br />
Pourquoi utiliser JNDI sur les serveurs<br />
d’applications<br />
Administration de PostgreSql au quotidien<br />
Fichiers et répertoires PostgreSQL<br />
Arborescence standard suite à l’installation<br />
de PostgreSQL<br />
Emplacement des éléments fondamentaux<br />
Répertoires et fichiers créés à la suite<br />
d’une création de base<br />
Les fichiers à sauvegarder à froid pour une<br />
base précise<br />
Administration du serveur PostgreSQL<br />
Le fichier fondamental postgreSQL.conf<br />
Les logs binaires<br />
Surveillance et valeurs recommandées<br />
pour la mémoire<br />
Le collecteur de statistiques<br />
Les logs d’activités<br />
Catalogue Système<br />
Les vues et tables des informations du<br />
serveur<br />
Outils pour obtenir des informations sur<br />
l’état des bases<br />
Outils pour vérifier la cohérence des<br />
données<br />
Sauvegardes et Restauration PostgreSql<br />
Différences entre pg_dump et pg_dumpall<br />
Utilisations typiques de pg_dump en ligne<br />
de commande<br />
Les restaurations avec pg_restore et psql<br />
Les logs binaires : Write Ahead Logging<br />
(WAL)<br />
Taches de maintenance et d’exploitation<br />
PostgreSql<br />
L’analyse des requêtes avec Explain<br />
L’analyse et le nettoyage des espaces de<br />
tables et d’index avec Vacuum<br />
La reconstruction d’index avec Reindex<br />
L’automatisation des taches de maintenance<br />
avec autovacuum<br />
Optimisation PostgreSql<br />
Page 53<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
PostgreSQL Administration Niveau 2<br />
Objectifs<br />
3 jours<br />
Cette formation PostGreSQL<br />
Administration avancée vous<br />
permettra de maîtriser les<br />
notions avancées de l’administration<br />
d’une base de données PostgreSQL<br />
au quotidien comme la<br />
configuration fine d’une instance<br />
pour de meilleures performances<br />
et une plus grande stabilité, la<br />
gestion efficace des connexions,<br />
l’utilisation des scripts pour<br />
faciliter l’exploitation, l’analyse de<br />
requêtes SQL et la mise en place<br />
d’un mécanisme de reprise sur<br />
panne (Warm Standby).<br />
Public<br />
Cette formation Optimisation<br />
PostGreSQL s’adresse aux administrateurs<br />
de bases de données<br />
et administrateurs des systèmes.<br />
Prérequis<br />
Bonne connaissance de PostgreSQL,<br />
du langage SQL, et des<br />
systèmes d’exploitation.<br />
Présentation des aspects avancés de PostgreSQL<br />
Rappels succincts sur PostgreSQL<br />
Tour d’horizon de « l’écosystème PostgreSQL »<br />
Instance,tuning, supervision, réplication et haute disponibilité.<br />
Configuration d’une instance PostgreSQL<br />
Les répertoires de données<br />
Les logs de transactions<br />
Les logs d’activités<br />
Installation des tâches automatiques<br />
Administration Système<br />
Choix du filesystems<br />
Optimisation du système d’esploitation<br />
Utilisation des tablespaces<br />
Administration d’une instance<br />
Taches Courantes<br />
Utilisation des espaces de stockages<br />
Définition de l’espace des logs de transactions.<br />
VACUUM et autovacuum<br />
Sauvegarde et Restauration d’une base PostgreSQL<br />
Sauvegarde à froid<br />
Sauvegarde à chaud<br />
Sauvegarde en ligne et Point In Time Recovery<br />
Warm Standby<br />
Techniques Avancées<br />
Window functions<br />
Modules contrib ( pgBench )<br />
XML<br />
Recherche Plein Texte ( FTS )<br />
Héritage<br />
Partitionnement Horizontal ( DBLink et PL/Proxy )<br />
Optimisation PostgreSQL<br />
Les paramètres par défaut sont-ils les meilleurs ?<br />
Prise en compte du matériel<br />
Impacts des paramètres système (mémoire, disques)<br />
Limiter les connections (max_connections)<br />
Bien dimensionner la mémoire partagée (shared buffers et effective_cache_size)<br />
Opérations de tri et de hachage (work_mem)<br />
Optimiser la gestion du journal de transactions (checkpoint_segments)<br />
Supervision d’une instance PostgreSQL<br />
Exploiter les informations du catalogue système<br />
Analyse des logs d’activités avec pgFouine<br />
Mise en place de scripts Munin pour visualiser l’activité<br />
Surveiller l’instance avec Nagios<br />
Tester les performances avec pgFouine<br />
Analyse des messages de Vacuum<br />
Page 54<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
PostgreSQL - Synthèse<br />
Objectifs<br />
2 jours<br />
Comprendre l’éco-système de la<br />
communauté PostgreSQL<br />
Comparer PostgreSQL aux différents<br />
SGBD du marchés<br />
Intégrer PostgreSQL dans leur<br />
système d’information<br />
Garantir la Haute-Disponibilité<br />
des données<br />
Définir une plan de migration<br />
Public<br />
Cette formation Architecture de<br />
PostgreSQL s’adresse aux responsables<br />
qui envisagent l’intégration<br />
de PostgreSQL au sein<br />
de leurs Systèmes d’Information<br />
existants ou à venir.<br />
Prérequis<br />
Connaissances minimales en<br />
système d’exploitation et informatique<br />
Notion de base de langage SQL.<br />
Découvrir PostgreSQL<br />
Avoir une vision claire du projet PostgreSQL.<br />
Origines et historique du projet<br />
Versions et Feuille de route<br />
Concepts de base ( ACID, MVCC, Transactions, Journaux WAL )<br />
Fonctionnalités ( schémas, index, tablespaces, triggers )<br />
Solutions de sauvegardes<br />
Références françaises et internationales<br />
Outils Graphiques<br />
Maîtriser les outils d’administration de PostgreSQL<br />
Dans ce module sont présentés les outils graphiques liés à PostgreSQL notamment<br />
pgAdmin III et phpPgAdmin. pgAdmin III est la plate-forme d’administration<br />
et de développement libre la plus populaire et la plus riche pour PostgreS-<br />
QL. pgAdmin III est conçu pour répondre aux besoins de tous les utilisateurs,<br />
de l’écriture de requêtes SQL simples aux développements de bases de données<br />
complexes. L’interface graphique supporte toutes les fonctionnalités de<br />
PostgreSQL et simplifie l’administration. phpPgAdmin est une application web<br />
d’administration de PostgreSQL. Cet outil de gestion est parfaitement adapté<br />
pour les administrateurs de base de données, les opérateurs et les développeurs.<br />
D’autres outils sont présentés notamment pgSnap et Druid.<br />
pgAdmin<br />
PhpPgAdmin<br />
pgSnap<br />
Outils de modélisation<br />
Richesses de l’écosystème Postgres<br />
Découvrir le foisonnement de la communauté PostgreSQL<br />
Cette introduction s’adresse aux utilisateurs qui souhaitent repousser les limites<br />
d’une utilisation classique de PostgreSQL. À l’issue de ce module, le stagiaire<br />
aura une vision claire des projets complémentaires qui simplifient la gestion<br />
quotidienne des bases PostgreSQL. Par ailleurs, le module contient un passage<br />
en revue des différences entre PostgreSQL et ses concurrents.<br />
Tour d’horizon des projets satellites<br />
Comparaisons avec les autres SGBDR ( fonctionnalités / performances )<br />
Fonctionnalités avancées ( PITR, Héritage, Partitionnement )<br />
Cas d’utilisation / Usages à éviter<br />
PostgreSQL face aux défis du cloud computing et de la virtualisation<br />
Fonctionnement de la communauté<br />
Comment participer ? / Avenir du projet<br />
Architectures de Haute-Disponibilité<br />
Tour d’horizon des solutions de réplication<br />
Depuis la version 9.0, PostgreSQL propose un mécanisme simple et robuste<br />
de réplication asychrone et asymétrique. En quelques minutes, il est possible<br />
de réaliser le clone d’un serveur PostgreSQL, puis de l’utiliser en lecture seule.<br />
Mais ce n’est pas tout ! D’autres solutions de réplication permettent des opérations<br />
plus complexes, de la répartition de charge, ou des bascules sur panne<br />
fluides et automatisées.<br />
Enjeux de la réplication de données<br />
Hot Standby et Streaming Réplication<br />
Solutions alternatives de réplication (Slony, Londiste, Bucardo)<br />
Pooling de connexions et répartition de charge<br />
Mécanismes de bascules ( FAIL OVER / FAIL BACK )<br />
Page 55<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Base de données - Introduction<br />
Objectifs<br />
1 jour<br />
De la modélisation à la manipulation<br />
d’une base de données, en<br />
passant par l’architecture d’une<br />
base, cette formation permet<br />
d’obtenir une compréhension<br />
claire du monde des bases de<br />
données relationnelles et des<br />
outils associés.<br />
Public<br />
Toutes personnes souhaitant<br />
découvrir le monde des bases<br />
données.<br />
Prérequis<br />
Aucun.<br />
MODÉLISATION<br />
Modèle Conceptuel des Données<br />
Objet (entité), Propriété, Relation<br />
Contraintes (identifiant, cardinalité)<br />
Création, compréhension de schémas MCD<br />
Modèle Relationnel<br />
Relation, attribut, domaines<br />
Contraintes<br />
Schémas relationnels<br />
Passage du MCD au Relationnel<br />
Relationnel et langage SQL<br />
BASES DE DONNÉES<br />
Architecture d’une base<br />
Exemples : Microsoft Access, Oracle, MySQL<br />
Physique (fichiers, mémoire, processus)<br />
Logique (dictionnaire des données)<br />
Utilisateurs - Réseau (client - serveur)<br />
Outils des logiciels SGBDR<br />
Langage SQL<br />
Éditeurs de requêtes<br />
Langages de programmation<br />
Interfaces graphiques<br />
LANGAGE SQL<br />
Définition (Create)<br />
Création de Table<br />
Création des clés primaires et étrangères<br />
Création de vues<br />
Interrogation (Select)<br />
Sélections simples dans une table<br />
Sélections multi-tables (jointures)<br />
Requêtes imbriquées<br />
Manipulation<br />
Ajouts (Insert)<br />
Mises à jour (Update)<br />
Suppressions (Delete)<br />
Page 56<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Le langage SQL<br />
Objectifs<br />
2 jours<br />
Pratiquer le langage SQL avec<br />
toute base de données relationnelle.<br />
Public<br />
Toutes personnes souhaitant<br />
découvrir le monde des bases<br />
données.<br />
Prérequis<br />
Aucun.<br />
Introduction<br />
Rappel sur le modèle relationnel<br />
Les normes et caractéristiques du langage SQL<br />
Le langage d’interrogation des données<br />
La sélection de données<br />
Les restrictions ou conditions<br />
Les tris<br />
Les jointures<br />
Utilisation des fonctions<br />
Fonctions arithmétiques<br />
Fonctions de chaînes de caractères<br />
Fonctions de statistiques<br />
Utilisation des opérateurs ensemblistes<br />
Group by et Having<br />
Opérateur UNION<br />
Opérateur INTERSECT<br />
Opérateur MINUS<br />
Utilisation de sous-interrogations<br />
Dans le where<br />
Dans la clause from<br />
Sous requête synchronisée<br />
Le langage de manipulation de données<br />
L’insertion de données (insert)<br />
La mise à jour (update)<br />
La suppression d’informations (delete)<br />
Notions sur le langage de définition de données<br />
Création de tables : syntaxe<br />
Les types de données<br />
Les types de contraintes<br />
Modification de la définition d’une table<br />
Suppression d’une table<br />
Notions sur les vues, les séquences, les index et les synonymes<br />
Page 57<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
Merise<br />
Objectifs<br />
3 jours<br />
Aborder un cas concret de<br />
modélisation d’application avec<br />
Merise<br />
Savoir optimiser les applications<br />
via la séparation des traitements<br />
et des données<br />
Acquérir des techniques de<br />
modélisation d’une base de<br />
données en garantissant son<br />
intégrité<br />
Savoir utiliser un outil du marché<br />
Public<br />
Analystes, développeurs, concepteurs<br />
et chefs de projets.<br />
Prérequis<br />
Connaissances de base en informatique.<br />
Il est nécessaire de disposer<br />
d’une culture générale sur<br />
le champ des bases de données.<br />
Approche Merise<br />
Cycle de vie projet<br />
Cycle de décision et d’abstraction<br />
Présentation et positionnement des modèles Merise<br />
Modèles conceptuels, physiques, logiques et organisationnels<br />
Modèle conceptuel de communication (MCC)<br />
Acteurs internes et externes<br />
Flux d’informations échangés<br />
Validation du modèle<br />
Modèle conceptuel de données (MCD)<br />
Domaines et règles de gestion<br />
Informations et entités<br />
Propriétés d’entités et identifiants d’entités<br />
Associations entre entités<br />
Définition des cardinalités<br />
Modèle conceptuel de traitement (MCT)<br />
Analyse des flux<br />
Définition des opérations, des règles d’émission<br />
Modèle physique de données (MPD)<br />
Mise en oeuvre avec génération MCD vers MPD<br />
Dé-normalisation d’un MPD<br />
Modèle organisationnel de traitements (MOT)<br />
Procédures et acteurs<br />
Identification des phases et leurs évènements<br />
Définition des attributs des phases<br />
Page 58<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
MySQL - Administration Niveau 1<br />
Objectifs<br />
3 jours<br />
Le SGBD MySQL dispose, depuis<br />
la version 5, de la majorité des<br />
fonctionnalités et des mécanismes<br />
disponibles chez ses<br />
concurrents commerciaux ou<br />
libres (Oracle, DB2, PostgreS-<br />
QL…).<br />
Cette formation vous permettra<br />
de savoir installer MySQL et d’en<br />
assurer l’essentiel de la gestion<br />
quotidienne.<br />
Le stage présentera également<br />
les aspects développement de<br />
MySQL et notamment les extensions<br />
procédurales (procédures<br />
stockées, curseurs, triggers…)<br />
apparues avec la version 5.<br />
Public<br />
Développeurs et administrateurs<br />
de bases de données.<br />
Prérequis<br />
La formation peut se dérouler<br />
indifféremment en environnement<br />
Unix, Linux ou Windows,<br />
des connaissances de base sur<br />
l’un ou l’autre de ces systèmes<br />
sont suffisantes pour suivre la<br />
formation.<br />
Introduction, installation et prise en main<br />
Versions, panorama des fonctionnalités et des outils<br />
Ressources et documentation<br />
Procédure d’installation<br />
Paramétrages de post-installation et premiers tests<br />
L’outil client ligne de commandes mysql<br />
Présentation de l’outil graphique MySQL Query Browser<br />
Modèle relationnel, conception et création d’une base MySQL<br />
Éléments de conception d’un schéma de base de données<br />
Contraintes d’intégrité<br />
Types de données MySQL (numériques, chaînes, dates, types spécifiques…)<br />
Fonctions intégrées de MySQL<br />
Types de tables (MyISAM, MEMORY, MERGE, InnoDB…)<br />
Création de bases et de tables<br />
Gestion des index<br />
La base INFORMATION_SCHEMA<br />
Pratique du SQL avec MySQL<br />
Sélections simples, comparaisons, tris<br />
Sélections multitables, différents types de jointures<br />
Requêtes imbriquées<br />
Requêtes préparées<br />
Recherches full-text<br />
Modifications (insertions, mises à jours, suppressions)<br />
Gestion des vues<br />
Tables transactionnelles InnoDB<br />
Notion de transaction, niveaux d’isolation<br />
Structure physique des tables<br />
Programmation des transactions (START TRANSACTION, COMMIT, ROLLBACK<br />
SQL Procédural<br />
Procédures stockées et fonctions<br />
Définition des procédures, appels, instructions de contrôle, curseurs<br />
Déclencheurs (triggers): création et utilisation<br />
Gestion des erreurs<br />
Connexions, droits d’accès, sécurité<br />
Principe d’authentification et de vérification des droits<br />
Gestion des utilisateurs et de leurs privilèges<br />
Sécurisation des procédures stockées<br />
Maintenance des données<br />
Importation et exportation de données<br />
Les différents journaux de MySQL (erreurs, requêtes, requêtes lentes, journal<br />
binaire)<br />
Types et stratégies de sauvegardes<br />
La commande mysqldump<br />
Sauvegardes et restaurations avec la commande « mysqldump»<br />
Aspects avancés, optimisation<br />
Jeux de caractères, internationalisation<br />
Formats géométriques, données géographiques<br />
Optimisation des requêtes (types d’index, interprétation de l’outil EXPLAIN)<br />
Interfaces de programmation (exemple PHP/MySQL)<br />
Connecteurs MySQL<br />
Page 59<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
MySQL - Administration Niveau 2<br />
Objectifs<br />
2 jours<br />
MySQL dans sa dernière version<br />
propose des solutions capables<br />
de rivaliser dorénavant avec les<br />
grands SGBD.<br />
Ce cous propose de vous rendre<br />
opérationnel sur différents<br />
aspects avancés tels que les<br />
stratégies d’optimisation des<br />
requêtes, les bonnes pratiques<br />
concernant le paramétrage et<br />
la maintenance des différents<br />
types de table, l’optimisation du<br />
serveur MySQL proprement dit,<br />
la réplication et l’architecture<br />
MySQl Cluster.<br />
Public<br />
Développeurs et administrateurs<br />
de bases de données.<br />
Prérequis<br />
Pratique de l’administration<br />
MySQL ou avoir suivi le stage<br />
Niveau 1.<br />
Introduction<br />
Architecture interne de MySQL<br />
Protocoles de communication<br />
Utilisation des disques et de la<br />
mémoire<br />
Point sur les méthodes d’installation<br />
et de mises à jour<br />
Compatibilités entre versions<br />
Particularités par rapport aux systèmes<br />
d’exploitation<br />
Optimisation des requêtes<br />
Le journal des requêtes lentes<br />
Choisir le bon type de tables<br />
Choisir les bons types de données<br />
Utiliser les vues et les contraintes<br />
Particularités du SQL de MySQL<br />
Comprendre l’optimiseur MySQL<br />
Stratégies d’index<br />
Interpréter l’outil EXPLAIN<br />
Optimiser les requêtes select et leurs<br />
différentes clauses<br />
Optimiser les autres requêtes<br />
(insert,update,delete)<br />
Optimiser les «import-export»<br />
Requêtes préparées<br />
Tables transactionnelles InnoDB<br />
Architecture interne des tables<br />
InnoDB<br />
Structure des tables et des index<br />
Gestion des tablespaces et des<br />
entrées/sorties disque<br />
Gestion des accès concurrents, verrouillage<br />
InnoDB<br />
Niveaux d’isolation des transactions<br />
Paramétrages et optimisation<br />
Défragmentation des tables<br />
Maintenance des tables, sauvegardes,<br />
restaurations<br />
Gestion des erreurs InnoDB, résolution<br />
de problèmes<br />
Tables MyISAM<br />
Architecture interne des tables MyI-<br />
SAM<br />
Paramétrages et optimisation<br />
Méthodes de verrouillage des tables<br />
Accélération des recherches «fulltext»<br />
Maintenance des tables, résolution de<br />
problèmes<br />
Optimisation de la production<br />
Observation de l’activité du serveur<br />
Variables dynamiques<br />
Paramétrages et optimisation du serveur<br />
MySQL<br />
Cache des requêtes<br />
La base INFORMATION_SCHEMA<br />
Scripts serveur MySQL et utilitaires<br />
Multiples instances de serveur MySQL<br />
Interactions avec le système d’exploitation<br />
Réplication<br />
Réplication simple maître-esclave<br />
Stratégies évoluées de réplication<br />
Détails de l’implémentation<br />
Etats des threads et fichiers de relais<br />
Options de démarrage de la réplication<br />
Optimisation<br />
Résolution des problèmes courants<br />
MySQL Cluster<br />
Architecture d’un cluster MySQL<br />
Configuration hardware<br />
Configuration système<br />
Le moteur NDB<br />
Processus et fichiers<br />
Serveur de gestion<br />
Mise en oeuvre<br />
Administration et maintenance<br />
Sauvegardes, restaurations<br />
Cluster et réplication<br />
Limitations et évolutions<br />
Aspects complémentaires<br />
Audit de sécurité du serveur<br />
Gestion des erreurs MySQL<br />
Plan de développement de MySQL<br />
Fonctionnalités annoncées de MySQL<br />
5.1<br />
Le projet MySQL 6 Falcon<br />
Page 60<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
MySQL - Développement<br />
Objectifs<br />
3 jours<br />
Utiliser les fonctionnalités avancées<br />
de MySQL pour l’écriture de<br />
requêtes<br />
Savoir gérer les accès concurrents<br />
aux données avec les différents<br />
moteurs<br />
Maîtriser les possibilités de développement<br />
avec MySQL : procédures<br />
stockées et déclencheurs<br />
Public<br />
Développeurs d’applications<br />
utilisant des bases de données<br />
MySQL<br />
Prérequis<br />
Comprendre les principes des<br />
bases de données relationnelles<br />
Introduction<br />
MySQL : un moteur de base de données libre<br />
Les nouveautés majeures introduites par la version 5<br />
Requêtes avancées et optimisation<br />
Différentes jointures<br />
Requêtes imbriquées<br />
Simplifier les requêtes en utilisant des vues<br />
Introduire des variables dans les requêtes<br />
Recherche «full-text»<br />
Comprendre et optimiser l’exécution des requêtes avec : utilisation du mot clé<br />
«EXPLAIN», bien choisir sur quels champs créer des index, comportement de<br />
MySQL avec du volume<br />
Gestion de la concurrence d’accès aux données<br />
MyISAM : utilisation de verrous pour accéder aux tables<br />
InnoDB : fonctionnement des transactions<br />
Développements de procédures stockées<br />
Incorporer du code dans la base de données : avantages et inconvénients<br />
Différences entre procédures stockées et fonctions<br />
Les éléments de syntaxe (bloc, variables, test, boucles)<br />
Gestion des erreurs<br />
Manipulation des résultats de requêtes avec les curseurs<br />
Les droits sur les procédures stockées<br />
Les déclencheurs (triggers)<br />
Page 61<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
DB2 - Prise en main<br />
Objectifs<br />
3 jours<br />
Ce stage vous permettra de<br />
découvrir DB2-UDB en environnement<br />
Windows et vous<br />
apportera les connaissances<br />
nécessaires pour être en mesure<br />
de développer et d’assurer un<br />
premier niveau d’administration.<br />
Par analogie, vous verrez<br />
comment travailler avec UDB en<br />
environnement Linux/Unix.<br />
Public<br />
Toutes les personnes amenées<br />
à développer ou à prendre en<br />
main la base DB2.<br />
Prérequis<br />
Connaissances de base des<br />
SGBDR, du langage SQL et de<br />
DB2.<br />
Rappels<br />
- Environnements Windows et Linux/Unix face à Z/OS<br />
Présentation de DB2 UDB<br />
- Les différentes éditions de DB2.<br />
- Run Time Environment (RTE).<br />
- Autres produits de la gamme UDB.<br />
- Exemple d’architecture.<br />
Outils d’administration<br />
- Services installés. Composants de DB2 UDB.<br />
- Le centre de contrôle.<br />
- Assistant de configuration client.<br />
- Le centre de commande. Le centre de gestion des scripts. Le centre d’aide et<br />
d’information.<br />
- Le journal de bord.<br />
- Command Line Processor.<br />
- Aide.<br />
Les objets<br />
- Hiérarchie des objets. Les systèmes. Les instances.<br />
- Base de données.<br />
- Tablespace. Type de tablespace. Caractéristiques des tablespaces utilisateurs.<br />
Création à partir du centre de contrôle.<br />
- Table. Types de données. Données DATE et TIME. Terminologie. Création à<br />
partir du centre de contrôle.<br />
- Vue. Index. Création à partir du centre de contrôle.<br />
- Schéma général. Règles des noms d’objets UDB.<br />
- Limites.<br />
Installation et configuration<br />
- La gestion des utilisateurs avec UDB.<br />
- L’autorité DBADM.<br />
- Les autres utilisateurs de la base de données.<br />
- Accorder et retirer des droits : les instructions GRANT et REVOKE. Au niveau<br />
de la base de données, d’un schéma, des tables ou des vues.<br />
- Configuration des stations en environnement Windows. Poste serveur et<br />
client. Architecture système.<br />
Utilitaires d’importation et d’exportation<br />
- Présentation.<br />
- Types de fichier. Fichier WSF, DEL, ASC, IXF.<br />
- Les utilitaires IMPORT, EXPORT et centre de contrôle.<br />
Utilitaires de recovery<br />
- Présentation. Définitions. Le logging. Logging circulaire et linéaire.<br />
- L’utilitaire BACKUP. Utilisation. Syntaxe. Paramètres.<br />
- Image de la sauvegarde.<br />
- BACKUP et centre de contrôle. Sauvegarde avancée.<br />
- L’utilitaire RESTORE. Utilisation, syntaxe, paramètres.<br />
- RESTORE et centre de contrôle. Sauvegarde avancée.<br />
- L’utilitaire ROLLFORWARD. Utilisation, syntaxe. Paramètres. ROLLFORWARD et<br />
centre de contrôle.<br />
Utilitaires de suivi des bases<br />
- Maintenance.<br />
- Les commandes RUNSTATS et REORGCHK.<br />
- Processus de maintenance.<br />
Page 62<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
DB2 - Administration<br />
Objectifs<br />
5 jours<br />
Ce stage vous permettra de maîtriser<br />
l’administration DB2-UDB<br />
sous Windows.<br />
Vous étudierez les objets de la<br />
base, l’intégrité référentielle, ainsi<br />
que la navigation dans les tables<br />
du catalogue.<br />
Par analogie, vous verrez aussi<br />
comment administrer DB2-UDB<br />
en environnement Linux/Unix.<br />
Public<br />
Administrateurs de base de données<br />
DB2 sous MVS souhaitant<br />
maîtriser l’administration UDB<br />
sous Windows/Linux/Unix.<br />
Prérequis<br />
Connaissances de base des<br />
SGBDR, du langage SQL et de<br />
DB2.<br />
Les objets fondamentaux<br />
- Hiérarchie des objets.<br />
- Database. Généralités. Ordre de création. Catalogage d’une base. Répertoire<br />
systeme et de base de données. Activation d’une base. Connexion.<br />
- Tablespace. Type de tablespace (sms & dms). Notion de container et d’extent.<br />
tablespace sms et dms.<br />
- Schéma. Généralités. Ordre de création.<br />
- Règles des noms d’objets DB2 UDB.<br />
- Table. Type de données. Ordre de création. Copie. Les « summary table «.<br />
- Vue, Index, Alias : généralités, création et utilisation.<br />
- Nickname. Généralités. Création et utilisation.<br />
- Limites.<br />
Modification des objets<br />
- Modification. Suppression. Base de données. Tablespace. Table. Vue. Nickname.<br />
Intégrité référentielle<br />
- Généralités. Terminologie.<br />
- Clé primaire et clé étrangère : définition, utilisation.<br />
- Règles de mise à jour. Définition, restrict, cascade, set null. Exemple.<br />
- Suppression. Table « Delete-Connectee «.<br />
- L’instruction Set Integrity : définition, utilisation.<br />
- Restrictions.<br />
Gestion des autorisations<br />
- Généralités. La gestion des utilisateurs UDB.<br />
- Les autorités au niveau de l’instance et de la base de données. SYSADM.<br />
SYSCTRL. SYSMAINT. DBADM.<br />
- Les privilèges : schéma, table ou vue, index.<br />
- Gestion de la sécurité UDB. Utilisateurs et groupes.<br />
- Accorder et retirer des droits : les instructions GRANT et REVOKE.<br />
Le catalogue<br />
- Généralités. Les vues du catalogue : les vues du schéma (SYSCAT et SYSSTAT).<br />
- Description détaillée des vues.<br />
Travaux pratiques<br />
Visualisation des créations et modifications objets à l’aide des vues du catalogue.<br />
Architecture et structure interne des objets<br />
- Architecture UDB. Processus. Mémoire. Stockage.<br />
- Gestion de l’espace. Structure d’une page. Modifications.<br />
- Index. PCTFREE. MINPCTUSED. Table. PCTFREE.<br />
Page 63<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Bases de données
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Page 1<br />
Décisionnel
Catalogue des formations<br />
Décisionnel<br />
Synthèse<br />
Ref Formation Durée Page<br />
E646 Conception de bases de données décisionnelles 2 jours 6<br />
E648 Data Mining - Introduction 2 jours 8<br />
E649 Data Warehouse - Mise en oeuvre 3 jours 9<br />
E647 Introduction aux systèmes décisionnels 1 jour 7<br />
E659 Modélisation en étoile 3 jours 10<br />
BO - Crystal Reports<br />
Ref Formation Durée Page<br />
E656 BO Enterprise XI 3.x - Administration et sécurité 2 jours 17<br />
658B Business Objects Data Integrator XI 4 jours 20<br />
E658 Business Objects v6 - Designer 2 jours 19<br />
E657 Business Objects v6 - Utilisateur 2 jours 18<br />
E653 Business Objects XI R3 - administration des droits 1 jour 14<br />
E650 BusinessObjects Desktop Intelligence XI 3 - Niveau 1 2 jours 11<br />
E651 BusinessObjects Desktop Intelligence XI 3 - Niveau 2 1 jour 12<br />
E654 BusinessObjects WebIntelligence XI 3 - Niveau 1 2 jours 15<br />
E655 BusinessObjects WebIntelligence XI 3 - Niveau 2 1 jour 16<br />
E652 BusinessObjects XI 3 - Designer 3 jours 13<br />
E660 Crystal Reports - Niveau 1 2 jours 21<br />
E661 Crystal Reports - Niveau 2 2 jours 22<br />
SQL Serveur BI<br />
Ref Formation Durée Page<br />
E665 SQL Server 2005 - BI 5 jours 24<br />
E664 SQL Server 2008 - BI 5 jours 23<br />
E667 SQL Server 2008 - BI Analysis Services 3 jours 26<br />
E666 SQL Server 2008 - BI Integration Services 2 jours 25<br />
E668 SQL Server 2008 - BI Reporting Services 2 jours 27<br />
Jasper<br />
Ref Formation Durée Page<br />
E662 Jasper Reports - Niveau 1 3 jours 28<br />
E663 Jasper Reports - Niveau 2 2 jours 29<br />
Cognos<br />
Ref Formation Durée Page<br />
E670 Cognos BI - Designer 2 jours 30<br />
E669 Cognos BI - Utilisateur 2 jours 31<br />
Page 5
Conception de bases de données décisionnelles<br />
Objectifs<br />
2 jours<br />
Être capable de concevoir une<br />
base de données décisionnelle.<br />
Public<br />
Prérequis<br />
Connaître une méthode de<br />
conception ainsi que les principes<br />
d’une base de données<br />
relationnelle.<br />
PRINCIPES DE CONCEPTION<br />
· Les enjeux du décisionnel.<br />
· La définition des besoins.<br />
· Les architectures techniques :<br />
L’ODS,<br />
Le Datawarehouse,<br />
Datamart.<br />
· Les contraintes techniques :<br />
Les principes d’alimentation,<br />
Les principes de diffusion.<br />
· Les contraintes fonctionnelles :<br />
Les indicateurs,<br />
Les axes d’analyse,<br />
L’historisation.<br />
T.P. Etude de cas : A partir des besoins exprimés et des données disponibles,<br />
construire un système d’indicateurs et d’axes d’analyse. J2<br />
MODELISATION ET MISE EN ŒUVRE<br />
· Les solutions de modélisation :<br />
Le principe de dé normalisation,<br />
Les modèles en étoile, en flocon...<br />
· La mise en oeuvre physique du modèle :<br />
L’indexation,<br />
Le positionnement,<br />
Le dimensionnement.<br />
T.P. Etude de cas : Générer les modèles conceptuels de datawarehouse et datamart<br />
à partir des résultats du TP de la veille.<br />
Page 6<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Introduction aux systèmes décisionnels<br />
Objectifs<br />
1 jour<br />
Être capable de lister les caractéristiques<br />
d’un projet décisionnel,<br />
de définir les principaux<br />
concepts mis en oeuvre et le but<br />
des différents logiciels utilisés.<br />
Public<br />
Prérequis<br />
Aucun.<br />
LES OBJECTIFS D’UN SYSTÈME DÉCISIONNEL<br />
L’évolution des systèmes d’aide à la décision :<br />
- SIAD, infocentre et datawarehouse.<br />
Les enjeux de la mise en place d’un datawarehouse.<br />
LES COMPOSANTS D’UN SYSTÈME DÉCISIONNEL<br />
Schéma général.<br />
L’alimentation :<br />
- L’extraction,<br />
- La transformation,<br />
- Les outils ETL.<br />
Le stockage :<br />
- Les modèles en étoile et en flocon,<br />
- Les bases de données OLAP (MOLAP, ROLAP et hybrides OLAP).<br />
La mise à disposition :<br />
- Les requêteurs,<br />
- Les analyseurs,<br />
- Le datamining.<br />
L’administration.<br />
LES ARCHITECTURES<br />
Le système dédié et les datamarts.<br />
Le système partagé.<br />
L’OFFRE DE LOGICIELS<br />
Page 7<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Data Mining - Introduction<br />
Objectifs<br />
2 jours<br />
Le Data Mining apporte des<br />
solutions pour l’extraction de<br />
connaissances à partir de données<br />
brutes. Ces données représentent<br />
des volumes de plus en<br />
plus importants et font partie<br />
intégrante du patrimoine de<br />
l’entreprise. Comment exploiter<br />
au mieux ce gisement ? Quelles<br />
techniques utiliser pour identifier<br />
les corrélations pertinentes entre<br />
les données ? Comment gérer un<br />
projet de cette nature ? Ce séminaire,<br />
qui allie principes théoriques<br />
et expériences pratiques,<br />
vous propose une synthèse claire<br />
et précise sur le Data Mining,<br />
ses applications, ses apports<br />
pour l’entreprise, ainsi que sur<br />
les méthodes et outils les plus<br />
utilisés.<br />
Public<br />
Responsables infocentre, responsables<br />
marketing, statisticiens,<br />
responsables informatiques,<br />
chefs de projets décisionnel,<br />
experts décisionnel. Utilisateurs<br />
et gestionnaires métiers de bases<br />
de données.<br />
Prérequis<br />
Connaissance de base en analyse<br />
décisionnelle. Connaissances<br />
générales en informatique.<br />
Fondamentaux du Système d’information<br />
Décisionnel (SID)<br />
- Les enjeux du SID<br />
- Architecture type d’un SID, état de<br />
l’art en matière d’architectures décisionnelles.<br />
- Les différentes couches du SID<br />
- Élaboration des informations décisionnelles,<br />
présentation.<br />
- Conception d’un SID<br />
- Panorama des outils décisionnels.<br />
Introduction au Data Mining (DM)<br />
Comprendre le Data Mining<br />
- Définition et finalité du Data Mining<br />
- Lien entre le DM et les statistiques<br />
- Différence entre le DM et OLAP<br />
- Historique du DM et travaux de<br />
recherche.<br />
- Les attentes des entreprises, les<br />
réponses du DM.<br />
Les techniques du Data Mining<br />
- Différentes familles du DM.<br />
- Méthodes prédictives et les méthodes<br />
descriptives.<br />
- L’analyse factorielle, l’analyse typologique,<br />
la classification ou clustering, la<br />
détection de liens.<br />
- Les arbres de décisions, les réseaux<br />
de neurones, les modèles paramétriques.<br />
- Classification des techniques de DM<br />
Présentation de méthodes<br />
La méthode descriptive du clustering<br />
- Définition et méthodologie.<br />
- Critères pour structurer les données<br />
à classer<br />
- Utilisation de variables.<br />
- Évaluation et validation des classes<br />
obtenues<br />
- Sous famille du clustering.<br />
- Exemple d’application du clustering<br />
Le Scoring : un premier exemple<br />
d’application du DM<br />
- Définition<br />
- Domaines d’activité / type de problèmes<br />
/ finalité<br />
- Catégories de Scoring (appétence,<br />
risque, octroi).<br />
- Méthodologie de Scoring.<br />
- Cas pratique de Scoring<br />
Le géomarketing : un deuxième<br />
exemple d’application du DM<br />
- Domaines d’application<br />
- Cas pratique de géomarketing<br />
Mise en place d’une solution<br />
Les données de l’entreprise : entre<br />
qualité et quantité ?<br />
-Problématique des données du SI.<br />
- Types de données.<br />
- Qualité des données et administration<br />
des données.<br />
- Processus de collecte et d’exploration.<br />
- Création d’agrégats et de nouvelles<br />
données.<br />
- Transformation des données.<br />
Méthodologie de projet<br />
- Définition du problème métier à<br />
résoudre et des objectifs à atteindre.<br />
- Inventaire, description et classement<br />
des données.<br />
- Conception et alimentation de la<br />
base Data Mining.<br />
- Exploration, segmentation des enti-<br />
tés analysées.<br />
- Établissement du ou des modèles<br />
d’analyse.<br />
- Application des modèles et validation<br />
des résultats.<br />
- Itérations, déploiement auprès des<br />
utilisateurs (formation, accompagnement<br />
du changement...).<br />
- Maintenance du modèle et logiciel<br />
associé.<br />
Panorama des outils<br />
- Les principaux outils : SAS, R, IBM<br />
SPSS, Oracle Data Mining, SQL Server<br />
DM...<br />
- Quels critères de choix pour ce type<br />
d’outils ?<br />
Page 8<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Data Warehouse - Mise en oeuvre<br />
Objectifs<br />
3 jours<br />
Comment réussir le passage de<br />
l’Infocentre au Data Warehouse ?<br />
Comment construire un modèle<br />
de données multi-dimensionnel<br />
à partir des besoins des<br />
utilisateurs ? Quelle architecture<br />
logicielle retenir ? Quelle<br />
technologie cliente utiliser, pour<br />
quels besoins ? Quels sont les<br />
enjeux du portail décisionnel<br />
? Comment organiser les flux<br />
d’administration de données ?<br />
Quelle démarche adopter ? Les<br />
acteurs du projet décisionnel et<br />
leurs rôles. Un séminaire centré<br />
sur l’expérience pratique qui<br />
vous donnera aussi une première<br />
approche de la modélisation «<br />
en étoile».<br />
Public<br />
Responsables Infocentre, responsables<br />
informatiques, responsables<br />
des études, architectes de<br />
systèmes d’information, chefs de<br />
projets fonctionnels et techniques.<br />
Prérequis<br />
Bonnes connaissances en gestion<br />
de bases de données. Connaissances<br />
de base en analyse décisionnelle.<br />
Principes d’architecture<br />
Au-delà de l’infocentre<br />
- Comment s’appuyer sur l’expérience<br />
infocentre pour construire le Data<br />
Warehouse.<br />
Les notions fondamentales<br />
- Caractéristiques des nouveaux projets<br />
d’aide à la décision.<br />
Les modèles de déploiement<br />
- Data Marts, Operational Data Store,<br />
Data Warehouse : comment choisir<br />
l’architecture technique évolutive la<br />
mieux adaptée.<br />
Le méta-dictionnaire<br />
- Référentiel technique, dictionnaire<br />
fonctionnel et documentation utilisateur<br />
La gestion des flux<br />
- La capture des données sources, les<br />
règles de transformation, l’alimentation<br />
du Data Warehouse, l’administration<br />
et le suivi de la solution opérationnelle.<br />
Les techniques disponibles<br />
Les outils côté serveur<br />
- Les dernières évolutions techniques<br />
- Les facteurs différenciateurs des<br />
outils d’alimentation du Data Warehouse.<br />
Le panorama et la typologie<br />
des solutions du marché<br />
Les outils côté client<br />
- BusinessObjects, Impromptu, Brio, ...<br />
Les facteurs clés de la mise en œuvre<br />
des outils de requête. Les risques lors<br />
du déploiement et les solutions pour<br />
les maîtriser.<br />
Les outils d’analyse OLAP<br />
- Limites et points forts des outils<br />
d’analyse côté serveur et client.<br />
Multidimensionnel OLAP (MOLAP) ou<br />
relationnel OLAP (ROLAP)<br />
Le Data Mining<br />
- Statistiques, réseaux de neurones,<br />
arbres de décision, algorithmes génétiques..<br />
Panorama et typologie des solutions<br />
du marché.<br />
Le Portail décisionnel<br />
- Architecture Web dans le contexte<br />
de déploiement à grande échelle. Les<br />
pré-requis techniques et fonctionnels.<br />
- L’architecture et les composants du<br />
Web décisionnel<br />
- A quels utilisateurs s’adresse-t-on<br />
? Comment assurer la pérennité des<br />
choix ?<br />
La démarche de construction<br />
Le recueil des besoins utilisateurs<br />
- Influence du domaine fonctionnel<br />
et des utilisateurs pilotes sur l’organisation<br />
du projet et sur la démarche<br />
sémantique. Le recueil pragmatique<br />
des besoins, par nature évolutifs. Les<br />
différents types de besoins. L’organisation<br />
de la cible fonctionnelle du<br />
Data Warehouse en Activités, Métiers,<br />
Domaines et Périmètres.<br />
La modélisation d’un périmètre<br />
fonctionnel<br />
- La démarche générique pour la prise<br />
en compte des besoins utilisateurs sur<br />
un périmètre fonctionnel. La modélisation<br />
des bases de données. Gestion<br />
des agrégats et de la stabilité du<br />
périmètre fonctionnel.<br />
Le projet pilote du Data Warehouse<br />
- Le choix d’une pépite fonctionnelle<br />
pour le projet pilote. Le rôle du Chef<br />
de projet et des membres du <strong>Groupe</strong><br />
de projet Utilisateurs. L’intégration<br />
des acteurs de l’infocentre dans le<br />
projet Data Warehouse. La maquette<br />
de l’environnement utilisateur dans un<br />
contexte d’aide à la décision. L’intégration<br />
de plusieurs outils clients<br />
(requête, analyse). Les écueils les plus<br />
fréquemment rencontrés, les solutions<br />
déployées. Le transfert de compétences<br />
vers les utilisateurs, les informaticiens.<br />
Le déploiement des périmètres fonctionnels<br />
- L’intégration par itération fonctionnelle<br />
de l’ensemble des besoins<br />
utilisateurs. Les acteurs et leurs rôles<br />
Principes de déploiement vers l’ensemble<br />
des utilisateurs cibles.<br />
Page 9<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Modélisation en étoile<br />
Objectifs<br />
3 jours<br />
Ce cours, construit autour de<br />
nombreux cas pratiques, vous<br />
donnera une idée précise de la<br />
démarche de modélisation en<br />
étoile dans le cadre du projet<br />
Data Warehouse. Vous verrez<br />
pourquoi elle est l’expression<br />
même du besoin de la maîtrise<br />
d’ouvrage et comment elle permet<br />
de faire converger la vision<br />
des opérationnels, des analystes<br />
et des pilotes sur les activités de<br />
l’entreprise.<br />
Public<br />
Maîtres d’ouvrage et maîtres<br />
d’œuvre, responsables des systèmes<br />
décisionnels, responsables<br />
informatiques, responsables des<br />
études, architectes de systèmes<br />
d’information, chefs de projets,<br />
toute personne impliquée par la<br />
conception et la mise en œuvre<br />
d’un environnement d’aide à la<br />
décision.<br />
Prérequis<br />
Connaissances de base de l’analyse<br />
décisionnelle et des SGBD<br />
relationnelles.<br />
Principes de la modélisation en étoile<br />
Les enjeux stratégiques<br />
- Lien entre la modélisation en étoile et<br />
le Data Warehouse. Réponse efficace aux<br />
besoins d’analyse et aux besoins de reporting.<br />
Pratiques de modélisation mises<br />
en œuvre par les infocentres. Pourquoi<br />
ont-elles contribué à l’échec de certains<br />
d’entre eux ?<br />
Les notions fondamentales<br />
- Modèle en étoile et les modèles traditionnels.<br />
Les principes de la modélisation<br />
relationnelle et leur respect par le modèle<br />
en étoile. Démarche de modélisation<br />
en étoile. Les règles de conception d’un<br />
modèle en étoile.<br />
Les concepts pratiques<br />
- Qu’est-ce qu’une étoile, que représentet-elle<br />
? Qu’est-ce qu’une dimension et un<br />
axe d’analyse ? Expression métier de la<br />
maîtrise d’ouvrage ? Information chiffrée<br />
d’une information référentielle. Modèle<br />
dit « en étoile « et « un vrai « modèle en<br />
étoile ? Acquérir une vision pratique et<br />
critique sur le projet décisionnel ?<br />
Les points critiques<br />
- Gestion de l’évolution des référentiels et<br />
le changement des nomenclatures. Les alternatives<br />
de modélisation. Le modèle en<br />
flocon. Le modèle hybride. Bibliographie<br />
, une source de confusion ? Gestion de la<br />
performance des requêtes. Anticipation<br />
des évolutions du modèle de données.<br />
Estimer la volumétrie de l’entrepôt.<br />
Modélisation des agrégats et des indicateurs<br />
Le besoin de décision<br />
Évolution des besoins de décision Distinguer<br />
un besoin de reporting d’un besoin<br />
d’analyse. Recentrer les besoins des utilisateurs<br />
autour du modèle d’information.<br />
Modéliser des agrégats fonctionnels pour<br />
héberger les données opérationnelles et<br />
les indicateurs de synthèse. Exemples de<br />
documents.<br />
Les aspects organisationnels<br />
- Démarche de collaboration entre maîtrise<br />
d’ouvrage et maîtrise d’œuvre. Organisation<br />
de l’évolution des besoins métier.<br />
Profils maîtrise d’ouvrage maîtrise d’œuvre<br />
à faire intervenir lors de la modélisation.<br />
Rôle des experts métier, lesquels choisir ?<br />
Pourquoi un sponsor fonctionnel pour le<br />
projet ?<br />
Les pièges à éviter<br />
- Quand modéliser un agrégat ? Principe<br />
d’agrégation sous forme de « photos<br />
« dangereux sur le plan technique et<br />
inadapté sur le plan fonctionnel ? Éviter le<br />
foisonnement des tables agrégées dans le<br />
modèle de données ?<br />
Alimentation d’un modèle en étoile<br />
Ce qu’il faut savoir<br />
- Solutions d’alimentation. Organisation<br />
du projet d’alimentation : les « repository<br />
«, les tables, les transformations,<br />
les objets, les flux, les connexions, les<br />
agrégations… Alimentation des étoiles<br />
multisources de données.<br />
- Spécifier l’alimentation d’une dimension<br />
et stratégies utilisées ? Alimentation d’un<br />
fait. Utilisation d’un ODS (Operational<br />
Data Store). L’organisation des traitements<br />
dans la DSA (Data Staging Area). Mise en<br />
place des principes de « l’axe dynamique<br />
« et de « la fiche inconnue «. Ordonnancement<br />
des flux d’alimentation des étoiles<br />
de détail, des agrégats et des indicateurs.<br />
Fiabiliser les données contenues dans le<br />
Data Warehouse.<br />
Restitution des informations d’un<br />
modèle en étoile<br />
Ce qu’il faut savoir<br />
- La restitution : le projet dans le projet.<br />
Les outils décisionnels au service des<br />
fonctionnels. Utiliser un outil de requête.<br />
Quand passer à un outil « OLAP « d’analyse<br />
multidimensionnelle ? Démarche<br />
adopter pour le projet de restitution. Les<br />
métadonnées d’un rapport.<br />
Les pièges à éviter<br />
- Pourquoi les outils de requête peuvent<br />
devenir dangereux pour le projet ?<br />
Comment organiser la navigation entre<br />
le niveau agrégé et le niveau détaillé des<br />
informations ? Valeur ajoutée et écueils<br />
pour la mise en place d’un portail décisionnel.<br />
Etude de cas<br />
De nombreux exemples réels seront traités<br />
pour expliquer chaque aspect théorique<br />
de la modélisation en étoile. Un cas réel<br />
de synthèse sera présenté le dernier jour.<br />
Les modèles de données seront élaborés<br />
avec la participation active des stagiaires.<br />
Page 10<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 - Desktop Intelligence Niveau 1<br />
Objectifs<br />
2 jours<br />
Comprendre les concepts de la<br />
solution SAP BusinessObjects<br />
Maîtriser les fonctions d’interrogation,<br />
d’analyse et de reporting<br />
Apprendre à manipuler les données.<br />
Public<br />
Utilisateurs de BusinessObjects<br />
Consultants<br />
Futurs Designers d’univers<br />
Prérequis<br />
Connaissance de l’environnement<br />
Windows obligatoire<br />
Connaissance d’outils bureautiques<br />
type tableur conseillée.<br />
Concepts et prise en main de Desktop Intelligence<br />
Création d’un document Desktop Intelligence à l’aide de l’assistant<br />
Structure et ergonomie d’un document Desktop Intelligence<br />
Manipulation des données sous différentes formes (tableaux horizontaux/verticaux,<br />
croisés, formulaires, diagrammes)<br />
Maîtrise de l’éditeur de requêtes<br />
Analyse multi-dimensionnelle<br />
Valorisation des résultats (fonctions de présentation : ruptures,<br />
sections, calculs, filtres, tris, alerteurs, classement)<br />
Utilisation du gestionnaire de rapports<br />
Formes simples et variables<br />
Synchronisation des données (utilisation de plusieurs sources de<br />
données)<br />
Sauvegarde d’un document Desktop Intelligence au format Excel<br />
Page 11<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 - Desktop Intelligence Niveau 2<br />
Objectifs<br />
1 jour<br />
Aller plus loin dans les fonctionnalités<br />
de BusinessObjects<br />
Acquérir une méthodologie de<br />
création et d’optimisation de<br />
documents complexes via l’utilisation<br />
de Desktop Intelligence<br />
Public<br />
Utilisateurs avancés<br />
Responsable info-centre, Chef de<br />
projet<br />
Futurs Designers d’univers<br />
Prérequis<br />
Avoir suivi la formation BusinessObjects<br />
Desktop Intelligence XI<br />
3 - Niveau 1 ou connaissances<br />
équivalentes<br />
Validation des acquis à partir d’une application pratique<br />
Méthodologie de création d’un document Desktop Intelligence<br />
complexe<br />
Optimisation du mode de rapatriement des données<br />
Une ou plusieurs sources de données<br />
Conditions ou filtres<br />
Reporting avancé autour des filtres, des ruptures et des sections<br />
Création de formules de calculs basées sur des fonctions<br />
de type chaîne de caractères, de type booléen<br />
de type numérique, de type date<br />
Cas particulier de synchronisation<br />
Page 12<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 - Designer<br />
Objectifs<br />
3 jours<br />
Permettre aux développeurs de<br />
créer des univers métiers<br />
Acquérir une méthodologie de<br />
mise en oeuvre de la solution<br />
SAP BusinessObjects<br />
Public<br />
Consultants<br />
Développeurs<br />
Chefs de projet<br />
Responsables de projets décisionnels<br />
Prérequis<br />
Avoir suivi la formation «Business<br />
Objects WebIntelligence XI 3 -<br />
Niveau 1 ou 2 ou connaissances<br />
équivalentes.<br />
Rôle du designer d’univers<br />
Création d’un univers étape par étape (paramètres, tables, jointures,<br />
classes, objets et hiérarchies)<br />
Validation de l’univers en tant qu’utilisateur via Desktop Intelligence<br />
XI 3.x ou via WebIntelligence XI 3.x<br />
Mise en oeuvre de listes de valeurs en cascade<br />
Évolution de l’univers : résolution des boucles (alias, contextes)<br />
Création d’objets dynamiques (les fonctions @ du module Designer)<br />
Déploiement des univers<br />
Définition et exploitation des tables d’agrégats<br />
Cas particulier sur les contextes<br />
Définition et exploitation des tables dérivées<br />
Univers multi-langues : traduction d’univers<br />
Étude de cas : création et tests d’un univers sur une base de production<br />
sur un DataWarehouse<br />
Page 13<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 - administration des droits<br />
Objectifs<br />
1 jour<br />
Cette formation permettra de<br />
comprendre l’architecture de Business<br />
Objects® Enterprise XI, de<br />
gérer les ressources, de publier<br />
et de planifier des rapports dans<br />
un environnement sécurisé.<br />
Public<br />
Connaissances de base de l’environnement<br />
BO XI.<br />
Prérequis<br />
Les administrateurs des utilisateurs<br />
des modules Designer et<br />
Desktop Intelligence de Business<br />
Objects® XI.<br />
Découverte de BO Enterprise<br />
- Présentation de Business Objects Enterprise XI.<br />
- Connexion à InfoView XI.<br />
- Utilisation d’InfoView XI.<br />
- Présentation de la CMC (Central Management Console).<br />
L’architecture de Business Objects Enterprise<br />
- Présentation de la plateforme de Business Intelligence.<br />
- Vision globale de l’architecture de Business Objects Enterprise XI.<br />
- Le niveau « client «.<br />
- Le niveau « application «.<br />
- Le niveau « intelligence «.<br />
- Le niveau « traitement «.<br />
- Le niveau « données «.<br />
Conception du contenu<br />
- La sécurité dans Business Objects Enterprise XI.<br />
- Les groupes et les utilisateurs.<br />
- Les objets et aux applications.<br />
- Les dossiers et les catégories.<br />
- Quelle solution conseillée ?<br />
- Création de la matrice fonctionnelle.<br />
Création de la matrice applicative et gestion des ressources<br />
- Création des groupes, des utilisateurs et des dossiers.<br />
- Gestion des comptes utilisateurs.<br />
- Les méthodes d’authentification dans Business Objects Enterprise XI.<br />
- Authentification Enterprise, Windows NT, LDAP, Windows AD.<br />
- Gestion des mots de passe.<br />
- Gestion de la sécurité.<br />
- Droits d’accès et droits avancés.<br />
- Définition des niveaux d’accès courants.<br />
Publication et configuration du contenu<br />
- Présentation de l’organisation des objets.<br />
- Les solutions à conseiller.<br />
- La gestion des dossiers.<br />
- La gestion des catégories.<br />
- La publication d’objets dans BO.<br />
- Quels moyens et quels outils. L’assistant de publication, la CMC...<br />
Planification<br />
- Planification des objets.<br />
- Planification avec événements.<br />
- Planification selon un calendrier personnalisé.<br />
- Gestion des instances.<br />
Page 14<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 - Web Intelligence Niveau 1<br />
Objectifs<br />
2 jours<br />
Comprendre les concepts de la<br />
solution WebIntelligence XI R2<br />
ou 3.x<br />
Apprendre à maîtriser les fonctions<br />
d’interrogation, d’analyse et<br />
de reporting dans un environnement<br />
Internet.<br />
Public<br />
Utilisateurs de BusinessObjects<br />
Consultants<br />
Futurs Designers d’univers<br />
Prérequis<br />
Connaissance de l’environnement<br />
Windows<br />
Notions sur l’environnement<br />
Internet<br />
Concept et prise en main de WebIntelligence XI 3<br />
Visualisation des documents des dossiers publics, des dossiers personnels et<br />
de la boîte de réception Infoview<br />
Personnalisation de la page d’accueil<br />
Structure et ergonomie d’un document Web Intelligence XI 3<br />
Création d’un document Web Intelligence XI 3<br />
Manipulation des données sous différentes formes (tableaux horizontaux /<br />
verticaux, tableaux croisés, formulaires, diagrammes)<br />
Maîtrise de l’éditeur de requête<br />
Création d’un document Web Intelligence XI 3 multi-requêtes<br />
Valorisation des résultats avec des fonctions de présentation : ruptures, sections,<br />
calculs, filtres, tris, alerteurs, classement<br />
Formules simples et variables<br />
Mixer et synchroniser les données<br />
Importer des sources de données locales tel qu’un fichier Excel sous Web Intelligence<br />
XI 3.x et les mixer avec des données provenant de Web Intelligence XI 3<br />
Analyse multi-dimensionnelle<br />
Partage des documents<br />
Forum de discussion sur les documents<br />
Page 15<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects XI R3 -Web Intelligence Niveau 2<br />
Objectifs<br />
1 jour<br />
Acquérir une connaissance<br />
approfondie de WebIntelligence<br />
XI R2 ou 3.x à travers les fonctionnalités<br />
avancées de l’outil<br />
Maîtriser les opérateurs et les<br />
contextes de calculs<br />
Public<br />
Utilisateurs de BusinessObjects<br />
Responsable info-centre, chef de<br />
projet<br />
Futur Designer d’univers<br />
Prérequis<br />
Avoir suivi BusinessObjects<br />
WebIntelligence XI 3 - Niveau 1<br />
ou connaissances équivalentes.<br />
Création de formules de calculs basées sur des fonctions<br />
De type chaîne de caractères<br />
De type booléen<br />
De type numérique<br />
De type date<br />
Synchronisation de données provenant d’univers différents<br />
Création de requêtes complexes<br />
Combinaison de requêtes<br />
Sous-requêtes<br />
Maîtrise des opérateurs et des contextes de calculs<br />
Restriction conditionnelle sur les valeurs d’un objet<br />
Référence aux dimensions d’un contexte par des mots clés spécifiques<br />
Page 16<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects Enterprise XI 3.x - Administration et sécurité<br />
Objectifs<br />
2 jours<br />
Comprendre les concepts de<br />
sécurité<br />
Mettre en place une sécurité à<br />
partir de l’application Central<br />
Management Console<br />
Publier et planifier des objets<br />
dans un environnement sécurisé.<br />
Public<br />
Administrateurs, consultants et<br />
chefs de projet<br />
Prérequis<br />
Administration de base de Windows<br />
Découverte de BusinessObjects Enterprise<br />
Présentation de BusinessObjects Enterprise XI 3<br />
Utilisation d’Infoview XI 3<br />
Présentation de la CMC (Central Management Console)<br />
Présentation des application clients BusinessObjects Enterprise<br />
Conception du contenu<br />
La sécurité dans BusinessObjects Enterprise<br />
Création de la matrice de sécurité fonctionnelle<br />
Création des groupes, des utilisateurs et des dossiers<br />
Gestion de la sécurité<br />
Conception de la sécurité des applications<br />
Création de la matrice de sécurité applicative<br />
Publication et configuration du contenu<br />
Publication des objets Crystal Reports, Webintelligence, desktop Intelligence<br />
Publication des objets WebIntelligence<br />
Publication des objets Desktop Intelligence<br />
Planification<br />
Planification des objets à partir de la CMC et d’Infoview<br />
Gestionnaire d’instances<br />
Profils et publication<br />
Création de profils de publication<br />
Planification de publication<br />
Page 17<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects v6 - Utilisateur<br />
Objectifs<br />
2 jours<br />
Ce cours vous permettra d’appréhender<br />
les concepts de Business<br />
Objects® v6, de créer des<br />
requêtes simples et complexes,<br />
de mettre en forme des rapports<br />
et d’analyser les données qu’ils<br />
contiennent.<br />
Public<br />
L’utilisateur final, responsable de<br />
la rédaction de rapports, ceux<br />
impliqués dans le pilotage de<br />
l’entreprise.<br />
Prérequis<br />
Aucune connaissance particulière.<br />
Introduction à BO<br />
- L’offre Business Objects®. Les tâches incombant à l’utilisateur au sein de<br />
l’entreprise. Présentation du module utilisateur.<br />
Travaux pratiques<br />
Prise de contact avec l’outil. Description de l’interface de l’éditeur de requêtes.<br />
Les concepts de Business Objects®<br />
- Définition et présentation des éléments à la disposition de l’utilisateur (univers,<br />
classes, objets).<br />
- Les différents types d’objets (dimensions, informations, indicateurs).<br />
- Définition des requêtes, des rapports, des blocs (les tableaux, les graphes).<br />
La création de rapports<br />
- L’assistant au démarrage. Présentation du choix de la source de données (univers,<br />
sources externes).<br />
- Création de requêtes simples. Manipulations (ajout et suppression d’objets).<br />
- Création de requêtes avec une condition. Définition des opérateurs et des<br />
opérandes (saisie et choix de valeurs conditionnelles, création d’invites...).<br />
- Création de requêtes avec des conditions imbriquées (utilisation du ET et du<br />
OU).<br />
- Utilisation de la fenêtre de rotation (ruptures, sections maître/détail, ...).<br />
Travaux pratiques<br />
Création de requêtes avec des conditions simples et multiples. Disposition des<br />
données résultats (Rotation).<br />
Mise en forme des rapports<br />
- Utilisation des tris.<br />
- Mise en oeuvre des calculs sur les données numériques et alphanumériques.<br />
- Définition, utilisation et création de variables.<br />
- Définition et mise en oeuvre des alerteurs.<br />
- Filtrage des données, tris et palmarès.<br />
- Les modèles.<br />
- Les graphes.<br />
Travaux pratiques<br />
Mise en application des différentes mises en forme sur un rapport. Création<br />
et utilisation des modèles. Création de tableaux croisés et de graphes à partir<br />
d’un rapport.<br />
L’analyse multidimensionnelle<br />
- Rotation des axes.<br />
- Exploration des hiérarchies (Module explorer).<br />
Travaux pratiques<br />
Analyse multidimensionnelle sur un rapport.<br />
Information sur le partage des documents<br />
- La messagerie Business Objects®.<br />
Page 18<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects v6 - Designer<br />
Objectifs<br />
2 jours<br />
Cette formation concerne le<br />
module Designer de Business<br />
Objects v6 et est destinée aux<br />
concepteurs d’univers. Elle apprend<br />
à créer des univers simples<br />
ou complexes afin de représenter<br />
les sources de données pour les<br />
rendre exploitables d’un point de<br />
vue fonctionnel et efficaces pour<br />
le reporting et l’analyse.<br />
Public<br />
Concepteurs d’Univers.<br />
Prérequis<br />
Bonnes connaissances en<br />
gestion de bases de données<br />
relationnelles et en langage<br />
SQL. Connaissances de base du<br />
module BO V6 utilisateur.<br />
Introduction<br />
- Rappels sur le module utilisateur.<br />
- Rappels sur les types objets de Business Objects®.<br />
- Les requêtes, les rapports, les blocs…<br />
- Présentation de la base de données utilisée lors de la création de l’univers de<br />
formation.<br />
Travaux pratiques<br />
Création de requêtes sur le module utilisateur.<br />
Méthodologie de mise en œuvre d’un projet BO<br />
- Initialisation.<br />
- Pré-étude.<br />
- Analyse.<br />
- Cycle de réalisation.<br />
- Mise en production.<br />
- Evolution.<br />
Création de l’univers<br />
- Liaison ODBC vers la base de données.<br />
- Les différents types de connexion.<br />
- Les paramètres de l’univers.<br />
- Les classes et les objets.<br />
Travaux pratiques<br />
Connexion à la base de données, création de l’univers, des classes et objets par<br />
défaut.<br />
Configuration de l’univers<br />
- Définition des jointures.<br />
- Définition des cardinalités.<br />
- L’intégrité de l’univers.<br />
- Les boucles, contextes et alias.<br />
Travaux pratiques<br />
Création des jointures entre les tables, détection et vérification des cardinalités.<br />
Vérification de l’intégrité de l’univers. Recherche et résolution des contextes,<br />
alias et boucles. Détection et résolution des erreurs.<br />
Les classes et objets<br />
- Définition des indicateurs.<br />
- Les axes d’analyse.<br />
- Organisation des objets.<br />
Travaux pratiques<br />
Création des indicateurs. Création et mise en œuvre des axes d’analyse.<br />
Finalisation de l’univers<br />
- Suppression des objets inutiles.<br />
- Sauvegarde de l’univers.<br />
- Test et mise en ligne.<br />
- Maintenance et évolution de l’univers.<br />
- Trucs et astuces.<br />
Page 19<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Business Objects Data Integrator XI<br />
Objectifs<br />
4 jours<br />
Durant cette formation, vous<br />
allez acquérir la méthode et les<br />
connaissances nécessaires pour<br />
créer des projets d’intégration de<br />
données performants avec l’ETL<br />
BusinessObjects? Data Integrator<br />
XI 3.0/3.1. A l’issue, vous maîtriserez<br />
l’interface d’alimentation<br />
d’une base afin de mettre à<br />
disposition des données fiables<br />
et actualisées.<br />
Public<br />
Consultants, chefs de projets,<br />
développeurs ayant en charge<br />
l’implémentation, l’administration<br />
et le management des projets<br />
d’intégration de données.<br />
Prérequis<br />
Connaissance des bases de données<br />
relationnelles et du langage<br />
SQL.<br />
Data Warehousing, ETL et l’outil BODI<br />
- Architecture Data Warehouse, modélisation dimensionnelle, couche d’alimentation<br />
des données.<br />
Définition des données<br />
- Connexions à des données sources et cible.<br />
- Définition du référentiel d’accès aux données.<br />
- Audit. Exceptions. Reporting des métadonnées.<br />
Travaux pratiques : Création des connexions à des fichiers source et une base<br />
de données cible.<br />
Planification et gestion des jobs<br />
- Eléments du plan d’alimentation : « job «, « workflow « et « data flow «.<br />
Objets dans les schémas source et cible. « Query Transform «. Planification et<br />
exécution du « job «.<br />
Travaux pratiques : Mise en place du plan d’alimentation. Planification, ordonnancement<br />
de l’exécution des « jobs «.<br />
Capture des Données Modifiées (CDM)<br />
- CDM basé sur la source et CDM basé sur la cible.<br />
- Gestion des erreurs. Procédures de reprise.<br />
Clés de substitution<br />
- Rôle des clés de substitution. estion des modifications apportées aux données<br />
avec des clés de substitution.<br />
Travaux pratiques : Génération de clés de substitution. Technique du « Slowly<br />
Changing Dimension «.<br />
Gestion des environnements et des utilisateurs<br />
- Environnement multi-utilisateur. Tâches communes.<br />
- Développement, test et production. Portabilité.<br />
Interface d’administration<br />
- Administration via le web et des «batch». Sécurité sur le référentiel central.<br />
Interface d’analyse d’impact.<br />
- Tableaux de bord.<br />
Gestion des « jobs « et des transformations<br />
- Validation, exécution et débogage des « jobs «.<br />
- Visualisation en mode « trace «. Description des transformations « built-in «.<br />
Encapsulation des « data flow «.<br />
Travaux pratiques : Introduction de données de mauvaise qualité dans les<br />
fichiers sources et débogage.<br />
Optimisation des performances des flux<br />
- Optimisation des performances de la source, et de la cible et des traitements.<br />
Partitionnement et exécution parallèle des flux.<br />
Travaux pratiques : Exécutions parallèles des « jobs «.<br />
Page 20<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Crystal Reports - Niveau 1<br />
Objectifs<br />
2 jours<br />
Découvrir et prendre en main<br />
l’outil Crystal Reports 2008<br />
Créer, mettre en forme et publier<br />
des états en vue d’analyser et<br />
interpréter les données<br />
Public<br />
Consultants, développeurs, chefs<br />
de projet<br />
Prérequis<br />
Connaissances des bases de<br />
données et du SQL<br />
Définition d’un rapport<br />
Concepts de base de données<br />
Élaboration d’un prototype<br />
Création d’un rapport<br />
Connexion à la source de données<br />
Sélection des tables<br />
Présentation de l’interface de développement<br />
Insertion d’objets<br />
Positionnement et dimensionnement des objets<br />
Formatage des objets<br />
Prévisualisation et sauvegarde<br />
Sélection d’enregistrements<br />
Utilisation de l’expert sélection<br />
Ajout et modification de critères de sélection<br />
Options de sauvegarde et de rafraîchissement des données<br />
Valorisation des données<br />
Tri des enregistrements<br />
Regroupement des données<br />
Calculs<br />
Formatage<br />
Ajout d’éléments graphiques (lignes, cadres, images)<br />
Utilisation et mise en forme des champs spéciaux<br />
Sections<br />
Création et mise en forme des sections<br />
Création d’un rapport de synthèse<br />
Formules simples<br />
Définition et création de formules<br />
Les formules de type Booléennes<br />
Les formules de type If Then Else<br />
Calculs sur les dates et sur les nombres<br />
Manipulation des chaînes de caractères<br />
Formatage conditionnel<br />
Tendances<br />
Formatage conditionne<br />
l des données<br />
Création de diagrammes<br />
Distribution des rapports<br />
Export sous d’autres formats (pdf, html, xls ...)<br />
Sauvegarde et visualisation d’un rapport dans BO Enterprise XI 3<br />
Page 21<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Crystal Reports - Niveau 2<br />
Objectifs<br />
2 jours<br />
Renforcer les connaissances<br />
des développeurs d’état Crystal<br />
Reports 2008<br />
Découvrir les possibilités offertes<br />
par le produit pour la création<br />
d’états plus complexes.<br />
Public<br />
Consultants, développeurs, chefs<br />
de projet<br />
Prérequis<br />
Avoir suivi la formation Crystal<br />
Reports - Niveau 1 ou connaissances<br />
équivalentes<br />
Savoir utiliser l’outil de manière<br />
significative.<br />
Utilisation du référentiel<br />
Création de formules<br />
Utilisation des fonctions et des opérateurs<br />
Utilisation du langage et de la syntaxe Crystal<br />
Gestion des rapports<br />
Utilisation du gestionnaire de projets<br />
Publication dans BO Enterprise XI 3<br />
Utilisation des variables et des tableaux<br />
Élaboration de rapports avec paramètres<br />
Définition et création de paramètres<br />
Élaboration d’un rapport avec plusieurs paramètres<br />
Définition d’une aide pour le renseignement des paramètres<br />
Les paramètres de type Date<br />
Utilisation de paramètres pour gérer un regroupement de données<br />
Utilisation de modèles<br />
Application d’un modèle<br />
Élaboration d’un modèle sans source de données<br />
Suppression d’un modèle<br />
Calculs dans les tableaux croisés<br />
Création d’un tableau croisé<br />
Formatage d’un tableau croisé<br />
Sections et options de groupe<br />
Utilisation de sections<br />
Formatage des sections<br />
Mise en oeuvre du multi-colonnage<br />
Création de rapports spécifiques<br />
Calculs avancés<br />
Publipostage<br />
Ajout d’un hyperlien dans un rapport<br />
Utilisation de liaisons OLE<br />
Utilisation d’alertes<br />
Création de classements<br />
Page 22<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
SQL Server 2008 - BI<br />
Objectifs<br />
5 jours<br />
Cette formation vous apprendra<br />
à concevoir et à déployer une<br />
solution de Business Intelligence<br />
avec la plateforme BI Microsoft<br />
SQL Server 2008. Seront vus les<br />
modules Integration Services<br />
pour la gestion du processus ETL,<br />
Analysis Services comme solution<br />
OLAP, et Reporting Services<br />
pour la restitution des données.<br />
Public<br />
Développeurs, DBA, consultants,<br />
chefs de projet, architectes SI.<br />
Prérequis<br />
Bonnes connaissances des<br />
SGBDR, de la mise en œuvre de<br />
SQL Server 2008 et du langage<br />
SQL. Connaissances de base du<br />
concept de Datawarehouse.<br />
Introduction<br />
Les enjeux d’un projet décisionnel.<br />
Concepts de Datawarehouse et Datamart.<br />
L’offre décisionnelle de Microsoft : SQL Server 2008 BI.<br />
Présentation de l’outil de développement Business Intelligence Development<br />
Studio.<br />
Processus ETL avec Integration Services<br />
Présentation d’Integration Services<br />
Implémentation d’un flux de contrôle<br />
Création d’un flux de données<br />
Fiabilisation des packages<br />
Déploiement d’une solution<br />
Solution OLAP avec Analysis Services<br />
Concepts de modélisation multidimensionnelle – OLAP.<br />
Création d’une solution d’analyse multidimensionnelle<br />
Personnalisation d’un cube<br />
Gestion du stockage des données<br />
Sécurisation des cubes<br />
Déploiement et traitement d’un cube<br />
Consultation d’un cube avec des outils tiers<br />
Datamining avec Analysis Services 2008<br />
Restitution des données avec Reporting Services<br />
Architecture de reporting services.<br />
Types de rapports<br />
Conception d’un état<br />
Conception d’un état basé sur une source Analysis Services<br />
Enrichir ses états<br />
Types d’exports et de rendus<br />
Report Builder<br />
Publication et exécution des rapports<br />
Abonnement et distribution de rapports<br />
Programmation de reporting services<br />
Administration et Gestion de la sécurité (définition des rôles).<br />
Page 23<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
SQL Server 2005 - BI<br />
Objectifs<br />
5 jours<br />
Cette formation permettra aux<br />
participants d’acquérir toutes les<br />
connaissances nécessaires pour<br />
la mise en oeuvre des modèles<br />
de Business Intelligence dans<br />
SQL Server 2005. Les stagiaires<br />
verront le processus ETL avec<br />
Integration Services, la gestion<br />
de cube avec Analysis Services et<br />
la restitution des données avec<br />
Reporting Services.<br />
Public<br />
Cette formation est destinée à<br />
développeurs et des DBA ayant<br />
pour objectif de mettre en place<br />
des solutions de Business Intelligence<br />
avec SQL Server 2005.<br />
Prérequis<br />
Bonnes connaissances des<br />
SGBDR, de la mise en oeuvre de<br />
SQL Server 2005 et du langage<br />
SQL. Connaissances de base du<br />
concept de Datawarehouse.<br />
Introduction<br />
- Notion de Data Warehouse et de Datamarts.<br />
- La modélisation multidimensionnelle.<br />
- Positionner SQL Server 2005 sur le marché de la BI.<br />
Processus ETL avec Integration Services<br />
- Présentation de Management Studio<br />
- Présentation de SSIS. Architecture.<br />
- Présentation des assistants de migration de lots DTS.<br />
- Création d’un lot avec Visual Studio Business Intelligence 2005.<br />
- Définition d’un flux de contrôle et de données.<br />
- Tâches : script, système de fichiers, traitement Analysis Services, transferts<br />
d’objets SQL Server, exécution de packages et DTS 2000, exécution de processus,<br />
FTP et envois de message, maintenance base SQL Server.<br />
- Les transformations des données. Sources de données (fichiers plats, OLE DB,<br />
ODBC, XML, Excel). Transformation d’agrégation, commande SQL, conversion et<br />
copie de données. Recherche.<br />
- Dimensions à variation lente. Fusions et fractionnements. Fuzzy Lookup, Fuzzy<br />
Grouping. Requête d’exploration de données. Traitement de dimensions et de<br />
partitions.<br />
Travaux pratiques<br />
Création de package. Alimentation du DW à partir de fichiers plats et sources<br />
OLE DB. Créer un processus de journalisation des tâches. Ajouter au package<br />
des tâches de sauvegarde et de reprise en cas d’échec. Mettre en oeuvre les<br />
processus de déboggage. Déployer le package sur serveur de production.<br />
Cubes OLAP et l’UDM avec Analysis Services<br />
- OLAP et la modélisation en étoile. Nouveautés. Architecture de SSAS. Création<br />
de solutions BI.<br />
- Définition des sources de données et des vues.<br />
- Différents types de dimensions.<br />
- Les assistants. Le langage MDX.<br />
- Définition et structure d’un KPI.<br />
- Action de reporting et de Drill-through.<br />
- Optimiser le modèle UDM. Notion de perspectives.<br />
- Analyser les données avec Excel et Excel 2007.<br />
- Analyser un cube avec Proclarity.<br />
- Tableau croisé dynamique sur le Web avec les OWC.<br />
- Qu’est-ce que le data mining ?<br />
- Notion d’utilisateurs et de groupes d’utilisateurs.<br />
- Droits d’accès aux informations du cube.<br />
Restitution des données avec Reporting services<br />
- Reporting services dans la chaîne de Business Intelligence.<br />
- Modèle d’architecture de Reporting services.<br />
- Serveur de rapports. Les composants.<br />
- Quels types de rapports (Liste, tables, matriciel ...).<br />
- Utiliser Business intelligence development studio.<br />
- Utiliser l’assistant de création de rapport.<br />
- Déployer les rapports sur le serveur. Droits d’accès.<br />
- Création d’un rapport sur base multidimensionnelle<br />
- Concevoir une requête MDX grâce à l’assistant.<br />
- Elaborer des liens dynamiques entre rapports.<br />
- Présentation du modèle de sécurité de SSRS.<br />
- Exporter les rapports : Excel, Pdf, Html, XML...<br />
- Report Builder pour les cadres opérationnels.<br />
Page 24<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
SQL Server 2008 - BI Integration Services<br />
Objectifs<br />
2 jours<br />
Vous apprendrez à implémenter<br />
une solution ETL avec SQL Server<br />
Integration Services 2008. Vous<br />
verrez comment alimenter vos<br />
bases de données et assurer la<br />
performance des flux échangés.<br />
Public<br />
Développeurs, chefs de projets<br />
et architectes de SI décisionnels.<br />
Prérequis<br />
Bonnes connaissances des SGB-<br />
DR et du langage SQL. Connaissances<br />
de base du concept de<br />
Datawarehouse.<br />
Introduction<br />
- Concepts d’ETL. Présentation d’Integration services.<br />
- Rappel des concepts de Datawarehouse et Datamart.<br />
- L’outil de développement BIDS.<br />
Implémentation d’un flux de contrôle<br />
- Tâches de flux de contrôle. Contraintes de précédences. Conteneurs de<br />
séquences, de boucles. Contrôle de la qualité des données.<br />
Création d’un flux de données<br />
- Sources et destinations de données (type de connexion).<br />
- Types de transformations de données.<br />
- Utilisation de scripts (VB.Net/C#).<br />
Utilisation dans le chargement d’une base multidimensionnelle<br />
- Alimentation de dimensions à variations lentes (SCD).<br />
- Chargement de tables de faits.<br />
Journalisation d’un package<br />
- Implémentation.<br />
- Utilisation du gestionnaire d’événements.<br />
Fiabilisation des packages<br />
- Débogage et gestion des erreurs.<br />
- Utilisation de visionneuses de données.<br />
- Mise en place de points d’arrêts et transactions.<br />
Performance et optimisation<br />
- Mesurer la performance d’un package.<br />
- Bonnes pratiques de développement. Optimisation.<br />
Déploiement d’une solution<br />
- Configuration de package et déploiement.<br />
- Modes d’exécution des packages.<br />
- Sécurisation des lots.<br />
Page 25<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
SQL Server 2008 - BI Analysis Services<br />
Objectifs<br />
3 jours<br />
Vous apprendrez à concevoir<br />
et déployer une solution OLAP<br />
sécurisée avec SQL Server Analysis<br />
Services 2008. Vous verrez<br />
comment créer des cubes et<br />
explorer les données.<br />
Public<br />
Développeurs, chefs de projets<br />
décisionnels, administrateurs<br />
ayant à créer et déployer des<br />
solutions OLAP dans l’environnement<br />
SQL Server.<br />
Prérequis<br />
Connaissances de base des<br />
SGBDR et de l’aide à la décision<br />
(Datamart, modélisation en<br />
étoile). Expérience en SQL.<br />
Introduction<br />
- Concepts de modélisation multidimensionnelle – OLAP.<br />
- Présentation et nouveautés d’Analysis Services 2008.<br />
Création d’une solution d’analyse multidimensionnelle<br />
- Sources de données. Vue de source de données.<br />
- Principes de l’UDM.<br />
Conception de dimensions<br />
- Création des dimensions, des attributs, des hiérarchies et des relations d’attributs.<br />
Tri et regroupements.<br />
Conception de cubes<br />
- Définition d’un cube. Mesures. Fonction d’agrégations. Définition des relations<br />
d’utilisation d’une dimension.<br />
Le langage MDX<br />
- Multi-Dimensional eXpressions. Bases du langage.<br />
- Requêtes. Définition de calculs dans un cube avec MDX.<br />
Personnalisation d’un cube<br />
- Création d’indicateurs clés de performance (KPI).<br />
- Définition et configuration d’actions.<br />
- Jeux nommés (statiques et dynamiques).<br />
Gestion du stockage des données<br />
- Définition du mode de stockage (ROLAP, MOLAP, HOLAP). Design d’agrégations.<br />
Optimisation.<br />
Sécurisation des cubes<br />
- Rôles de sécurité. Gestion des droits d’accès sur les dimensions. Sécurité<br />
niveau cellule.<br />
Déploiement et traitement d’un cube<br />
- Types de déploiement et de mise à jour du cube.<br />
- Consultation d’un cube avec des outils tiers : Report Builder 2.0. Excel 2007.<br />
Reporting Services.<br />
- Datamining avec Analysis Services 2008.<br />
Page 26<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
SQL Server 2008 - BI Reporting Services<br />
Objectifs<br />
2 jours<br />
!concevoir, déployer et administrer<br />
une solution de reporting<br />
opérationnel ou analytique avec<br />
SQL Server Reporting Services<br />
2008.<br />
Public<br />
Développeurs, consultants, chefs<br />
de projet, architectes SI<br />
Prérequis<br />
Connaissances de base des<br />
SGBDR et du SQL.<br />
Introduction<br />
- Vue d’ensemble et nouveautés de la version 2008.<br />
- Architecture de Reporting services.<br />
- L’outil de développement BIDS.<br />
- Types de rapports : tableau, matrice, graphiques...<br />
Conception d’un état<br />
- Création d’état à l’aide de l’assistant.<br />
- Paramétrage d’une source de données partagées.<br />
- Edition de requêtes. Utilisation des tablix et des jauges.<br />
- Ajout de calculs dans un état.<br />
- Paramètres de sélection. Filtres. Sous-états.<br />
Conception d’un état basé sur une source Analysis Services<br />
- Conception d’une requête MDX grâce à l’assistant.<br />
- Ajout de paramètres variables. Rendu dans une matrice.<br />
- Bonnes pratiques à appliquer avec une source SSAS.<br />
Enrichir ses états<br />
- Exploration des données dans un état (drill down-up).<br />
- Tris interactifs. Navigation d’un état à l’autre.<br />
Types d’exports et de rendus<br />
- XML, CSV, PDF, TIFF, PDF, Excel, Word…<br />
Les rapports<br />
- Utiliser Report Builder.<br />
- Création et publication d’un modèle de rapport.<br />
- Concevoir des tableaux et graphiques.<br />
- Publication des rapports. Création d’un cache de rapports. Abonnement et<br />
distribution de rapports.<br />
Programmation de Reporting services<br />
- Ajout de code personnalisé dans un état.<br />
- Utilisation du report Viewer en mode distant.<br />
Administration<br />
- Gestionnaire de configuration. Sécurité, rôles.<br />
Page 27<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Jasper Reports - Niveau 1<br />
Objectifs<br />
3 jours<br />
Cette formation vous présentera<br />
les fonctionnalités et possibilités<br />
de l’outil Jasper Report, solution<br />
Open Source de génération de<br />
rapports. Vous apprendrez à<br />
concevoir, structurer et publier<br />
des documents élaborés qui<br />
vous permettront d’analyser efficacement<br />
les données et activités<br />
de votre organisation.<br />
Public<br />
Ce stage est destiné aux consultants,<br />
chefs de projets et analystes<br />
souhaitant mettre en<br />
oeuvre une solution de reporting<br />
open source fiable.<br />
Prérequis<br />
Connaissances en base de<br />
données relationnelles, SQL et<br />
technologies XML.<br />
Présentation<br />
- Les intérêts des rapports.<br />
- Problématiques de la génération des rapports.<br />
- Etat de l’art, solutions Open Source.<br />
- L’offre JaperSoft : JasperReport, iReport, Query Designer...<br />
- Rappels des bases d’XML.<br />
- L’utilité de XML pour l’utilisation de la solution Jasper Reports.<br />
Jasper Report, prise en main<br />
- Pré-requis et procédure d’installation.<br />
- Présentation des outils : vue d’ensemble d’iReport.<br />
- Les sources de données supportées.<br />
- Déclaration des sources de données.<br />
- Requêtes SQL, tris et filtres.<br />
- Analyse d’exemples de rapports.<br />
- Processus de génération d’états.<br />
- Compilation.<br />
- Les fichiers .jasper.<br />
- Les formats de sortie.<br />
- Principaux éléments d’un fichier .jrxml.<br />
Travaux pratiques<br />
Installation de la solution Jasper Report, iReport et démonstrations. Configuration<br />
d’une source de données à partir d’une base de données.<br />
Conception des rapports<br />
- Structure d’un rapport : sections, bandes, colonnes...<br />
- Les champs dans un rapport : déclaration, types, règles.<br />
- Les différents éléments : texte, image, formes graphiques.<br />
- Paramètres, expressions et variables.<br />
- Mise en forme d’un rapport.<br />
- Le formatage d’un rapport.<br />
- Les styles et templates.<br />
Travaux pratiques<br />
Conception d’un rapport simple à partir d’une source de données.<br />
Eléments avancés de conception<br />
- Les groupes : principe, imbrication, saut de pages...<br />
- Les sous-rapports : principe, dimensionnement, référencement...<br />
- Graphiques et tableaux croisés dynamiques : datasets, dataset run, OLAP...<br />
Travaux pratiques<br />
Conception d’un rapport avancé avec les tableaux croisés et sous-rapports.<br />
Publication des rapports<br />
- La solution JasperServer : plugin iReport, Repository de rapports.<br />
- Procédure d’installation de JasperServer.<br />
- Configuration de serveur Web et base de données.<br />
- Exécution des rapports.<br />
- Les fonctions d’import et export.<br />
Page 28<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Jasper Reports - Niveau 2<br />
Objectifs<br />
2 jours<br />
Vous apprendrez dans cette<br />
formation à générer des rapports<br />
à partir de programme Java<br />
exploitant les librairies de Jasper<br />
Reports. Vous verrez également<br />
comment tirer parti des outils<br />
d’analyse de données pour<br />
concevoir des états à partir des<br />
modules de la suite Jasper BI.<br />
Public<br />
Ce stage est destiné aux consultants,<br />
chefs de projets et analystes<br />
souhaitant apprendre les<br />
concepts avancés de JasperReport.<br />
Prérequis<br />
Avoir suivi le stage Jasper Reports<br />
- Niveau 1. Bonne connaissance<br />
du langage Java.<br />
Jasper Report, rappel<br />
- Structure d’un rapport.<br />
- Les champs, paramètres, expression et variables.<br />
- Les différents éléments dédiés à la mise en forme.<br />
- Les groupes.<br />
- Les sous-rapports.<br />
- Utilisation des tableaux croisés.<br />
- Principaux éléments d’un fichier .jrxml.<br />
- Les mécanismes de publication.<br />
Travaux pratiques<br />
Installation de la solution Jasper Reports. Conception et publication d’un rapport.<br />
Générer un rapport avec Java<br />
- API Java de Jasper Reports.<br />
- Présentation des classes importantes.<br />
- Le mécanisme des scriptlets.<br />
- Utilisation des scriptlets dans iReport.<br />
Travaux pratiques<br />
Installation d’Eclipse. Configuration de JasperReport. Générer un rapport avec<br />
Java.<br />
Internationalisation des états<br />
- Comment prendre en compte le multi-langue ? Quel paramétrage ?<br />
- Les fichiers de propriétés.<br />
- Le formatage des messages.<br />
- La génération de rapports en plusieurs langues.<br />
Travaux pratiques<br />
Internationalisation d’un rapport avec iReport.<br />
Introduction à la Business Intelligence avec Jasper Reports<br />
- Les concepts : cube, dimension, schémas multidimensionnels et agrégation<br />
de tables.<br />
- L’approche OLAP (On-line Analytical Processing).<br />
- Le langage de requêtes MDX (Multi Dimensional eXpression) pour les bases<br />
de données multidimensionnelles.<br />
- Le protocole d’accès aux données XML/A.<br />
La suite Jasper BI<br />
- Présentation de l’utilitaire Jasper Workbench pour la conception des cubes<br />
OLAP.<br />
- Les modules de la JasperBI Suite : JasperServer, JasperETL et JasperAnalysis.<br />
- La plateforme décisionnelle JasperServer.<br />
- Analyse de données et OLAP avec JasperAnalysis.<br />
- Présentation des composants de JasperAnalysis : Mondrian et JPivot.<br />
- Utilisation des requêtes MDX et des connexions Mondrian OLAP.<br />
- Intégration de données avec JasperETL.<br />
Travaux pratiques<br />
Génération d’un rapport en utilisant JasperAnalysis.<br />
Page 29<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Cognos BI - Utilisateur<br />
Objectifs<br />
2 jours<br />
Cette formation est destinée<br />
aux utilisateurs devant utiliser<br />
Cognos 8 Business Intelligence<br />
comme solution de reporting et<br />
d’aide à la décision. Elle permet<br />
d’appréhender les notions de requêtes<br />
et d’analyse de données,<br />
ainsi qu’à générer des rapports<br />
et à les personnaliser.<br />
Public<br />
Toutes les personnes impliquées<br />
dans le pilotage de l’entreprise,<br />
responsable de la rédaction de<br />
rapports.<br />
Prérequis<br />
Aucune connaissance particulière.<br />
Présentation du Portail Cognos8<br />
- Introduction.<br />
- Prise en main et personnalisation. Présentation de Cognos Connection. Personnalisation<br />
du portail. Création de page avec les portlets.<br />
Cognos 8 Query Studio<br />
Présentation de Query Studio<br />
- Présentation de l’informatique décisionnelle.<br />
- Présentation de l’outil.<br />
- Présentation des modèles relationnels et dimensionnels.<br />
Création de rapport simple<br />
- Listes, listes groupées, tableaux croisés.<br />
- Filtres simples de données.<br />
- Mise en forme graphique, Mise en double forme.<br />
Présentation des données<br />
- Regroupement.<br />
- Mise en forme et mise en forme conditionnelle.<br />
- Application d’un modèle de rapport.<br />
- Filtres avancés et demandes.<br />
- Calculs et colonnes calculées.<br />
L’exploitation des rapports<br />
- Le format d’enregistrement des rapports.<br />
- La distribution des rapports.<br />
- L’utilisation du programmateur.<br />
Cognos 8 Analysis Studio<br />
Présentation d’Analysis Studio<br />
- L’analyse multidimensionnelle et les Cubes.<br />
- Présentation des dimensions, niveaux, mesures, catégories.<br />
- Présentation de l’outil et des barres d’outils.<br />
Exploration basique et reporting<br />
- Ouverture d’un rapport.<br />
- Création d’un rapport simple.<br />
- Les outils d’investigation.<br />
- Les notions de drill-up et drill-down, les changements de mesures.<br />
- Les filtres, tri et mise en évidence.<br />
- La création de calcul sur une ou plusieurs colonnes.<br />
- Les options de sous-totaux<br />
- Les chemins alternatifs.<br />
Ajouter de la valeur à votre exploration<br />
- Mise en forme graphique.<br />
- Les filtres de contextes.<br />
- Les tableaux croisés asymétriques.<br />
- Imbrication et regroupement de données.<br />
Analyse de données<br />
- Comparaison de données.<br />
- Champs calculés.<br />
Page 30<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
Cognos BI - Designer<br />
Objectifs<br />
2 jours<br />
Cette formation présente la<br />
modélisation Cognos 8 avec<br />
Framework Manager. Vous<br />
apprendrez à modéliser les<br />
données métiers en vue de préparer<br />
l’environnement d’aide à<br />
la décision Cognos pour que les<br />
utilisateurs puissent l’exploiter et<br />
générer leurs rapports<br />
Public<br />
Informaticiens et utilisateurs<br />
chargés de concevoir les modèles<br />
de données pour Cognos<br />
8.<br />
Prérequis<br />
Bonnes connaissances en<br />
gestion de bases de données<br />
relationnelles et en langage<br />
SQL. Connaissances de base de<br />
Cognos V8 BI.<br />
Présentation du Portail et des outils Cognos 8<br />
- Présentation de l’informatique décisionnelle, revue des process de décision.<br />
- Introduction à Cognos 8.<br />
- Analyse des données (Analysis Studio) et Reporting (Query Studio).<br />
Présentation des structures de données<br />
- Le rôle d’un modèle de Metadata (les modèles opérationnel et de reporting).<br />
- Le schéma en étoile (transformation du modèle opérationnel).<br />
- Les données normalisées et dénormalisées.<br />
- Les tables de dimensions et les tables de faits.<br />
- Examiner les types de relations, les cardinalités.<br />
- Les structures de données OLAP.<br />
Introduction à Framework Manager<br />
- Présentation de Framework Manager.<br />
- Les projets.<br />
- Les objets.<br />
- Les types de requêtes.<br />
Création d’un modèle Framework<br />
- Préparation et importations des Metadata.<br />
- Les tables, les requêtes.<br />
- Les relations et relations ambiguËs.<br />
- Création de la vue métier.<br />
- Les couches de présentation et les outils d’aide à l’utilisateur final.<br />
- Filtres prédéfinis et les répertoires.<br />
- La gestion du multilangue.<br />
- Modélisation OLAP.<br />
La sécurité dans Framework Manager<br />
- Création des packages.<br />
- Publication<br />
Page 31<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Décisionnel
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Développement
Catalogue des formations<br />
Développement<br />
Généralités<br />
Ref Formation Durée Page<br />
E800 Programmation - Introduction 3 jours 6<br />
E801 Programmation Objet 3 jours 7<br />
Analyse / Conception / Tests<br />
Ref Formation Durée Page<br />
E802 Algorithmique 5 jours 8<br />
E809 Construire ses plans de tests et ses jeux d’essais 2 jours 9<br />
E816 CORBA 3 - Applications distribuées 4 jours 10<br />
E803 Démarche de tests 1 jour 11<br />
E814 Design Patterns - Modèles de composants 4 jours 12<br />
E815 Design Patterns et UML 3 jours 13<br />
E353 Développement C sécurisé 3 jours 14<br />
E349 Hacking et Sécurité Logiciel 5 jours 25<br />
E810 Intégration continue 4 jours 15<br />
E804 JAVA - Tests et qualité 3 jours 16<br />
E805 Le cycle en V 5 jours 17<br />
E811 Merise 3 jours 18<br />
E806 Outil QTP 3 jours 19<br />
E807 Outil QTP Perfectionnement 3 jours 20<br />
E348 Sécurité dans vos développements 5 jours 26<br />
E808 Test driven developement - TDD / C++ 4 jours 21<br />
E812 UML - Modélisation Objet 4 jours 22<br />
E813 UML 2 - Analyse et conception 4 jours 23<br />
E817 UML 2 - Architecture SOA 3 jours 24
Programmation - Introduction<br />
Objectifs<br />
3 jours<br />
Comprendre les fondements de<br />
la programmation et de l’algorithmique.<br />
Le but de cette formation initiation<br />
programmation est de<br />
vous donner de solide base en<br />
programmation pour pouvoir<br />
aborder n’importe quel langage<br />
de programmation.<br />
Tous les aspects essentiels de la<br />
programmation seront abordés.<br />
De la programmation procédurale<br />
à la programmation événementielle,<br />
et la programmation<br />
objet.<br />
Public<br />
Cette formation initiation programmation<br />
est destinée à toute<br />
personne ayant à programmer<br />
dans un langage structuré, objet<br />
ou de script et désirant acquérir<br />
les bases de la programmation<br />
indépendamment d’une syntaxe<br />
particulière.<br />
Prérequis<br />
Aucun.<br />
Du besoin utilisateur au programme<br />
La chaîne globale<br />
Nécessité de paliers entre la pensée<br />
humaine et les séquences binaires<br />
01010001…<br />
Les différentes phases : sources, compilation,<br />
binaire<br />
Le cas particulier d’un interpréteur<br />
Ne pas tout réécrire (bibliothèques,<br />
éditions de liens, et exécutables)<br />
Algorithme<br />
Les « atomes » pour s’exprimer<br />
Apprendre à formuler un traitement<br />
(rien ne s’invente)<br />
Utilisation d’un pseudo langage<br />
Exemples d’algorithme bien conçu, «<br />
mal » conçu, et … faux !<br />
Les composants d’un programme<br />
Variables et types de données<br />
Pourquoi typer les variables ?<br />
Exemples de type (entier, réel, caractères,<br />
…)<br />
Exemples de problèmes liés aux types<br />
Les opérateurs disponibles (+, -, /, */<br />
%, …)<br />
Le confort des tableaux et des structures<br />
La « grammaire » d’un langage<br />
Les blocs de programme (début … fin)<br />
Le test d’une expression (si … alors …<br />
sinon …)<br />
La boucle (tant que …)<br />
Les conforts syntaxiques<br />
Un premier programme<br />
Présentation de l’environnement de<br />
développement<br />
Un premier programme simple en<br />
Java.<br />
Compilation et exécution.<br />
Bien écrire ses programmes.<br />
Structurer son programme<br />
La nécessité d’utiliser des procédures<br />
ou des fonctions<br />
Différences conceptuelles et syntaxiques<br />
entre les deux<br />
Passer des arguments à une fonction<br />
(prototype, code retour)<br />
Passages par valeur et par adresse<br />
dans une fonction<br />
Les bibliothèques<br />
Ne pas réécrire ce qui existe déjà<br />
(librairies)<br />
Ecrire ses propres librairies<br />
Comment les utiliser dans d’autres<br />
programmes ?<br />
L’importance de la présentation<br />
Les bonnes habitudes pour anticiper<br />
les erreurs<br />
Les commentaires utiles<br />
L’accès aux données<br />
Les SGBD (Systèmes de Gestion de<br />
Bases de Données)<br />
Fonctions spécifiques d’un SGBD par<br />
rapport au système d’exploitation.<br />
Quelques acteurs : EXCEL, Access,<br />
ORACLE, SQL Server, MySQL, ….<br />
Les traitements offerts par le SGBD<br />
(stockage, extraction, …)<br />
Que signifie Client/Serveur ?<br />
Comment récupérer les données<br />
d’une base dans un programme ?<br />
Comment écrire les données d’un<br />
programme dans une base ?<br />
Les bases du SQL (Structured Query<br />
Language)<br />
« Parler » avec les bases de données<br />
en SQL<br />
Créer une table<br />
Stocker des données dans une table<br />
(insert)<br />
Les modifier (update)<br />
Les supprimer (delete)<br />
Extraire les données (requêtes select<br />
simples)<br />
Communiquer avec les fichiers<br />
Le cycle classique : ouvrir, lire ou<br />
écrire ou modifier, puis fermer.<br />
Le cas particulier du clavier et de<br />
l’écran<br />
L’environnement de développement<br />
Savoir utiliser son environnement<br />
Peut-on développer sous un traitement<br />
de texte quelconque ?<br />
Les apports de tel ou tel atelier (Visual<br />
Studio, Eclipse, …)<br />
L’aide en ligne<br />
Utilisé un debbugeur.<br />
Fonctionnement d’un debbugeur.<br />
Les points d’arrêts (breakpoint)<br />
Connaître la valeur des variables pendant<br />
l’exécution.<br />
Les différents types de langage<br />
Les langages de programmation procédurale<br />
Les langages de programmation objet<br />
java<br />
Les langages évenementiels<br />
Les langages de programmation de<br />
script.<br />
Synthèse<br />
Les langages de demain<br />
Page 6<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Programmation Objet<br />
Objectifs<br />
3 jours<br />
Disposer des connaissances<br />
générales nécessaires à l’apprentissage<br />
du développement Objet<br />
Comprendre la notion d’Objet et<br />
les concepts associés<br />
Identifier les apports de la<br />
modélisation UML<br />
Disposer d’un premier point de<br />
vue sur les approches Java et<br />
.Net<br />
Public<br />
Développeurs et analystes programmeurs<br />
souhaitant évoluer<br />
vers l’Objet<br />
Chefs de projets<br />
Prérequis<br />
Avoir une expérience en programmation,<br />
quel que soit le langage<br />
d’origine. Avoir développé<br />
et livré une application.<br />
Du besoin utilisateur au programme<br />
La chaîne globale<br />
Nécessité de paliers entre la pensée<br />
humaine et les séquences binaires<br />
01010001...<br />
Les différentes phases : sources, compilation,<br />
binaire<br />
Le cas particulier d’un interpréteur<br />
Ne pas tout réécrire (bibliothèques,<br />
éditions de liens, et exécutables)<br />
Algorithme<br />
Les «atomes» pour s’exprimer<br />
Apprendre à formuler un traitement<br />
(rien ne s’invente)<br />
Utilisation d’un pseudo langage<br />
Exemples d’algorithme bien conçu,<br />
«mal» conçu, et ... faux !<br />
Les composants d’un programme<br />
Variables et types de données<br />
Typer les variables<br />
Exemples de problèmes liés aux types<br />
Les opérateurs disponibles (+, -, /, */<br />
% ...)<br />
Le confort des tableaux et des structures<br />
La «grammaire» d’un langage<br />
Les blocs de programme (début ... fin)<br />
Le test d’une expression (si ... alors ...<br />
sinon ...)<br />
La boucle (tant que ...)<br />
Les conforts syntaxiques<br />
Un premier programme<br />
Présentation de l’environnement de<br />
développement<br />
Un premier programme simple en<br />
Java<br />
Compilation et exécution<br />
Bien écrire ses programmes<br />
Structurer son programme<br />
La nécessité d’utiliser des procédures<br />
ou des fonctions<br />
Différences conceptuelles et syntaxiques<br />
entre les deux<br />
Passer des arguments à une fonction<br />
(prototype, code retour)<br />
Passage par valeur et par adresse<br />
dans une fonction<br />
Les bibliothèques<br />
Ne pas réécrire ce qui existe déjà<br />
(librairies)<br />
Écrire ses propres librairies<br />
Comment les utiliser dans d’autres<br />
programmes ?<br />
L’importance de la présentation<br />
Les bonnes habitudes pour anticiper<br />
les erreurs<br />
Les commentaires utiles<br />
L’approche Objet<br />
Rappel sur l’algorithmie<br />
Les concepts objet : les objectifs du<br />
monde Objet, les classes et les objets,<br />
les attributs, les méthodes (constructeurs,<br />
destructeurs et accesseurs),<br />
l’encapsulation, l’instanciation<br />
Traduction des concepts Objet en langage<br />
: les packages et les espaces de<br />
noms, les classes, les méthodes et leur<br />
visibilité, les attributs et leur visibilité,<br />
l’instanciation, l’appel de méthodes et<br />
la référence aux variables<br />
Analyse et conception<br />
Comprendre le besoin du client<br />
Savoir imaginer une architecture logicielle<br />
adaptée<br />
Imaginer les acteurs de l’application<br />
UML<br />
Spécification<br />
Dans quel cas utiliser UML<br />
Diagrammes de cas d’utilisation<br />
Diagrammes de classe<br />
Diagramme de séquence<br />
Utilisation d’UML dans le monde réel<br />
Page 7<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Algorithmique<br />
Objectifs<br />
5 jours<br />
Elle s’attache à présenter les<br />
principes fondamentaux de la<br />
programmation et de l’algorithmique<br />
et à expliquer les notions<br />
communes à tous les langage de<br />
programmation.<br />
Elle permet de s’approprier les<br />
structures logiques et la démarche<br />
de résolution d’un problème<br />
de façon structurée et indépendante<br />
de toute contrainte<br />
matérielle ou logicielle.<br />
A la fin de cette formation vous<br />
serez capable de résoudre des<br />
problèmes plus ou moins complexes<br />
et de les traduire dans un<br />
langage informatique, de manipuler<br />
de l’information, d’évaluer<br />
la complexité des algorithmes.<br />
Public<br />
La formation d’introduction à la<br />
programmation s’adresse à un<br />
public désirant apprendre un<br />
langage de programmation pour<br />
la première fois.<br />
Prérequis<br />
Aucun.<br />
Traitement des chaînes<br />
- Introduction<br />
- Terminologie de base<br />
- Rangement des chaînes<br />
- Type de données sou forme de<br />
caractères<br />
- Opérations sur les chaînes<br />
- Traitement de texte<br />
- Algorithmes de comparaison de<br />
motifs<br />
Tableaux, enregistrements et pointeurs<br />
- Introduction<br />
- Tableaux linéaires<br />
- Représentation en mémoire des<br />
tableaux linéaires<br />
- Insertion et suppression<br />
- Tri; tri bulle<br />
- Recherche; recherche linéaire<br />
- Recherche binaire<br />
- Tableaux multidimensionnels<br />
- Pointeurs; tableaux de pointeurs<br />
- Enregistrements; structures des<br />
enregistrements<br />
- Représentation des enregistrements<br />
en mémoire; tableaux parallèles<br />
- Matrices<br />
Listes chaînées<br />
- Introduction<br />
- Listes chaînées<br />
- Représentation en mémoire des<br />
listes chaînées<br />
- Défilement d’une liste chaînée<br />
- Recherche dans une liste chaînée<br />
- Attribution d’espace mémoire; collecte<br />
des miettes<br />
- Insertion dans une liste chaînée<br />
- Liste chaînée à en-tête<br />
- Chaînes bidirectionnelle<br />
Piles, files d’attente, récursivité<br />
- Introduction<br />
- Piles<br />
- Représentation des piles sous forme<br />
de tableaux<br />
- Expressions arithmétiques; notation<br />
polonaise<br />
- Tri rapide, une application des piles<br />
- Récursivité<br />
- Tours de hanoï<br />
- Implémentation de procédures<br />
récursives au moyen de piles<br />
- Files d’attente<br />
- Deques<br />
- Files d’attente à niveaux de priorité<br />
Arbres<br />
- Introduction<br />
- Arbres binaires<br />
- Représentation des arbres binaires<br />
en mémoire<br />
- Défilement des arbres binaires<br />
- Algorithmes de défilement utilisant<br />
des piles<br />
- Nœuds d’en tête; fils directeurs<br />
- Arbres de recherche binaire<br />
- Recherche et insertion dans les<br />
arbres de recherche binaire<br />
- Arbre ordonné; tri vertical<br />
- Longueurs de chemins; algorithme<br />
d’Huffman<br />
- Arbres généralisés<br />
Les graphes et leurs applications<br />
- Introduction<br />
- Terminologie de la théorie des<br />
graphes<br />
- Représentation séquentielle des<br />
graphes; matrice de contiguïté;<br />
matrice de chemin<br />
- Algorithme de Warshall; plus courts<br />
chemins<br />
- Représentation chaînée d’un graphe<br />
- Opérations sur les graphes<br />
- Défilement d’un graphe<br />
- Ensembles partiellement ordonnées;<br />
tri topologique<br />
Page 8<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Construire ses plans de tests et ses jeux d’essais<br />
Objectifs<br />
2 jours<br />
CLe test est un passage obligé<br />
pour produire des logiciels de<br />
qualité. Il faut bien sûr organiser<br />
cette activité mais il faut aussi<br />
produire le contenu, à savoir des<br />
scénarios, des cas, des séries de<br />
valeur...<br />
Cette formation rappelle le<br />
contexte méthodologique et<br />
apporte des techniques de<br />
production de ces éléments de<br />
contenu des plans de tests.<br />
Cette formation outils de test<br />
s’adresse aux chefs de projet<br />
MOA, consultants, ingénieurs de<br />
tests, responsables méthode et<br />
qualité.<br />
Public<br />
Cette formation outils de test<br />
s’adresse aux chefs de projet<br />
MOA ou MOE, concepteurs,<br />
développeurs d’applications,<br />
équipes de tests.<br />
Prérequis<br />
Posséder une expérience de la<br />
conception ou du développement<br />
d’applications.<br />
Présentation<br />
Acteurs et enjeux.<br />
L’importance et la difficulté des tests.<br />
Concepts et définitions<br />
Tests et cycles de vie.<br />
Tests et technologies.<br />
Phases de test et types de tests.<br />
Qualité du logiciel.<br />
La base des exigences.<br />
Méthodologie : le plan de tests et la conduite du projet<br />
L’objectif du plan de tests.<br />
L’analyse des risques et de la qualité requise.<br />
Les critères d’acceptation.<br />
La conformité aux exigences.<br />
Elaborer le plan de tests :<br />
- Critères d’acceptation,<br />
- Thèmes de tests,<br />
- Cas de tests,<br />
- Jeux d’essai.<br />
Exécuter les tests.<br />
Traiter les écarts.<br />
Conduire le projet et maîtriser le risque.<br />
Documenter et capitaliser.<br />
Les particularités de la conduite du projet de test.<br />
Les tests de développement<br />
Types de tests :<br />
- Structurels,<br />
- Fonctionnels.<br />
Tests de composants.<br />
Tests de requêtes SQL.<br />
Concevoir les cas de tests et les jeux d’essai.<br />
Elaborer une base de tests de développement.<br />
Etablir un bilan des tests de développement.<br />
Les tests d’intégration fonctionnelle et technique<br />
Acteurs et rôles.<br />
Le plan de tests (protocole de recette provisoire).<br />
- Identifier les interfaces,<br />
- Approche métier.<br />
Créer et mettre à jour la base de données de tests.<br />
Les outils de qualification logicielle<br />
Objectifs et enjeux.<br />
Les impacts sur le planning.<br />
Les outils du marché.<br />
Page 9<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
CORBA 3 - Applications distribuées<br />
Objectifs<br />
4 jours<br />
CORBA représente un standard<br />
défini par l’ O.M.G. pour développer<br />
des applications distribués.<br />
Vous comprendrez à l’issu de ce<br />
cours l’architecture de CORBA, le<br />
langage IDL, la programmation<br />
d’un client CORBA, d’un serveur<br />
CORBA, comment implémenter<br />
les différents services CORBA,<br />
réaliser des applications intranet/<br />
internet, et le nouveau modèle<br />
de composant CCM de CORBA 3.<br />
Public<br />
Prérequis<br />
Connaissance du langage C++<br />
et/ou Java<br />
Introduction<br />
Présentation des architectures distribuées.<br />
Problématiques des systèmes répartis.<br />
L’ancêtre « Remote Procedure Call ». Interopérabilité<br />
et intégration<br />
Architecture multi tiers, client/serveur<br />
La solution CORBA : motivation, historique,<br />
les versions CORBA 3.0, introduction<br />
de CCM le modèle composant<br />
L’architecture CORBA<br />
L’Object Management Group<br />
CORBA : spécification technique<br />
Les ORBS, les implémentations de la<br />
norme<br />
Architecture de base<br />
Le protocole de communication GIOP, IIOP<br />
Langage IDL, génération des codes STUB<br />
et SKELETON<br />
CORBA et les langages d’implémentation<br />
CORBA et le monde de l’embarqué,<br />
modèle<br />
« L’ Object Adapter », Le « BOA », le « POA<br />
»<br />
L’IOR « interoperable object reference »<br />
Approche d’invocations dynamiques : DII<br />
et DSI<br />
Les APIs normalisées de CORBA<br />
CORBA et DCOM de Microsoft<br />
L’IDL CORBA<br />
Présentation de « Interface Definition<br />
Language »<br />
« Mapping » d’IDL sur les autres langages<br />
Le rôle d’IDL dans la génération des codes<br />
associés<br />
Notion d’interface et de modules<br />
Contenu d’un fichier IDL<br />
Les types de base, les types primitifs<br />
Les types complexe, abstrait, les structures<br />
Les interfaces<br />
Les exceptions, les unions, les enums<br />
Programmation des serveurs CORBA<br />
Implémentation des serveurs et des clients<br />
CORBA<br />
Les objets CORBA nommés et transitoires<br />
Création des fichiers IDL, compilation IDL<br />
Développer le client CORBA<br />
Les méthodes de localisation des objets<br />
serveurs<br />
Implémenter le serveur CORBA en héritage<br />
sur le SKELETON<br />
Implémentation des serveurs ou clients en<br />
C++, utilisation des « smarts pointers »<br />
Les héritages d’interface, problème du<br />
multi héritage<br />
Serveur en approche « TIE », par délégation<br />
Approche multi-threads dans un serveur<br />
CORBA<br />
Programmations des clients CORBA<br />
Principe du client CORBA<br />
Les APIs CORBA pour le client<br />
Les différentes techniques de localisation<br />
d’objets<br />
Liaison avec les objets serveurs<br />
Travail avec l’IOR « Interoperable Object<br />
Reference »<br />
Invocation dynamique d’interfaces : « DII «<br />
Le service de Nom<br />
Fonctionnement du service de nom et<br />
enjeux<br />
Initialisation du service, localisation<br />
Les contextes de noms, système hiérarchique<br />
Attachement d’un objet CORBA<br />
Résolution d’une référence sur un objet<br />
Les utilitaires graphiques de visualisation<br />
du service<br />
Les APIs du service de noms, contrat IDL<br />
Le service d’événements<br />
Fonctionnement du service d’événements<br />
Organisation des canaux d’événements<br />
Le système des proxys<br />
Approche synchrone et asynchrone<br />
Comparaison du service avec les « CALL-<br />
BACKS »<br />
Exemple d’implémentations à base de «<br />
callbacks »<br />
Serveur et clients en modèle « push « ou<br />
« pull »<br />
Implémentation, exemples de codes<br />
Les autres services CORBA<br />
Principe des applications CORBA en<br />
Internet ou Intranet<br />
Les problèmes de communication liés au<br />
Firewall<br />
L’approche « tunnelling », le procotole<br />
HTTP<br />
Exemple d’architectures à base de servlets<br />
et applets<br />
Les « applets» CORBA sur Internet<br />
Le modèle Composant CCM<br />
Introduction au modèle CCM. Comparaison<br />
avec les architectures .Net et EJB<br />
Le modèle abstrait des composants COR-<br />
BA. Les « facettes » et les « réceptacles »<br />
Processus d’archivage et d’assemblage des<br />
composants. Processus de déploiement<br />
des composants.CCM, le futur de CORBA ?<br />
Page 10<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Démarche de tests<br />
Objectifs<br />
1 jour<br />
Être capable d’élaborer une<br />
démarche de test et de la mettre<br />
en oeuvre sur un projet.<br />
Public<br />
Chef de projets. Testeurs.<br />
Prérequis<br />
Avoir une expérience de chef de<br />
projet informatique.<br />
LA NÉCESSITÉ D’UNE DÉMARCHE DE TESTS<br />
La complexité croissante des projets.<br />
L’exigence de qualité.<br />
La contrainte économique.<br />
Les types de tests.<br />
L’INFLUENCE DES CARACTÉRISTIQUES DU PROJET<br />
Les aspects contractuels.<br />
Démarche de projet «classique» ou «agile».<br />
La complexité du logiciel.<br />
Concevoir les cas de tests.<br />
Le niveau d’interaction avec le système existant.<br />
Les spécificités de la maintenance.<br />
Préparer l’environnement de tests.<br />
Le choix des outils de tests.<br />
L’ANALYSE DES RISQUES LIES AUX TESTS<br />
L’identification des facteurs de risques liés aux tests.<br />
L’analyse des risques réels (nature, probabilité, impact).<br />
La détermination d’un plan d’actions de couverture des risques.<br />
LE CHOIX DE LA DÉMARCHE<br />
Le dimensionnement des tests.<br />
La définition des processus de tests.<br />
La définition des livrables.<br />
L’ORGANISATION ET LA PRÉPARATION DES TESTS<br />
La définition des lots d’intégration.<br />
La planification des tests.<br />
La préparation de l’environnement de tests.<br />
La détermination des cas de tests.<br />
La définition des modalités de suivi de l’exécution des tests.<br />
La documentation.<br />
LE SUIVI DE LA PHASE DE TESTS<br />
Le suivi de l’avancement des tests.<br />
Le suivi de l’évolution des risques : réajuster le plan d’actions.<br />
La réalisation d’un bilan.<br />
Page 11<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Design Patterns - Modèles de composants<br />
Objectifs<br />
3 jours<br />
Cette formation Design Patterns<br />
vous permettra de:<br />
- Identifier les Design Patterns<br />
pour mieux concevoir un système<br />
Objet<br />
- Modéliser des composants<br />
- Réaliser des composants<br />
- Concevoir des applications<br />
évolutives et réutilisables<br />
Public<br />
Concepteurs, développeurs<br />
d’application objet.<br />
Prérequis<br />
Connaître les concepts Objet<br />
Rappel sur l’essentiel des concepts<br />
Objet<br />
Classe.<br />
Instance.<br />
Encapsulation.<br />
Polymorphisme.<br />
Interface.<br />
Héritage.<br />
Agrégation.<br />
Rôle et application des Design<br />
Patterns<br />
Usage dans la phase analytique.<br />
Usage en conception.<br />
Usage en rétro-ingénierie.<br />
Design Patterns et UML<br />
Modélisation des Design Patterns.<br />
Intégration des Design Patterns dans<br />
un diagramme de classes.<br />
Organisation du catalogue<br />
Classification : créationnel, structurel,<br />
comportemental.<br />
Application : création, dépendance,<br />
fonctionnalité, granularité, évolution.<br />
Les Design Patterns<br />
Modèles de Création :<br />
- fabrique abstraite,<br />
- constructeur,<br />
- méthode de fabrique,<br />
- prototype,<br />
- singleton.<br />
Modèles de structure :<br />
- adaptateur,<br />
- pont,<br />
- composite,<br />
- décorateur,<br />
- façade,<br />
- poids mouche,<br />
- proxy.<br />
Modèles de comportement :<br />
- chaîne de responsabilité,<br />
- commande,<br />
- interpréteur,<br />
- itérateur,<br />
- médiateur,<br />
- mémento,<br />
- observateur,<br />
- état,<br />
- stratégie,<br />
- modèle de méthode,<br />
- visiteur.<br />
Les Anti patterns<br />
Présentation des principaux anti-patterns<br />
de code.<br />
Ajuster les Design Patterns aux<br />
besoins applicatifs<br />
Contraintes de réalisation.<br />
Implémentation et ajustement selon<br />
les langages.<br />
Créer de nouveaux Design Patterns<br />
Design Patterns de ressources limitées.<br />
Compteur de référence.<br />
Du Design Pattern au Framework<br />
Mise en oeuvre des Design Patterns<br />
dans les solutions applicatives.<br />
TP : Mise en oeuvre des principaux<br />
patterns sur des cas pratiques.<br />
Page 12<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Design Patterns et UML<br />
Objectifs<br />
3 jours<br />
Cette formation Design Patterns<br />
vous permettra de :<br />
•Apprendre le langage UML et sa<br />
notation<br />
•Comprendre l’utilisation d’UML<br />
au sein d’un processus de développement<br />
•Maitriser les principes fondamentaux<br />
du Design Objet<br />
•Apprendre à mettre en oeuvre<br />
les principaux Design Patterns au<br />
sein d’un modèle Objet<br />
Public<br />
Cette formation Design Patterns<br />
s’adresse aux architectes, aux<br />
développeurs et aux chefs de<br />
projet.<br />
Prérequis<br />
Connaissance de Java<br />
Introduction à la modélisation<br />
Objet<br />
Qu’est ce qu’un modèle ? Pourquoi<br />
modéliser ?<br />
Rappel des fondamentaux de l’approche<br />
Objet<br />
Les enjeux de la programmation<br />
orientée Objet<br />
Le langage UML<br />
Historique (l’unification des méthodes,<br />
le rôle de l’OMG)<br />
UML et les processus de développement<br />
agiles<br />
Un processus itératif incrémental<br />
Planification du processus<br />
Introduction au concept MDA (Model<br />
Driven Architecture)<br />
Les cas d’utilisation<br />
Les différents axes de modélisation<br />
UML<br />
Définition de la notion de scénario<br />
Scénario et cas d’utilisation<br />
Diagrammes des cas d’utilisation<br />
La notion d’Acteur<br />
Les relations entre cas d’utilisation<br />
Les diagrammes de classes<br />
Les différents objectifs du diagramme<br />
de classes<br />
Le niveau conceptuel<br />
Le niveau spécification<br />
Les associations (navigabilité et multiplicité)<br />
Relations d’agrégation et de composition<br />
La relation d’héritage de classe<br />
Classe abstraites versus classes<br />
concrètes<br />
Le Design Pattern Template Method<br />
Visibilité des attributs et des méthodes<br />
Importance de la notion d’API (comment<br />
optimiser la signature des<br />
méthodes)<br />
Design Pattern de la Métaclasse<br />
Les diagrammes d’intercation<br />
Objectifs et enjeux des diagrammes<br />
de séquence et de collaboration<br />
Notation diagramme de séquence<br />
Notation diagramme de collaboration<br />
Le diagramme de packages<br />
La notion de dépendances (principes<br />
de gestion des dépendances)<br />
Comment maitriser ses dépendances<br />
? (principe DIP) ?<br />
Le couplage faible par Interface<br />
(Design Pattern Factory, l’injection des<br />
dépendances)<br />
Le Design des packages (packages<br />
d’abstraction et packages d’implémentation,<br />
les métriques)<br />
Les principes fondamentaux du<br />
Design Objet<br />
Présentation des enjeux de la conception<br />
agile<br />
Introduction aux Patterns d’analyse<br />
GRASP (expert en information, créateur,<br />
forte cohésion, faible couplage,<br />
contrôleur, pattern polymorphe)<br />
Principe de responsabilité unique<br />
(SRP)<br />
Principe d’Ouverture/Fermeture (OCP)<br />
Principe de substitution de Liskov<br />
Composition versus Héritage<br />
Le diagramme d’états-transitions<br />
L’état d’un objet<br />
La notion de transition<br />
La notion de Garde sur une transition<br />
Mise en oeuvre du Design Pattern Etat<br />
Le diagramme d’Activité<br />
La notion d’activité<br />
La notion de travées<br />
Les mécanismes d’extension d’UML<br />
Les 4 types d’extensions (les notes,<br />
les stéréotypes, les tagged values, les<br />
contraintes)<br />
Page 13<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Développement C sécurisé<br />
Objectifs<br />
Apprendre par la pratique la programmation<br />
sécurisée en C<br />
Comprendre les fondamentaux de<br />
la sécurité liée au développement<br />
d’applications en C<br />
Acquérir les bons réflexes lors de<br />
la conception et l’implémentation<br />
d’applications<br />
Savoir mettre en oeuvre des mécanismes<br />
de sécurité<br />
Public<br />
Ingénieurs / Techniciens<br />
Administrateurs systèmes<br />
Développeurs<br />
Prérequis<br />
3 jours<br />
Connaissance du langage C<br />
Jour n°1<br />
Rappel des besoins<br />
Toutes nos formations sur http://www.esic-online.com<br />
Rappels<br />
Du code source au binaire exécutable Langage C (structure, normes, conven-<br />
tions de nommage)<br />
Modélisation de données complexes (listes chaînées, ...)<br />
Compilation : alertes et erreurs<br />
Nécessité du développement sécurisé<br />
Vulnérabilités classiques<br />
Débordements de zones mémoires Conditions de course Shatter attacks<br />
Fuites d’information<br />
Etudes de cas réels (bogues et vulnérabilités)<br />
Importance de la gestion de la mémoire en C<br />
Jour n°2<br />
Gestion de la mémoire<br />
Portée des variables et effets sur le programme<br />
Allocation/libération de mémoire dynamique<br />
Allocation de la mémoire<br />
Fuite de mémoire (memory leak)<br />
Routines sécurisées d’allocation/libération de mémoire<br />
Détection de fuites de mémoire<br />
Débordements de tampon : exploitation et prévention<br />
Processus<br />
Création de processus et manipulation<br />
Protection de la mémoire<br />
Processus légers (threads)<br />
Création de processus légers et manipulation<br />
Protection de la mémoire<br />
Jour n°3<br />
Mémoire partagée entre processus<br />
Utilisation d’objets mémoire nommés (FileMapping)<br />
Accès concurrents (sémaphores et mutexes)<br />
Gestion d’exceptions Windows<br />
__try, __catch, __finally<br />
Structured Exception Handlers (SEH)<br />
Vectored Exception Handlers (VEH)<br />
Sécurité des interfaces graphiques<br />
Problématique du cloisonnement des fenêtres<br />
Gestion des messages personnalisés (WM_USER)<br />
Shatter attacks (rappels)<br />
Protection des applications Win32 GUI<br />
Conception des messages<br />
Erreurs à éviter<br />
Protections intégrées à Windows<br />
Intoduction à l’analyse par rétro-conception<br />
Rappels architecture Intel x86<br />
Protections logicielles Technique de détection de débogage<br />
Contremesures<br />
Page 14<br />
Réseaux
Intégration continue<br />
Objectifs<br />
4 jours<br />
Cette formation a pour objectif<br />
de vous :<br />
Présenter le principe de l’intégration<br />
continue.<br />
Permettre de prendre en main<br />
chaque outil constituant la<br />
chaîne d’intégration continue.<br />
Présenter la mise en place une<br />
chaîne complète d’intégration<br />
continue.<br />
Public<br />
Développeurs, testeurs, qualificateurs,<br />
intégrateurs.<br />
Prérequis<br />
Avoir des notions de Java et une<br />
connaissance globale de J2EE est<br />
un plus.<br />
Intégration continue<br />
Processus de construction de logiciels<br />
Intégration continue<br />
Bénéfices<br />
Les acteurs<br />
Outils<br />
Familles de tests<br />
Environnements<br />
La chaîne de l’intégration continue<br />
Processus (et variantes)<br />
Les besoins de la qualification<br />
IC et qualification des applications<br />
Obligations imposées par l’IC<br />
Faire accepter les contraintes auprès des développeurs<br />
Protocole manuel de contrôle de l’intégration<br />
Bonnes pratiques<br />
Les outils<br />
Gestionnaire de contrôle des versions<br />
Principe<br />
Dépôt<br />
Administration<br />
Accès<br />
Stratégie sans verrou<br />
Règles<br />
Branches et étiquettes<br />
Sécurité<br />
Scripts d’intégration<br />
Principe<br />
Script<br />
Propriétés<br />
Tâches<br />
Assemblage des scripts<br />
Tests automatisés<br />
Tests unitaires<br />
Tests fonctionnels<br />
Tests d’interfaces client lourd et client Web<br />
Tests en base de données<br />
Gestion des dépendances<br />
Principe<br />
Mécanisme de gestion des dépendances<br />
Le dépôt des jars<br />
Dépôts partagé, public, local, d’entreprise<br />
Intégration continue automatisée<br />
Configuration et Administration<br />
Planification de tâches<br />
Notification des résultats et Production de rapports<br />
Forge de développement<br />
Chaîne d’intégration<br />
Atelier pratique de mise en place d’une chaîne complète.<br />
Page 15<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Java, tests et qualité<br />
Objectifs<br />
3 jours<br />
Ce cours présente aux développeurs<br />
Java/J2EE, aux responsables<br />
qualité et aux chefs de<br />
projet les différents concepts et<br />
outils à utiliser pour mettre en<br />
place des procédures de qualité<br />
logicielle sur un projet Java/J2EE.<br />
Public<br />
Développeurs Java/J2EE, responsables<br />
qualité et chefs de projet<br />
Prérequis<br />
Ce cours nécessite des bases de<br />
programmation en Java.<br />
Introduction générale<br />
- Qu’est-ce que la qualité logicielle? Pourquoi en faire? Comment industrialiser<br />
le développement logiciel ?<br />
Gestion des sources<br />
- Définition, intérêt dans l’organisation du travail, unicité de l’environnement de<br />
développement.<br />
Outil de gestion des bugs/anomalies/évolutions fonctionnelles<br />
- Description fonctionnelle, intérêt pour les développeurs, les utilisateurs, les<br />
managers.<br />
- Définition et intérêt du triage des bugs/anomalies/évolutions fonctionnelles.<br />
Règles de codage<br />
- Intérêt (au-delà des oppositions de clans). Au-delà du style : règles d’organisation<br />
des fichiers...<br />
Documentation<br />
- Intérêt de la documentation, documentation du code et autre documentation<br />
(HOWTOs...).<br />
Tests<br />
- Pourquoi faire des tests? Présentation des différents types de tests : tests unitaires,<br />
tests fonctionnels, tests de robustesse, tests de performance.<br />
- Quels tests lancer et quand ?<br />
Procédures de livraison<br />
- Intérêt des procédures de livraison. Etapes classiques et non classiques (tests<br />
manuels, de robustesse).<br />
Automatisation des tâches<br />
- Présentation de tâches devant être automatisées.<br />
Conclusion générale : mesures de la qualité<br />
- Rappels des différentes mesures de qualité vues : mesure des conventions de<br />
codage, mesure de la documentation, mesure des tests et de leur couverture,<br />
mesure de l’automatisation des procédures.<br />
- Mise en place d’un tableau de bord de la qualité.<br />
Page 16<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Le cycle en V<br />
Objectifs<br />
5 jours<br />
Tracer les besoins utilisateurs<br />
ou marketing, sur l’ensemble<br />
des étapes de réalisation et de<br />
vérification, et de façon chronologique<br />
dans tout le cycle de<br />
développement logiciel.<br />
Réaliser un projet de A à Z.<br />
Public<br />
Équipes de développement,<br />
chefs de projet, directeurs de<br />
projet<br />
Prérequis<br />
Aucun.<br />
Les étapes de réalisation<br />
Le cahier des charges<br />
La Spécification<br />
La Conception Général<br />
Architecture du logiciel<br />
Interaction des composants<br />
Utilisation de la modélisation UML<br />
La conception détaillée<br />
Rédaction du document formel décrivant l’algorithme<br />
Le codage<br />
Éléments de codage<br />
Les étapes de vérification<br />
A chacune des étapes de réalisation descendante de la première partie du V est<br />
associée une méthodologie de test permettant de vérifier que chaque étape de<br />
réalisation a bien les résultats attendus.<br />
Les tests unitaires<br />
Les tests unitaires non formalisés<br />
Les Test unitaires boite grise<br />
Tests Unitaires boite Noire<br />
Les tests d’intégration<br />
Les tests de validation<br />
Les tests de recette<br />
Page 17<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Merise<br />
Objectifs<br />
3 jours<br />
Merise est une méthode d’analyse<br />
et de modélisation dont l’approche,<br />
qui repose sur la séparation traitements/données,<br />
est conforme aux<br />
principes des bases de données.<br />
La partie modélisation des traitements<br />
dans Merise est aujourd’hui<br />
dépassée par l’avènement de l’objet,<br />
notamment avec la standardisation<br />
UML. C’est en terme de modélisation<br />
des données que Merise excelle.<br />
La richesse descriptive des fameux<br />
Modèles Conceptuels et Physiques<br />
de Données a été largement éprouvée<br />
et ils sont d’ailleurs toujours<br />
supportés dans les ateliers de génie<br />
logiciel. MERISE et UML sont complémentaires<br />
et doivent être utilisés<br />
conjointement lorsqu’il est question<br />
de développement d’applications<br />
orientée objet qui interagit avec une<br />
base des données sur SGBD.<br />
Public<br />
Analystes. Développeurs.<br />
Concepteurs. Chefs de projet.<br />
Toute personne désirant utiliser<br />
une méthode de modélisation.<br />
Prérequis<br />
Connaissance de base en informatique.<br />
Il est nécessaire de disposer<br />
d’une culture générale sur<br />
le champ des bases de données.<br />
Historique<br />
Approche Merise<br />
Cycle de vie projet<br />
Cycle de décision<br />
Cycle d’abstraction<br />
Présentation et positionnement des modèles Merise<br />
Modèles conceptuels<br />
Modèles physiques<br />
Modèles logiques; organisationnels<br />
Modèle conceptuel de communication (MCC)<br />
Acteurs internes et externes<br />
Flux d’informations échangés<br />
Validation du modèle<br />
Modèle conceptuel de données (MCD)<br />
Domaines<br />
Règles de gestion<br />
Informations et entités<br />
Propriétés d’entités et identifiants d’entités<br />
Associations entre entités<br />
Définition des cardinalités<br />
Modèle conceptuel de traitement (MCT)<br />
Analyse des flux<br />
Définition des opérations<br />
Définition des règles d’émission<br />
Modèle physique de données (MPD)<br />
Mise en oeuvre avec génération MCD vers MPD<br />
Dé-normalisation d’un MPD<br />
Modèle organisationnel de traitements (MOT)<br />
Procédures et acteurs<br />
Identification des phases et leurs événements<br />
Définition des attributs des phases<br />
Page 18<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Outil QTP<br />
Objectifs<br />
3 jours<br />
Identifier certaines questions de<br />
planification pour vous aider à<br />
collecter les informations nécessaires.<br />
Créer des scripts de base<br />
à partir d’un cas de test manuel.<br />
Ajouter des étapes de vérification<br />
dans des tests. Gérer les objets<br />
de la bibliothèque d’objets.<br />
Utiliser le logiciel Object Spy.<br />
Paramétrer les tests. Personnaliser<br />
les points de contrôle à l’aide<br />
de paramètres et de formules de<br />
la Table de données. Réutiliser<br />
les actions. Exécuter un scénario<br />
d’intégration de test.<br />
Public<br />
Équipes de développement,<br />
chefs de projet, directeurs de<br />
projet<br />
Prérequis<br />
Aucun.<br />
Création du test de base<br />
Présentation de QuickTest Professional<br />
Avantages de QuickTest Professional dans le cadre de l’automatisation des<br />
tests<br />
Planification des tests<br />
Préparation de l’automatisation des tests<br />
Enregistrement et ré exécution<br />
Création et exécution de scripts de base<br />
Description des niveaux d’enregistrement<br />
Description des résultats de QuickTest Professional<br />
Comment QuickTest Professional identifie-t-il les objets ?<br />
Identification des objets<br />
Bibliothèque d’objets (Object Repository)<br />
Utilisation du logiciel Object Spy<br />
Synchronisation des tests<br />
Ajout d’étapes de synchronisation<br />
Paramètres globaux de synchronisation<br />
Amélioration du test pour répondre aux exigences de test<br />
Points de contrôle standard et texte<br />
Amélioration des tests à l’aide de points de contrôle<br />
Utilisation d’expressions régulières<br />
Création de tests comportant plusieurs actions<br />
Avantages de la modularité des tests<br />
Création de tests comprenant plusieurs actions<br />
Configuration et appel d’actions réutilisables<br />
Amélioration du test pour répondre aux exigences de test<br />
Test dirigé par des jeux de donnée<br />
Paramétrage des tests<br />
Création de tests dirigés par des jeux de données<br />
Tables de données locale et globale<br />
Utilisation de la Table de données (Data Table)<br />
Création de points de contrôle personnalisés à l’aide de la Table de données<br />
Sortie et corrélation<br />
Sortie des valeurs d’exécution<br />
Capture et réutilisation des données d’exécution<br />
Points de contrôle personnalisés<br />
Formules de la Table de données<br />
Fonctionnalités complémentaires pour la résolution des problèmes d’enregistrement<br />
et de réexécution<br />
Alternatives à l’enregistrement standard<br />
Enregistrement en modes Analog (analogique) et Low-level (bas niveau)<br />
Configuration des niveaux d’enregistrement<br />
Définition d’un objet virtuel<br />
Scénarii et gestionnaire de reprise<br />
Traitement des exceptions à l’aide de l’assistant de scénarios de reprise<br />
Quand utiliser le gestionnaire de reprise ou une étape facultative ?<br />
Utilisation de la section Expert View (Preview)<br />
Page 19<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Outil QTP Perfectionnement<br />
Objectifs<br />
3 jours<br />
Configurer les propriétés obligatoires<br />
ou de base dans les objets.<br />
Utiliser l’environnement Expert<br />
View pour éditer les scripts.<br />
Faire usage des fonctionnalités<br />
QuickTest pour des environnements<br />
spécifiques. Utiliser les<br />
commandes API pour Windows.<br />
Définir des fonctions sur mesure.<br />
Automatiser la vérification des<br />
données dans la base.<br />
Public<br />
Équipes de développement,<br />
chefs de projet, directeurs de<br />
projet<br />
Prérequis<br />
Avoir suivi la formation «Outil<br />
QTP» ou connaissances équivalentes.<br />
Introduction et rappel des bases QuickTest<br />
Introduction à l’environnement Expert View<br />
Le modèle d’objets dans Expert View<br />
Consulter la documentation en ligne QuickTest Professional<br />
Interpreter le script dans Expert View<br />
Généralités VBScript<br />
Rappel des concepts de la programmation, des opérateurs, des conditions et<br />
des fonctions courantes de VBScript<br />
Travailler en environnement Expert View<br />
Améliorer les cas de test dans Expert View grâce aux fonctions QuickTest et la<br />
programmation VBScript<br />
Utiliser les objets Data Table, TextUtil et Reporter<br />
Reconnaissance d’Objets et « Smart Identification »<br />
Configuration personnalisée de la base objet<br />
Introduction à « Smart Identification »<br />
Configurer « Smart Identification »<br />
Améliorer les Cas de Test par la Programmation Descriptive<br />
Manipuler les objets de test non stockés dans la base objet<br />
Accéder aux objets dynamiques en cours d’exécution<br />
Améliorer les Cas de Test par la Définition de Fonctions Utilisateur<br />
Faire appel aux commandes externes de l’API Windows dans les cas de test<br />
Créer de nouvelles fonctions sur mesure dans QuickTest<br />
Vérification de la Base de Données<br />
Rappel des concepts SGBD<br />
Rajouter des points de mesure de la base QuickTest<br />
Page 20<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Test driven developement - TDD - C++<br />
Objectifs<br />
4 jours<br />
Cette formation pratique vous<br />
apporte les compétences nécessaires<br />
pour :<br />
Concevoir et réaliser des produits<br />
logiciels à partir de tests<br />
unitaires et de recette<br />
Consolider le code existant<br />
Analyser le code existant<br />
Comprendre l’importance des<br />
tests dans la production de<br />
logiciels<br />
Déterminer par la pratique les<br />
outils de développement adaptés<br />
au TDD<br />
Concevoir plus simplement les<br />
produits dans un esprit de productivité<br />
et de respect des délais<br />
Et situer la pratique du TDD dans<br />
le contexte de la gestion de projet<br />
en général.<br />
Public<br />
Équipes de développement,<br />
chefs de projet, directeurs de<br />
projet<br />
Prérequis<br />
Aucun.<br />
1ère PARTIE : Définitions, principes<br />
et pratiques de développement<br />
1- Introduction<br />
Origine du TDD<br />
L’agilité et les tests<br />
Les limitations du débogueur<br />
État de l’art<br />
Industrialiser, c’est tester !<br />
Le besoin de tester : les types de tests<br />
2- Définition et principes du TDD<br />
Théorie<br />
La bibliothèque CppUnit ou CxxTest<br />
Suite<br />
Les 3A<br />
Gestion des exceptions<br />
Test Driven Design<br />
Conception émergeante<br />
Gestion des scénarii<br />
3- Les meilleures pratiques de développement<br />
agile<br />
Gestion des conditions limites<br />
Framework de tests<br />
4- Techniques avancées avec le TDD<br />
TDD et les IHM<br />
TDD sans limite : techniques de «<br />
Hook »<br />
Corriger des anomalies<br />
Gérer la montée en charge et la sécurité<br />
des produits NTIC<br />
Gestion de la sécurité logicielle<br />
Gestion de la performance<br />
Stress tests<br />
5- Les objects Mock et Stub<br />
la théorie<br />
Application de la théorie sans utiliser<br />
de bibliothèque<br />
Découverte des bibliothèques du<br />
marché<br />
6- Les outils<br />
Les outils OpenSource et commerciaux<br />
Architecture matérielle de tests<br />
L’intégration continue (SVN, CVS,<br />
Sourcesafe)<br />
Intégrateur continu (parmi lesquels,<br />
CruiseControl)<br />
Couverture de test<br />
Étude d’un outil de gestion des tests<br />
et de communication entre MOA et<br />
MOE : Fitnesse<br />
2ème PARTIE : Application sur<br />
l’outil N Unit<br />
1 - Test-Driven Development<br />
Test client / test fonctionnel<br />
Tests unitaires / Test Programmeur<br />
Test Automation<br />
Simple Design<br />
Refactoring<br />
NUnit Test Drive<br />
TDD avec Legacy Code<br />
2. Les bases de NUnit<br />
Structure des tests unitaires<br />
NUnit Framework<br />
Assertions<br />
Test Cases<br />
Test Fixtures<br />
Test Runners<br />
Ignoring Tests<br />
Installation et démontage<br />
Test Fixture Installation et démontage<br />
NUnit GUI Tool<br />
NUnit avec Visual Studio<br />
3.En savoir plus sur NUnit<br />
Exceptions<br />
Tests Débogage<br />
Custom Asserts<br />
Categories<br />
NUnit outil de la console<br />
Refactoring<br />
Page 21<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
UML - Modélisation Objet<br />
Objectifs<br />
4 jours<br />
UML (Unified Modeling Language)<br />
devient le langage<br />
commun de tous les acteurs du<br />
projet.<br />
Le potentiel de précision et de<br />
finesse d’UML repose sur la maîtrise<br />
des diagrammes fondamentaux<br />
et des règles associées.<br />
UML contribue ainsi à améliorer<br />
la qualité des logiciels.<br />
Cette formation UML vous permettra<br />
d’apprendre à:<br />
- Lire et utiliser la notation UML.<br />
- Produire des modèles d’analyse<br />
ou de conception qui respectent<br />
les principes Objet et aident à<br />
l’amélioration de la qualité des<br />
logiciels.<br />
Public<br />
Cette formation UML s’adresse<br />
aux chefs de projet informatique,<br />
analystes, concepteurs, développeurs.<br />
Prérequis<br />
Aucun.<br />
Introduction à la modélisation orientée Objet<br />
La modélisation.<br />
Le paradigme Objet.<br />
UML : historique.<br />
Le contenu de la notation UML et la présentation générale des diagrammes.<br />
Les cas d’utilisation<br />
La place des cas d’utilisation et des scénarios dans la modélisation.<br />
Les acteurs.<br />
Le diagramme des cas d’utilisation et les relations entre les cas.<br />
La modélisation de la dynamique : les premiers diagrammes<br />
La description de la dynamique du système.<br />
Le diagramme de séquence.<br />
Le diagramme de communication.<br />
La modélisation statique<br />
Les buts et les moyens de la modélisation structurelle.<br />
Le diagramme de classes :<br />
- concepts de base,<br />
- concepts avancés.<br />
La modélisation statique (suite)<br />
Le diagramme de classes : compléments.<br />
Organiser le diagramme de classes avec les paquetages.<br />
Le diagramme d’objets.<br />
La modélisation de la dynamique<br />
L’expression des contraintes portant sur les objets du modèle.<br />
Les invariants de classe, les pré et les post-conditions.<br />
Le diagramme d’états-transitions.<br />
Le diagramme d’activités.<br />
TP : Etude de cas (première phase).<br />
La modélisation de l’architecture<br />
Les éléments pour la conception des systèmes d’information.<br />
Les aspects de l’architecture et leurs articulations.<br />
Le diagramme des composants.<br />
Le diagramme de déploiement.<br />
Le passage à la réalisation<br />
Design Patterns.<br />
La transformation de la modélisation logique vers le schéma physique des<br />
données.<br />
Les diagrammes UML au service de la conception détaillée.<br />
Positionner les diagrammes dans une démarche<br />
TP : Etude de cas (seconde phase).<br />
Page 22<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
UML 2 - Analyse et conception<br />
Objectifs<br />
4 jours<br />
Analyser et concevoir un projet<br />
Objet avec le formalisme UML<br />
Comprendre la représentation et<br />
l’intérêt d’utilisation de chaque<br />
diagramme<br />
Savoir progresser de l’analyse à<br />
la conception et assimiler un raisonnement<br />
itératif et incrémental<br />
basé sur les cas d’utilisation.<br />
Public<br />
Analyste, concepteur, architecte<br />
logiciel et technique, chef de<br />
projet, développeur, responsable<br />
du management de la DSI,<br />
responsable des services fonctionnels<br />
de la DSI, consultant en<br />
SI, architecte SI, urbaniste des<br />
systèmes d’information, expert<br />
méthodes/qualité/sécurité/données,<br />
facilitateur, Administrateur<br />
de sites Web.<br />
Prérequis<br />
De bonnes connaissances en<br />
informatique et en conception.<br />
Une sensibilisation à la technologie<br />
objet peut être un plus<br />
appréciable pour mieux comprendre<br />
le raisonnement objet.<br />
Le diagramme fonctionnel<br />
Diagramme de cas d’utilisation<br />
Comment élaborer un modèle des<br />
besoins ?<br />
Définition des acteurs<br />
Définition des cas d’utilisation<br />
Délimitation du système<br />
Description des cas d’utilisation<br />
La structuration du diagramme des<br />
cas d’utilisation<br />
Les meilleures pratiques pour élaborer<br />
un modèle des besoins<br />
Les diagrammes structurels<br />
Diagramme de classes<br />
Diagramme d’objets<br />
Diagramme de composants<br />
Diagramme de déploiement<br />
Diagrammes de packages (UML V2.0)<br />
Diagrammes de structures composites<br />
(UML V2.0)<br />
Passage du modèle des besoins au<br />
diagramme de classes<br />
Concept de classe, d’attribut, d’association,<br />
d’opération<br />
Héritage, généralisation et spécialisation<br />
Agrégation et composition<br />
Attribut de lien, classe d’association<br />
Association qualifiée, rôle, contrainte<br />
Autre méthode pour modéliser le<br />
diagramme de classes<br />
Relever les classes potentielles<br />
Définir les concepts<br />
Relever les attributs<br />
Définir les associations et les multiplicités<br />
Structurer le modèle (héritage, agrégations,<br />
compositions)<br />
Vérifier les chemins d’accès<br />
Les diagrammes comportementaux<br />
Diagramme de séquence<br />
Diagramme d’état<br />
Diagramme de communication (nom<br />
UML V2.0 anciennement appelé dia-<br />
gramme de collaboration)<br />
Diagramme d’activités<br />
Diagrammes de Vue d’ensemble des<br />
interactions (UML V2.0)<br />
Diagrammes de timing (UML V2.0)<br />
Concepts des diagrammes dynamiques<br />
Message et événement<br />
Etat, transition, entry, exit<br />
Action, activité, contrainte, argument<br />
Diagramme de séquence<br />
Construction<br />
Signification<br />
Diagramme d’état<br />
Construction<br />
Signification<br />
Diagramme d’activité<br />
Construction<br />
Signification<br />
Diagramme de collaboration ou<br />
appelé de communication<br />
Construction<br />
Signification<br />
Retour au diagramme de classes et<br />
complément des opérations<br />
Démarche objet de type UP « Unified<br />
Process »<br />
Page 23<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement<br />
Préparation à la progression dans une<br />
démarche objet et sensibilisation à la<br />
pratique itérative et incrémentale.<br />
Elaborer les packages<br />
Mise en place des incréments<br />
Application de la démarche itérative<br />
Réutilisation des composants<br />
Les design patterns les plus connus<br />
Comment faire le passage du diagramme<br />
de classes au modèle logique<br />
de la base de données.<br />
Indications pour l’utilisation d’outils<br />
comme PowerAMC, Rose 2000 ou<br />
Poseidon.
UML 2 - Architecture SOA<br />
Objectifs<br />
3 jours<br />
Avoir une vision d’ensemble des<br />
concepts SOA et des bonnes<br />
pratiques pour les mettre en<br />
oeuvre, au travers de la notation<br />
UML<br />
Découvrir les bonnes pratiques<br />
d’architecture SOA essentielles à<br />
l’urbanisation du SI<br />
Le cours aborde également la<br />
façon dont ces concepts peuvent<br />
être appliqués au travers de différentes<br />
technologies, en particulier<br />
les Web Services<br />
Public<br />
Directeur du système d’informations<br />
Architecte, chef de projet,<br />
concepteur/développeur.<br />
Prérequis<br />
Avoir suivi une formation UML<br />
ou connaissances équivalentes<br />
Bonnes pratiques de conception<br />
d’architecture : architecture en<br />
couches, MVC, Architecture en<br />
tiers et notion d’interface des<br />
langages objet.<br />
Introduction<br />
Objectifs : besoins métier et agilité du SI<br />
Les réponses classiques : EAI/workflow/Portail Web<br />
Les réponses SOA : réutilisabilité, interopérabilité (à l’intérieur et l’extérieur du<br />
SI)<br />
Les concepts SOA<br />
La notion de service : interface de service, composant, fournisseur, consommateur<br />
Définir les services : - Définir les interfaces de service - Typologie de messages<br />
et dépendances - Formalisation des interfaces<br />
Définir les composants : - La structuration en composants - La structuration du<br />
code source<br />
Les composants fournisseurs<br />
Les composants dans l’architecture en couches du SI: - Composant CRUD -<br />
Composant fonctionnel - Composant d’accès à l’existant<br />
Zoom sur les composants CRUD: - Les services d’un composant CRUD - Un<br />
langage métier commun<br />
Les composants consommateurs<br />
Le concept d’application composite/solution métier<br />
Composants interactifs : l’approche MVC revisitée : - Les couches interactives -<br />
Architecture n-tiers - Le passage technique des paramètres entre tiers<br />
Composants non interactifs : batchs et processus métier SOA : - Modélisation<br />
des processus (BPMN) - Exécution des processus (BPEL)<br />
Plate-forme SOA et méthode<br />
La notion de plate-forme SOA : - L’ESB (ESB Core, Registre, container SCA, SAM)<br />
- Le Framework de composants CRUD - EII/MDM - Le Framework de composants<br />
processus - Le Framework de composants interactifs<br />
L’atelier de génie logiciel<br />
L’offre du marché<br />
La méthode : - Le RUP revisité - Une démarche graduée (démarches SIMM/<br />
PSAUMM)<br />
Page 24<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Hacking et Sécurité Logiciel<br />
Objectifs<br />
Comprendre et détecter les faiblesses<br />
logicielles d’une application.<br />
Concevoir une architecture logicielle<br />
sécurisée.<br />
Public<br />
Consultants en sécurité<br />
Ingénieurs / Techniciens<br />
Administrateurs réseau<br />
Développeurs<br />
Prérequis<br />
5 jours<br />
Développement Assembleur / C<br />
TCP/IP<br />
Jour n°1<br />
Introduction au cracking<br />
Processus, threads, piles<br />
Processeur X86<br />
Bases du cracking<br />
Utilisation de OllyDbg<br />
Utilisation de IDA<br />
Jour n°2<br />
Débugging avec OllyDbg<br />
Compilation C<br />
Format PE<br />
Unpacking manuel<br />
Antidébug<br />
Anti-Dump<br />
Jour n°3<br />
Système de layer<br />
Junk Code<br />
Chiffrement de données<br />
Analyse d’un chiffrement faible<br />
Stolen Bytes<br />
Systèmes d’anti-anti-debug<br />
Nanomites<br />
Jour n°4<br />
Plateformes sécurisées<br />
Enjeux de la triche<br />
Distribution de charge<br />
Triche en Local<br />
Triche en réseau<br />
Authentifications<br />
Fonctionnement des MMORPG<br />
Jour n°5<br />
Protections en noyau<br />
Introduction au noyau NT<br />
Création de drivers<br />
SSDT hooking<br />
IDT hooking<br />
SYSENTER hooking<br />
IRP hooking<br />
Méthode DKOM<br />
Pagination mémoire<br />
Toutes nos formations sur http://www.esic-online.com<br />
Page 25<br />
Réseaux
Sécurité dans vos développements<br />
Objectifs<br />
Ce cours vous confrontera aux problématiques<br />
de sécurité avancées sous<br />
Windows et Linux au niveau du système<br />
d’exploitation, des applications, et des<br />
protocoles connectés. Vous y étudierez<br />
notamment le fonctionnement interne<br />
de ces systèmes, apprendrez à développer<br />
des outils adaptés aux exploitations<br />
et à automatiser celles-ci. Les techniques<br />
de contournement de protections des<br />
systèmes d’exploitations (protection<br />
contre les débordements de zone<br />
mémoire, bogues de format, sécurité au<br />
niveau utilisateur, etc.) seront mises en<br />
application au travers d’outils dédiés développés<br />
en cours (shellcodes spéciaux,<br />
outils d’injection de code, rootkits).<br />
Public<br />
Consultants en sécurité<br />
Ingénieurs / Techniciens<br />
Développeurs<br />
Prérequis<br />
5 jours<br />
Niveau cours Hacking et Sécurité<br />
Maîtrise des systèmes Linux et<br />
Windows<br />
Maîtrise de la programmation<br />
Assembleur/C<br />
Python est un plus<br />
Jour 1<br />
Dépassement de tampon en mémoire<br />
Toutes nos formations sur http://www.esic-online.com<br />
(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution<br />
des programmes et exploitation de vulnérabilités à distance et en local<br />
avec l’aide de Metasploit).<br />
L’architecture IA-32<br />
Débordement de pile<br />
Technique d’exploitation<br />
Jour n°2<br />
Exemple sur une application réseau<br />
Développement sous Metasploit<br />
Outrepasser les protections de Windows<br />
Outrepasser PAX sous Linux<br />
Jour n°3<br />
Creation de shellcodes Linux<br />
Creation de shellcodes Windows<br />
Création de shellcodes avancés<br />
Bogues de format et exploitation sous Windows et Linux<br />
Conditions de course<br />
Techniques d’élévation de privilèges<br />
Jour n°4<br />
Attaque Système sous Windows COM (Component Object Model)<br />
Présentation<br />
Scénarios d’attaques<br />
Contournement de pare-feu<br />
Implémentation<br />
L’architecture des processus<br />
Contournement de la barrière IPC<br />
Contournement des ACL et GPO<br />
Rootkit en espace utilisateur<br />
Rootkit en mode Kernel<br />
Jour n°5<br />
Attaque système sous Linux<br />
Infection de processus<br />
Détournement d’appels systèmes<br />
Intégration de ces méthodologies dans des shellcodes avancés<br />
Rootkit en mode utilisateur<br />
Rootkit LKM<br />
Page 26<br />
Réseaux
Catalogue des formations<br />
Développement Microsoft .NET<br />
Microsoft .NET<br />
Ref Formation Durée Page<br />
E819 C# - Développer en .NET 5 jours 28<br />
E833 Développer des applications Windows Azure 5 jours 29<br />
E837 F# - Programmation fonctionnelle 2 jours 30<br />
E832 Maîtriser Silverlight 4 4 jours 31<br />
E835 Maîtriser Silverlight 5 4 jours 32<br />
E818 MICROSOFT .NET Besoins et Solutions 5 jours 33<br />
E821 Services Web - Développer en .NET 5 jours 34<br />
E820 Visual Basic .NET - Développer des applications 5 jours 35<br />
E828 Visual Studio 2008 - Découverte ASP .NET 3.5 3 jours 42<br />
E830 Visual Studio 2008 - Développer avec WPF 3 jours 44<br />
E829 Visual Studio 2008 - Programmer avec .Net 5 jours 43<br />
E831 Visual Studio 2010 - Applications .NET et ADO 5 jours 45<br />
E827 Visual Studio 2010 - Applications distribuées - WCF 3 jours 41<br />
E824 Visual Studio 2010 - Applications Web ASP .Net 5 jours 38<br />
E825 Visual Studio 2010 - Applications Web ASP .Net MVC 5 jours 39<br />
E826 Visual Studio 2010 - Applications Windows 5 jours 40<br />
E822 Visual Studio 2010 - Programmation C# 5 jours 36<br />
E823 Visual Studio 2010 - Programmation Visual Basic .Net 5 jours 37
C# - Développer en .NET<br />
Objectifs<br />
5 jours<br />
Cette formation vous permettra<br />
de maîtriser le langage C#, les<br />
concepts de la programmation<br />
objet ainsi que leur mise en<br />
oeuvre. Elle vous montrera comment<br />
développer des applications<br />
orientées objet en utilisant<br />
C# et Visual Studio 2005 dans le<br />
cadre du Framework .NET 2.0.<br />
Public<br />
Développeurs.<br />
Prérequis<br />
Connaissance de la programmation<br />
dans un langage classique.<br />
Une connaissance du langage C<br />
est appréciable pour tirer parti<br />
au mieux de cette formation.<br />
Introduction<br />
- Principe et architecture.<br />
- Composants : langage, CLR, CLI.<br />
- Architecture de distribution d’objet dans<br />
.NET, exécution de composants et d’objets<br />
à distance.<br />
- Structure d’un programme C#<br />
- Présentation du Framework .NET.<br />
- Outils et environnement de développement.<br />
- Langage de MSIL<br />
Syntaxe de base : données, expressions<br />
et instructions<br />
- Valeurs, opérateurs, manipulation de<br />
variables.<br />
- Définition de types : structure, enum.<br />
- Données complexes : tables. Gestion des<br />
tables, création et manipulation.<br />
- Instructions de contrôle de flux : boucles,<br />
test, contrôle de flux.<br />
- Fonctions : passage des paramètres,<br />
valeur de retour.<br />
- Principe de gestion des exceptions<br />
- Déroulement d’un programme.<br />
Programmation Orientée Objet<br />
- Classes et objets : modélisation du<br />
monde réel par objet.<br />
- Notions d’attributs, méthodes et propriétés.<br />
- Héritage.<br />
- Polymorphisme.<br />
- Interface et héritage multiple.<br />
- Représentation du modèle objet :<br />
exemple d’écriture en UML.<br />
Classes et objets en C#<br />
- Définition des classes. Définition des<br />
objets.<br />
- Définition du contenu de la classe<br />
- Surcharge des méthodes. Surcharge des<br />
opérateurs.<br />
- Cycle de vie des objets : constructeur,<br />
destructeur.<br />
- Typage en C# : gestion des types et<br />
transtypage. Interopérabilité entre langages.<br />
- Propriétés : définition des propriétés,<br />
définition de propriétés « read only ».<br />
- Visibilité des membres d’une classe :<br />
propriétés et méthodes. Espace de noms<br />
(« using »).<br />
- Dérivation et héritage des classes<br />
- Réalisation simplifiée d’énumérateurs.<br />
- Classes partielles.<br />
- Méthodes anonymes.<br />
- Classe de base System.Object.<br />
- Manipulation des attributs : principe<br />
des méta-données. Attributs de classe,<br />
de méthode, de champ. Les attributs et<br />
l’héritage.<br />
- Manipulation et gestion des tableaux.<br />
Gestion de la mémoire. Utilisation du<br />
garbage collector.<br />
- Indexeur et structure foreach : principe<br />
et mise en oeuvre.<br />
- Définition des délégués. Covariance et<br />
contravariance des délégués.<br />
- Classes génériques (templates).<br />
- Types annulables.<br />
Interfaces<br />
- Principe des interfaces.<br />
- Déclaration et mise en oeuvre d’une<br />
interface.<br />
- Les interfaces et l’héritage.<br />
- Principe d’héritage multiple au travers<br />
des interfaces.<br />
Gestion des exceptions<br />
- Principe de la gestion des exceptions et<br />
événements.<br />
- Structure de gestion des exceptions<br />
interlangages<br />
- Utilisation des délégués : délégués statiques<br />
et dynamiques pour la gestion des<br />
événements.<br />
Les assembly<br />
- Notion d’assembly. Création d’un assembly.<br />
Organisation d’un projet au travers<br />
des assembly.<br />
- Assembly privé et assembly partagé :<br />
signature, rôle du GAC (Global Assembly<br />
Cache), mise en place dans le GAC.<br />
- Assembly à signature retardée.<br />
- Assembly et support du multilangage.<br />
Gestion des entrées/sorties<br />
Objet et classes de base du Framework<br />
Page 28<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
.NET<br />
- Principe du Framework. Le CTS, classes<br />
de base (Int, String...), correspondance<br />
en C#. Classe générale : .NET System,<br />
Threading. Classe de manipulation de<br />
structures de données : Math, ArrayList.<br />
Traitement des chaînes, de la date et de<br />
l’heure. Tableaux dynamiques. Expressions<br />
régulières. Mise en place de la conversion<br />
des types au travers des classes. Création<br />
du type à partir d’une instance.<br />
Applications développées avec le Framework.NET<br />
- Eléments essentiels du framework : interface<br />
utilisateur avec les Windows.Form,<br />
ADO.NET, ASP.NET, services Web.<br />
- Développement multicible : périphériques<br />
.NET, cibles de développement.<br />
- Architecture des applications avec les<br />
Web Services.<br />
- Exemple de programmes utilisant les<br />
composants essentiels du .NET.<br />
- Autres domaines de .NET : intégration<br />
des Web services.<br />
Développement
Développer des applications Windows Azure<br />
Objectifs<br />
3 jours<br />
Comprendre les différentes<br />
formes de Cloud Computing et<br />
la place de Windows Azure dans<br />
l’offre actuelle<br />
Découvrir pourquoi les organisations<br />
veulent exécuter les applications<br />
dans le nuage Azure<br />
Se familiariser avec l’architecture<br />
de Windows Azure<br />
Explorer le SDK Azure et l’environnement<br />
de développement<br />
Dev Fabric<br />
Comprendre comment développer<br />
des applications pour Azure<br />
et pourquoi elles différent des<br />
applications .Net standards<br />
Explorer les capacités de stockage<br />
d’Azure<br />
Découvrir SQL Azure, la base de<br />
données relationnelle dans les<br />
nuages.<br />
Public<br />
Développeurs d’application .Net<br />
ayant une expérience significative<br />
du développement Web.<br />
Prérequis<br />
Expérience significative de Visual<br />
Studio 2008 ou plus récent, d’un<br />
langage .Net (C# ou VB .Net) et<br />
du langage ASP .NET<br />
Cloud Computing<br />
Définir et découvrir. Types de services en<br />
nuage. Risques potentiels du Cloud Computing.<br />
Situer Windows Azure<br />
Architecture de Windows Azure<br />
Application simple Windows Azure<br />
Centres de données de Microsoft<br />
Matériel, les serveurs et la virtualisation<br />
(Fabric) qui peut héberger des applications<br />
et des données dans le nuage<br />
Rôle du contrôleur de Fabric dans la gestion<br />
du nuage Windows Azure<br />
Architecture générale et les composants<br />
de la plate-forme Windows Azure<br />
Outils utilisés pour créer et déployer des<br />
magasins de données et les services Windows<br />
Azure. Différents types de rôles dans<br />
Windows Azure (Web, Worker, VM)<br />
Types de stockages fournis par la plateforme<br />
Windows Azure (Stockage d’Azure,<br />
SQL Azure, etc.)<br />
Les rôles Web de Windows Azure<br />
Comprendre l’intérêt des rôles Web.<br />
Comprendre comment créer des rôles<br />
Web dans un projet de service de nuage.<br />
Configurer un rôle Web.Tester les rôles<br />
Web exécutés dans l’Emulateur de Calcul<br />
Explorer l’API Windows Azure. Examiner<br />
comment construire les rôles Web avec<br />
plusieurs sites Web<br />
Stockage Local<br />
Stockage local de Windows Azure<br />
Différence du stockage local avec le système<br />
de fichiers classique.<br />
Configurer le stockage local<br />
Limitations du stockage local et savoir<br />
l’utiliser à bon escient<br />
API d’accès au stockage local<br />
Lecteurs Windows Azure<br />
Administration de Windows Azure<br />
Différents administrateurs d’abonnement<br />
Windows Azure<br />
Comprendre les familles de système<br />
Windows Azure et les versions de système<br />
client<br />
Établir une connexion à distance à une<br />
machine virtuelle Windows Azure<br />
Définir tâche de démarrage pour un rôle<br />
Stockage et files d’attente Windows<br />
Azure<br />
Rôle du stockage Windows Azure<br />
Créer des comptes de stockage<br />
Examiner les coûts du stockage<br />
Emulateur de Stockage<br />
Accéder au stockage Windows Azure par<br />
l’API REST et la bibliothèque cliente du<br />
stockage<br />
Examiner les files d’attentes du stockage<br />
Windows Azure<br />
Manipuler des messages en entrée et en<br />
sortie des files d’attente Windows Azure<br />
Stockage Blob<br />
Comprendre l’utilité du stockage Blob<br />
Apprendre à différencier les différents<br />
types de Blob, par bloc ou par page<br />
Conteneurs de stockage Blob pour organiser<br />
et contrôler l’accès au Blob<br />
Accéder au stockage Blob avec le client de<br />
stockage et l’API REST<br />
Stockage en table<br />
Découvrir la structure des services de données<br />
du stockage Windows Azure<br />
Utilité du stockage en table<br />
Différencier stockage en table et les bases<br />
de données relationnelles<br />
Accéder au stockage en table avec le<br />
client de stockage et l’API REST<br />
Comprendre la relation entre entités et<br />
stockage en table<br />
Sauvegarder et récupérer des entités du<br />
stockage en table<br />
Worker Rôles<br />
Comprendre la finalité des Worker Rôles<br />
de Windows Azure. Créer les Worker Rôles<br />
dans un projet de service en nuage. Configurer<br />
un Worker Rôle. Tester les Worker<br />
Rôles dans l’Emulateur de Calcul. Utiliser<br />
les files d’attentes et les messages du<br />
stockage Windows Azure pour communiquer<br />
avec les Worker Rôles. Configurer les<br />
points de terminaison des Worker Rôles<br />
Communiquer avec les points de terminaison<br />
des Worker Rôles<br />
Introduction à SQL Azure<br />
Découvrir SQL Azure et dans quel but le<br />
mettre en oeuvre. Comparer SQL Azure,<br />
SQL Server et le stockage en table de<br />
Windows Azure. Alimenter le serveur<br />
et les bases de données de SQL Azure.<br />
Connaître les coûts associés à SQL Azure<br />
Découvrir les outils et API permettant de<br />
travailler avec SQL Azure. Créer et gérer<br />
les objets de base de données dans SQL<br />
Azure. Limiter l’accès à SQL Azure<br />
Comprendre les options de sauvegarde de<br />
base de données. Migrer des données vers<br />
SQL Azure<br />
Diagnostics<br />
Réaliser le débogage et la journalisation<br />
Examiner le service de diagnostic<br />
Rôle du processus Agent de Diagnostic<br />
dans le service de diagnostic<br />
Configurer le service de diagnostic<br />
Transférer des données de diagnostic vers<br />
le stockage Windows Azure<br />
Page 29<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
F# - Programmation fonctionnelle<br />
Objectifs<br />
2 jours<br />
La programmation fonctionnelle<br />
connaît un renouveau grâce à<br />
ses caractéristiques et points<br />
forts qui répondent à plusieurs<br />
problématiques actuelles de<br />
conception logicielle. Ce stage<br />
vous en présentera les paradigmes<br />
et vous permettra de les<br />
implémenter avec le nouveau<br />
langage F# de la plateforme<br />
.NET. Il vous montrera comment<br />
prendre en main ce langage et<br />
en tirer le meilleur parti pour<br />
créer des systèmes complexes.<br />
Public<br />
Développeurs et architectes<br />
logiciels.<br />
Prérequis<br />
Bonnes connaissances du Framework<br />
.Net (ASP.Net, WPF, TPL,<br />
RX) et de Visual Studio.<br />
Introduction à la programmation fonctionnelle avec F#<br />
- Les principes de la programmation fonctionnelle. Les paradigmes sous-jacents.<br />
- La programmation fonctionnelle en .NET. L’environnement. Les possibilités<br />
offertes par la plateforme .NET.<br />
- Vue générale du langage F# et de son écosystème.<br />
- Pourquoi utiliser le langage F# ? Pour quoi faire ? Un petit historique.<br />
- Les points forts du langage F#. Avantages et inconvénients.<br />
- Impacts sur la façon de concevoir.<br />
Travaux pratiques : Démonstrations et tests d’applications.<br />
Prise en main du langage F#<br />
- Prise en main de l’environnement et des outils.<br />
- Les bases du langage. Comment écrire un programme simple.<br />
- Les types.<br />
- Travailler avec les collections.<br />
- Active Patterns, Quotations...<br />
- Programmation impérative. Les principes de base avec F#.<br />
- Interopérabilité avec .NET. L’intégration à l’écosystème .NET.<br />
- Mode Interactif et Scripting.<br />
Exercice : Prise en main de l’environnement. Construction d’un programme de<br />
base (fonctions, collections).<br />
Panorama des techniques de programmation avancées<br />
- Programmation asynchrone avec les workflows asynchrones.<br />
- Créer des interfaces utilisateurs : pour le Web, WPF et les applications Windows,<br />
les graphiques et l’interactivité.<br />
- Algorithmique et Intelligence collective.<br />
- Programmation scientifique et unités de mesure.<br />
- Evénements F# et Rx (.NET Reactive Extensions).<br />
- Programmation parallèle avec la TPL (.Net Task Parallel Library).<br />
- Conception multi-agent avec le modèle Acteur.<br />
- Language Oriented Programming et DSL (Domain Specific Languages).<br />
Exercice : Algorithmes et unités de mesure. Démonstration d’un automate<br />
cellulaire.<br />
Construire des applications avec F#<br />
- Les domaines d’application du langage F#.<br />
- Gérer des projets en F# et les structurer.<br />
- Construire une application e-Commerce ASP.NET MVC 3.<br />
- Construire un moteur de recommandations pour un site e-Commerce.<br />
- Construire un client Twitter WPF.<br />
- Construire une application d’analyse des données d’un jeu de hasard.<br />
Travaux pratiques : Développement d’applications basées sur des cas concrets.<br />
Page 30<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Maîtriser Silverlight 4<br />
Objectifs<br />
4 jours<br />
Silverlight sert à enrichir l’expérience<br />
utilisateur avec des pages<br />
Web constituées d’éléments<br />
visuels riches, redimensionnables<br />
et interactifs. Cette formation<br />
vous permettra de vous familiariser<br />
avec les différentes techniques<br />
de mise en oeuvre de<br />
Silverlight 4, au travers d’ateliers<br />
réalisés en C# ou en VB .NET.<br />
Public<br />
Ce cours s’adresse aux développeurs<br />
ASP .NET qui souhaitent<br />
découvrir la philosophie<br />
de Silverlight et les techniques<br />
associées afin de concevoir des<br />
pages web interactives côté<br />
client, avec Visual Studio.<br />
Prérequis<br />
Bonne connaissance des ASP.<br />
NET (XML, Framework 2, Visual<br />
Studio 2008/2010 et pratique du<br />
langage C# ou VB .NET).<br />
Introduction<br />
- Comprendre l’architecture de Silverlight.<br />
- Structure d’une application Silverlight (XAML, code-behind, compilation, intégration<br />
à une page Web).<br />
- Gestion multiplateformes, multinavigateurs et déploiement.<br />
- Panorama des outils de développement (Visual Studio, SDK, MS Blend et<br />
outils tiers).<br />
Travaux pratiques<br />
Configurer l’environnement de développement Visual Studio 2008 pour réaliser<br />
des applications Web Silverlight.<br />
Concepts fondamentaux<br />
- Introduction au langage XAML.<br />
- Hiérarchie des classes et familles d’éléments.<br />
- Gestion des événements : les gestionnaires.<br />
- Interactions avec la page Web (HTML Bridge).<br />
Travaux pratiques<br />
Interagir avec les objets graphiques, les contrôles de base et la page Web hôte.<br />
Conception d’interfaces utilisateurs<br />
- Techniques de positionnement avec les éléments Panels, Canvas et Grid.<br />
- Présentation des contrôles (TextBlock, TextBox, etc.).<br />
- Système de transformations et d’animations.<br />
- Personnalisation : styles et modèles de contrôles.<br />
Travaux pratiques<br />
Créer, personnaliser et programmer les éléments courants, avec exemples de<br />
transformations et d’animations.<br />
Gestion des opérations<br />
- Intégration de la CLR et modèle d’exécution (cycle d’exécution, classes<br />
usuelles et collections, etc.).<br />
- Rappel sur le DataBinding.<br />
- Fonctionnement des entrées/sorties dans la zone Isolated Storage.<br />
- Se connecter avec la classe WebClient ou par un service WCF.<br />
- Créer et déployer une application de navigateur.<br />
- Interagir avec des données distantes via RIA Services.<br />
- Manipulation de fichiers XML avec ou sans LINQ.<br />
Travaux pratiques<br />
Manipulation des classes utiles en Silverlight. Réalisation de plusieurs applications<br />
(avec récupération de fichiers distants et édition de données via RIA<br />
Services).<br />
Outils de conception graphique<br />
- Techniques d’intégration de vidéos.<br />
- Prise en main de MS BLEND (interface, gestion des ressources et des assets,<br />
conception d’une interface, intégration avec Visual Studio, réalisation d’animations).<br />
- Présentation de MS Encoder.<br />
- Format d’image Deep Zoom.<br />
Travaux pratiques<br />
Réalisations d’une interface de saisie avec MS Blend, d’une page affichant des<br />
images haute résolution avec l’effet Deep Zoom, d’une page affichant une<br />
sélection de vidéos.<br />
Page 31<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Maîtriser Silverlight 5<br />
Objectifs<br />
4 jours<br />
Découvrir les fonctionnalités<br />
spécifiques de la technologie<br />
Silverlight 5.0<br />
Comprendre comment manipuler<br />
des éléments graphiques et<br />
des animations<br />
Savoir présenter et manipuler<br />
des données à l’aide de Data-<br />
Template<br />
Être capable d’intégrer des flux<br />
vidéos 3D dans les interfaces<br />
Public<br />
Développeurs ASP .NET, C# et<br />
Flex qui souhaitent découvrir la<br />
richesse de Silverlight V5.<br />
Prérequis<br />
Bonnes connaissances de la<br />
conception d’IHM client lourd<br />
(C# ou VB .NET) ou client léger<br />
Web (ASP .NET).<br />
Connaissances de base en XML<br />
et Javascript.<br />
Introduction à l’architecture<br />
L’architecture de Silverlight et la documentation proposée<br />
Panorama des outils nécessaires au développement d’applications Silverlight 5<br />
Principe du langage XAML<br />
Apport de la V 5 et compatibilité avec les versions précédentes<br />
Comparatif des fonctionnalités entre WPF et Silverlight<br />
Introduction au langage XAML<br />
Présentation de la syntaxe et des éléments standards<br />
Déclaration et manipulations d’objets, de propriétés et d’événements<br />
Modes de conceptions et de déploiements d’applications Silverlight<br />
Conception d’interfaces utilisateurs<br />
Panorama des principaux contrôles de la CLR Silverlight et du Toolkit et nouveautés<br />
de Silverlight 5.0<br />
Présentation des contrôles de contenu (Grid, StackPanel, Canavas, DockPanel,<br />
Border, ScrollViewer)<br />
Modèle de positionnement, arborescence des objets<br />
Gestion des ressources (Ressources locales et applicatives)<br />
Conception des styles (Style communs et spécifiques)<br />
Gestion de la navigation (Framework de Navigation Silverlight)<br />
Conception d’éléments graphiques, d’animations et modèle de contrôle<br />
Manipulation des images dans le contrôle image et techniques d’interception<br />
des événements de la souris et du clavier (gestion du Glisser/Déposer)<br />
Effets graphiques particuliers (Gradient et les Effects)<br />
Types de transformations disponibles<br />
Techniques d’animation des éléments graphiques (Animations linéaires, animations<br />
par KeyFrames, fonctions d’accélérations)<br />
Introductions aux effets 3D dans Silverlight (Projections planes, Librairie Kit3D.<br />
dll)<br />
Mise en forme d’un contrôle avec un Template (Gestion du VisualStateManager)<br />
Accès local et manipulation de données<br />
Principe de la liaison de données et mise en oeuvre dans Silverlight (Propriété<br />
de dépendance, modes de liaisons, liaison aux collections)<br />
Membres de la classe Binding<br />
Réalisation d’une classe de conversion de données<br />
Validation des données<br />
Utilisation des contrôles et des DataTemplate dans Silverlight pour la manipulation<br />
de données (ItemsControl, ListBox, DataGrid, DataForm, DataPager)<br />
Fonctionnement des entrées/sorties dans la zone Isolated Storage pour Silverlight<br />
Accès distant et manipulation de données<br />
Comparatif des technologies disponibles pour les connexions distantes<br />
Service de données ADO .Net Silverlight avec utilisation de Linq To SQL<br />
Téléchargement de contenus à la demande via l’objet WebClient<br />
Accès aux services Web dans Silverlight et gestion des appels inter-domaines<br />
(CrossDomain.xml)<br />
Utilisation du modèle de service WCF Silverlight<br />
Aperçu du développement d’une application WCF RIA Service pour Silverlight<br />
Eléments multimédias<br />
Format d’images Deep Zoom et gestion de l’événement associé à la molette<br />
pour des effets de zoom (Contrôle MultiScaleImage et gestion de l’événement<br />
MouseWheel)<br />
Intégration d’éléments vidéo et gestion du contrôle MediaElement (Volume,<br />
Balance, Position, etc.)<br />
Nouveautés Silverlight 5 pour le format H264. Peinture à l’aide du VideoBrush<br />
Compléments<br />
Interaction entre Silverlight et le DOM. Applications Silverlight hors-navigateur<br />
et gestion de la sécurité. Amélioration des performances via une gestion du<br />
chargement à la demande.<br />
Page 32<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
MICROSOFT .NET Besoins et Solutions<br />
Objectifs<br />
5 jours<br />
Cette formation vous permettra<br />
de concevoir des applications<br />
connectées à MICROSOFT.NET<br />
en vue de résolution de problèmes<br />
d’entreprise. Analyse des<br />
besoins du client et création de<br />
cahiers des charges pour des<br />
solutions logicielles dans divers<br />
domaines d’activités. Définition<br />
des processus, des données, des<br />
composants et des interfaces<br />
utilisateur. Conception, développement<br />
et mise en œuvre de<br />
solutions logicielles. Intégration<br />
de nouvelles applications dans<br />
des environnements existants.<br />
Développement d’applications<br />
Windows et d’applications Web<br />
en utilisant les outils et les technologies<br />
Microsoft<br />
Public<br />
Développeurs expérimentés<br />
amenés à assumer un rôle qui<br />
exige des compétences pour<br />
établir un pont entre les environnements<br />
d’entreprise et les<br />
technologies. Développeurs expérimentés,<br />
notamment ceux qui<br />
possèdent un certificat Microsoft<br />
Certified Application Developer<br />
(MCAD) et qui veulent obtenir<br />
le certificat Microsoft Certified<br />
Solution Developer (MCSD).<br />
Prérequis<br />
1- Introduction à la conception de<br />
solutions d’entreprise<br />
• Présentation de Microsoft Solutions<br />
Framework.<br />
• Phases du modèle de processus<br />
MSF.<br />
• Présentation de l’étude de cas -<br />
Adventure Works Cycles Application.<br />
2- Collecte et analyse des informations<br />
• Collecte des informations.<br />
• Analyse des informations.<br />
• Utilisation de notations de modélisation.<br />
• Création de cas d’utilisation et de<br />
scénarios d’utilisation.<br />
3- Définition de la vision de la<br />
solution<br />
• Phase de définition de la vision.<br />
• Création d’un document de vision<br />
globale.<br />
• Création du document de structure<br />
du projet.<br />
• Analyse des risques.<br />
4- Création du modèle conceptuel<br />
• Introduction à la phase de planification.<br />
• Présentation de la spécification<br />
fonctionnelle.<br />
• Présentation du processus de<br />
modèle conceptuel.<br />
• Création du modèle conceptuel.<br />
• Optimisation du modèle conceptuel.<br />
5- Création du modèle logique<br />
• Une présentation du modèle<br />
logique.<br />
• Création d’un modèle logique.<br />
• Documentation du résultat du<br />
modèle logique.<br />
• Optimisation du modèle logique.<br />
6- Création du modèle physique<br />
• Une présentation du modèle physique.<br />
• Analyse du modèle physique.<br />
• Rationalisation du modèle physique.<br />
• Implémentation du modèle physique.<br />
7- Conception de la couche Présentation<br />
• Principes de base de la conception<br />
de l’interface utilisateur.<br />
• Conception de l’interface utilisateur.<br />
• Conception des composants du<br />
processus utilisateur.<br />
8- Conception de la couche Données<br />
• Conception de la banque de données.<br />
• Optimisation de l’accès aux données.<br />
• Implémentation de la validation<br />
des données.<br />
9- Conception des spécifications de<br />
sécurité<br />
• Présentation de la sécurité dans le<br />
développement d’applications.<br />
• Planification pour la sécurité de<br />
l’application.<br />
• Utilisation des fonctions de sécurité<br />
de .NET Framework.<br />
• Conception des stratégies d’autorisation,<br />
d’authentification et d’audit.<br />
10- Achèvement de la phase de<br />
planification<br />
• Intégration des considérations en<br />
matière de conception.<br />
• Planification des fonctions administratives.<br />
• Planification des phases futures.<br />
• Création des spécifications techniques.<br />
11- Stabilisation et déploiement de<br />
la solution<br />
• Phase de stabilisation MSF.<br />
• Test et pilotage pour la stabilisation.<br />
• Phase de déploiement MSF.<br />
• Déploiement dans un environnement<br />
de production.<br />
Page 33<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Services Web - Développer en .NET<br />
Objectifs<br />
5 jours<br />
Cette formation vous apprendra<br />
à développer des services<br />
Web et mettre en place une<br />
architecture qui s’appuie sur les<br />
mécanismes de communication<br />
XML et SOAP. Vous utiliserez la<br />
description des services WSDL<br />
(Services Web Description Language)<br />
pour mettre en oeuvre<br />
des services Web avec le protocole<br />
SOAP. Vous vous servirez<br />
des annuaires UDDI pour publier,<br />
déployer et localiser des services<br />
Web.<br />
Public<br />
Développeurs.<br />
Prérequis<br />
Bonne maîtrise de la programmation<br />
en C ou C++, ou C#,<br />
ou VB.NET. Une connaissance<br />
d’ensemble du Framework.NET<br />
est fortement appréciable.<br />
Introduction aux services Web<br />
Structure des applications distribuées.<br />
Développement à base de composants<br />
distribués. Approche des Services Web.<br />
Structure des Services Web dans la plateforme<br />
.NET : protocoles de transports,<br />
description de l’échange des données en<br />
XML. Technologies mises en oeuvre par les<br />
services Web : protocole http, description<br />
XML et XSD, SOAP, notion de proxy SOAP.<br />
- Langage de développement des Services<br />
Web.<br />
Développement d’un ‘Web Service’<br />
(ASP.NET)<br />
Création du projet de ‘Web Service’. Interface<br />
de transport d’information : HTTP et<br />
SOAP. Définition des types de données<br />
avec le langage de définition de schéma<br />
XML (XSD) : principe de XML, description<br />
des types et des données. Définition des<br />
classes en XML. Structure d’un échange<br />
SOAP (Simple Object Access Protocol) :<br />
requête et réponse SOAP, gestion par les<br />
Services Web. Gestion de l’état d’un service<br />
Web : interaction avec ASP.NET. Outils<br />
de mise au point d’un service Web.<br />
Utilisation d’un service Web (SOAP et<br />
XML)<br />
Documents WSDL : description de WSDL<br />
(Services Web Description Language). Processus<br />
de découverte des services Web,<br />
localisation des services. Utilisation des<br />
proxies Services Web, génération de proxy<br />
à partir du document WSDL. Utilisation<br />
synchrone et asychrone d’un service Web.<br />
Communication avec le service Web :<br />
utilisation de SOAP et XML.<br />
.NET Remoting<br />
Principe du .NET remoting : modèle de<br />
service et modèle d’objet à distance,<br />
différences et points communs avec les<br />
Services Web. Protocoles de communication,<br />
mode d’activation. Définition du serveur<br />
hébergeant les objets .NET Remoting<br />
: programme serveur, services Windows<br />
en .NET. Définition du serveur en fichier<br />
de configuration, utilisation de l’Activator.<br />
Divers types d’objets .NET Remoting :<br />
singlecall, singleton, client activated..<br />
Techniques de sérialisation et impact sur<br />
les performances.<br />
Utilisation d’objets .NET Remoting<br />
Description WSDL des services .NET<br />
Remoting, écriture de proxy.<br />
Utilisation directe depuis les clients. Utili-<br />
sation des assembly .NET Remoting.<br />
Gestion de la durée de vie des objets .NET<br />
Remoting : bail et sponsor.<br />
Utilisation des services .NET remoting<br />
dans des architectures applicatives.<br />
Publication de service Web : UDDI<br />
Principe de UDDI : rôle pour les services<br />
Web.<br />
Publication dans le référentiel UDDI : utilisation<br />
du SDK UDDI.<br />
Recherche et localisation de services grâce<br />
à UDDI.<br />
Publication des services sur un intranet ou<br />
Internet : architecture, outils utilisés.<br />
Sécurisation des services Web<br />
Gestion de la sécurité : authentification,<br />
autorisation, cryptage des informations.<br />
Utilisation de l’authentification intégrée<br />
: mécanismes offerts par IIS (Internet<br />
Information Server) et l’authentification<br />
Windows 2000.<br />
Authentification personnalisée : utilisation<br />
des en-têtes SOAP.<br />
Gestion des autorisations : principe des<br />
autorisations basées sur des rôles, gestion<br />
des protections d’accès.<br />
Gestion du cryptage des informations<br />
: cryptage des communications entre<br />
le service Web et le consommateur de<br />
services.<br />
Architecture applicative à base de services<br />
Web<br />
- Exemple d’utilisation des services Web<br />
: cas d’application. Exemple de services<br />
Web dans le contexte Internet et Intranet.<br />
- Approche de conception des services<br />
Web : types de données échangées, performance,<br />
gestion de la fiabilité.<br />
- Indépendance du développement par<br />
rapport au langage.<br />
- Interopérabilité des services Web avec<br />
COM.<br />
Page 34<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Basic .NET - Développer des applications<br />
Objectifs<br />
5 jours<br />
Cette formation vous apprendra<br />
à développer des applications<br />
VB.NET avec le Framework 2.0<br />
en appliquant les principes de la<br />
programmation objet. Elle vous<br />
apportera une maîtrise complète<br />
du langage qui intègre l’utilisation<br />
des bibliothèques, l’interface<br />
avec les autres langages et le<br />
multithreading.<br />
Public<br />
Développeurs.<br />
Prérequis<br />
Connaissance de la programmation<br />
dans un langage classique.<br />
Une connaissance du langage C<br />
est appréciable pour tirer parti<br />
au mieux de cette formation.<br />
Introduction<br />
- Principe et architecture.<br />
- Composants : langage, CLR, CLI.<br />
- Architecture de distribution d’objet dans<br />
.NET, exécution de composants et d’objets<br />
à distance.<br />
- Structure d’un programme C#<br />
- Présentation du Framework .NET.<br />
- Outils et environnement de développement.<br />
- Langage de MSIL<br />
Syntaxe de base : données, expressions<br />
et instructions<br />
Valeurs, opérateurs, manipulation de<br />
variables. Types de données : Common<br />
Type System. Données complexes : tables.<br />
Gestion des tables, création et manipulation.<br />
Instructions de contrôle de flux :<br />
boucles, test, contrôle de flux. Fonctions.<br />
Déroulement d’un programme, notion<br />
d’exception. Petites nouveautés : Continue,<br />
IsNot, Using, visibilité des propriétés, support<br />
des types non signés, mot-clef Global,<br />
TryCast. Opérateurs IsTrue et IsFalse.<br />
Génération de la documentation.<br />
Programmation Orientée Objet<br />
- Classes et objets : modélisation du<br />
monde réel par objet. Notions d’attributs,<br />
méthodes et propriétés. Héritage. Polymorphisme.<br />
Interface et héritage multiple.<br />
Représentation du modèle objet.<br />
Classes et objets en VB.NET<br />
- Définition des classes. Définition des<br />
objets. Définition du contenu de la classe<br />
: méthodes et attributs. Surcharge des<br />
méthodes. Surcharge des opérateurs.<br />
Incidences sur les transtypages. Cycle de<br />
vie des objets : constructeur, destructeur.<br />
Typage en VB.NET : gestion des types<br />
et conversion de types. Interopérabilité<br />
entre langages. Propriétés : définition<br />
des propriétés, définition de propriétés «<br />
read only ». Visibilité des membres d’une<br />
classe : propriétés et méthodes. Utilisation<br />
des espaces de noms. Dérivation et<br />
héritage des classes : principe de dérivation,<br />
contrôle d’accès lors de la dérivation.<br />
Héritage des propriétés. Classe de base<br />
System.Object. Manipulation des attributs<br />
: principe des méta-données. Attributs de<br />
classe, de méthode, de champ. Les attributs<br />
et l’héritage. Manipulation et gestion<br />
des tableaux. Gestion de la mémoire.<br />
Utilisation du garbage collector. Indexeur<br />
et structure foreach.Classes partielles.<br />
- Gestion personnalisée des événements.<br />
Classes génériques. Types annulables.<br />
Covariance et contravariance des délégués.<br />
Interfaces<br />
Principe des interfaces. Déclaration et mise<br />
en oeuvre d’une interface. Les interfaces<br />
et l’héritage. Principe héritage multiple au<br />
travers des interfaces.<br />
Gestion des exceptions<br />
Principe de la gestion des exceptions et<br />
événements. Structure de gestion des<br />
exceptions interlangages : déclenchement<br />
d’exception dans un langage et interception<br />
et traitement dans un autre. Exemple<br />
entre VB.NET et d’autres langages (C#, J#).<br />
Utilisation des délégués : délégués statiques<br />
et dynamiques pour la gestion des<br />
événements.<br />
Les assembly<br />
Notion d’assembly. Création d’un assembly.<br />
Organisation d’un projet au travers<br />
des assembly. Assembly privé et assembly<br />
partagé : signature, rôle du GAC (Global<br />
Assembly Cache), mise en place dans<br />
le GAC. Assembly à signature retardée.<br />
Assembly et support du multilangage.<br />
Objet et classes de base du Framework<br />
.NET<br />
- Principe du Framework.<br />
- Le CTS : classes de base (Int, String),<br />
correspondance en VB.NET.<br />
- Classe générale : .NET System, Threading.<br />
- Classe de manipulation de structures de<br />
données : Math, ArrayList.<br />
- Traitement des chaînes.<br />
- Traitement de la date et de l’heure.<br />
- Tableaux dynamiques.<br />
- Expressions régulières.<br />
- Mise en place de la conversion des types<br />
au travers des classes. Création du type à<br />
partir d’une instance.<br />
Gestion des entrées/sorties<br />
Hiérarchie des classes. FileStream et<br />
StreamRead/StreamWriter. Manipulation<br />
du système de fichier. Entrées/Sorties<br />
asynchrones.<br />
Applications développées avec le Framework.NET<br />
Eléments essentiels du Famework : interface<br />
utilisateur avec les Windows.Form,<br />
ADO.NET, ASP.NET, services Web.<br />
Développement multicible : périphériques<br />
.NET, cibles de développement.<br />
Architecture des applications avec les Web<br />
Services.<br />
Exemple de programmes utilisant les composants<br />
essentiels du .NET.<br />
Autres domaines de .NET : intégration des<br />
Web services.<br />
Page 35<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Programmation C#<br />
Objectifs<br />
5 jours<br />
Disposer de solides bases pour<br />
développer des applications en<br />
C#<br />
Comprendre comment tirer parti<br />
de la puissance du Framework<br />
avec C#<br />
Mettre en oeuvre la programmation<br />
orientée objet (POO) avec<br />
C#<br />
Acquérir les connaissances et<br />
compétences nécessaire pour<br />
exploiter des données avec LINQ<br />
Apprendre à intégrer des scripts<br />
Ruby et Python dans des applications<br />
.Net<br />
Public<br />
Développeurs.<br />
Prérequis<br />
Connaissance d’un langage de<br />
programmation (C, C++, Java,<br />
VB...)<br />
Expérience du développement<br />
objet<br />
Introduction à C# et au .Net Framework<br />
Introduction au .Net Framework<br />
Création de projets avec Visual Studio<br />
2010<br />
Ecrire une application C#<br />
Construire une application graphique<br />
Documenter une application<br />
Exécuter et déboguer des applications<br />
avec Visual Studio 2010<br />
Structures de programmation du C#<br />
Déclaration de variables et affectation<br />
de valeurs<br />
Utilisation d’expression et d’opérateurs<br />
Création et utilisation des tableaux<br />
Instructions de décision<br />
Instructions d’itérations<br />
Déclaration et appel de méthodes<br />
Définir et appeler des méthodes<br />
Spécification de paramètres optionnels<br />
et de paramètres de sortie<br />
Gestion d’exceptions<br />
Gestion des exceptions<br />
Soulever des exceptions<br />
Lire et écrire dans des fichiers<br />
Accéder au système de fichiers<br />
Lecture et écriture dans des fichiers en<br />
utilisant les flux<br />
Créer de nouveaux types de données<br />
Création et utilisation d’énumérations<br />
Création et utilisation de classes<br />
Création et utilisation de structures<br />
Comparaison des types références et<br />
types valeurs<br />
Encapsulation de données et de<br />
méthodes<br />
Contrôler la visibilité des membres<br />
Partager méthodes et données<br />
Héritage de classes et implémentation<br />
d’interfaces<br />
Utiliser l’héritage pour définir de nouveaux<br />
types références<br />
Définir et implémenter des interfaces<br />
Définir des classes abstraites<br />
Gestion de la durée de vie des<br />
objets et contrôler les ressources<br />
Introduction au Garbage Collection<br />
Gestion des ressources<br />
Encapsuler des données et définir<br />
des surcharges d’opérateurs<br />
Création et utilisation des propriétés<br />
Création et utilisation des indexeurs<br />
Surcharge d’opérateurs<br />
Découplage de méthodes et gestion<br />
d’événements<br />
Déclaration et utilisation de délégué<br />
Utilisation des Lambda Expressions<br />
Gestion d’événements<br />
Utilisation des collections et<br />
construction de types génériques<br />
Utilisation des collections<br />
Création et utilisation des types génériques<br />
Définir des interfaces génériques et<br />
comprendre la variance<br />
Utilisation de méthodes génériques et<br />
des délégués<br />
Construction et énumération de<br />
classes de collection personnalisées<br />
Implémenter une classe de collection<br />
personnalisée<br />
Ajouter un énumérateur à une classe<br />
de collection personnalisée<br />
Utilisation de LINQ pour interroger<br />
des données<br />
Utilisation des méthodes d’extension<br />
LINQ et des opérateurs de requête<br />
Construction de requêtes et d’expressions<br />
LINQ dynamiques<br />
Intégration de langages dynamiques<br />
et de composant COM au<br />
code Visual C#<br />
Intégration de Ruby et Python au<br />
code Visual C#<br />
Accéder à des composants COM<br />
depuis C#<br />
Page 36<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Programmation Visual Basic .Net<br />
Objectifs<br />
5 jours<br />
Disposer de solides bases pour<br />
développer des applications en<br />
Visual Basic<br />
Comprendre comment tirer parti<br />
de la puissance du Framework<br />
avec Visual Basic<br />
Mettre en oeuvre la programmation<br />
orientée objet (POO) avec<br />
Visual Basic<br />
Acquérir les connaissances et<br />
compétences nécessaire pour<br />
exploiter des données avec LINQ<br />
Apprendre à intégrer des scripts<br />
Ruby et Python dans des applications<br />
Visual Basic<br />
Public<br />
Développeurs.<br />
Prérequis<br />
Connaissance d’un langage de<br />
programmation (C#, C, C++,<br />
Java...)<br />
Expérience du développement<br />
objet<br />
Introduction à Visual Basic et à .Net<br />
Framework<br />
Introduction à .Net Framework 4<br />
Création de projets dans Visual Studio<br />
2010<br />
Ecrire une application Visual Basic<br />
Construire une application graphique<br />
Documenter une application<br />
Déboguer des applications avec Visual<br />
Studio 2010<br />
Utiliser les structures de programmation<br />
Visual Basic<br />
Déclarer des variables et affecter des<br />
valeurs<br />
Utiliser les expressions et les opérateurs<br />
Création et utilisation de tableaux<br />
Utilisation des structures de décision<br />
Utilisation des structures d’itération<br />
Déclaration et appel de méthodes<br />
Définir et invoquer des méthodes<br />
Spécifier les paramètres optionnels et<br />
les paramètres ByRef<br />
Gestion des exceptions<br />
Gérer les exceptions<br />
Soulever des exceptions<br />
Lecture et écriture de fichiers<br />
Accéder au système de fichier<br />
Lire et écrire des fichiers en utilisant<br />
des flux<br />
Création de nouveaux types<br />
Créer et utiliser modules et énumérations<br />
Créer et utiliser des classes<br />
Créer et utiliser des structures<br />
Comparer références et valeurs<br />
Encapsuler les données et les<br />
méthodes<br />
Controller la visibilité des membres<br />
Partager méthodes et données<br />
Héritage de classes et implémentation<br />
d’interfaces<br />
Utilisation de l’héritage pour définir<br />
de nouveaux types références<br />
Définition et implémentation d’interfaces<br />
Définition de classes abstraites<br />
Gestion de la durée de vie des<br />
objets et contrôle des ressources<br />
Introduction au Garbage Collection<br />
Gestion de ressources<br />
Encapsulation de données et définition<br />
de surcharge d’opérateurs<br />
Création et utilisation de propriétés<br />
Création et utilisation d’indexeurs<br />
Surcharge d’opérateurs<br />
Découplage de méthode et gestion<br />
d’évènements<br />
Déclaration et utilisation de delegate<br />
Utilisation des Lambda expressions<br />
Gestion d’évènements<br />
Utilisation de collections et<br />
construction de types génériques<br />
Utilisation des collections<br />
Création et utilisation de types génériques<br />
Définir des interfaces génériques et<br />
comprendre la variance<br />
Utilisation de méthodes et delegate<br />
génériques<br />
Construction et énumération de<br />
classes de collection personnalisées<br />
Implémentation de classes de collection<br />
personnalisées<br />
Ajout d’un énumérateur à une classe<br />
de collection personnalisée<br />
Utilisation de LINQ pour interroger<br />
des données<br />
Utilisation des méthodes d’extension<br />
LINQ et des opérateurs de requête<br />
Construire des requêtes et expressions<br />
LINQ dynamiques<br />
Intégration du code Visual Basic<br />
avec des langages dynamiques et<br />
des composants COM<br />
Intégration de code Visual Basic avec<br />
Ruby et Python<br />
Accès aux composants COM depuis<br />
Visual Basic<br />
Page 37<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications Web ASP .Net<br />
Objectifs<br />
5 jours<br />
Apprendre à développer une<br />
application Web<br />
Maîtriser la technologie ASP .Net<br />
4<br />
Être en mesure d’ajouter des<br />
contrôles de saisie en utilisant<br />
des expressions<br />
Apprendre à intégrer des scripts<br />
Ajax dans les WebForms<br />
Comprendre comment utiliser<br />
ADO .Net, LINQ et ASP .Net<br />
Dynamic Data pour accéder aux<br />
données<br />
Public<br />
Développeurs Web<br />
Prérequis<br />
Expérience de programmation en<br />
Visual Basic .Net ou Visual C#<br />
La connaissance des fondamentaux<br />
du Web (HTML, JavaScript)<br />
est un plus pour suivre cette<br />
formation.<br />
Explorer les applications Web ASP<br />
.Net dans Visual Studio 2010<br />
Introduction au Framework .Net<br />
Vue d’ensemble d’ASP .Net<br />
Créer des applications Web en utilisant<br />
Visual Studio 2010 et Microsoft<br />
.Net<br />
Choisir un langage de programmation<br />
Vue d’ensemble de Visual Studio 2010<br />
Créer une application Web simple<br />
Créer un formulaire Web ASP .Net<br />
Créer un formulaire Web<br />
Ajouter et configurer les contrôles<br />
serveurs dans un formulaire Web<br />
Ajouter des fonctionnalités dans un<br />
formulaire Web ASP .Net<br />
Travailler avec les fichiers code-behind<br />
Prendre en main les évènements des<br />
contrôles serveurs<br />
Créer des classes et des composants<br />
en utilisant Visual Studio 2010<br />
Prendre en main les évènements de<br />
page<br />
Mettre en oeuvre les pages maîtres<br />
et les contrôles utilisateurs<br />
Créer des pages maîtres<br />
Ajouter des contrôles utilisateur dans<br />
un formulaire Web ASP .Net<br />
Valider les saisies utilisateur<br />
Vue d’ensemble de la validation des<br />
saisies utilisateur<br />
Les contrôles de validation ASP .Net<br />
Validation des formulaires Web<br />
Dépanner des applications Web<br />
ASP .Net<br />
Déboguer ASP .Net<br />
Traçage en ASP .Net<br />
Gérer les données dans une application<br />
Web Microsoft ASP .Net 4.0<br />
Vue d’ensemble d’ADO .Net<br />
Connecter une base de données<br />
Gérer les données<br />
Gérer les tâches d’accès aux données<br />
en utilisant LINQ<br />
Vue d’ensemble de LINQ<br />
Gérer des données XML en utilisant<br />
LINQ to XML<br />
Gérer les données SQL en utilisant<br />
LINQ to SQL et LINQ to Entities<br />
Gérer les données en utilisant<br />
Microsoft ASP .Net Dynamic Data<br />
Vue d’ensemble d’ASP .Net Dynamic<br />
Data<br />
Appliquer ASP .Net Dynamic Data<br />
Personnaliser les applications ASP<br />
.Net Dynamic Data<br />
Créer une application Web Microsoft<br />
ASP .Net supportant Ajax<br />
Introduction à Ajax<br />
Créer une application ASP .Net Ajax<br />
en utilisant les fonctionnalités d’Ajax<br />
pour ASP .Net<br />
Extension d’une application Web ASP<br />
.Net en utilisant l’Ajax Control Toolkit<br />
Utiliser les services Windows Communication<br />
Foundation<br />
Vue d’ensemble des services Windows<br />
Communication Foundation<br />
Appeler les services Windows Communication<br />
Foundation<br />
Travailler avec les services de données<br />
WCF<br />
Gérer l’état des applications Web<br />
Gestion d’état<br />
Profils ASP .Net<br />
Le cache ASP .Net<br />
Configurer et déployer une application<br />
Web ASP .Net<br />
Configurer une application Web ASP<br />
.Net<br />
Déployer une application Web ASP<br />
.Net<br />
Sécuriser une application Web ASP<br />
.Net<br />
Vue d’ensemble de la sécurité des<br />
applications Web<br />
Configurer l’authentification et les<br />
autorisations<br />
Programmer Authentification et Autorisation<br />
Mise en oeuvre avancée des technologies<br />
supportées par Microsoft<br />
Visual Studio 2010 pour le développement<br />
Web<br />
Travailler avec le Framework ASP .Net<br />
MVC 2<br />
Travailler avec Silverlight 4<br />
Page 38<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications Web ASP .Net MVC<br />
Objectifs<br />
5 jours<br />
Acquérir les compétences pour<br />
créer des applications Web avec<br />
Visual Studio 2010<br />
Apprendre à déployer des applications<br />
Web ASP .Net 4.0<br />
Comprendre comment mettre en<br />
oeuvre une méthode MVC pour<br />
développer en équipe<br />
Savoir mettre en oeuvre Ajax<br />
avec ASP .Net<br />
Utiliser Silverlight pour développer<br />
une application Web<br />
Public<br />
Développeurs Web débutants<br />
Développeurs ASP<br />
Programmeurs Visual Basic<br />
Prérequis<br />
Avoir suivi la formation Visual<br />
Studio 2010 - Applications Web<br />
ASP .Net» ou connaissances<br />
équivalentes<br />
Vue d’ensemble de la conception<br />
d’applications Web<br />
Vue d’ensemble d’IIS 7.0<br />
Vue d’ensemble d’ASP .Net 4.0<br />
Introduction au framework MVC<br />
Vue d’ensemble du cycle de vie d’une<br />
demande utilisateur<br />
Concevoir une application Web<br />
Etudes de cas d’applications Web<br />
L’essentiel de la conception d’applications<br />
Web<br />
Les lignes directrices pour déterminer<br />
quand utiliser un formulaire Web et<br />
MVC<br />
Les outils et technologies Visual<br />
Studio 2010 pour la création d’une<br />
application Web<br />
Développer les modèles MVC<br />
Explorer les possibilités pour créer les<br />
modèles MVC<br />
Créer un référentiel de données<br />
Développer les contrôleurs MVC<br />
Mettre en oeuvre les contrôleurs MVC<br />
Créer des méthodes d’actions<br />
Développer des vues MVC<br />
Mettre en oeuvre les vues MVC<br />
Mettre en oeuvre les vues MVC fortement<br />
typées<br />
Mettre en oeuvre les vues MVC partielles<br />
Mettre en oeuvre la conception de<br />
navigation et l’exposition<br />
Vue d’ensemble de l’optimisation du<br />
moteur de recherche<br />
Créer des fichiers «Robots» et «Sitemap»<br />
Utiliser le routage ASP .Net<br />
Écrire le code côté serveur pour les<br />
formulaires Web<br />
Vue d’ensemble de la structure d’une<br />
application Web<br />
Contrôler «ViewState»<br />
Localiser une application Web<br />
La persistance des données sur une<br />
page de formulaire Web<br />
Valider la saisie utilisateur<br />
Optimiser la gestion de données<br />
dans un formulaire Web<br />
Gérer les données en utilisant LINQ to<br />
Entities<br />
Utiliser les contrôles de sources des<br />
données<br />
Utiliser ASP .Net Dynamic Data<br />
Assurer la qualité avec le débogage,<br />
les tests unitaires et le refactoring<br />
Débogage et refactoring de code<br />
Tests unitaires sur le code<br />
Traitement des exceptions non gérées<br />
Développement dirigé par les tests<br />
Sécuriser une application Web<br />
Configurer l’authentification<br />
Configure ASP .Net Membership<br />
Gérer l’autorisation en utilisant les<br />
rôles ASP .Net<br />
Appliquer des pages maîtres et des<br />
feuilles de styles<br />
Appliquer des pages maîtres<br />
Appliquer des feuilles de styles et des<br />
thèmes<br />
Développer des scripts côté clients<br />
et des services<br />
Développer des scripts côté client<br />
Mettre en oeuvre Ajax<br />
Créer des services<br />
Mise en oeuvre avancée d’Ajax dans<br />
une application Web<br />
Mettre en oeuvre Ajax dans des pages<br />
MVC ASP .Net en utilisant Microsoft<br />
Ajax<br />
Mettre en oeuvre Ajax dans des pages<br />
MVC ASP .Net en utilisant jQuery<br />
Travailler avec jQuery et les évènements<br />
Ajax<br />
Déployer une application Web<br />
Vue d’ensemble du déploiement<br />
d’applications Web<br />
Vue d’ensemble du déploiement de<br />
sites Web<br />
Déployer AdventureWorks<br />
Développer une application Web en<br />
utilisant Silverlight<br />
Introduction aux Applications Internet<br />
Riches (RIA)<br />
Vue d’ensemble de Silverlight<br />
Créer une application Silverlight<br />
Page 39<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications Windows<br />
Objectifs<br />
5 jours<br />
Comprendre comment mettre en<br />
oeuvre des applications Windows<br />
de dernière génération,<br />
intégrant au mieux l’expérience<br />
utilisateur<br />
Apprendre à utiliser le nouveau<br />
langage déclaratif XAML, utilisé<br />
pour le développement d’interfaces<br />
Windows 7<br />
Être en mesure de développer<br />
des applications conviviales et<br />
graphiquement riches<br />
Être en mesure de de configurer<br />
et déployer des application WPF<br />
Public<br />
Développeurs .NET<br />
Prérequis<br />
Connaissance Framework .NET<br />
et/ou C#.<br />
Concevoir une application Windows<br />
Client<br />
Les technologies de Client Windows<br />
Modèles architecturaux<br />
Interopérabilité entre les Windows<br />
Forms et WPF<br />
Introduction à Visual Studio 2010 et<br />
WPF version 4<br />
Les nouveautés de Visual Studio 2010<br />
Les nouveautés de la version 4 de<br />
WPF<br />
Concevoir et développer une interface<br />
utilisateur<br />
Définir la mise en page d’une interface<br />
utilisateur<br />
Les contrôles des contenus<br />
Les contrôles de liste<br />
Partage des ressources logiques dans<br />
une fenêtre<br />
Contrôler une interface utilisateur<br />
Partager des ressources logiques dans<br />
une application<br />
Créer des interfaces utilisateur cohérentes<br />
en utilisant les styles<br />
Changer la présentation des contrôles<br />
en utilisant des modèles<br />
Prendre en main les évènements et<br />
commandes<br />
Tests, unités de tests et débogage<br />
Stratégies de tests WPF<br />
Déboguer XAML<br />
Fournir un retour utilisateur pour les<br />
exceptions non gérées<br />
Comprendre les fonctionnalités de<br />
sécurité<br />
Liaison de Données simple et validation<br />
Vue d’ensemble de la Liaison de Données<br />
Créer une Liaison de Données<br />
Mettre en oeuvre la notification de<br />
changement de propriété<br />
Convertir des données<br />
Valider des données<br />
Présenter des données<br />
Liaison de Données vers les collections<br />
Liaison vers des collections d’objets<br />
Utiliser les vues des collections<br />
Créer des interfaces utilisateurs<br />
Maître-Détail<br />
Utiliser des modèles de données<br />
Présentation des collections de données<br />
Renforcer la réactivité des Interfaces<br />
Utilisateurs<br />
Mettre en oeuvre les processus asynchrones<br />
Mettre en oeuvre des interfaces utili-<br />
sateurs réactives<br />
Intégrer les fonctionnalités de localisation<br />
et d’assistance à l’utilisateur<br />
Localisation et globalisation<br />
Mettre en oeuvre les fonctionnalités<br />
d’assistance à l’utilisateur<br />
Fournir les fonctionnalités d’accessibilité<br />
utilisateur<br />
Graphiques WPF 2D, multimédia et<br />
impressions<br />
Créer des graphiques 2D<br />
Créer des images<br />
Ajouter du multimédia aux applications<br />
WPF<br />
Créer et imprimer des documents<br />
Personnalisation des contrôles<br />
Vue d’ensemble de la création de<br />
contrôle<br />
Créer des contrôles utilisateur<br />
Créer des contrôles personnalisés<br />
Gérer la présentation des contrôles en<br />
utilisant Visual States<br />
Intégrer WPF et Windows Forms<br />
Propriétés liés et comportements<br />
avec WPF<br />
Mettre en oeuvre les propriétés liées<br />
Mettre en oeuvre le glisser/déplacer<br />
dans les interfaces utilisateur<br />
Mettre en oeuvre les comportements,<br />
les déclencheurs et les actions avec<br />
Expression Blend<br />
Animations dans WPF<br />
Utiliser des animations<br />
Utiliser des déclencheurs<br />
Mettre en oeuvre la visualisation de<br />
données<br />
États, paramètres et cycle de vie des<br />
applications<br />
Créer les paramètres des applications<br />
Utiliser les paramètres des applications<br />
Mettre en oeuvre des sections de<br />
configuration personnalisées<br />
Configurer et déployer des applications<br />
Windows Client<br />
Options de déploiement<br />
Déployer une application autonome<br />
WPF<br />
Déployer une application XBAP<br />
Configurer les paramètres de sécurité<br />
Page 40<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications distribuées - WCF<br />
Objectifs<br />
3 jours<br />
Savoir comment créer un service<br />
WCF<br />
Acquérir les compétences nécessaires<br />
au déploiement de service<br />
WCF<br />
Être en mesure de configurer et<br />
de sécuriser des services WCF<br />
Comprendre comment mettre en<br />
oeuvre un service WCF transactionnel<br />
Public<br />
Développeurs . Net expérimentés<br />
Prérequis<br />
Connaissance ou disposer d’une<br />
expérience significative dans le<br />
développement d’applications<br />
.Net<br />
Architecture Orientée Service (SOA)<br />
Présentation de la SOA<br />
Les avantages de la SOA<br />
Scénarios et standards<br />
Introduction à WCF<br />
Débuter avec le développement WCF<br />
Contrat de Service et implémentation<br />
Héberger les services WCF<br />
Comportements WCF<br />
Consommation de services WCF<br />
Héberger les services WCF<br />
Les différents types d’hôtes de service WCF<br />
La classe ServiceHost<br />
Héberger des services WCF dans des services Windows<br />
IIS, WAS et AppFabric<br />
Configuration d’hôtes WCF<br />
Les meilleures pratiques pour l’hébergement de services<br />
Définition et implémentation de contrats WCF<br />
Définition des contrats<br />
Les différents types de contrat<br />
Les modèles de transmission de messages<br />
Conception de contrats WCF<br />
Points de terminaison et Comportements<br />
Points de terminaison multiples et interopérabilité<br />
Découverte WCF<br />
Point de terminaison WCF par défaut<br />
Instanciation et concurrence<br />
Fiabilité<br />
Tester et résoudre les problèmes des services WCF<br />
Erreurs et symptômes<br />
Echecs WCF<br />
Débogage et outils de diagnostics<br />
Surveillance de l’éxécution<br />
Sécurité<br />
Introduction à la sécurité de l’application<br />
Le modèle de sécurité WCF<br />
Sécurité de transport et de message<br />
Authentification et autorisation<br />
Modèle d’identité basée sur les revendications<br />
Fonctionnalités avancées<br />
Le modèle d’invocation asynchrone<br />
Etendre WCF<br />
Routage<br />
Services de flux de travail<br />
Page 41<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2008 - Découverte ASP .NET 3.5<br />
Objectifs<br />
3 jours<br />
Savoir créer une application Web<br />
avec ASP .Net 3.5 et le langage<br />
C#<br />
Décrire l’architecture Asp .Net et<br />
le cycle de vie des pages<br />
Utiliser des pages Web, des<br />
contrôles serveurs pour créer<br />
une interface utilisateur riche<br />
Public<br />
Développeurs<br />
Prérequis<br />
Connaissance ou disposer d’une<br />
expérience significative dans le<br />
développement d’applications<br />
.Net<br />
Introduction à Microsoft .Net Framework<br />
.Net Framework et ses composants<br />
Le modèle d’exécution CLR<br />
Les nouvelles fonctionnalités .Net Framework 3.5<br />
Les fondamentaux des applications Web et l’architecture ASP .Net<br />
L’architecture des applications Web<br />
Scripts côté client et côté serveurs<br />
Le modèle d’exécution des applications Web .Net<br />
Le cycle de vie des pages<br />
Les contrôles serveur ASP .Net<br />
Les différents contrôles serveurs<br />
Gestion d’état et mise en cache<br />
Les techniques de gestion d’état<br />
Les types de mise en cache<br />
Contrôles utilisateurs et contrôles personnalisés<br />
Contrôles utilisateurs<br />
Contrôles personnalisés<br />
Pages maîtres et thèmes<br />
Pages maîtres<br />
Thèmes<br />
Page 42<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
E829 - Visual Studio 2008 - Programmer avec .Net<br />
Objectifs<br />
5 jours<br />
Apprendre à créer des applications<br />
basées sur le Framework<br />
3.5<br />
Être en mesure de gérer les processus<br />
de développement des<br />
logiciels<br />
Comprendre comment créer des<br />
classes dans Visual Studio 2008<br />
Savoir développer, tester, débuguer,<br />
configurer et déployer des<br />
applications<br />
Découvrir les nouvelles possibilités<br />
offertes par LINQ (LINQ To<br />
XML, LINQ To Entities, LINQ To<br />
Objects...)<br />
Acquérir les compétences nécessaires<br />
pour assurer la sécurité<br />
des applications .Net<br />
Public<br />
Développeurs<br />
Prérequis<br />
Une expérience dans le développement<br />
d’applications dans<br />
un environnement orienté objet<br />
avec Visual C#, Visual Basic ou<br />
Java<br />
Conception et développement logiciel dans Visual Studio 2008<br />
Introduction à la conception et au développement logiciel<br />
Introduction aux cadres et aux méthodologies de développement logiciel<br />
Introduction aux applications Microsoft .Net framework<br />
Développement d’applications N-Tiers<br />
Programmation Orientée Objet dans Visual Studio 2008<br />
Les concepts de la programmation Orientée Objet<br />
Définir une classe<br />
Créer une instance de classe<br />
Introduction à l’héritage<br />
Définir et mettre en oeuvre des interfaces<br />
Créer et utiliser des délégués et des évènements<br />
Validation des données<br />
Introduction à la validation de données<br />
Valider des formulaires d’applications Windows<br />
Valider des applications ASP .Net<br />
Débugger et tracer des applications .Net<br />
Activer les traces d’une application<br />
Debuguer une application<br />
Surveiller et enregistrer les événements d’une application .Net framework<br />
Introduction à l’instrumentation<br />
Journaux d’évènements<br />
Tester les applications Microsoft .Net Framework<br />
Introduction aux tests logiciels<br />
Utiliser les outils de test Visual Studio 2008<br />
Utiliser LINQ<br />
Les nouveautés de VB .Net et de C#<br />
Introduction à LINQ<br />
Les différents fournisseurs de données LINQ<br />
Accès aux données avec LINQ<br />
LINQ vers XML<br />
LINQ vers les entités<br />
LINQ vers SQL<br />
Mettre en oeuvre la sécurité dans les applications .Net<br />
Vue d’ensemble de la sécurité<br />
Mettre en oeuvre la sécurité d’accès du code<br />
Mettre en oeuvre la sécurité basée sur les rôles<br />
Utiliser les services de cryptographie<br />
Programmation réseaux<br />
Introduction à la programmation réseaux<br />
Paramètres d’identité<br />
Envoi de mails<br />
Créer des applications distribuées<br />
Introduction aux applications distribuées<br />
Créer et utiliser des services web XML<br />
Construire des clients et des services Windows Communication Foundation (WCF)<br />
Configurer des applications .Net framework<br />
Introduction à la configuration d’applications<br />
Utiliser des fichiers de configuration .Net<br />
Déployer des applications .Net framework<br />
Introduction aux assemblées<br />
Vue d’ensemble de MSBuild<br />
Déployer des applications .Net framework en utilisant ClickOnce<br />
Déployer des applications .Net framework en utilisant Windows Installer<br />
Applications Windows Presentation Foundation (WPF)<br />
Introduction à Windows Presentation Foundation<br />
Introduction au XAML<br />
Programmer des applications Windows Presentation Foundation<br />
Page 43<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2008 - Développer avec WPF<br />
Objectifs<br />
3 jours<br />
Être capable de créer des interfaces<br />
utilisateur WPF utilisant les<br />
capacités graphiques de Windows<br />
7<br />
Apprendre à utiliser le nouveau<br />
langage déclaratif XAML, utilisé<br />
pour le développement d’interfaces<br />
Windows<br />
Être en mesure de configurer et<br />
déployer des applications WPF<br />
Public<br />
Développeurs expérimentés travaillant<br />
sur le Framework .Net<br />
Prérequis<br />
Maîtrise du langage .Net (C# ou<br />
VB).<br />
Créer des applications WPF<br />
Introduction à WPF<br />
Création d’application simple WPF<br />
Gestion des évènements<br />
Navigation entre pages<br />
Créer des interfaces utilisateur<br />
Définition d’un Layout de page<br />
Ajouter des contrôles conteneurs<br />
Utiliser les contrôles WPF et Winform<br />
Personnaliser l’apparence<br />
Gestion des ressources dans les applications<br />
Utilisation des styles<br />
Utilisation des template de contrôles<br />
Utilisation des animations et triggers<br />
Le DataBinding<br />
Rappel sur le DataBinding<br />
Création de DataBinding<br />
Implémentation des notifications de changement de propriété<br />
Conversion et validation des données<br />
DataBiding de Collections<br />
Biding de Collections d’Objets<br />
Création d’interface Master Détail<br />
Utilisation de template de données<br />
Créer de nouveaux contrôles<br />
Introduction sur les contrôles<br />
Création de contrôles utilisateurs<br />
Création de Custom Control<br />
Manager les documents<br />
Travailler avec les documents fixes<br />
Travailler avec les documents flottants<br />
Packaging de documents<br />
Impression de documents<br />
Graphique et multimédia<br />
Affichage et création de graphique 2D<br />
Affichage d’images<br />
Affichage et création de graphique 3D<br />
Support du multimédia<br />
Configurer et déployer des applications WPF<br />
Option de déploiement<br />
Déploiement d’une application WPF Standalone<br />
Déploiement d’une application XPAB<br />
Configuration des options de sécurité<br />
Page 44<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications .NET et ADO<br />
Objectifs<br />
5 jours<br />
Savoir se connecter à une base<br />
de données<br />
Apprendre à exécuter des<br />
requêtes via un objet de commande<br />
Découvrir les fonctionnalités de<br />
requêtage intégrées aux langages<br />
de programmation (LINQ)<br />
pour manipuler des objets<br />
Être capable d’écrire des requêtes<br />
LINQ<br />
Public<br />
Développeurs expérimentés travaillant<br />
sur le Framework .Net<br />
Prérequis<br />
Maîtrise du langage .Net (C# ou<br />
VB).<br />
Architecture et technologies d’accès<br />
aux données<br />
Les technologies d’accès aux données<br />
Scénarios d’accès aux données<br />
Construire les modèles de données<br />
d’entité (Entity Data Models)<br />
Introduction aux modèles de données<br />
d’entité<br />
Modification d’un modèle de données<br />
d’entité<br />
Personnalisation d’un modèle de données<br />
d’entité<br />
Interroger des données d’entité<br />
Récupérer des données en utilisant<br />
LINQ to Entities<br />
Récupérer des données en utilisant<br />
Entity SQL<br />
Récupérer des données en utilisant le<br />
fournisseur EntityClient<br />
Récupérer des données en utilisant<br />
des procédures stockées<br />
Test unitaire sur le code d’accès aux<br />
données<br />
Création, mise à jour et suppression<br />
de données d’entité<br />
Comprendre le suivi des modifications<br />
dans Entity Framework<br />
Modifier des données dans un modèle<br />
de données d’entité<br />
Gestion de scénarios multi-utilisateurs<br />
en utilisant les services d’objet<br />
Gestion de la concurrence dans Entity<br />
Framework<br />
Support des transactions dans Entity<br />
Framework<br />
Construire des solutions optimisées<br />
en utilisant les services d’objet<br />
Les étapes d’exécution de requête<br />
Suivi des modifications et matérialisation<br />
d’objet<br />
Utilisation de requêtes compilées<br />
Utilisation des vues Entity Framework<br />
générées à la conception<br />
Surveillance des performances<br />
Exécuter des modifications de données<br />
asynchrones<br />
Personnalisation d’entités et<br />
construction de classes d’entité<br />
personnalisées<br />
Surcharge des classes générées<br />
Utilisation de modèles pour personnaliser<br />
des entités<br />
Création et utilisation de classes<br />
d’entité personnalisées<br />
Utilisation des classes POCO («plain<br />
old» CLR Objects) avec Entity Framework<br />
Conditions pour l’utilisation des<br />
classes POCO<br />
Classes POCO et chargement tardif<br />
Classes POCO et suivi des modifications<br />
Extensions des types entité<br />
Construire une solution n-tiers en<br />
utilisant Entity Framework<br />
Conception d’une solution n-tiers<br />
Définition d’opérations et implémentation<br />
des structures de transport de<br />
données<br />
Protéger les données et les opérations<br />
Gestion des mises à jour dans une<br />
solution n-tiers en utilisant Entity<br />
Framework<br />
Suivi des entités et persistance des<br />
modifications<br />
Gestion d’exceptions dans une solution<br />
n-tiers<br />
Construire des solutions occasionnellement<br />
connectées<br />
Mise en cache de données hors-ligne<br />
en utilisant XML<br />
Utilisation de Sync Framework<br />
Interroger des données en utilisant<br />
les services de données WCF<br />
Introduction aux services de données<br />
WCF<br />
Création d’un service de données<br />
WCF<br />
Consommation d’un service de données<br />
WCF<br />
Protection des données et des opérations<br />
dans un service de données<br />
WCF<br />
Mise à jour de données en utilisant<br />
les services de données WCF<br />
Création, mise à jour et suppression<br />
de données dans un service de données<br />
WCF<br />
Prévenir les mises à jour non autorisées<br />
et améliorer les performances<br />
Utilisation des services de données<br />
WCF avec des données non relationnelles<br />
Utilisation d’ADO.Net<br />
Récupération et modification de<br />
données en utilisant les commandes<br />
ADO.Net<br />
Récupération et modification de données<br />
en utilisant les DataSets<br />
Gestion de transactions et de la<br />
concurrence dans des scénarios multiutilisateurs<br />
Utilisation de LINQ to SQL<br />
Implémentation d’un modèle logique<br />
de données en utilisant LINQ to SQL<br />
Gestion des performances et gestion<br />
de la concurrence<br />
Page 45<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement JAVA / JEE<br />
JAVA / JEE<br />
Ref Formation Durée Page<br />
E855 JAVA - Développer des projets XML 4 jours 47<br />
E859 JAVA - Développer des Servelts et JSP 5 jours 48<br />
E849 JAVA - Développer sans connaître l’objet 5 jours 49<br />
E851 JAVA - Eclipse 3 jours 50<br />
E853 JAVA - Fondamentaux 5 jours 51<br />
E858 JAVA - Framework Java Server Faces 3 jours 52<br />
E857 JAVA - Hibernate et Spring 5 jours 58<br />
E860 JAVA - Optimisation 3 jours 53<br />
E850 JAVA - Pour Développeur Objet 5 jours 54<br />
E856 JAVA - Pour développeurs C C++ 5 jours 55<br />
E862 JAVA - Programmation avancée 5 jours 56<br />
E804 JAVA - Tests et qualité 3 jours 62<br />
E861 JAVA - Web Services 3 jours 57<br />
E854 Maitrisez Eclipse 3 jours 59<br />
E863 STRUTS 2 - Développer des applications Web 3 jours 61<br />
E852 Swing - Développer des clients riches 4 jours 60
JAVA - Développer des projets XML<br />
Objectifs<br />
4 jours<br />
Java et XML représentent une<br />
très bonne combinaison pour le<br />
développement de projets de<br />
systèmes d’information distribués.<br />
Cette formation, destinée<br />
aux développeurs Java, leur apportera<br />
toutes les connaissances<br />
nécessaires à la mise en oeuvre<br />
des technologies associées à<br />
XML dans l’environnement Java<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Ce cours est destiné à des participants<br />
ayant déjà une solide<br />
expérience du langage Java et<br />
une bonne connaissance des<br />
technologies Web. Il ne comprend<br />
pas de présentation du<br />
langage Java.<br />
Introduction à XML et aux technologies associées<br />
- Rappel sur les langages à balises : SGML, HTML, XML et XHTML.<br />
- XML et le concept de documents.<br />
- Domaines d’application de la technologie XML.<br />
- Technologies associées : Namespace, les schémas DTD et XML-Schema, CSS,<br />
XSL-T et XPath, XLink et XPointer, XSL-FO.<br />
- Les parseurs/processeurs XML et XSL.<br />
- Java et XML : XML au sein de la plate-forme J2EE.<br />
XML et la composition de documents<br />
- Structure d’un document XML, arborescence des éléments.<br />
- Pièces d’un document XML : déclarations, instructions processeur, commentaires,<br />
entités, références caractères, éléments, attributs.<br />
- Document bien formé et document valide.<br />
- Règles pour les documents bien formés, structure logique d’un document<br />
XML.<br />
- Les schémas à l’aide de DTD et XML-Schema.<br />
- Les namespaces.<br />
- Utilisation de feuille de style CSS pour présenter les documents.<br />
- Le langage XSL-T pour la transformation des documents.<br />
Exploitation de documents XML en Java<br />
- Introduction et historique des parseurs XML pour Java.<br />
- Exploitation des différents parseurs en Java.<br />
- Interface de programmation DOM, SAX et JDOM.<br />
- Situation du marché, différents parseurs disponibles, l’API JAXP.<br />
- Choix du parseur approprié.<br />
- Consommation et validation de document XML.<br />
- Production de documents XML bien formés et valides.<br />
Java et XML dans la communication entre composants<br />
- Principe de base des applications distribuées.<br />
- Rôle de XML dans l’échange d’information.<br />
- Web Services.<br />
- Exemple d’une application distribuée utilisant SOAP et WSDL.<br />
- Echanges de flux XML.<br />
Fonctions avancées<br />
- Mapping d’objets Java et de documents XML (JaxB, Castor...).<br />
- Utilisation de XSL-T pour la transformation de documents XML à partir de<br />
Java.<br />
- Programmation par transformations de flots XML.<br />
- Association Objet et XML.<br />
- Utilisation de XSL-FO pour la publication de document PDF.<br />
- Compilation de feuilles de style (XSLTC).<br />
- Génération d’images depuis des documents XML (SVG - Batik).<br />
- Optimisation des performances.<br />
Base de données<br />
- Architecture générique d’un système XML/Relationnel.<br />
- Modèle de données et stockage du DOM.<br />
- Reconstruction d’un document depuis la base.<br />
- Injection de documents.<br />
- Interprétation d’expressions Xpath.<br />
Page 47<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Développer des Servelts et JSP<br />
Objectifs<br />
5 jours<br />
va s’est imposé côté serveur<br />
pour le développement d’applications<br />
Web grâce notamment<br />
aux technologies Servlets et Java<br />
Server Pages (JSP). Ce cours vous<br />
permettra de mener à bien un<br />
projet Web d’entreprise basé sur<br />
la plate-forme Java. Vous découvrirez<br />
les architectures MVC<br />
(Model View Controller) afin de<br />
construire des solutions robustes<br />
et facilement extensibles, avec<br />
entre autres une introduction au<br />
développement à l’aide de l’environnement<br />
Apache Struts. Les<br />
connaissances acquises par la<br />
pratique sur Tomcat, l’implémentation<br />
de référence de J2EE, ainsi<br />
que sur les outils de développement<br />
comme Eclipse ou WSAD<br />
vous permettront de construire<br />
vos solutions sur les différents<br />
serveurs d’applications Java<br />
comme WebLogic, WebSphere,<br />
Tomcat, Jrun ou iPlanet.<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Ce cours est destiné à des<br />
participants ayant déjà une<br />
expérience pratique du langage<br />
Java et une bonne connaissance<br />
des technologies Web. Il ne<br />
comprend pas de présentation<br />
du langage Java de base ni du<br />
langage HTML.<br />
Rappel sur le contexte des applications<br />
Web d’entreprise<br />
Concepts de base<br />
Serveur et client Web. Protocoles applicatifs<br />
(HTTP). Scripts CGI et gestion des<br />
sessions. Accès aux ressources de l’entreprise<br />
: SGBDR, base documentaire et XML,<br />
moniteur transactionnel, annuaire, application<br />
héritée. HTML-XML, applets Java.<br />
La plate-forme Java Enterprise Edition<br />
(JEE). Architecture multi-tiers.<br />
Développement à base de servlets<br />
- Serveur Web et plate-forme serveur.<br />
Moteur de servlet. Java Virtual Machine.<br />
Présentation de l’environnement de développement<br />
et d’exploitation<br />
- Outils de développement et de débogage<br />
: NetBeans et Eclipse.<br />
- Architecture du conteneur Web Tomcat<br />
d’Apache.<br />
- Déploiement des servlets et pages JSP.<br />
Développement d’une première servlet<br />
- Génération de contenu dynamique.<br />
Structure d’une servlet.<br />
Applications Web et servlets<br />
Développement d’une application Web à<br />
base de servlets<br />
- Le conteneur de servlet. Le cycle de vie<br />
d’une servlet.<br />
- Initialiser une servlet. Ecrire les méthodes<br />
de services.<br />
- Gestion des formulaires HTML.<br />
- Le traitement de la réponse, l’envoi<br />
d’information, la génération de HTML.<br />
- Le filtrage des requêtes/réponses. Programmation<br />
des filtres.<br />
- La récupération d’information : du serveur<br />
Web, du client et de l’environnement.<br />
- Invocation d’autres ressources Web.<br />
Inclusion et transfert du contrôle.<br />
Gestion des erreurs et journalisation des<br />
événements<br />
Suivi de session<br />
Présentation des Java Server Pages<br />
Présentation des objectifs et de l’architecture<br />
- Objectifs. Mécanisme de fonctionnement.<br />
Exemples de pages JSPs.<br />
Technique de développement<br />
- Les scriplets. Intégration dans la page<br />
Web.<br />
- Directives, déclarations, expressions et<br />
actions JSP.<br />
- Versions du langage, syntaxe XML.<br />
Utilisation de JavaBeans à partir de page<br />
JSPs<br />
- Définition, création, déploiement et<br />
utilisation.<br />
- Accès et modification à partir d’une page<br />
JSP.<br />
Développement d’application à l’aide de<br />
JSP<br />
- Combinaison JSP et servlets.<br />
- Accès aux ressources de l’entreprise.<br />
Les librairies de balises<br />
Principe des librairies et extensions de<br />
balises<br />
- Introduction aux extensions de balises.<br />
- Fonctionnement. Exemple d’utilisation.<br />
Développement d’extension de balises<br />
- Développer ses propres balises. Balises<br />
simples, avec attributs, avec corps, imbriquées.<br />
- Déployer et exploiter une librairie de<br />
balises.<br />
Présentation de JSTL (Java Standard Tag<br />
Library)<br />
- Concevoir des JSPs avec JSTL. Exemples<br />
- Les différentes bibliothèques : core, XML,<br />
i18n, SQL, fonctions<br />
Accès aux bases de données<br />
Etude d’une application avec accès aux<br />
bases de données relationnelles.<br />
- Mise en place de la base et de l’interface<br />
JDBC.<br />
- Connexion à la base, récupération<br />
d’information, mise à jour de données.<br />
- Transaction. Pool de connexions.<br />
- Différentes méthodes de connexions.<br />
Les « DataSources » : configuration et<br />
utilisation.<br />
Correspondance BDRs/Modèles objets<br />
- Objectifs. Approches et outils Java.<br />
- Présentation du framework SimpleORaM<br />
(Simple Java Object Relational Mapping)<br />
Sécurisation de l’application<br />
- La sécurité dans un contexte Web.<br />
Notions de « users, realms, roles ».<br />
- Authentification et autorisation.<br />
- Sécurité et programmation de servlets.<br />
- Installer et configurer SSL. Certificats<br />
numériques.<br />
- Java Authentication and Authorization<br />
Service.<br />
- Configuration de Tomcat.<br />
Autres techniques de développement<br />
Package et framework réutilisables.<br />
- « Upload » de fichiers (package FileUpload).<br />
- Débogage/journalisation (package<br />
Logging).<br />
- Tests et performances. JUnit, framework<br />
Open Source pour l’écriture de tests. Cactus,<br />
framework de tests côté serveur.<br />
Page 48<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Développer sans connaître l’objet<br />
Objectifs<br />
5 jours<br />
Cette formation Java commence<br />
par présenter les concepts<br />
cœur de la programmation<br />
objet(héritage, encapsulation,<br />
polymorphisme) et leurs implémentations<br />
dans le langage Java.<br />
La formation se concentre à<br />
expliciter les raisons du succès<br />
de ce langage et permet aux<br />
participants d’avoir un panorama<br />
complet de ses domaines<br />
d’applications. La seconde partie<br />
pratique présente les principales<br />
classes utilitaires nécessaires aux<br />
algorithmes de base, à la gestion<br />
des entrées/sorties, à la création<br />
d’interface ou à l’accès à une<br />
base de données.<br />
Public<br />
Cette formation java est adaptée<br />
aux développeurs n’ayant pas ou<br />
peu pratiquée la programmation<br />
orientée objet.<br />
Prérequis<br />
Connaissance d’un langage de<br />
programmation procédural (VB,<br />
C, PHP...)<br />
Introduction à la POO (Programmation Orientée Objet)<br />
Objectifs de la POO . Comparaison langage procédural et langage objet. Encapsulation,<br />
héritage et polymorphisme. Classe et objet. Méthodes et attributs.<br />
Hiérarchie de classe. Notion d’interface et de classe abstraite<br />
Java et la programmation objet<br />
Caractéristiques et particularités du langage Java, domaines d’application<br />
Portabilité des programmes Java à travers la JVM<br />
Gestion de la mémoire<br />
Encapsulation et modificateurs de visibilité<br />
Java et l’héritage simple, le mot clé final<br />
Import et packages<br />
Java, interface et classes abstraites<br />
Java un langage sûr et robuste, Modèle de sécurité, mécanismes des exceptions<br />
Le multithreading<br />
Exécution d’un programme Java, empaquetage et format et types d’exécutables<br />
JDK, JRE, Les outils du développeur<br />
ATELIER : L’incontournable Hello World ! avec l’IDE Eclipse<br />
La syntaxe Java<br />
Structure d’un fichier .java<br />
Constructeur et processus d’instanciation, le mot clé static<br />
Notion d’identité objet<br />
Déclaration de variables et Initialisation<br />
Types primitifs et classes du package java.lang<br />
Opérateurs d’affectation, de comparaison, booléens, ...<br />
Instruction de contrôles<br />
Boucles et itérations<br />
Tableaux et collections<br />
Gestion des exceptions, blocs try, catch, finally<br />
ATELIER : Algorithme de tri d’une collection<br />
Gestion des entrées sorties en Java<br />
Présentation du package java.io<br />
Format binaire ou format texte, jeu de caractères et encoding<br />
Opérations de lecture<br />
Opération d’écriture<br />
Support pour XML et le parsing de fichiers<br />
Sockets, protocoles et flux<br />
ATELIER : Opération de lecture, parsing et écriture de fichiers<br />
Construction d’interface avec Java<br />
Présentation de SWING<br />
Composants d’interface<br />
Les différents conteneurs<br />
Gestionnaire de mise en forme : les layouts<br />
Gestionnaire des évènements et listeners<br />
Rendu d’image, dessins vectoriels et modélisation 3D<br />
ATELIER : Editeur de fichier HTML<br />
Java et les bases de données<br />
Présentation de JDBC<br />
Connexion à une base de données, gestion de pool de connexions, exécutions<br />
de requêtes SQL<br />
Parcours de resultSet, Requêtes paramétrées, procédures stockées<br />
Le mapping objet/relationnel et JPA<br />
ATELIER : Connexion et exécution de requête sur une base MySQL, utilisation de<br />
JPA et du langage d’interrogation JPQL<br />
Pour aller plus loin en Java<br />
Java et la réflexion/Annotations et AOP/Support pour le test des programmes<br />
Java. Gestion des traces avec Java. Profiling d’applications Java. Java et internationalisation.<br />
Java et le réseau. Java et le développement des applications Web<br />
ATELIER : Ecriture d’une classe de test, configuration des traces<br />
Page 49<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Eclipse<br />
Objectifs<br />
3 jours<br />
Eclipse est une plate-forme très<br />
ouverte et modulaire initialement<br />
prévue pour l’intégration<br />
d’outils de développement et<br />
de conception réalisés sous la<br />
forme de plug-ins s’exécutant<br />
au-dessus d’un noyau générique.<br />
L’ouverture, la souplesse<br />
et la puissance de la plate-forme<br />
Eclipse s’impose aujourd’hui non<br />
seulement pour la construction<br />
d’IDE mais aussi progressivement<br />
dans la construction de clients<br />
riches réalisés eux aussi sous la<br />
forme de plug-ins. On dispose<br />
pour cela d’une version adaptée<br />
de la plate-forme appelée RCP<br />
: Rich Client Platform. Ce cours<br />
présente donc l’architecture et<br />
les mécanismes fondamentaux<br />
à la base d’Eclipse et de RCP.<br />
Il aborde ensuite les différents<br />
aspects du développement et<br />
l’intégration des plug-ins dans le<br />
cadre d’Eclipse et de RCP.<br />
Public<br />
Cette formation JAVA est destinée<br />
aux développeurs.<br />
Prérequis<br />
Connaissance du langage Java.<br />
Connaissance minimale de l’utilisation<br />
d’Eclipse.<br />
Les concepts et l’architecture d’Eclipse et de RCP<br />
- Les objectifs respectifs d’Eclipse et de RCP.<br />
- Les concepts de l’interface utilisateur (fenêtre, page, partie, ...).<br />
- Les concepts de ressources (espace de travail, projet, dossier, fichier...).<br />
- Les concepts architecturaux (plug-in, extension, point d’extension).<br />
- La séparation déclaration/implémentation (les manifests).<br />
- L’organisation des informations.<br />
- L’utilisation du PDE (Plugin Development Environment).<br />
Les bases graphiques nécessaires à la réalisation des plug-ins et des clients<br />
riches<br />
SWT et Jface<br />
- Les principaux éléments de SWT (Standard Widget Toolkit).<br />
- Présentation des principaux Controls.<br />
- Présentation des principaux Layout et Layout Managers.<br />
- Le traitement des événements.<br />
- Présentation des principaux Composite.<br />
- Présentation des Widgets Table, Tree, Menu.<br />
- Présentation des Dialog SWT.<br />
- Les principaux éléments de SWT.<br />
- Présentation des principaux Viewers JFace.<br />
- Présentation des principaux Dialog JFace.<br />
- Présentation des Preferences JFace.<br />
Visualiser les informations : les Views<br />
- La déclaration dans le plug-in.xml.<br />
- L’API et son implémentation.<br />
- La construction et l’intégration des Views.<br />
- La synchronisation des Views.<br />
Introduire des actions<br />
- Les différentes actions (menus, menus contextuels, barre d’outils, ...).<br />
- La déclaration dans le plug-in.xml.<br />
- L’API et son implémentation.<br />
- L’intégration des actions.<br />
Editer les informations : les Editors<br />
- La déclaration dans le plug-in.xml.<br />
- L’API et son implémentation.<br />
- La construction et l’intégration des Editors.<br />
- La synchronisation des Editors et des Views.<br />
Gérer les ressources de l’espace de travail<br />
- Les principaux concepts et les API correspondantes.<br />
- La gestion des modifications : le traitement des événements associés.<br />
- L’intégration des Constructeurs (Builders).<br />
Gérer les « Preferences »<br />
- La déclaration dans le plug-in.xml.<br />
- L’API et son implémentation.<br />
- L’intégration des « Preferences ».<br />
Définir des points d’extension<br />
- Le modèle de plug-in.<br />
- Le pattern d’intégration.<br />
- Les proxies paresseux.<br />
Quelques éléments divers<br />
- La création d’une nouvelle perspective.<br />
- L’extension d’une perspective existante.<br />
- L’internationalisation.<br />
- Les fragments.<br />
- La documentation.<br />
Page 50<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Fondamentaux<br />
Objectifs<br />
5 jours<br />
Ce stage enseigne les principes<br />
fondamentaux de la pratique<br />
de l’objet. Il apporte aux participants<br />
des bases solides particulièrement<br />
appréciables dans les<br />
relations avec des sous-traitants,<br />
le pilotage d’équipes de développement,<br />
les spécifications<br />
fonctionnelles. Il sera particulièrement<br />
profitable aux professionnels<br />
en contact étroit avec<br />
des équipes de réalisation ou<br />
avec des sous-traitants d’applications<br />
Java. Il est aussi hautement<br />
recommandé comme point<br />
d’entrée préalable à la filière<br />
complète dans le cadre d’une<br />
remise en forme technique.<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Ce cours de niveau initiation<br />
n’exige pas de compétences en<br />
développement. Il comprend<br />
cependant des aspects très<br />
pratiques ainsi que des exercices<br />
et suppose chez les participants<br />
une envie de ne pas éluder les<br />
aspects techniques.<br />
Présentation de Java (Architectures N-Tiers, J2SE, J2EE, JVM, Outils (JAR,<br />
JavaDoc)<br />
Présentation de Java et de ses tiers techniques J2SE;J2EE;J2ME et la JVM<br />
Présentation des composants techniques de Java (JDK), principales APIs<br />
Présentation des outils Java : JavaDoc, Jar et co<br />
Présentation des principaux IDE : Eclipse, NetBeans<br />
Les bases du langage (Syntaxe)<br />
Déclaration de variables<br />
Initialisation<br />
Instruction de contrôles<br />
Boucles et itérations<br />
Les concepts objets en Java (syntaxe : classe, héritage, classe abstraites et<br />
interfaces)<br />
La classe et ses attributs;méthodes<br />
L’encapsulation, les imports et packages<br />
Les interfaces<br />
Les classes abstraites<br />
L’héritage<br />
Gestion des erreurs avec les exceptions (try/catch, exceptions métiers)<br />
Les différentes exceptions en Java<br />
Les blocs try;catch;finally<br />
Gestion locale ou centralisée<br />
Créer ses propres exceptions métier<br />
Bibliothèques standard (collection, date, entrées/sorties)<br />
Gestion des tableaux et collections<br />
Les dates et calendriers<br />
Les entrées;sorties de fichiers<br />
Nouveautés de Tiger<br />
Améliorations et nouveautés du langage<br />
Les nouvelles APIs majeures<br />
Les annotations<br />
Les génériques<br />
Accès aux SGBDR avec JDBC (connection, query, resultset, ressourcebundle,<br />
ORM)<br />
Présentation de Java et de JBDC<br />
Connexion à une BDD, exécution d’une requête et itération sur les résultats<br />
(connection, statement et resultset)<br />
Externaliser les paramètres avec les fichiers properties et ressourcebundle<br />
Introduction au mapping Objet-Relationnel<br />
Introduction au modèle MVC (modèle/vue/contrôleur)<br />
Architecture MVC<br />
Le modèle<br />
La vue<br />
Le contrôleur<br />
Aperçu de AWT et SWING (composants, conteneurs, layouts)<br />
Les composants et conteneurs (JButton, JTextField, JPanel et JFrame)<br />
Gestionnaire de mise en forme : les layouts<br />
Gestionnaire des évènements : les listeners<br />
API pour les fichiers de logs<br />
Générer des Logs avec Log4j<br />
Filtrer les Logs par niveau d’importance<br />
Configurer la;les destinations où sont générés les logs<br />
Améliorer la qualité d’une application grâce aux tests unitaires<br />
Créer des tests unitaires avec JUnit<br />
Créer des suites de tests avec JUnit<br />
Générer des rapports<br />
Préparer une application à l’internationalisation<br />
Gérer les langues avec l’API ressourcebundle et les fichiers properties<br />
Page 51<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Framework Java Server Faces<br />
Objectifs<br />
3 jours<br />
Cette formation vous montrera<br />
comment utiliser le framework<br />
JSF pour simplifier et accélérer la<br />
création d’interfaces utilisateurs<br />
dans le contexte du développement<br />
d’applications Web d’entreprise.<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Il est destiné à des participants<br />
qui connaissent le langage Java<br />
et le développement Web. La<br />
connaissance de la plate-forme<br />
J2EE est un plus, mais non indispensable.<br />
Développement Java Web et JSF<br />
- Les technologies Java Web.<br />
- JSF et Java Web.<br />
- Créer une première page JSF.<br />
Concepts de base<br />
- Les composants graphiques.<br />
- Les backing beans.<br />
- Validation et conversion des données.<br />
- Evénements et listeners JSF.<br />
- Afficher des messages utilisateur.<br />
- Naviguer entre les pages.<br />
- Le langage d’expression JSF.<br />
- Cycle de traitement des requêtes.<br />
La librairie de composants standard<br />
- Notion de composant JSF.<br />
- Passer des paramètres aux composants.<br />
- Notions de facet.<br />
- Composants pour les formulaires.<br />
- Composants d’affichage.<br />
Configurer une application JSF<br />
- Archive web.<br />
- Configurer le fichier web.xml.<br />
- Structure du fichier de configuration JSF.<br />
- Configurer les backing beans.<br />
- Configurer la navigation.<br />
Internationaliser une application JSF<br />
- Rappel sur la notion de Locale Java.<br />
- Traduction des libellés et des messages.<br />
Intégrer JSF avec les autres technologies<br />
- Lien avec l’environnement Java Web.<br />
- Intégration avec les JSP et les tags JSTL.<br />
- Intégration avec Struts.<br />
Page 52<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Optimisation<br />
Objectifs<br />
3 jours<br />
Le langage Java possède des<br />
caractéristiques qui simplifient<br />
beaucoup le développement<br />
des applications. Cette facilité<br />
de programmation fait cependant<br />
appel à des mécanismes<br />
qui peuvent se traduire par des<br />
performances médiocres, une<br />
occupation mémoire importante,<br />
voire des problèmes de flexibilité<br />
et de sécurité. Ce cours a<br />
donc pour objectif de présenter<br />
un panorama synthétique<br />
des concepts et techniques qui<br />
permettent d’obtenir des applications<br />
plus efficaces mais aussi<br />
plus flexibles et plus sûres.<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Il est destiné à des participants<br />
qui connaissent le langage Java<br />
et le développement Web. La<br />
connaissance de la plate-forme<br />
J2EE est un plus, mais non obligatoire.<br />
Introduction<br />
- Les éléments intervenant dans l’optimisation<br />
et les actions correspondantes.<br />
- Le choix d’un environnement d’exécution<br />
performant.<br />
- Les outils d’aide à l’optimisation.<br />
- Comparaison avec C++.<br />
L’optimisation et la JVM<br />
- Présentation détaillée de la JVM.<br />
- Le GC et son fonctionnement.<br />
- Le choix d’un environnement d’exécution<br />
performant.<br />
L’optimisation et le langage<br />
Les performances sont souvent présentées<br />
comme un point faible de Java. Une<br />
approche objective relativise la critique et<br />
montre que la plupart des problèmes sont<br />
liés à une mauvaise utilisation du langage<br />
ou de certaines classes. Il est donc<br />
important de savoir identifier les sources<br />
d’inefficacité et de connaître les bons<br />
usages qui les évitent. Les gains obtenus<br />
peuvent être immenses.<br />
- L’optimisation et la gestion des objets.<br />
- La manipulation efficace des chaînes de<br />
caractères (l’utilisation des classes String,<br />
StringBuffer, etc.).<br />
- L’optimisation des tests.<br />
L’optimisation et les I/O<br />
- Le choix des bonnes classes.<br />
- Le package java.nio.<br />
- L’optimisation de la sérialisation.<br />
L’optimisation et la gestion de la<br />
mémoire<br />
L’existence d’un Garbage Collector n’élimine<br />
pas le risque de mauvaise gestion<br />
de la mémoire qui peut se manifester<br />
par la saturation ou par de mauvaises<br />
performances (liées à une suractivité du<br />
GC). Il est donc important d’en connaître<br />
les causes, de savoir les identifier puis de<br />
les corriger. Certaines applications posent<br />
explicitement le problème de la gestion<br />
mémoire parce qu’elles manipulent des<br />
objets de très grande taille ou de très<br />
nombreux objets. Il est nécessaire de<br />
connaître les techniques adaptées à ce<br />
type de problème.<br />
- La saturation mémoire (cause, diagnostic,<br />
solutions).<br />
- Les références du package java.lang.ref<br />
: SoftReference, WeakReference, PhantomReference.<br />
- Les files de références.<br />
L’optimisation et les applications multithreadées<br />
La programmation multithread est rapidement<br />
incontournable dès qu’on réalise<br />
des applications non triviales (graphique,<br />
réseau) : elle est par ailleurs implicitement<br />
mise en oeuvre par certaines classes de<br />
l’API java. L’optimisation de ces applications<br />
soulève des problèmes difficiles<br />
comme l’interblocage et la famine des<br />
threads. Il est important d’en connaître les<br />
principes et surtout les pièges qui lui sont<br />
associés.<br />
- Rappels sur les threads (création, ordonnancement,<br />
synchronisation).<br />
- Les problèmes posés par les threads :<br />
interblocage, famine.<br />
- L’optimisation et les threads.<br />
- Les pools de threads.<br />
- Quelques éléments théoriques minimaux<br />
pour l’optimisation par raffinement.<br />
- Exemples de solutions par raffinement.<br />
L’optimisation et la flexibilité<br />
L’obtention de performances conduit<br />
souvent à utiliser des classes spécifiques à<br />
un environnement donné. La flexibilité et<br />
la configurabilité des applications peuvent<br />
donc être un élément important, dont le<br />
traitement reste encore aujourd’hui très<br />
ad hoc. Il existe pourtant des techniques<br />
connues et éprouvées qui permettent<br />
d’augmenter la flexibilité. On présente<br />
d’une part, les solutions architecturales<br />
génériques et d’autre part, celles spécifiques<br />
à Java.<br />
- L’utilisation des interfaces et des classes<br />
abstraites.<br />
- L’externalisation des new et l’utilisation<br />
de fabriques.<br />
- Les lanceurs d’application.<br />
- Les design patterns constructifs : adapteurs,<br />
décorateurs, proxies...<br />
L’optimisation et l’utilisation de librairies<br />
C et C++<br />
- L’utilisation de code C ou C++.est une<br />
solution possible au problème de performances.<br />
On présente rapidement l’interface<br />
JNI.<br />
- Les principes généraux de JNI : l’interface<br />
JNIEnv, les étapes de la construction<br />
d’applications utilisant JNI, JNI et les<br />
performances.<br />
Page 53<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Pour Développeur Objet<br />
Objectifs<br />
5 jours<br />
Après une présentation rapide<br />
des raisons du succès de Java et<br />
de ses domaines d’applications,<br />
le premier chapitre présente<br />
les caractéristiques objets du<br />
langage. Le second chapitre se<br />
concentre sur l’environnement<br />
de développement Eclipse et<br />
permet grâce au code source<br />
fourni de se familiariser avec les<br />
fonctionnalités avancées de l’IDE<br />
Les chapitres suivants résolument<br />
pratiques présentent les<br />
principales classes utilitaires<br />
nécessaires aux algorithmes de<br />
base, à la gestion des entrées/<br />
sorties, à la création d’interface<br />
ou à l’accès à une base de données.Enfin,<br />
les derniers chapitres<br />
fournissent une introduction à<br />
Java EE et aux outils de génie<br />
logiciel associés.<br />
Public<br />
Cette formation JAVA est destinée<br />
aux développeurs ayant déjà<br />
une expérience de la programmation<br />
objet.<br />
Prérequis<br />
Développeur possédant des<br />
connaissances sur les principes<br />
de base de la programmation<br />
objet.<br />
Java et la programmation objet<br />
Caractéristiques et particularités du<br />
langage Java, domaines d’application<br />
(Application, Applet, Développement<br />
Serveur, Androïd)<br />
Portabilité des programmes Java à<br />
travers la JVM<br />
Gestion de la mémoire<br />
Encapsulation et modificateurs de<br />
visibilité<br />
Java et l’héritage simple, le mot clé<br />
final<br />
Import et packages<br />
Java, interface et classes abstraites<br />
Java un langage sûr et robuste,<br />
Modèle de sécurité, mécanismes des<br />
exceptions<br />
Le multithreading<br />
Exécution d’un programme Java,<br />
empaquetage et format et types<br />
d’exécutables<br />
JDK, JRE, Les outils du développeur<br />
Prise en main de l’IDE Eclipse<br />
Arborescence et chemin d’accès<br />
Principe des protections<br />
Attributs des fichiers et des répertoires<br />
Bien utiliser l’aide en ligne<br />
Configuration des exécutions, fonctionnalités<br />
du debugger<br />
ATELIER : Création d’un projet, importation<br />
de sources, génération et complétion<br />
de code, refactoring. Exécution<br />
à l’aide du debugger<br />
La syntaxe du langage Java<br />
Structure d’un fichier .java<br />
Constructeur et processus d’instanciation,<br />
le mot clé static<br />
Notion d’identité objet<br />
Déclaration de variables et Initialisation<br />
Types primitifs et classes du package<br />
java.lang<br />
Opérateurs d’affectation, de comparaison,<br />
booléens, ...<br />
Instruction de contrôles<br />
Boucles et itérations<br />
Tableaux et collections<br />
Gestion des exceptions, blocs try,<br />
catch, finally<br />
ATELIER : Algorithme de tri d’une<br />
collection<br />
Gestion des entrées sorties en Java<br />
Présentation du package java.io<br />
Format binaire ou format texte, jeu de<br />
caractères et encoding<br />
Opérations de lecture<br />
Opération d’écriture<br />
Support pour XML et le parsing de<br />
fichiers<br />
Sockets, protocoles et flux<br />
ATELIER: Opération de lecture, parsing<br />
et écriture de fichiers<br />
Construction d’interface avec Java<br />
Présentation de SWING<br />
Composants d’interface<br />
Les différents conteneurs<br />
Gestionnaire de mise en forme : les<br />
layouts<br />
Gestionnaire des évènements et<br />
listeners<br />
Rendu d’image, dessins vectoriels et<br />
modélisation 3D<br />
ATELIER (FORMATION JAVA) : Editeur<br />
de fichier HTML<br />
Java et les bases de données<br />
Présentation de JDBC<br />
Connexion à une base de données,<br />
gestion de pool de connexions, exécutions<br />
de requêtes SQL<br />
Parcours de ResultSet, Requêtes paramétrées,<br />
procédures stockées<br />
Le mapping objet/relationnel et JPA<br />
ATELIER : Connexion et exécution de<br />
requête sur une base MySQL, utilisation<br />
de JPA et du langage d’interrogation<br />
JPQL<br />
Introduction à Java EE<br />
Le standard Java EE et les architecture<br />
n-tiers<br />
Services techniques des serveurs d’application<br />
et Les différentes APIs<br />
Modèles de programmation distribuée<br />
Plugins Eclipse pour le développement<br />
Java EE<br />
Implémentation de la couche métier<br />
avec les EJB3.0<br />
Composants de la couche de présentation,<br />
servlets, vues et Java Beans<br />
Le pattern MVC<br />
ATELIER : Ecriture d’une application<br />
Web, packaging et déploiement<br />
Intégration d’outils de génie logiciel<br />
et IDE Eclipse<br />
Gestion de Version avec svn, intégration<br />
dans Eclipse. Le plugin WTP.<br />
L’outil ant : automatisation déploiement,<br />
Le build avec Maven, intégration des<br />
tests unitaires (Junit) et de conformité<br />
(Checkstyle)<br />
Intégration continue avec Hudson<br />
Gestion de projet et suivi des bugs<br />
avec Trac et JIRA<br />
Test de charge et profiling (Jmeter et<br />
Jprofiler)<br />
Page 54<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Pour développeurs C C++<br />
Objectifs<br />
5 jours<br />
Un cours intensif qui vous permettra<br />
d’acquérir une maîtrise<br />
approfondie du langage Java<br />
dans l’application des principes<br />
de la programmation objet. Vous<br />
utiliserez les librairies graphiques<br />
(AWT et Swing), les librairies<br />
d’entrées/sorties et d’accès aux<br />
bases de données (JDBC). Vous<br />
aborderez aussi les bases de<br />
la programmation Web et la<br />
programmation des applets. Ce<br />
cours présente rapidement les<br />
nouveautés de Java-Tiger.<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Il est absolument nécessaire que<br />
les participants aient déjà une<br />
bonne expérience de la programmation.<br />
La connaissance du<br />
langage C ou C++ est indispensable.<br />
La connaissance des bases<br />
de la programmation orientée<br />
objet par contre n’est pas nécessaire.<br />
Les techniques « objet »<br />
- Les principes généraux de la modélisation et de la programmation « objet ».<br />
L’abstraction et l’encapsulation : les interfaces. Les différentes formes d’héritage,<br />
le polymorphisme.<br />
- Une introduction aux modèles et à la notation UML : le modèle statique, le<br />
modèle dynamique, le modèle de coopération, les scénarii.<br />
La programmation objet avec Java<br />
- Les éléments de base du langage : les variables, les types, les expressions, les<br />
instructions, les tableaux, les structures de contrôle.<br />
- La définition et l’instanciation des classes. Les champs, les méthodes, les<br />
constructeurs, l’autoréférence, les champs et méthodes statiques. Les aspects<br />
méthodologiques : la conception des classes.<br />
- Les Unités de compilation et packages : le contrôle de la visibilité des classes,<br />
le mécanisme d’import.<br />
- Les différentes formes d’héritage : l’extension et l’implémentation.<br />
- Les interfaces et l’implémentation des interfaces.<br />
- Le polymorphisme et sa mise en oeuvre.<br />
- L’extension.<br />
- La définition des classes dérivées, les constructeurs, les références.<br />
- Les aspects méthodologiques.<br />
- La construction de hiérarchies de classes.<br />
- La factorisation de code : les classes abstraites.<br />
- L’utilisation simultanée de l’implémentation et de l’extension.<br />
- Les classes abstraites.<br />
- Les aspects méthodologiques : le regroupement des constantes, la spécification<br />
de services.<br />
- La construction de hiérarchies de classes et d’interfaces.<br />
La conception d’interfaces graphiques (awt, swing)<br />
- Les concepts de base : les principes de la visualisation et de la gestion des<br />
événements depuis jdk1.1, quelques classes génériques.<br />
- La visualisation des composants graphiques. Les conteneurs et les Layouts<br />
: BorderLayout, FlowLayout, GridLayout, GridBagLayout et CardLayout. La<br />
construction de conteneurs hiérarchiques. Quelques composants graphiques :<br />
labels, boutons, menus, zones de texte, boîtes à cocher, canevas.<br />
- La gestion des événements. Les Listeners et Adapters. L’association de gestionnaires<br />
aux composants graphiques.<br />
- Les particularités de Swing.<br />
Introduction à la programmation Web : les applets<br />
- Les principes et les constituants du Web.<br />
- Les applets : principes, cycle de vie, la classe Applet, l’intégration dans une<br />
page HTML, le passage des paramètres, les problèmes de sécurité.<br />
Les entrées/sorties et quelques classes utilitaires<br />
Les I/O. La hiérarchie des classes d’entrée/sortie. Quelques classes de manipulation<br />
des systèmes de fichiers. Quelques classes d’entrée/sortie travaillant sur les<br />
flots de bytes, sur les flots de char. Les entrées/sorties clavier. La sérialisation.<br />
Les classes d’encapsulation des types. Les classes système. Les classes de conteneur.<br />
Les classes d’observateur.<br />
La connexion aux bases de données : JDBC<br />
Le modèle de JDBC et les principes généraux. Rappels de SQL. Connexion à<br />
un SGBD. Exécution des requêtes et traitement des réponses. L’utilisation des<br />
requêtes précompilées. Les concepts transactionnels : atomicité, cohérence, isolation,<br />
durabilité.<br />
Les nouveautés de Java-Tiger<br />
- La nouvelle instruction de boucle. Les types énumérés, l’autoboxing. Les<br />
méthodes à nombre variable d’arguments Les imports statiques. Les types<br />
génériques.<br />
Conclusions<br />
Les premiers bilans sur le langage. Les tendances actuelles.<br />
Eléments de bibliographie.<br />
Page 55<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Programmation avancée<br />
Objectifs<br />
5 jours<br />
Ce cours a un double objectif.<br />
D’une part, approfondir certains<br />
aspects avancés et parfois relativement<br />
complexes du langage<br />
(les inner classes, les types génériques,<br />
les annotations, le chargement<br />
des classes, la sécurité<br />
interne à la JVM). D’autre part,<br />
présenter un panorama synthétique<br />
des principales librairies<br />
concernant les thèmes suivants :<br />
la gestion des threads, les communications<br />
concurrentes…<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Ce cours de niveau avancé<br />
est destiné à des participants<br />
connaissant déjà le langage Java<br />
et qui programment régulièrement.<br />
Quelques aspects avancés du langage<br />
- Les inner classes.<br />
- Les classes anonymes.<br />
- La redéfinition covariante des méthodes<br />
(jdk1.5).<br />
- Les nouvelles boucles for (jdk1.5).<br />
- Les import static (jdk1.5).<br />
- Les varargs (jdk1.5).<br />
- L’auto-boxing, auto-unboxing (jdk1.5).<br />
- Les types énumérés (jdk1.5). L’utilisation<br />
et la définition.<br />
- Les types génériques (jdk1.5). L’utilisation<br />
et la définition de types génériques<br />
simples. La généricité et la relation de<br />
sous-typage : le type ? Le mécanisme<br />
d’effacement et ses conséquences : les<br />
types génériques à l’exécution, les types<br />
génériques et l’instanciation, les types<br />
génériques et les tableaux. Les méthodes<br />
génériques. L’utilisation simultanée des<br />
types génériques et non génériques.<br />
- Les annotations (jdk1.5). Les objectifs<br />
et les principes. Les annotations prédéfinies<br />
(@override, @deprecated, @<br />
suppress§Warnings). La définition de nouvelles<br />
annotations. Les méta-annotations<br />
(@Retention, @Target, @Documented, @<br />
Inherited). L’utilisation réflexive des annotations<br />
à l’exécution.<br />
La programmation concurrente<br />
Cette forme de programmation comporte<br />
des pièges. On étudie le plus courant<br />
d’entre eux : l’interblocage.<br />
- Définitions relatives à la programmation<br />
concurrente : les threads. La création/<br />
destruction des threads. Ordonnancement<br />
des threads<br />
- La synchronisation des threads. Le verrouillage<br />
des méthodes et des instructions<br />
(synchronized). Les moniteurs.<br />
- Principes méthodologiques pour la<br />
conception d’applications multithreadées.<br />
- Les problèmes posés par la programmation<br />
multithread. Le problème de<br />
l’interblocage (caractérisation, évitement,<br />
prévention, détection). Le problème de la<br />
famine.<br />
- La librairie concurrente de JDK1.5. Les<br />
nouvelles collections. Les nouveaux outils<br />
de synchronisation : les verrous partagés/<br />
exclusifs, les sémaphores, les barrières<br />
cycliques, ....<br />
La programmation des communications<br />
distantes<br />
- Le langage propose de nombreuses<br />
librairies de communication. On présente<br />
les plus utilisées et représentatives en<br />
insistant sur leurs particularités et leurs<br />
domaines d’application.<br />
La communication par socket<br />
- Rappels sur les principaux concepts<br />
réseaux.<br />
- La programmation en mode non<br />
connecté (par datagram). Le modèle peer<br />
to peer<br />
- La communication en mode connecté<br />
(par stream). Le modèle client/serveur.<br />
Serveur séquentiel vs serveur concurrent.<br />
Utilisation de la sérialisation.<br />
- La librairie nio. Les buffers, channels. Les<br />
sélecteurs et leur utilisation.<br />
La communication par invocation de<br />
méthode distante : RMI<br />
- Les principes généraux.<br />
- Les classes de base.<br />
- Le service de nommage.<br />
- Le processus de développement du<br />
client et du serveur.<br />
- Les contraintes de sécurité et de chargement<br />
de classes.<br />
La communication par messages : JMS<br />
- Les principes généraux de la communication<br />
par messages.<br />
- Les concepts de JMS, les interfaces et les<br />
classes correspondantes.<br />
- Les différentes formes de messages.<br />
- La communication en mode point à<br />
point.<br />
- La communication en mode publish/<br />
subscribe.<br />
L’administration et la supervision<br />
Présentation de JMX (Java Management<br />
Extension)<br />
- La distinction entre l’application à administrer<br />
et l’application d’administration.<br />
- Les concepts de JMX : MBean, MBean-<br />
Server, Agent, Connector.<br />
- Les API JMX.<br />
- La mise en oeuvre des différentes catégories<br />
de Mbeans (standard, dynamiques,<br />
model).<br />
- L’utilisation des adaptateurs et des<br />
connecteurs.<br />
- Les consoles d’administration.<br />
La programmation réflexive<br />
La sécurité et le chargement de classes<br />
On aborde ici des aspects avancés et<br />
moins connus de la JVM.<br />
Page 56<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Web Services<br />
Objectifs<br />
3 jours<br />
Comprendre les principes<br />
d’une architecture orientée<br />
services<br />
Maîtriser les concepts et les<br />
enjeux des Web Services<br />
Savoir développer des Web<br />
Services via le framework Java<br />
CXF<br />
Pouvoir construire une architecture<br />
distribuée<br />
Public<br />
Architectes, développeurs, chefs<br />
de projets techniques<br />
Prérequis<br />
Notions XML, expérience du<br />
développement Java.<br />
Introduction aux Web Services<br />
Qu’est-ce qu’un (Web) Service ?<br />
Les architectures distribuées<br />
Granularité des services<br />
Principes de conception<br />
Web Services et SOA·WS-* et/ou REST<br />
WS-I et BasicProfile : assurer l’interopérabilité des Web Services<br />
Java et Web Services<br />
Aperçu de l’offre Java/Web Services<br />
JAX-WS : Java et WS-*. JAX-RS : Java et REST<br />
Apache CXF : framework Java/Web Services<br />
XML/XSD : Rappels<br />
XML/XSD : pivot des Web Services<br />
XML (langage universel), XSD (décrire un document). Namespaces et typage<br />
SOAP<br />
SOAP : protocole RPC des Web Services WS-*<br />
De XML/RPC à SOAP<br />
La jungle des encodages et des communications SOAP<br />
Couche transport : HTTP, JMS,SMTP...<br />
soapUI : un client SOAP. Développer des Web Services avec CXF<br />
MTOM : gérer les formats binaires<br />
WSDL : le contrat de services<br />
WSDL : Web Services Description Language<br />
De l’importance du contrat dans la SOA<br />
Structure d’un WSDL<br />
Définition abstraite : quelles opérations sont disponibles ?<br />
Définition concrète : comment appeler les opérations ?<br />
WSDL First ou Java First ?<br />
UDDI : l’annuaire des services<br />
UDDI : Universal Description Discovery and Integration<br />
Où trouver les services ? Accéder à l’annuaire<br />
Administrer un annuaire. Apache jUDDI : un annuaire simple<br />
Web Services asynchrones<br />
Réaliser un Web Service asynchrone ? Callback et/ou polling<br />
WS-Addressing : s’abstraire de la couche de transport<br />
Principe de Publish/Suscribe<br />
L’univers WS-*<br />
WS-Security et problèmes de sécurité des Web Services<br />
WS-TXM: gérer des transactions courtes/longues<br />
WS-Reliable Messaging : fiabiliser l’envoi/réception de messages<br />
WS-BPEL : orchestrer des Web Services<br />
Web Services et QoS<br />
REST : un ensemble de ressources<br />
REST : Representational State Transfer<br />
REST : retour aux sources du Web<br />
URI et opérations de base<br />
Comparaison avec les Web Services WS-*<br />
RESTful ou REST ?<br />
Réaliser une architecture RESTful avec Java et CXF<br />
Page 57<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JAVA - Hibernate et Spring<br />
Objectifs<br />
5 jours<br />
Développer plus facilement<br />
grâce à ces Framework<br />
Présenter et comprendre les<br />
principes fondateurs de hibernate<br />
et Spring<br />
Comprendre les enjeux et les<br />
opportunités de la programmation<br />
orientée aspect<br />
Découvrir l’alternative de Framework<br />
de présentation Web<br />
fourni par Spring<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Connaître le langage Java et l’API<br />
JDBC<br />
Techniques de persistances Java<br />
Développer une classe persistante<br />
simple<br />
Installation du framework.<br />
Coder la classe persistante.<br />
Définir les propriétés de configuration.<br />
Exécuter Hibernate.<br />
Effectuer une requête HQL.<br />
Mapping objet/relationnel avec<br />
Hibernate<br />
Contexte et objectifs.<br />
Développement des classes persistantes.<br />
Effectuer le mapping des cas<br />
les plus courants. Travaux pratiques :<br />
Manipuler les objets persistants. Les<br />
opérations CRUD. Cycle de vie des<br />
objets. Synchronisation avec la base<br />
de données. Persistance en cascade.<br />
Charger les objets persistants.<br />
Utilisation avancée du mapping<br />
Améliorer le mapping des classes et<br />
propriétés.<br />
Associer des collections de valeurs.<br />
Mapping des associations bag, list et<br />
map.<br />
Langage HQL et API Criteria<br />
Exécuter des requêtes d’interrogation.<br />
Exécuter des requêtes avec jointure.<br />
Utiliser des projections avec HQL.<br />
Requêtes sur les ensembles.<br />
Transactions et accès concurrents<br />
Présentation des propriétés d’une<br />
transaction.<br />
Gestion de l’atomicité.<br />
Gestion de l’isolation des données.<br />
Technique de verrouillage.<br />
Utiliser le cache Hibernate<br />
Objectifs.<br />
Cache de premier niveau.<br />
Cache de second niveau.<br />
Introduction aux architectures<br />
orientées services (SOA)<br />
Importance du design objet et de la<br />
gestion des dépendances.<br />
Le principe d’inversion de Contrôle<br />
(IoC).<br />
Le principe d’injection de dépendances.<br />
Le concept de SOA.<br />
L’évolution de SOA vers SOA2.<br />
Architecture en couches.<br />
Presentation du framework Spring<br />
Objectifs de Spring. Notions de<br />
conteneurs légers. Le support de la<br />
communauté Open Source. Spring et<br />
l’intégration des autres frameworks<br />
du marché. Description des différents<br />
modules de Spring.Spring : une alternative<br />
aux EJB ?<br />
Le conteneur Spring<br />
Principes. Description des deux types<br />
de conteneurs : BeanFactory et ApplicationContext.<br />
Le positionnement de<br />
Spring au sein d’une architecture SOA.<br />
Les principes techniques de base<br />
Gestion du cycle de vie d’un bean<br />
Injection de dépendances par setter<br />
ou par constructeur. Héritage entre<br />
beans. Injection de dépendances vers<br />
des collections (wiring des collections).<br />
Autowiring. Description des<br />
beans spécifiques à Spring.<br />
Spring et l’accès aux données<br />
Framework d’exceptions génériques,<br />
intégration avec les frameworks de<br />
persistance (JDBC, Hibernate…).<br />
Gestion des datasources.<br />
Principes des DAO Spring : la DAO<br />
JDBC de Spring, la DAO Hibernate de<br />
Spring.<br />
Spring et la programmation orientée<br />
aspects (AOP)<br />
Les concepts de programmation<br />
orientée aspects. Panorama des solutions<br />
AOP. Le jargon de l’AOP : Aspect,<br />
JoinPoint, Advice, Pointcut, Introduction,<br />
Target Class et Proxy.<br />
Les différentes techniques de weaving.<br />
L’implémentation AOP de Spring. Les<br />
quatre types d’advices (before, after,<br />
around, throws). Pointcut et Advisor.<br />
Dynamic PointCuts et ProxyFactoryBean<br />
Spring et la gestion des transactions<br />
Principe des transactions : propriétés<br />
ACID. Comment Spring gère-t-il les<br />
transactions ? Gestion programmatique.<br />
Gestion déclarative.<br />
Transaction Managers (JDBC, Hibernate).<br />
Attributs transactionnels<br />
Niveaux de propagation et d’isolation<br />
des transactions. Transaction Auto-<br />
Proxy.<br />
Le framework Web de Spring<br />
Le pattern MVC (Modèle-Vue-Contrôleur).<br />
Cycle de vie d’une requête.<br />
DispatcherServlet. Chargement des<br />
contextes Spring. La classe Controller<br />
et le framework des contrôleurs.<br />
Librairie de Tags Spring. Gestion des<br />
vues/ViewsResolver. Intégration avec<br />
Struts et JSF (Java Server Faces).<br />
Extensions de Spring<br />
Accès JNDI (Java naming and Directory<br />
Interface). Scheduling de tâches.<br />
Intégration avec JAX-RPC.<br />
Gestion de la sécurité.<br />
Page 58<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Maîtrisez Eclipse<br />
Objectifs<br />
3 jours<br />
Connaître les différentes perspectives<br />
du produit<br />
Maîtriser les astuces de développement<br />
avec Eclipse<br />
Être autonome pour configurer<br />
le produit<br />
Savoir comment debugger les<br />
applications Java<br />
Développer en équipe avec<br />
Eclipse<br />
Public<br />
Informaticiens. Développeurs.<br />
Prérequis<br />
Connaitre les bases du développement<br />
en JAVA<br />
Introduction<br />
Les objectifs et les principes d’Eclipse<br />
Les concepts de base : vue, éditeur, perspective, Workspace<br />
Le démarrage d’Eclipse<br />
La gestion des vues et des perspectives<br />
La gestion des ressources (création, destruction, liaison, copie, destruction, ...)<br />
Les fonctions de navigation / recherche / aide<br />
La gestion des projets<br />
La configuration d’Eclipse<br />
La gestion des préférences<br />
La gestion des propriétés (des projets et autres ressources)<br />
Les références entre projets<br />
L’ajout de plug-ins et features<br />
Le paramétrage d’Eclipse<br />
La programmation avec Eclipse<br />
Les principaux concepts<br />
L’organisation du code<br />
L’édition de code<br />
Les mécanismes de complétion<br />
Les mécanismes de correction assistée<br />
Les fonctions de génération de code<br />
Les fonctions de refactoring<br />
Le lancement des programmes<br />
Les tests unitaires : framework Junit<br />
Les principes du test unitaire<br />
Présentation générale de Junit<br />
L’écriture des cas de tests, des suites des tests<br />
Le lancement des tests<br />
Le débogage avec Eclipse<br />
La perspective déboguer dans Eclipse<br />
Les différents breakpoints et watchpoints<br />
L’inspection des variables ou expressions, la navigation dans la pile d’exécution<br />
Le contrôle de l’exécution.<br />
La gestion des versions : introduction à CVS<br />
Les concepts généraux liés à la gestion de versions<br />
Les concepts de CVS<br />
Les principales opérations offertes au développeur<br />
La gestion des conflits, des branches<br />
La perspective CVS<br />
Page 59<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Swing - Développer des clients riches<br />
Objectifs<br />
4 jours<br />
Les applications Java côté client<br />
connaissent aujourd’hui un<br />
regain d’intérêt, notamment<br />
grâce à l’ergonomie des interfaces<br />
utilisateurs, à la puissance<br />
des postes de travail, aux outils<br />
facilitant le développement d’interfaces<br />
graphiques, etc. Durant<br />
cette formation, vous apprendrez<br />
à utiliser les différents composants<br />
de la bibliothèque Swing<br />
afin de concevoir et de développer<br />
des applications Java de type<br />
clients riches.<br />
Public<br />
Cette formation JAVA est destinée<br />
aux développeurs.<br />
Prérequis<br />
Connaissance du langage Java.<br />
Présentation de Swing et de ses composants<br />
Historique<br />
- Les évolutions du JDK et de la bibliothèque Swing, la bibliothèque AWT, les<br />
JFC, les principes de base de Swing, SWT (Standard Widget Toolkit), panorama<br />
des API graphiques, intégration à J2SE.<br />
L’architecture de Swing<br />
- Arbre de composants, modèle MVC, modèle UI-delegate, Separable Model<br />
Architecture, liste des principaux composants et des modèles associés, disposition<br />
des composants et layouts.<br />
- Les catégories de composants : containers généraux et spécifiques, contrôles<br />
simples, composants d’affichage simples et interactifs.<br />
- L’API JComponent, le look & feel et son paramétrage.<br />
Les Layout Managers<br />
Objectifs et principes<br />
- L’interface LayoutManager, détermination de la taille et de la position d’un<br />
composant au sein d’un container, combinaison de layouts,<br />
Présentation des principaux layouts<br />
- Positionnement absolu (pas de layout), BorderLayout, FlowLayout, BoxLayout,<br />
CardLayout, GridLayout, GridBagLayout, SpringLayout.<br />
Création d’un nouveau layout<br />
- Description des interfaces et des méthodes à implémenter pour créer son<br />
propre layout, les autres layouts disponibles.<br />
La gestion des événements<br />
- Notification des changements (notification légère et notification complète),<br />
listeners et événements.<br />
- Eléments de conception pour la gestion des événements, hiérarchie des événements,<br />
Event Adapter, Inner Class, les catégories de listeners.<br />
La gestion des threads avec Swing<br />
- Rappel sur les threads, threads et JComponent, approche single-thread, les<br />
problèmes de l’approche thread-safe, la classe SwingUtilities, l’approche multithreads,<br />
la classe SwingWorker, utilisation de timers.<br />
Notions avancées de Swing<br />
Les composants avancés<br />
- La gestion des menus, les champs textes formatés, gestion des onglets avec<br />
les Tabbed Panes, la gestion des arbres avec JTree.<br />
Java Web Start<br />
- Le déploiement d’applications Java, l’alternative aux applets, installation de<br />
Java Web Start et distribution d’une application.<br />
Page 60<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
STRUTS 2 - Développer des applications Web<br />
Objectifs<br />
3 jours<br />
Maîtriser les concepts de base<br />
du Framework MVC2 Struts2<br />
Exploiter les nouveautés du<br />
Framework<br />
Mettre en oeuvre de bout en<br />
bout une application Web<br />
Public<br />
Architectes, développeurs, chefs<br />
de projets techniques<br />
Prérequis<br />
Connaissances des bases du<br />
langage Java<br />
La plate-forme Java EE<br />
Architecture N-tiers<br />
Exigences<br />
Les services JEE (Servlet/JSP, EJB, JNDI, JMS, JTA et JCA)<br />
Les offres du marché (WebSphere AS, WebLogic AS, Geronimo, JBoss...)<br />
Frameworks MVC<br />
Les technologies de présentation Servlet et JSP<br />
Les bases du design Pattern MVC1 et MVC2<br />
Les implémentations du marché (Struts, JSF, JBoss Seam, Spring MVC...)<br />
Rappel des bases de Struts 1<br />
Les évolutions de Struts 2<br />
Présentation de Struts2<br />
Cycle de vie des requêtes<br />
Les fichiers de configuration (web.xml, struts.xml, struts.default.xml, struts.<br />
properties...)<br />
API de Struts 2 : Controller, Action, ActionContexte, FilterDispatcher...<br />
Présentation des taglibs : control tags, data tags, form ui tags...<br />
Les concepts avancés<br />
Le mécanisme des intercepteurs<br />
L’approche Model Driven : objectif, mécanismes de mise en oeuvre<br />
La validation des données avec Struts 2 : Validateable, ValidationAware,<br />
ActionSupport et taglibs de gestion des erreurs<br />
Internationalisation : intercepteur i18n, ressource bundle, formatage...<br />
Les templates avec le mécanisme des tiles<br />
Intégration d’Ajax avec Struts 2<br />
Les annotations<br />
Page 61<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Java, tests et qualité<br />
Objectifs<br />
3 jours<br />
Ce cours présente aux développeurs<br />
Java/J2EE, aux responsables<br />
qualité et aux chefs de<br />
projet les différents concepts et<br />
outils à utiliser pour mettre en<br />
place des procédures de qualité<br />
logicielle sur un projet Java/J2EE.<br />
Public<br />
Développeurs Java/J2EE, responsables<br />
qualité et chefs de projet<br />
Prérequis<br />
Ce cours nécessite des bases de<br />
programmation en Java.<br />
Introduction générale<br />
- Qu’est-ce que la qualité logicielle? Pourquoi en faire? Comment industrialiser<br />
le développement logiciel ?<br />
Gestion des sources<br />
- Définition, intérêt dans l’organisation du travail, unicité de l’environnement de<br />
développement.<br />
Outil de gestion des bugs/anomalies/évolutions fonctionnelles<br />
- Description fonctionnelle, intérêt pour les développeurs, les utilisateurs, les<br />
managers.<br />
- Définition et intérêt du triage des bugs/anomalies/évolutions fonctionnelles.<br />
Règles de codage<br />
- Intérêt (au-delà des oppositions de clans). Au-delà du style : règles d’organisation<br />
des fichiers...<br />
Documentation<br />
- Intérêt de la documentation, documentation du code et autre documentation<br />
(HOWTOs...).<br />
Tests<br />
- Pourquoi faire des tests? Présentation des différents types de tests : tests unitaires,<br />
tests fonctionnels, tests de robustesse, tests de performance.<br />
- Quels tests lancer et quand ?<br />
Procédures de livraison<br />
- Intérêt des procédures de livraison. Etapes classiques et non classiques (tests<br />
manuels, de robustesse).<br />
Automatisation des tâches<br />
- Présentation de tâches devant être automatisées.<br />
Conclusion générale : mesures de la qualité<br />
- Rappels des différentes mesures de qualité vues : mesure des conventions de<br />
codage, mesure de la documentation, mesure des tests et de leur couverture,<br />
mesure de l’automatisation des procédures.<br />
- Mise en place d’un tableau de bord de la qualité.<br />
Page 62<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Dévelopement C et C++<br />
C et C++<br />
Ref Formation Durée Page<br />
E867 C - Programmation 5 jours 67<br />
E866 C++ - Programmation avancée 4 jours 66<br />
E864 C++ - Programmation Objet 5 jours 64<br />
E865 C++ - Programmation Objet et MFC 4 jours 65<br />
E808 Test driven developement - TDD / C++ 4 jours 21
C++ - Programmation Objet<br />
Objectifs<br />
5 jours<br />
Ce stage intensif a deux objectifs<br />
: initier les participants aux méthodes<br />
et réflexes de la programmation<br />
par objets ; leur apporter<br />
une maîtrise opérationnelle<br />
complète du langage C++. Il est<br />
le fruit d’une longue expérience<br />
en matière de développement en<br />
C++ et est construit selon une<br />
pédagogie rigoureuse reposant<br />
sur des travaux pratiques nombreux<br />
et progressifs.<br />
Public<br />
Architectes, développeurs, chefs<br />
de projets techniques<br />
Prérequis<br />
Il est essentiel que les participants<br />
aient une bonne maîtrise<br />
du langage C.<br />
La syntaxe du C++ (différences entre C et C++)<br />
Données : définition, initialisation, types de données.<br />
Expressions : notion de référence, mécanismes de cast.<br />
Opérateurs ( : :, new, delete).<br />
Fonctions (passage de paramètres et valeur de retour par référence, valeurs par<br />
défaut, inlining, surcharge).<br />
Utilisation du code C dans un programme C++.<br />
Les références (arguments et valeurs de retour).<br />
Les types constants.<br />
Approche orientée objet<br />
Les principes généraux des techniques objet. C++ et la programmation objet.<br />
Une introduction aux méthodologies orientées « objets ». Introduction aux<br />
modèles et à la notation UML (modèle statique, dynamique, modèle de coopération,<br />
scénario).<br />
La programmation objet avec C++<br />
Les classes et les objets<br />
Les aspects syntaxiques : les champs, les méthodes, les constructeurs.<br />
Le contrôle d’accès. L’auto-référence, les champs et méthodes statiques, les<br />
fonctions, les méthodes et les classes friend.<br />
La création dynamique des tableaux d’objets.<br />
Les aspects méthodologiques : la conception des classes.<br />
Les constructeurs de copie.<br />
Dérivation et héritage<br />
Principe de la dérivation.<br />
Les aspects syntaxiques : la définition des classes dérivées, les constructeurs.<br />
Le contrôle d’accès.<br />
La mise en oeuvre du polymorphisme : les fonctions virtuelles.<br />
La réutilisation de code : les classes abstraites.<br />
La dérivation multiple.<br />
Les aspects sémantiques et méthodologiques : la factorisation du code.<br />
Les exceptions<br />
Les aspects syntaxiques : les blocs de try, la génération des exceptions.<br />
Les aspects méthodologiques : la construction d’une hiérarchie d’exception,<br />
l’utilisation des exceptions.<br />
La surcharge des opérateurs<br />
Principe de la surcharge.<br />
Surcharge des opérateurs binaires.<br />
Surcharge particulière : l’opérateur indice, fonction, conversion.<br />
Surcharge des opérateurs de gestion mémoire.<br />
Surcharge des opérateurs ‘’.<br />
Les I/O et aperçu sur la STL<br />
Les I/O. Le principe des streams et la hiérarchie des classes d’entrée/sortie.<br />
Description de quelques classes d’entrées/sorties. Aperçu sur la STL.<br />
Objectifs et principes. Descriptions de quelques modèles et classes. Les conteneurs,<br />
les itérateurs.<br />
Conclusion<br />
Cycle de vie du logiciel : test, intégration, méthode de mise en production.<br />
Interaction avec les autres environnements. Analyse critique du C++. Evolution<br />
du C++.<br />
Page 64<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
C++ - Programmation Objet et MFC<br />
Objectifs<br />
4 jours<br />
Ce stage est construit autour<br />
du développement de quelques<br />
applications industrielles sous<br />
solution Microsoft Windows en<br />
abordant les points particuliers<br />
de la technologie C++ MFC<br />
(Microsoft Foundation Class) et<br />
de l’environnement de développement<br />
Visual Studio C++.<br />
Public<br />
Architectes, développeurs, chefs<br />
de projets techniques<br />
Prérequis<br />
Il est essentiel que les participants<br />
aient une bonne maîtrise<br />
du langage C.<br />
Programmation Orientée Objet et langage C++<br />
Introduction à la Programmation Orientée Objet<br />
Déclaration de classe et héritage<br />
Méthodes et attributs<br />
Instanciation d’objets et gestion mémoire<br />
La technologie Microsoft Foundation Class<br />
Vue d’ensemble des MFC et plate-forme Win32<br />
Types MFC<br />
CObject<br />
CWnd<br />
Outils et environnements de développement Visual Studio<br />
Applications Boîte de dialogue MFC<br />
CDialog<br />
Classes de type Contrôle : CStatic, CButton, CListBox, CComboBox, CEdit …<br />
Message Map et DDX<br />
Intégration de Contrôle OLE et ActiveX …<br />
Flux E/S et Fichiers<br />
Classe CFile et manipulation des E/S fichiers<br />
Les Containers MFC<br />
Chaînes<br />
Tableaux<br />
Listes et Templates<br />
Sérialisation de données et CArchive<br />
Kernel Mode / User Mode<br />
Processus et Threads Win32<br />
Priorité logiciel et ordonnancement : Mode REAL_TIME<br />
XP et performances temps réel<br />
Programmation Multitâche<br />
Thread et API Win32 : Evénement, Sémaphore et Mutex<br />
CTimer<br />
Programmation des interfaces SDI/MDI<br />
Menus, barre de tâches et barre d’outils<br />
Classes dérivées CView<br />
Programmation Graphique et GDI/GDI+<br />
Structure Document/Vue<br />
Interfaces multi vues et multi documents<br />
Accès aux bases de données<br />
Driver ODBC et classe CRecordSet<br />
Programmation système Windows 32 bits<br />
API Win32, fonctions Shell<br />
Gestion du système de fichiers<br />
Manipulation de la base de registre<br />
Développement et utilisation de DLL avec support MFC<br />
Programmation Réseau<br />
Introduction aux Technologies Réseaux et les MFC<br />
Socket et flux d’E/S<br />
Requêtes http et programmation Web<br />
Sécurité<br />
Page 65<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
C++ - Programmation avancée<br />
Objectifs<br />
4 jours<br />
Le C++ est un langage très technique<br />
mettant à rude épreuve<br />
les nerfs des développeurs<br />
d’applications. La syntaxe du C,<br />
conjuguée avec la mécanique<br />
des pointeurs mémoires, la programmation<br />
orientée objet et les<br />
classes, demandent une attention<br />
de tous les instants dans<br />
l’utilisation du C++. Une grande<br />
rigueur dans l’approche de ces<br />
développements et une bonne<br />
connaissance des problèmes «<br />
mécaniques » liés à l’utilisation<br />
du C++ sont nécessaires. Cette<br />
formation a été bâtie suivant une<br />
approche « études de cas » afin<br />
de faire profiter des expériences<br />
acquises dans le développement<br />
d’applications importantes.<br />
Public<br />
Architectes, développeurs, chefs<br />
de projets techniques<br />
Prérequis<br />
Plusieurs mois de pratique du<br />
langage C++.<br />
Introduction sur les pièges C++<br />
- Présentation des principaux pièges : pointeurs, MLK, compteurs de référence,<br />
constructeurs, virtualités, etc.<br />
- Expérience de grands projets.<br />
- Présentation des pièges classiques : allocation de données globales, directives<br />
de pré-compilation, croisement des fichiers en-têtes.<br />
Gestion de la mémoire avancée de C++<br />
- Allocation dynamique de la mémoire.<br />
- Libération de la mémoire.<br />
- Fuites mémoire (memory leaks).<br />
- Débordement de tableaux et pagination mémoire des systèmes.<br />
- Pièges « courants » liés à l’utilisation de la mémoire en C++.<br />
Gestion des pointeurs mémoire<br />
- Pointeurs et pointeurs de pointeurs.<br />
- Pièges « courants » liés à l’utilisation des pointeurs.<br />
- Ecrire un meilleur code en utilisant les pointeurs.<br />
- Règles d’utilisation des pointeurs et de leur initialisation.<br />
Les classes<br />
- Constructeur et destructeur.<br />
- Utilisation de la liste d’initialisation.<br />
- Constructeur de copie et surcharge de l’opérateur « = », règles.<br />
- Les constructeurs et la virtualité.<br />
- Le destructeur virtuel et l’héritage.<br />
Gestion des exceptions<br />
- Principe de la gestion des exceptions.<br />
- Mise en oeuvre.<br />
- Dangers liés à la gestion des exceptions.<br />
Les classes, mécanismes avancés<br />
- Mécanismes avancés.<br />
- Héritage privé et multiple, l’héritage virtuel.<br />
- La classe abstraite.<br />
- Principes des interfaces en P.O.O.<br />
- Simuler des interfaces avec des classes.<br />
- Problèmes constatés dans les projets dans certains cas avec les classes.<br />
La gestion des Smart Pointers, piège<br />
- Principe des « Smart Pointers ».<br />
- Controverse.<br />
- Opérateurs de conversion de types.<br />
Les templates, patron de classe<br />
- Principe et présentation.<br />
- Syntaxe des classes et fonctions templates.<br />
- Vérification de types.<br />
- Implémenter une classe template : « TStack ».<br />
- Présentation d’une hiérarchie à base de templates (STL, ATL ...).<br />
Debug en C++<br />
- Notions système pour déboguer en C++.<br />
- Utilisation avancée du débogueur MSDEV (Visual C++). Assembleur, pile.<br />
- Point d’arrêt conditionnel et points d’arrêt spéciaux. Fonctions étendues.<br />
- Détection de fuites mémoire.<br />
- Détection des violations d’accès à la mémoire.<br />
- Problèmes liées aux méthodes virtuelles.<br />
- Effets de bord.<br />
Les règles C++<br />
- Pourquoi des règles de programmation.<br />
- Liste des règles.<br />
Page 66<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
C - Programmation<br />
Objectifs<br />
5 jours<br />
Ce stage intensif vous permettra<br />
d’acquérir une connaissance<br />
réellement opérationnelle du<br />
langage. Il vous expliquera le<br />
fonctionnement des différents<br />
mécanismes et vous montrera<br />
leur mise en œuvre grâce à de<br />
nombreux exercices pratiques. A<br />
l’issue de ce stage, vous serez en<br />
mesure d’écrire des programmes<br />
C robustes et portables.<br />
Public<br />
Les ingénieurs et les informaticiens<br />
qui souhaitent acquérir une<br />
formation complète et opérationnelle<br />
sur le langage C.<br />
Prérequis<br />
Connaissances de bases en programmation.<br />
Organisation d’un programme<br />
- Composants de base du langage.<br />
- Types et constantes de base.<br />
- Stockage et passage de paramètres.<br />
- Variables globales et locales.<br />
- Arguments de fonction : passage par<br />
valeur.<br />
- Code de retour des fonctions.<br />
- Opérateurs d’adressage.<br />
- Passage d’arguments par adresse.<br />
- Entrées/sorties formatées.<br />
- Utilisation élémentaire de la chaîne<br />
de production.<br />
Opérateurs, expressions numériques<br />
et opérations sur les<br />
nombres<br />
- Opérateurs arithmétiques.<br />
- Mécanismes d’évaluation des<br />
expressions.<br />
- Post et pré-incrémentation de décrémentation.<br />
- Précédence et associativité des<br />
opérateurs.<br />
Opérateurs de base et expressions<br />
logiques<br />
- Instruction d’affectation.<br />
- Instruction while.<br />
- Mécanismes de fonctionnement des<br />
expressions logiques.<br />
- Opérateurs de comparaison.<br />
- Gestion du flux d’entrée/sortie standard.<br />
- Prototype de filtre.<br />
- Instruction if.<br />
- Opérateurs logiques.<br />
Opérations numériques : rappels et<br />
compléments<br />
- Les types numériques composés.<br />
Règle de conversion dans les expressions<br />
mixtes.<br />
- Initialisation des variables.<br />
- Arithmétique sur les adresses.<br />
- Formats d’entrée/sortie associés aux<br />
types numériques.<br />
Tableaux, pointeurs et chaînes de<br />
caractères<br />
- Définition et utilisation classique des<br />
tableaux.<br />
- Equivalences pointeurs/tableaux.<br />
- Chaînes de caractères.<br />
- Initialisation des tableaux.<br />
- Exemples de manipulation de<br />
chaînes de caractères.<br />
- Rappels et compléments sur for,<br />
while et l’opérateur “,”.<br />
Compilation séparée, classe d’allocation<br />
- Mécanisme de fonctionnement de la<br />
chaîne de production.<br />
- Utilisation de bibliothèque de<br />
sources.<br />
- Différents cas de figure de la compilation<br />
séparée.<br />
- Notion d’objet externe.<br />
- Cas des données globales et statiques.<br />
- Cas des données locales.<br />
- Règle de visibilité.<br />
- Cas des fonctions.<br />
- Compléments sur les fonctions et les<br />
initialisations.<br />
Opérateurs travaillant au niveau du<br />
bit<br />
- ET, OU, OU exclusif, complément à 1.<br />
- Décalages.<br />
Compléments...<br />
sur les opérateurs et les instructions<br />
- Opérateur ternaire d’alternative.<br />
- L’instruction switch.<br />
- L’instruction do while.<br />
- Instructions associées aux boucles.<br />
sur les structures<br />
- Généralités.<br />
- Les structures emboîtées.<br />
- Les structures chaînées.<br />
- Les champs de bits.<br />
- Les unions.<br />
- Les énumérations.<br />
sur le macroprocesseur, la portabilité<br />
- Les directives de compilation :<br />
constantes symboliques, macros,<br />
inclusions, compilation conditionnelle.<br />
- Construction de surtypes : typedef.<br />
- Conversion explicite de types : casting.<br />
- Maîtrise des types complexes.<br />
Les entrées/sorties de la bibliothèque<br />
- Généralités.<br />
- Ouverture et fermeture de fichiers.<br />
- Entrées et sorties : caractères, lignes,<br />
enregistrements.<br />
- Outils généraux.<br />
- Accès direct.<br />
sur la gestion des entrées/sorties<br />
par les appels système<br />
- Généralités.<br />
- Opérations classiques.<br />
- Accès direct.<br />
- Destruction.<br />
- Etude de cas.<br />
sur les outils associés à la chaîne de<br />
production<br />
Page 67<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement PHP<br />
PHP<br />
Ref Formation Durée Page<br />
E874 PHP - Expert 3 jours 75<br />
E873 PHP - Extensions et Modules externes 2 jours 74<br />
E870 PHP - Fonctions avancées et POO 5 jours 71<br />
E875 PHP - Framework Symfony 3 jours 76<br />
E872 PHP - Maîtrise POO 5 jours 73<br />
E871 PHP - Optimisation 5 jours 72<br />
E868 PHP - Pour non développeur 3 jours 69<br />
E869 PHP - Site Web Dynamique et Base de données 5 jours 70
PHP - Pour non développeur<br />
Objectifs<br />
3 jours<br />
Ce cours s’adresse aux personnes<br />
non-spécialistes ou débutant en<br />
programmation mais ayant déjà<br />
une certaine culture Web.<br />
Il s’agit d’apprendre les bases<br />
fondamentales de la programmation<br />
Web dans le contexte de<br />
PHP.<br />
À la fin de ce cours intensif,<br />
les participants pourront aisément<br />
lire, comprendre, corriger,<br />
modifier et faire évoluer un<br />
programme PHP existant.<br />
Ils découvriront également<br />
les possibilités offertes par les<br />
bibliothèques de scripts pour<br />
la réalisation d’applications par<br />
assemblages de modules.<br />
Enfin ils seront capables d’écrire<br />
des applications simples de bout<br />
en bout.<br />
Public<br />
Toute personne souhaitant s’initier<br />
au langage PHP, webmestre,<br />
infographiste, etc ….<br />
Prérequis<br />
Les participants doivent<br />
connaître les bases du HTML et<br />
posséder une culture WEB.<br />
Les Bases de la programmation adaptée à PHP<br />
Qu’est-ce qu’un programme ?<br />
Modes d’exécution : Programme interprétés, compilés et semi-compilés.<br />
Les différents éléments d’un programme et leurs rôles.<br />
Les différents langages du Web et leurs raisons d’être.<br />
La place de PHP.<br />
Mon premier programme.<br />
Contextes d’Exécution des programmes PHP<br />
Client/Serveur<br />
L’utilisation de PHP dans le cadre des applications Web.<br />
Requêtes HTTP et entêtes spécifiques<br />
Les bases du langage : aspects syntaxiques et articulation<br />
Les types de variables : Pourquoi typer une variable ? Typage faible. Entiers,<br />
chaînes de caractères, nombres réels, autres. Les types évolués.<br />
Les fonctions Pourquoi sont-elles incontournables en programmation (réutilisabilité,<br />
lisibilité, ...). Exemple de modification de programme «mal écrit» .<br />
Le passage d’argument.<br />
Le code retour d’une fonction.<br />
Contrôle de flux<br />
La sélection alternative (si ... alors ... sinon ...)<br />
Les boucles (tant que ...)<br />
Aspects complémentaires<br />
Les expressions et les opérateurs, comment les combiner<br />
Les commentaires<br />
Inclusions<br />
Comprendre les messages d’erreur.<br />
Premières applications WEB en PHP<br />
Automatisation d’une page Web<br />
Les principes client serveur<br />
Intégration de PHP dans une page HTML<br />
Librairies<br />
Fonctions de base, variables serveur et variable PHP<br />
Les formulaires simples<br />
Passage et transmission de variables (GET/POST).<br />
Lecture écriture de fichier<br />
Vérification de login/mot de passe<br />
Redirection.<br />
Les variables complexes : tableaux<br />
Constructeur array<br />
Fonctions associées aux tableaux<br />
Fonctions d’extraction<br />
Fonctions de navigation dans un tableau<br />
Utilisation d’une base de données MySql<br />
Présentation de MySql.<br />
Concepts fondamentaux: Bases, tables, champs, enregistrements.<br />
Création d’une base multi-tables.<br />
Introduction au langage SQL (sélection, modification, suppression).<br />
Fonctions PHP Mysql<br />
Traitement des résultats des requêtes<br />
Briques Logicielles<br />
Pear.<br />
Tableau comparatif des briques existantes.<br />
Mise en œuvre.<br />
Outils et Ressources<br />
Les principaux outils de développement (IDE).<br />
Les sites de documentation.<br />
Les sites de scripts.<br />
Page 69<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Site Web Dynamique et Base de données<br />
Objectifs<br />
5 jours<br />
Ce cours vous permettra de<br />
maîtriser d’une manière opérationnelle<br />
le langage PHP dans le<br />
contexte de développement de<br />
sites Internet dynamiques. Il vous<br />
permettra aussi d’aborder les<br />
aspects connexes à ce type de<br />
développement : bases de données,<br />
langage SQL, manipulation<br />
de fichiers graphiques,…<br />
Public<br />
Cette formation s’adresse aux<br />
informaticiens qui souhaitent<br />
acquérir une formation opérationnelle<br />
sur PHP dans le<br />
contexte du développement, et<br />
aux webmasters ayant déjà une<br />
bonne connaissance d’un langage<br />
de programmation client<br />
(javascript ou vbscript).<br />
Prérequis<br />
Les participants doivent impérativement<br />
connaître les bases<br />
du HTML hors logiciel WYSIWYG<br />
(document, mise en forme,<br />
images, tableaux et formulaires)<br />
et au moins un langage de programmation.<br />
Introduction<br />
Qu’est-ce que PHP ?<br />
Interactivité avec les internautes.<br />
Présentation de l’exemple utilisé<br />
durant la formation: le site de vente<br />
en ligne BDPhilia.com<br />
Les fonctionnalités du langage<br />
Automatisation d’une page Web<br />
Les principes client serveur<br />
Premiers éléments du langage.<br />
Intégration de PHP dans une page<br />
HTML.<br />
Variables et fonctions<br />
Librairies<br />
Fonctions de base,variables serveur et<br />
variable PHP<br />
Contrôles de flux et boucles.<br />
TRAVAUX PRATIQUES : Réalisation de<br />
fonctions personnalisées.( TTC, frais<br />
de port,..). Réalisation d’une librairie<br />
html. Détection du navigateur. Réalisation<br />
de fonctions personnalisées.<br />
Réalisation d’une librairie de fonctions<br />
Les formulaires simples<br />
Passage et transmission de variables.<br />
Lecture écriture de fichier<br />
Vérification de login/mot de passe<br />
Redirection<br />
TRAVAUX PRATIQUES : Réalisation<br />
d’une page de recherche : l’utilisateur<br />
peut définir plusieurs critères et les<br />
transmettre au moteur de recherche.<br />
Les fonctionnalités avancées du<br />
langage<br />
Les tableaux complexes<br />
Constructeur array<br />
Fonctions associées aux tableaux<br />
Fonctions d’extraction<br />
Variables persistantes: Cookies et<br />
Session<br />
Avantages et inconvénients des cookies<br />
et sessions.<br />
Limitations et précautions.<br />
Les variables de session<br />
les Cookies<br />
Sérialisation des variables complexes<br />
Utilisation.<br />
TRAVAUX PRATIQUES : Réalisation<br />
d’un panier d’achat. Gestion des<br />
quantités commandées (ajout, retrait,<br />
suppression)<br />
Utilisation d’une base de données<br />
MySql<br />
Présentation de phpMyAdmin.<br />
Concepts fondamentaux: Bases,<br />
tables, champs, enregistrements.<br />
Création d’une base multi-tables.<br />
Fonctions PHP Mysql<br />
Introduction au langage SQL (sélection,<br />
modification, suppression).<br />
Requêtes SQL avancées (jointures de<br />
tables).<br />
Traitement des résultats des requêtes<br />
TRAVAUX PRATIQUES : Création d’une<br />
base Mysql. Remplissage de la base<br />
à partir d’une base texte. Création de<br />
fiches produit à la volée par extraction<br />
des données de la base.<br />
Les formulaires complexes<br />
Moteur de recherche: formulaire en<br />
relation avec une base de données.<br />
Fonctions avancées de sélection:<br />
modification de la base, tris (ORDER<br />
BY), recherches (WHERE).<br />
TRAVAUX PRATIQUES : Réalisation<br />
d’un moteur de recherche et de la<br />
présentation des résultats.<br />
Intégration des modules réalisés<br />
TRAVAUX PRATIQUES : Intégration des<br />
différents modules réalisés. Gestion<br />
du stock et interface backoffice pour<br />
la gestion des nouveaux ouvrages.<br />
Librairie GD : gestion graphique<br />
sous PHP<br />
Génération d’images<br />
Présentation de la librairie GD.<br />
Création d’image, réutilisation.<br />
Superposition de texte pour protection<br />
de droits<br />
Intégration au site<br />
Intégration des modules réalisés<br />
TRAVAUX PRATIQUES : Intégration des<br />
différents modules réalisés. Affichage<br />
des images, avec mention de copyright.<br />
Initiation à la POO<br />
PHP et la programmation orientée<br />
objet.<br />
Evolution du moteur objet dans PHP5.<br />
Page 70<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Fonctions avancées et POO<br />
Objectifs<br />
5 jours<br />
Cette formation PHP 5 s’adresse<br />
aux développeurs ayant une<br />
connaissance de PHP et voulant<br />
aller plus loin sur le langage.<br />
Nous découvrirons un large panel<br />
des possibilités du langage,<br />
des fonctionnalités classiques<br />
aux techniques poussées, en<br />
passant par les bonnes pratiques<br />
de développement. Le stagiaire<br />
aura une vision générale<br />
du fonctionnement d’un applicatif<br />
PHP moderne, avec ses<br />
contraintes et ses caractéristiques<br />
Cette formation PHP 5 vous permettra<br />
de :<br />
- Atteindre un niveau avancé en<br />
PHP<br />
- Comprendre les techniques de<br />
développement avec PHP<br />
- Exploiter XML et les services<br />
Web<br />
- Connaître les spécificités de<br />
PHP 5.3<br />
- Interragir avec les bases de<br />
données et les flux<br />
Public<br />
Cette formation s’adresse à des<br />
développeurs souhaitant se<br />
perfectionner en PHP ou mettre<br />
à jour leurs connaissances<br />
Prérequis<br />
Connaitre PHP et les concepts du<br />
web.<br />
Installation et configuration d’un environnement PHP (Windows/Linux)<br />
- Les caractéristiques de PHP<br />
- Les différentes versions de PHP<br />
- Les modes de fonctionnement (serveur, CLI...)<br />
- Les extensions PHP<br />
- La configuration de PHP<br />
Utilisation d’un IDE et d’un débogueur<br />
- Présentation des IDEs, installation<br />
- Présentation et installation du débogeur<br />
- Utilisation avancée du débogeur<br />
PHP de A à Z<br />
- Les types de données, l’architecture du langage<br />
- Les atouts de PHP 5.3<br />
- Manipulations HTTP, cookies, sessions<br />
- Utilisation des flux<br />
- Programmation orientée objet<br />
XML, utilisation, applications et services webs<br />
- Présentation, concepts et structure<br />
- Outils PHP pour manipuler du XML<br />
- DOM et SimpleXML : import/export/manipulation<br />
- Services webs SOAP, REST et XMLRPC<br />
Mise en place et interaction avec les bases de données<br />
- PDO: l’interface de connexion aux SGBD<br />
- Insérer et extraire des données<br />
- Requêtes préparées et transactions<br />
- Les autres types d’extension SGBD<br />
Techniques de développement<br />
- Créer une application<br />
- Gestion des erreurs<br />
- Sécurité et bonnes pratiques<br />
- Considérations sur les fichiers et les flux externes<br />
Page 71<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Optimisation<br />
Objectifs<br />
5 jours<br />
La formation répond au besoin<br />
des développeurs qui veulent<br />
faire monter en puissance leurs<br />
applications Web.<br />
Basé sur un cas concret, durant<br />
quatre jours nous aborderons<br />
les différentes étapes qui vous<br />
permettront d’améliorer les<br />
performances d’une application<br />
: mesure, web-stress et optimisation.<br />
Cette formation vous permettra<br />
de :<br />
- Optimiser ses applications<br />
PHP/MySQL<br />
- Comprendre le fonctionnement<br />
de PHP et du Web<br />
- Analyser un site existant<br />
- Comprendre la notion de cache<br />
Public<br />
Cette formation Optimisation<br />
PHP s’adresse aux Architectes,<br />
aux Administrateurs et aux Développeurs.<br />
Prérequis<br />
Bonne connaissance de PHP.<br />
Connaître les bases de Linux.<br />
Niveau «PHP expert certifié»<br />
Analyser un site existant<br />
Les journaux / remontées d’information<br />
Les outils de monitoring / profiling<br />
Repérer les goulots d’étranglement<br />
Utilisation d’outils de web-stress<br />
Architecture PHP et serveurs webs<br />
Comprendre PHP et les serveurs webs<br />
Les différentes manières d’utiliser PHP<br />
Les outils autour de PHP (PECL, PEAR, ...)<br />
Les différentes manières d’installer PHP<br />
Zend Engine / débogage de bas niveau<br />
Considérations matérielles et logicielles<br />
Les points à prendre en compte<br />
OS, matériel et versions des logiciels<br />
Savoir estimer les ressources nécessaires en fonction du type d’application<br />
Les différents serveurs webs pour PHP<br />
Optimisation de la compilation<br />
Compilation d’Apache et PHP pour les performances et la sécurité<br />
Compilation de Lighttpd / NGinx<br />
Paramétrage et personnalisation de l’environnement<br />
Optimisation de l’accès aux extensions (statique et dynamique)<br />
Modules Apache et extensions PHP<br />
Optimisation par la configuration logicielle<br />
Configuration PHP<br />
Configuration du serveur Apache<br />
Optimisation par le code<br />
Les erreurs à ne pas commettre<br />
Quelques pistes pour optimiser vos scripts<br />
Optimisation par le cache<br />
Adaptation environnement / architecture<br />
Cache de haut niveau : HTTP<br />
Cache d’opcodes et caches mémoire<br />
Mise en place d’un proxy HTTP<br />
Compression zlib<br />
Gestion optimisée des téléchargements<br />
Optimisation des bases de données<br />
Configuration du serveur MySQL<br />
Choix du moteur de stockage<br />
Optimisation des structures de tables<br />
Optimisation des requêtes<br />
Réplication des données<br />
Page 72<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Maîtrise POO<br />
Objectifs<br />
5 jours<br />
Cette formation vous permettra<br />
de maîtriser d’une manière opérationnelle<br />
le langage PHP dans<br />
le contexte d’un développement<br />
objet. Il vous permettra aussi<br />
d’aborder les aspects connexes<br />
à ce type de développement :<br />
bases de données, langage SQL,<br />
manipulation de fichiers graphiques,…<br />
L’ensemble du cours est orienté<br />
objet.<br />
Public<br />
Cette formation s’adresse aux<br />
informaticiens qui souhaitent acquérir<br />
une formation opérationnelle<br />
sur PHP dans le contexte<br />
du développement PHP objet.<br />
Prérequis<br />
Bases du HTML hors logiciel<br />
WYSIWYG et au moins un langage<br />
de programmation.<br />
PHP Présentation<br />
Qu’est-ce que PHP ?<br />
Interactivité avec les internautes.<br />
Les différences entre PHP 4 et PHP 5<br />
Présentation de l’exemple utilisé<br />
durant la formation<br />
Bases du Langage PHP<br />
Automatisation d’une page Web<br />
Les principes client serveur<br />
Premiers éléments du langage.<br />
Intégration de PHP dans une page<br />
HTML.<br />
Variables et fonctions<br />
Librairies<br />
Fonctions de base, variables serveur et<br />
variable PHP<br />
Contrôles de flux et boucles.<br />
ATELIER : Réalisation de fonctions<br />
personnalisées<br />
Programmation Orientée Objet<br />
(POO) et PHP<br />
UML l’essentiel<br />
Modélisation des Classes.<br />
Outils de conception<br />
Classes, Propriétés, Méthodes<br />
Visibilité & Protection.<br />
Constructeur, destructeur<br />
Appel implicite vs.explicite.<br />
Héritage & Agrégation<br />
Règles de propagation.<br />
Polymorphisme<br />
Sérialisation et stockage<br />
transmission.<br />
enregistrement<br />
Organisation des fichiers<br />
transmission.<br />
enregistrement<br />
ATELIER : Réalisation d’une classe<br />
PageWeb.<br />
Premières applications WEB en PHP<br />
Les formulaires simples<br />
Passage et transmission de variables.<br />
Lecture écriture de fichier<br />
Vérification de login/mot de passe<br />
Redirection<br />
Les variables complexes : tableaux<br />
Constructeur array<br />
Fonctions associées aux tableaux<br />
Fonctions d’extraction<br />
Fonctions de navigation dans un<br />
tableau<br />
ATELIER : Réalisation d’un objet de<br />
stockage. Réalisation d’un objet Formulaire<br />
(texte, select et upload).<br />
Gestion des sessions utilisateurs en<br />
PHP<br />
Variables persistantes: Cookies et<br />
Session<br />
Avantages et inconvénients des cookies<br />
et sessions.<br />
Limitations et précautions.<br />
Les variables de session<br />
Fonctions liées aux variables de session<br />
Les Cookies<br />
Sérialisation des variables complexes<br />
Utilisation.<br />
ATELIER: Réalisation d’un objet Panier<br />
d’Achat stockable en cookie ou<br />
session. Gestion des quantités commandées<br />
(méthodes ajout, retrait,<br />
suppression)<br />
PHP et les bases de données : «<br />
Utilisation d’une base de données<br />
MySql »<br />
Concepts fondamentaux: Bases,<br />
tables, champs, enregistrements.<br />
Fonctions PHP Mysqli<br />
Introduction au langage SQL (sélection,<br />
modification, suppression).<br />
Traitement des résultats des requêtes<br />
Création d’un objet Critères et d’un<br />
objet Requête.<br />
ATELIER : Création d’une base Mysql.<br />
Remplissage de la base à partir d’une<br />
base texte.<br />
Création de fiches produit à la volée<br />
par extraction des données de la base.<br />
PHP : Une application WEB professionnelle.<br />
Notions d’architecture multicouches<br />
Introduction aux principes MVC.<br />
Les formulaires complexes<br />
Moteur de recherche: formulaire objet<br />
en relation avec une base de données.<br />
Fonctions avancées de sélection:<br />
recherches et tris.<br />
ATELIER : Réalisation d’un moteur de<br />
recherche : la sélection sur Auteur,<br />
Titre et Héros donne une liste de<br />
liens sur les fiches produit correspondantes.<br />
Amélioration de la classe Sql.<br />
Implémentation multicouches.<br />
Le graphisme en PHP<br />
Présentation de la librairie GD.<br />
Création d’image, réutilisation.<br />
Gestion des polices et de l’écriture en<br />
mode image<br />
Superposition de texte pour protection<br />
de droits<br />
Intégration au site<br />
Intégration des modules réalisés<br />
ATELIER :Intégration des différents<br />
modules réalisés.<br />
Affichage des images, avec mention<br />
de copyright.<br />
Page 73<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Extensions et Modules externes<br />
Objectifs<br />
2 jours<br />
Ne pas réinventer la roue en<br />
tirant parti des extensions PHP et<br />
des briques logicielles développées<br />
par les différents groupes<br />
de travail (PEAR / PHPLib). Les<br />
aspects avancés liés aux bases<br />
de données seront étudiés au<br />
travers d’exemples spécifiques :<br />
extension LDAP, APIs spécifiques<br />
aux bases Oracle, Postgresql ou<br />
Mysql.<br />
Les apis XML (DOM et SAX) permettront<br />
d’aborder plus sereinement<br />
la problématique des flux<br />
RSS, la génération de réponses<br />
AJAX ou l’utilisation de webservices<br />
.<br />
Enfin, les extensions Mail et PDF<br />
sont également abordées en<br />
profondeur, afin de répondre aux<br />
préoccupations courantes de<br />
développement.<br />
Public<br />
Cette formation s’adresse aux<br />
développeurs PHP ayant déjà<br />
une bonne pratique du langage<br />
en mode objet, désirant aller<br />
plus loin dans leurs développements.<br />
Prérequis<br />
Programmation objet sous PHP.<br />
Rappel : Programmation Orientée<br />
Objet (POO)<br />
Classes, Propriétés, Méthodes : Visibilité<br />
& Protection.<br />
Héritage : Règles de propagation.<br />
Polymorphisme<br />
PEAR et PHPLib<br />
PEAR : structure, conventions et paramètres<br />
principales librairies<br />
ATELIER :Utilisation des librairies Html,<br />
Formulaires, CSS et DB<br />
PHPLib : structure, conventions et<br />
paramètres<br />
principales librairies<br />
ATELIER : Utilisation des librairies Template<br />
et Authentification .<br />
Authentification LDAP<br />
Introduction : OpenLdap.<br />
Configuration et démarrage (fichiers<br />
conf et ldif)<br />
Lecture : Connexion anonyme, Interrogation<br />
et récupération de données<br />
Ecriture :Connexion administrateur<br />
Formatage des données et Insertion<br />
ATELIER :Implémentation d’une classe<br />
d’authentification.<br />
Bases de données : manipulations<br />
avancées<br />
Aspects avancés<br />
Bases multitables et jointure : avantages<br />
et limites de la théorie.<br />
Intégrité transactionnelle : assurer la<br />
cohérence des données dans un environnement<br />
internet.<br />
Procédures stockées : Réutilisation de<br />
l’existant lors de migration technologiques.<br />
Champs multidimensionnels<br />
XML<br />
Sécurité : formatage des entrées et<br />
requêtes paramétrées.<br />
ODBC : outil passe-partout win32.<br />
Etude de Cas<br />
Oracle : Commit / Rolback et pointeurs<br />
abstraits pour procédure stockées.<br />
MySql : conversion multitables et<br />
adaptation des requêtes DML.<br />
XML / DOM / XSLT<br />
XML :format & validation<br />
DOM : création, analyse.<br />
Transformateurs XSL : XSL / XSLT<br />
Clients riches AJAX : Principe &<br />
enjeux.<br />
ATELIER : Création d’un flux XML pour<br />
une page Ajax.<br />
ATELIER : Création d’un flux RSS.<br />
Webservice & SOAP<br />
annuaires de services & accessibilité<br />
WSDL et SOAP<br />
Créer un webservice et son fichier de<br />
description.<br />
Utiliser un webservice.<br />
ATELIER : Utilisation d’un webservice.<br />
PDF pour AcrobatReader<br />
Opérations de base : texte et mise en<br />
page.<br />
Opérations avancées : images et tracés<br />
vectoriels.<br />
ATELIER : Implémentation d’une classe<br />
PDF pour la génération automatisée<br />
d’une facture.<br />
E-mail<br />
MIME : Pièces jointes et formats<br />
HTML.<br />
Les formats Mixed, Multipart, Alterna-<br />
tive / Related<br />
Les encodages particuliers<br />
Paramétrage d’un serveur de test<br />
Etude d’une librairie<br />
ATELIER : Réalisation d’une fonction<br />
classe xMail pour l’envoi de mails au<br />
format mime. Utilisation de la classe<br />
créée pour l’envoi d’une facture PDF<br />
en pièce jointe.<br />
Page 74<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Expert<br />
Objectifs<br />
3 jours<br />
Cette formation PHP 5 s’adresse<br />
aux développeurs ayant de<br />
bonnes notions de PHP et<br />
voulant pousser leur expertise<br />
technique en se certifiant. La<br />
formation est dispensée par des<br />
experts certifiés reconnus. Le<br />
programme se base sur la dernière<br />
version de PHP(5.3) et est<br />
calqué sur les domaines d’expertise<br />
évalués par la certification.<br />
Public<br />
Cette formation PHP 5 s’adresse<br />
aux développeurs souhaitant<br />
se certifier en PHP et aux développeurs<br />
souhaitant maitriser les<br />
rouages du langage<br />
Prérequis<br />
PHP niveau avancé, maîtriser les<br />
concepts du web.<br />
Principes des base PHP 5<br />
- Opérateurs, variables, constantes, structures du contrôle<br />
- Constructions et fonctions du langage, espace de noms , configuration<br />
Fonctions en PHP 5<br />
- Arguments, variables, références ,retours<br />
- Portée des variables, fonctions anonymes<br />
Format et types de données en PHP 5<br />
- Principes de base XML, SimpleXML, Extension XML, Xpath<br />
- Principes de base des services web, SOAP, REST, JSON/AJAX, DOM<br />
- Date et Heure<br />
Fonctionnalités web<br />
- Sessions, formulaires, données GET et POST<br />
- Cookies, en-têtes HTTP, authentification HTTP<br />
Programmation orientée objet PHP 5<br />
- Instanciation, modificateurs/héritage, interfaces, exceptions<br />
- Méthodes statiques et propriétés, Surcharge, réflexion, constantes de classe<br />
- Liaison statique tardive, méthodes magiques, définition de classe, SPL<br />
Sécurité des programmes PHP 5<br />
- Configuration, sécurité de session, XSS/CSRF, injections SQL<br />
- Injection de code, mail, filtrage d’entrée, echappement de sortie,<br />
- Chiffrement, algorithmes de hachage, chargements de fichiers, stockage de<br />
données, SSL<br />
Bases de données<br />
- SQL, jointures, analyse de requêtes<br />
- Requêtes préparées, transaction, PDO<br />
Chaines de caractères et tableaux en PHP 5<br />
- Guillements, extraction, recherche, formatage<br />
- PCRE, codages, HEREDOC/NOWDOC<br />
- Tableaux numériques et associatifs, itérations, fonctions de tableau<br />
- Tableaux multi-dimensionnels, tri<br />
Page 75<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PHP - Framework Symfony<br />
Objectifs<br />
3 jours<br />
Durant ce stage, vous découvrirez<br />
le Framework Symfony 2<br />
et apprendrez à l’utiliser afin de<br />
développer en PHP des applications<br />
Web complexes. Vous<br />
verrez entre autres comment<br />
installer le Framework, créer des<br />
formulaires et des templates,<br />
organiser vos applications via<br />
une architecture MVC, manipuler<br />
des données persistantes et<br />
sécuriser les accès.<br />
Public<br />
Développeurs PHP et chefs de<br />
projets.<br />
Prérequis<br />
Bonnes connaissances de PHP.<br />
Connaissances de base de la<br />
programmation orientée objet.<br />
Présentation du framework Symfony 2<br />
- Rappels de programmation orientée objet.<br />
- Présentation globale du framework Symfony 2.<br />
- Concepts principaux, architecture MVC.<br />
- Préparation de l’environnement d’exécution.<br />
- Installation du framework Symfony 2.<br />
- Architecture du projet : application, bundles, libraries, ... Conventions de nommage.<br />
- Traitement d’une requête HTTP avec Symfony 2.<br />
Démarrer avec le framework Symfony 2<br />
- Configuration de l’application et surcharge des configurations.<br />
- Outils de ligne de commande.<br />
- Outils de débogage du code : web debug toolbar, logs, profiler, ...<br />
- Autoloading des classes.<br />
Travaux pratiques : Prise en main de l’environnement. Description de l’application<br />
Web qui servira de fil rouge à la formation.<br />
La «couche contrôleur» et gestion des URL<br />
- Définition d’un «contrôleur» et de ses «actions».<br />
- Mappage des contrôleurs au système de routage.<br />
- Accéder aux informations de la requête http.<br />
- Génération d’une réponse, avec ou sans template.<br />
- Lecture et écriture des données dans la session utilisateur.<br />
- Lecture et écriture des données dans un cookie.<br />
- Redirection vers une autre page, affichage d’une page d’erreur 404.<br />
- Mécanisme du routage et gestion des URL.<br />
Travaux pratiques : Mise en place du contrôleur de l’application. Manipulation<br />
des informations de requête et de session. Mise en oeuvre de la redirection et<br />
de la gestion URL.<br />
La «couche vue» et le moteur de template Twig<br />
- Utilisation des templates. Moteur de template Twig.<br />
- Héritage de templates.<br />
- Inclusions dans les templates.<br />
- Templates modulaires : définition et utilisation des partiels.<br />
- Helpers : fonctions de la couche vue.<br />
Travaux pratiques : Création et utilisation de templates. Mise en place de la<br />
couche Vue de l’application.<br />
La «couche modèle»<br />
- Définition du modèle et de la base de données.<br />
- Présentation de Doctrine 2 (DBAL et ORM).<br />
- Gestion des objets persistants. Requêtage objet, accesseurs, relation et association.<br />
Remaniement de code et objets métiers.<br />
Travaux pratiques : Manipulation du modèle de données et des données persistantes.<br />
Mise en place de la couche Modèle de l’application.<br />
Les formulaires et leur validation<br />
- Création d’un formulaire simple. Formulaires et champs prédéfinis.<br />
- Affichage d’un formulaire dans des templates.<br />
- Formulaires et doctrine : explorer le mode objet.<br />
- Sécurité renforcée avec les tokens (SCRF).<br />
- Utilisation du service «validator».Validation des formulaires. Configuration et<br />
contraintes.<br />
Travaux pratiques : Création de formulaires. Ajout de pages à l’application fil<br />
rouge. Mise en place de la validation sur certains formulaires.<br />
Compléments framework Symfony 2<br />
- Sécurité. Introduction au cache HTTP. Tests automatisés avec PHPUnit, tests<br />
unitaires, tests fonctionnels. Solution d’e-mail. Services Web (SOAP et Rest).<br />
Etendre les fonctionnalités de Symfony 2.Injection de dépendances et configuration<br />
de nouveaux services. Ajouter de nouvelles macros, fonctions et filtres à<br />
Twig.<br />
Page 76<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement PacBase<br />
PacBase<br />
Ref Formation Durée Page<br />
E888 Dialogue Pacbase 3 jours 79<br />
E889 Dictionnaire PacBase 3 jours 80<br />
E890 Langage structuré Pacbase 3 jours 81<br />
E887 Pacbase 10 jours 78
PacBase<br />
Objectifs<br />
Voir contenu.<br />
Public<br />
Voir contenu<br />
Prérequis<br />
Voir contenu<br />
10 jours<br />
DICTIONNAIRE PACBASE<br />
Objectifs : Réaliser l’administration des données<br />
dans l’entreprise.<br />
Pré-requis : Sémantique, S’être interrogé sur ce<br />
qu’est un « langage »<br />
Bases de gestion d’entreprise<br />
Public : Responsables de méthode. Chargés de<br />
mission. Ingénieur, Chef de projet<br />
Durée : 2 jours<br />
• PRESENTATION GENERALE DE L’AGL<br />
Concepts fondamentaux. Manipulations fondamentales<br />
• DONNEES ELEMENTAIRES DU DICTIONNAIRE<br />
Les principes. L’entité rubrique. La recherche<br />
d’informations<br />
• STRUCTURATION DES DONNEES<br />
Principe de la structuration. Les segments de<br />
données. Les blocs bases de données<br />
• DOCUMENTATION TEXTUELLE<br />
Introduction. L’entité texte. Constitution et<br />
consultation de texte<br />
• LES DOCUMENTS DE TRAVAIL ET LES RAP-<br />
PORTS DE CONCEPTION<br />
Les documents de travail. Les principes du<br />
rapport. La constitution des rapports. L’édition<br />
du rapport<br />
LANGAGE STRUCTURE PACBASE<br />
Objectifs : Confection de programmes grâce à<br />
l’AGL PACBASE<br />
Pré-requis : Il est préférable d’avoir suivi la formation<br />
Dictionnaire PACBASE<br />
Public : Programmeurs. Analystes-programmeurs<br />
Durée : 3 jours<br />
• VUE D’ENSEMBLE D’UN PROGRAMME<br />
Les éléments du dossier d’un programme<br />
Références croisées automatiques<br />
Les origines du source COBOL obtenu<br />
La génération d’un programme<br />
La dépendance des modules<br />
La partie centrale du programme<br />
• LA DOCUMENTATION ET LA CREATION DU<br />
PROGRAMME<br />
La documentation. La création. La documentation<br />
technique. La documentation fonctionnelle.<br />
Les listes à votre disposition<br />
• L’ALIMENTATION DU PROGRAMME EN RES-<br />
SOURCES EXTERNES<br />
Le principe<br />
Les informations nécessaires. Le chaînage<br />
Les éléments générés. La partie spécifique du<br />
programme<br />
• L’ALIMENTATION DU PROGRAMME EN RES-<br />
SOURCES INTERNES<br />
Le principe.L’appel des zones de travail et de<br />
liens. Le chaînage. Les éléments générés en<br />
working storage. La modification du début de<br />
programme<br />
Architecture du programme et traitement<br />
spécifique<br />
Partie standard entreprise du programme<br />
• LES MACROSTRUCTURES<br />
Le principe. Les caractéristiques d’une macrostructure.<br />
L’écriture d’une macrostructure.<br />
L’utilisation d’une macro structure. La gestion<br />
des conflits. L’édition et la génération du programme<br />
• EDITION - GENERATION<br />
Les demandes d’édition et génération. La<br />
démarche<br />
BATCH - CINEMATIQUE – EDITION PACBASE<br />
Objectifs : Réalisation de programmes BATCH<br />
Pré-requis : Langage structuré<br />
Public : Programmeurs. Analystes-programmeurs<br />
Durée : 3 jours<br />
• VUE D’ENSEMBLE<br />
L’utilisation du batch. Rappels<br />
• ACCES AUX DONNEES DE CINEMATIQUE<br />
La gestion des ressources externes. Mise en<br />
place de la cinématique des fichiers<br />
Récapitulatif. Fonctions réservées<br />
• EDITIONS<br />
Maquettage d’état. Principe de l’édition. Mise<br />
en oeuvre de l’édition. Totalisation automatique.<br />
Catégories itératives<br />
Éléments générés. Structure d’une fonction<br />
d’édition. Les demandes d’édition et génération<br />
DIALOGUE PACBASE<br />
Objectifs : Réalisation de programmes TP<br />
Pré-requis : Langage structuré<br />
Public : Analystes-programmeurs<br />
Durée : 2 jours<br />
Maquettage<br />
• DEMARCHE ET MAQUETTAGE D’ECRANS<br />
Principe. Description des maquettes<br />
• DEFINITION, DIALOGUE ET ECRAN<br />
Définition d’un dialogue. Définition d’un écran<br />
• CONSTITUTION D’ECRAN<br />
Maquettage par appel de rubriques. Les enchaînements<br />
d’écran. Impression de maquettes.<br />
Maquettage dynamique. Traitement conversationnel<br />
1* La structure d’un programme TP<br />
Les programmes associés aux maquettes<br />
d’écran. Dossier d’un programme TP. Structure<br />
d’un programme<br />
2* mise en place d’un dialogue<br />
Introduction. Les options communes aux<br />
dialogues<br />
3* réaliser un écran de consultation<br />
Introduction. Les traitements standard. L’intégration<br />
du standard entreprise. Les traitements<br />
spécifiques.Éditions- générations.<br />
4* la documentation et les applications TP<br />
Présentation. Les messages d’erreur.L’aide interactive<br />
intégrée. Édition - génération. Réaliser<br />
un écran de consultation et mise à jour<br />
Page 78<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Dialogue PacBase<br />
Objectifs<br />
3 jours<br />
Réalisation de programmes TP<br />
Public<br />
Prérequis<br />
Connaissance d’un langage<br />
structuré.<br />
• DEMARCHE ET MAQUETTAGE D’ECRAN<br />
principe description des maquettes<br />
• DEFINITION, DIALOGUE ET ECRAN<br />
définition d’un dialogue<br />
définition d’un écran<br />
• CONSTITUTION D’ECRAN<br />
maquettage par appel de rubriques<br />
les enchaînements d’écran<br />
impression de maquettes<br />
maquettage dynamique<br />
Traitement conversationnel<br />
1 La structure d’un programme TP<br />
les programmes associés aux maquettes d’écran<br />
dossier d’un programme TP<br />
structure d’un programme<br />
2 mise en place d’un dialogue<br />
introduction<br />
les options communes aux dialogues<br />
3 réaliser un écran de consultation<br />
introduction<br />
les traitements standard<br />
l’intégration du standard entreprise<br />
les traitements spécifiques<br />
éditions- générations<br />
4 la documentation et les applications TP<br />
présentation<br />
les messages d’erreur<br />
l’aide interactive intégrée<br />
édition - génération<br />
réaliser un écran de consultation et mise à jour<br />
- introduction<br />
- les traitements standards<br />
- intégration du standard entreprise<br />
- les traitements spécifiques<br />
- réaliser un écran en utilisant une base DB2<br />
description d’une base DB2 (rappel)<br />
les options standard du dialogue DB2<br />
les traitements standards : particularités DB2<br />
intégration standard entreprise<br />
les traitements spécifiques<br />
Page 79<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Dictionnaire PacBase<br />
Objectifs<br />
3 jours<br />
Réaliser l’administration des données<br />
dans l’entreprise.<br />
Public<br />
Prérequis<br />
Sémantique.S’être interrogé sur<br />
ce qu’est un « langage »<br />
Bases de gestion d’entreprise<br />
PRÉSENTATION GÉNÉRALE DE L’AGL<br />
-Concepts fondamentaux<br />
-Manipulations fondamentales<br />
DONNÉES ÉLÉMENTAIRES DU DICTIONNAIRE<br />
-Les principes<br />
-l’entité rubrique<br />
-la recherche d’informations<br />
STRUCTURATION DES DONNÉES<br />
-Principe de la structuration<br />
-Structure des données<br />
-les segments<br />
-les bases de données<br />
-tableau récapitulatif<br />
DOCUMENTATION TEXTUELLE<br />
-Introduction<br />
-L’entité texte<br />
-la constitution de votre texte<br />
-la consultation de votre texte<br />
-les fonctionnalités complémentaires<br />
-le texte en terminal passif<br />
LES DOCUMENTS DE TRAVAIL ET LES RAP PORTS DE CONCEPTION<br />
-les documents de travail<br />
-les principes du rapport<br />
-la constitution des rapports<br />
-l’édition du rapport<br />
Page 80<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Langage Structuré PacBase<br />
Objectifs<br />
3 jours<br />
Confection de programmes<br />
grâce à l’AGL PACBASE<br />
Public<br />
Tout concepteur ayant à lire des<br />
programmes Pacbase.<br />
Prérequis<br />
Réalisateur ayant à développer<br />
et/ou maintenir des programmes<br />
batch, TP ou des composants<br />
serveurs.<br />
PRÉSENTATION GÉNÉRALE DE L’AGL<br />
Concepts fondamentaux<br />
Manipulations fondamentales<br />
DONNÉES ÉLÉMENTAIRES DU DIC-<br />
TIONNAIRE<br />
Les principes<br />
l’entité rubrique<br />
la recherche d’informations<br />
STRUCTURATION DES DONNÉES<br />
Principe de la structuration<br />
Structure des données<br />
les segments<br />
les bases de données<br />
tableau récapitulatif<br />
DOCUMENTATION TEXTUELLE<br />
Introduction<br />
L’entité texte<br />
la constitution de votre texte<br />
la consultation de votre texte<br />
les fonctionnalités complémentaires<br />
le texte en terminal passif<br />
LES DOCUMENTS DE TRAVAIL ET LES<br />
RAP PORTS DE CONCEPTION<br />
les documents de travail<br />
les principes du rapport<br />
la constitution des rapports<br />
l’édition du rapport<br />
VUE D’ENSEMBLE D’UN PROGRAMME<br />
-les éléments du dossier d’un programme<br />
-références croisées automatiques<br />
-les origines du source COBOL obtenu<br />
-la génération d’un programme<br />
-la dépendance des modules<br />
-La partie centrale du programme<br />
LA DOCUMENTATION ET LA CREA-<br />
TION DU PROGRAMME<br />
-la documentation<br />
-la création<br />
-la documentation technique<br />
-la documentation fonctionnelle<br />
-les listes à votre disposition<br />
L’ALIMENTATION DU PROGRAMME<br />
EN RESSOURCES EXTERNES<br />
-le principe<br />
-les informations nécessaires<br />
-le chaînage<br />
-les éléments générés<br />
-La partie spécifique du programme<br />
L’ALIMENTATION DU PROGRAMME<br />
EN RESSOURCES INTERNES<br />
-le principe<br />
-l’appel des zones de travail et de<br />
liens<br />
-le chaînage<br />
-les éléments générés en working<br />
storage<br />
-la modification du début de programme<br />
- accès à l’écran<br />
- utilisation<br />
synthèse<br />
architecture du programme et traitement<br />
spécifique<br />
- la structure d’un programme PAC-<br />
BASE<br />
- les éléments d’architecture des traitements<br />
- la vue d’ensemble des traitements<br />
- l’écriture des traitements spécifiques<br />
Partie standard entreprise du programme<br />
LES MACROSTRUCTURES<br />
-le principe<br />
-les caractéristiques d’une macrostructure<br />
-l’écriture d’une macrostructure<br />
-l’utilisation d’une macro structure<br />
-la gestion des conflits<br />
-L’édition et la génération du programme<br />
EDITION - GENERATION<br />
-les demandes d’édition et génération<br />
-la démarche<br />
Page 81<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement Nomade<br />
Ref Formation Durée Page<br />
E841 Applications mobiles multi-plateformes 4 jours 83<br />
E845 Développer pour Android 4 jours 84<br />
E847 Développer pour BlackBerry 5 jours 85<br />
E839 Iphone/Ipad - Développement 5 jours 86<br />
E840 Iphone/Ipad - Développement avancé 5 jours 87<br />
E846 Java Card 2 jours 88<br />
E844 JavaME 4 jours 89<br />
E836 MonoTouch - Développer pour Ipad et Iphone 4 jours 90<br />
E838 Objective C 4 jours 91<br />
E842 PhoneGap 3 jours 92<br />
E843 SVG Web 2.0 4 jours 95<br />
E848 Windev Mobile 2 jours 93<br />
E834 Windows Phone 7 - Développer des applications 3 jours 94
Applications mobiles multi-plateformes<br />
Objectifs<br />
4 jours<br />
Cette formation vous apprendra<br />
à réaliser un site Web pour<br />
terminaux mobiles et tablettes<br />
avec les technologies HTML, CSS<br />
et JavaScript. Vous mettrez en<br />
oeuvre les frameworks les plus<br />
utilisés pour réaliser des applications<br />
fonctionnant sous iPhone,<br />
Blackberry, Windows Phone,<br />
Android...<br />
Public<br />
Développeurs et chefs de projets<br />
mobilité.<br />
Prérequis<br />
Bonnes connaissances du Web,<br />
d’HTML de CSS. Connaissances<br />
de base du JavaScript et du XML.<br />
Rappels sur les technologies de base<br />
Familles de terminaux smartTouchet tablets, leurs spécificités. Technologies<br />
HTML, CSS, JavaScript. Moteurs Webkit, Gecko,...Importance et intégration du<br />
useragent. Communication Ajax : importance et limite selon les mobiles. Outils<br />
de développement, de test, de simulation.<br />
Travaux pratiques : Mise en place d’environnement de travail dédié au mobile.<br />
Solutions embarquées<br />
- Présentation des technologies existantes et leurs environnements de développement<br />
: limite, coût, portabilité.<br />
- Objective-C (iPhone, iPad), Java (Android, BlackBerry), .Net (Windows Mobile),<br />
Bada (Samsung), ...<br />
- Méthode de publication d’une application dans les catalogues officiels des<br />
opérateurs (Applestore, Marketplace, AndroidMarket, Ovi,...). Démarches administratifs<br />
(iPhone Developer Program, Certificats, ...).<br />
Différence entre application Web traditionnelle et mobile<br />
- Différences entre les navigateurs : moteurs JavaScript, CSS, limite des plugins<br />
(Flash, PDF,...) spécificités propre à chaque fabricant.<br />
- Différence des tailles des écrans et solutions.<br />
- Différences matérielles (CPU, mémoire).<br />
Construction XHTML, HTML5<br />
- Balises META et spécifiques : Viewport et paramétrage dynamique des CSS.<br />
- Balises traditionnelles de construction de pages.<br />
- Constructions de tableaux.<br />
- Les liens et les options dédiées accesskey.<br />
- Les images et importances des images sur les terminaux (format, poids des<br />
images).<br />
- Les textes p, span. Les blocs div et les blocs canvas en HTML5.<br />
- Les formulaires. Nouveaux types de données (daterange, slider, ...). Activation<br />
du clavier numérique.<br />
- CSS : importance en mode multicanaux. Positionnement des éléments. Empilement<br />
navigation entre les éléments (zindex, display, visibility).<br />
- Apport des CSS3 en HTML5 et moteurs iwebkit (boutons, effets, transformations,...).<br />
JavaScript. Rappels sur le langage.<br />
- Importance du DOM pour un portage multi terminal.<br />
- Evénements multitouch spécifiques aux terminaux (gesture, touch, drag et<br />
drop,...).<br />
- Bibliothèque graphique : API de dessin (rectangle, ligne,...), palette de couleur,<br />
manipulation des images;<br />
- Tests de conformité au W3C : outils de validation.<br />
Travaux pratiques : Réalisation de pages mettant en oeuvre ces fonctionnalités.<br />
Framework Multi plateforme<br />
- Avantages d’utilisation d’un framework.<br />
- Choisir le framework mobile : PhoneGap et ses outils de publication Appstore.<br />
RhoMobile et le langage Ruby, son modèle MVC. AppAccelerator. jQTouch.<br />
jQuery Mobile. Smartface spécial Blackberry et Nokia.<br />
Travaux pratiques : Mise en oeuvre et découverte des différents framework<br />
disponibles sur le marché. Construction plus avancée d’un mini site avec jQuery<br />
Mobile et PhoneGap<br />
Stockage des données dans le mobile<br />
- Utiliser la base SQLite intégrée au navigateur.<br />
- Langage SQL et outils d’administration.<br />
- Gestion et pilotage en JavaScript (création de table, requêtes...).<br />
- Usage de Google Gears pour les terminaux non compatibles HTML5.<br />
- Gestion du cache côté client pour un travail en mode non connecté (localStorage,<br />
sessionStorage).<br />
TP : Création d’un gestionnaire de notes avec stockage dans la base embarquée.<br />
Cartographie et géolocalisation<br />
- Gestion de la carte Google Maps<br />
Page 83<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Développer pour Android<br />
Objectifs<br />
4 jours<br />
Ce cours présente les fonctionnalités<br />
et capacités de la<br />
plate-forme Android dédiée à la<br />
réalisation d’applications pour<br />
les téléphones mobiles. Les<br />
concepts sont illustrés à l’aide<br />
de travaux pratiques permettant<br />
d’appréhender notamment les<br />
interfaces graphiques, le réseau,<br />
la sécurité et le stockage persistant.<br />
Public<br />
Développeurs JAVA.<br />
Prérequis<br />
Bonnes connaissances de Java<br />
et de l’utilisation d’Internet.<br />
Connaissances de base d’XML.<br />
Expérience requise d’une chaîne<br />
de développement Java.<br />
Découvrir la plateforme Android<br />
- Les utilisations de la plateforme Android.<br />
- Le modèle Android et son architecture.<br />
- Les outils de développement.<br />
Travaux pratiques : Mise en place d’un environnement de développement avec<br />
Eclipse et le SDK Android.<br />
Développement Android<br />
- Les concepts de base d’une application Android.<br />
- Le cycle de vie de l’application (de l’édition au test).<br />
- Présentation des classes de base et utilitaires.<br />
Travaux pratiques : Développement d’une première application suivant le cycle<br />
de réalisation étudié.<br />
Les interfaces utilisateurs avec Android<br />
- Les spécificités des terminaux mobiles en matière d’affichage et d’interaction<br />
avec l’utilisateur.<br />
- Les composants graphiques : layouts, menus, listes...<br />
- La gestion événementielle.<br />
- Styles et thèmes appliqués aux widgets.<br />
- Notification de l’utilisateur (barre de notification, toast, boîtes de dialogue).<br />
- Ressources alternatives : multi-devices, localisation.<br />
Travaux pratiques : Réalisation d’une application avec interface graphique.<br />
Le modèle de composants<br />
- Les fondamentaux : Activity, Service, BroadcastReceiver, ContentProvider.<br />
- Les activités (cycle de vie, navigation entre les activités, communication interactivités...).<br />
- Les services (cycle de vie, tâches de fond ...). Les types de services (locaux et<br />
distants).<br />
- Le langage AIDL. Le bus de messages et les Intents.<br />
Travaux pratiques : Transmission d’informations d’une Activity à une autre à<br />
l’aide du mécanisme d’Intents.<br />
La persistance des données<br />
- Utilisation des préférences.<br />
- Utilisation du système de fichiers (dont XML).<br />
- Utilisation de la base de données (SQLite).<br />
Travaux pratiques : Mise en oeuvre de fonctionnalités de stockage sur un terminal<br />
avec une base de données.<br />
La gestion réseau<br />
- Rappels sur la programmation réseau.<br />
- Communication avec une Socket serveur.<br />
- Utiliser HTTP avec les API Android.<br />
- Introduction à la consommation des services web.<br />
- Utilisation de la librairie Androïd Gson.<br />
Travaux pratiques : Echange de données.<br />
Compléments<br />
- Gestion de la téléphonie. Appels. Gestion des SMS. Interactions avec la carte<br />
SIM.<br />
- Multimédia. Dessin et animations. Lecture audio et vidéo. Capture multimédia.<br />
- Les API de (géo)localisation avec Google Maps.<br />
Travaux pratiques : Réalisation d’une application avec Google Maps.<br />
Page 84<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Développer pour BlackBerry<br />
Objectifs<br />
5 jours<br />
Vous apprendrez dans cette formation<br />
à concevoir des applications<br />
natives embarquées et Web<br />
pour terminaux mobiles RIM.<br />
Vous découvrirez l’environnement<br />
WebWorks, développerez<br />
des applications riches basées<br />
sur HTML5, CSS3, JavaScript ou<br />
sur le BlackBerry Java SDK, et<br />
apprendrez à exploiter efficacement<br />
les ressources matérielles<br />
du BlackBerry.<br />
Public<br />
Chef de projets, concepteur et<br />
développeur d’applications désireux<br />
d’évoluer vers l’écosystème<br />
BlackBerry.<br />
Prérequis<br />
Bonnes connaissances Web.<br />
Expérience requise en programmation<br />
Java avec Eclipse.<br />
Les différentes façons de développer pour BlackBerry<br />
- L’offre BlackBerry et ses spécificités techniques.<br />
- Les différents outils de développement.<br />
Travaux pratiques : Installation des différents outils.<br />
Développement Web avec BlackBerry WebWorks SDK<br />
- Concepts de base HTML5, CSS3 et JavaScript.<br />
- Utiliser BlackBerry WebWorks Plug-in for Eclipse pour développer et tester<br />
une application web, utilisable sur un Smartphone et/ou une tablette sous<br />
BlackBerry TabletOS.<br />
- Assembler une application Web avec WebWorks Packager.<br />
- La tester avec le simulateur de Smartphone.<br />
- Publier l’application sur AppWorld.<br />
Travaux pratiques : Réalisation d’une application Web BlackBerry.<br />
Introduction à BlackBerry Theme Studio<br />
- Création d’images et de fonds d’écran statiques ou animés.<br />
- Exploitation d’éléments graphiques existants : fichiers Photoshop, Flash,<br />
images ...<br />
- Publication d’éléments réalisés sur AppWorld.<br />
Travaux pratiques : Création d’éléments graphiques.<br />
Le développement Java pour BlackBerry<br />
- Présentation des possibilités offertes par le BlackBerry Java SDK et ses outils<br />
de développement.<br />
- Présentation des différentes API : standards JavaME ou spécifiques BlackBerry<br />
(extensions navigateur, composants graphiques, géolocalisation...).<br />
- Concepts de base de JavaME : MIDP 2.0 et CLDC 1.1.<br />
- Développement MIDP (cycle de vie d’une MIDlet) et avec BlackBerry Java<br />
Plug-in for Eclipse.<br />
Travaux pratiques : Création d’une première application Java pour BlackBerry.<br />
Réaliser une interface utilisateur<br />
- Les composants graphiques standard.<br />
- La gestion événementielle et la prise en compte des commandes.<br />
- Les extensions proposées par RIM.<br />
- La programmation graphique de bas niveau.<br />
Travaux pratiques : Création d’une interface utilisateur.<br />
La persistance des données<br />
- La sauvegarde d’informations sur le terminal mobile avec RMS.<br />
- L’utilisation de la base de données des Record Store.<br />
Travaux pratiques : Mise en oeuvre de la persistance des données.<br />
La gestion réseau<br />
- Les différents types de connexion réseau avec MIDP.<br />
- L’utilisation d’HTTP depuis le terminal mobile.<br />
- Sockets et datagrammes. L’utilisation du mode push.<br />
- Les Web Services, leur invocation et l’exploitation de données XML.<br />
Travaux pratiques : Exploitation des possibilités de communication réseau<br />
depuis une application. Invocation d’un WebService.<br />
Compléments<br />
Exploiter quelques extensions spécifiques BlackBerry : la géolocalisation. Les «<br />
Super App «.L’invocation de services offerts par des systèmes SAP, IBM Domino,<br />
Microsoft .NET et JavaEE.<br />
Page 85<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Iphone/Ipad - Développement<br />
Objectifs<br />
5 jours<br />
A l’issue de cette formation, vous<br />
serez en mesure de développer<br />
par vous-même des applications<br />
complexes pour iPhone. Vous<br />
aurez appris à vous servir de l’environnement<br />
de développement<br />
intégré sur MacOs-X, XCode, du<br />
générateur d’interface, de iPhone<br />
Simulator et du debugger intégré.<br />
Public<br />
Architecte ou développeur ayant<br />
des compétences techniques en<br />
langages objets désirant développer<br />
ou gérer un projet de<br />
développement sur plate-forme<br />
iPhone<br />
Prérequis<br />
Bonnes connaissances d’un<br />
langage orienté objet (type JAVA,<br />
C++, Objective-C).<br />
Introduction<br />
- Types de terminaux et programme développeur Apple.<br />
Introduction à Objective-C 2.0<br />
Syntaxe de base. Notion de classe. Les Controllers. Le type id. La valeur nil.<br />
Héritage. Références dans l’arborescence. Initialisation de l’instance d’un objet.<br />
Les protocoles. Les sélecteurs. Le Framework Foundation. Les listes. Les dictionnaires.<br />
Le comptage de références.<br />
Exercice :Ecriture de programme en Objective-C. Un exemple avec le Slider.<br />
Gestion de la mémoire.<br />
Enregistrement au programme Apple<br />
L’environnement de développement<br />
- Description de l’interface. Installation du SDK Apple.<br />
- Méthodologie de développement.<br />
- Création d’un projet sous XCode. Interface XCode.<br />
- Cycle d’exécution de l’application.<br />
- Le fichier Info.plist.<br />
- L’interface Builder et ses composants.<br />
- Construction de l’application.<br />
- Modèle-Vue-Contrôleur (MVC).<br />
- Compilation et lien. Utilisation du simulateur.<br />
- Limitations du simulateur.<br />
- Mécanismes d’aide, de complétion et de debug.<br />
- Problèmes généraux de compilation.<br />
Exercice : Création d’une application et débogage.<br />
Conception et ergonomie<br />
- Méthodologie.<br />
- Identifer les fonctions-clés de votre applicatif. Choisir le design pattern.<br />
- Choisir le design pattern.<br />
- Ebaucher le storyboard et une charte graphique.<br />
- Développement de l’interface et de l’application.<br />
- Tests et optimisation.<br />
- Publication sur l’AppStore.<br />
Exercice : Améliorer la conception et l’ergonomie d’une application.<br />
Développement<br />
- Instancier un contrôleur de vue.<br />
- Segmented controls. Switches. Progress Views. WebViews.<br />
- Contrôleurs : d’images, de navigation, Tab Bar, de vue, de vue personnalisée.<br />
- Ajouter des icônes.<br />
- Les Frames.<br />
- Rotation et animation des vues.<br />
- Contenu de la barre de navigation.<br />
- Listes d’éléments.<br />
- Action sur les listes.<br />
- Utilisation du multimédia.<br />
- Lancement de l’application.<br />
- Icône de lancement. Splash Screen. Ecran de lancement.<br />
Exercice : Manipuler des éléments de base, des vues, des éléments de navigation,<br />
le TableView, des listes. Ajouter un contenu multimédia.<br />
Lire et enregistrer des données<br />
- Les méthodes de stockage. Les préférences utilisateur. Les fichiers de propriétés.<br />
Les plist. Le format de données JSON. Manipulation XML. Code principal<br />
dans le RootViewController.<br />
Exercice : XML, JSON et préférences utilisateur.<br />
Introduction aux fonctions avancées<br />
Appels synchrones et asynchrones. La manipulation de l’écran. Déplacements<br />
simples. Zoom simple.Internationalisation. Web Services. Utilisation du Wifi et<br />
du GPS. Créer une animation. Introduction au graphique OpenGL et au multithreading.<br />
Exercice : Manipuler quelques fonctions avancées.<br />
Page 86<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Iphone/Ipad - Développement avancé<br />
Objectifs<br />
5 jours<br />
Vous apprendrez à perfectionner<br />
vos techniques de programmation<br />
d’applications pour iPhone/<br />
iPad. Vous verrez notamment la<br />
gestion avancée de la mémoire,<br />
des contrôleurs de vue, des<br />
threads, de la persistance, des<br />
notifications, mais aussi la programmation<br />
OpenGL et l’optimisation<br />
de sites Web pour iPhone<br />
et iPad.<br />
Public<br />
Développeurs iPhone/iPad.<br />
Prérequis<br />
Bonnes connaissances en développement<br />
iPhone/iPad.<br />
Gestion avancée de la mémoire<br />
- Les concepts avancés de gestion de la mémoire.<br />
- Utilisation de Shark et d’Instruments.<br />
Travaux pratiques : Fuites mémoire et analyse de programmes avant envoi à<br />
l’AppStore.<br />
Gestion avancée des contrôleurs de vue<br />
- Combinaisons de contrôleurs et de vues.<br />
- Split View Controllers. Popovers. In-App Mail.<br />
Travaux pratiques : Manipulation des Split Controllers et des Popovers. Ecriture<br />
d’un lecteur de flux RSS. Intégration des fonctions de mail dans une application.<br />
OpenGL Core Graphic<br />
- Transformations, Clipping Paths.<br />
- Concepts OpenGL. Coloriage et textures.<br />
- Animations et fonctions OpenGL.<br />
Travaux pratiques : Animations OpenGL.<br />
Eléments complémentaires de programmation<br />
- Principes des threads. Gestion avancée des threads.<br />
- Transitions d’animations.<br />
Travaux pratiques : Animations et threads.<br />
Persistance des données<br />
- Rappels XML. Rappels JSON.<br />
- SQLLite : accès à une base de données.<br />
- Les structures CoreData.<br />
Travaux pratiques : Restituer des données collectées sur Internet et les stocker<br />
dans une base SQLLite ou des structures CoreData.<br />
Accès aux informations personnelles<br />
- Le carnet d’adresse.<br />
- Les autres types d’informations personnelles.<br />
- Certification et eCommerce.<br />
- In-App Purchase.<br />
Notifications<br />
- Gestion des push.<br />
- Circuit de notification.<br />
- Apple Push Notification Service.<br />
- Certificats.<br />
- Envois de messages « push «.<br />
Travaux pratiques : Générer des actions push.<br />
Optimiser un site web pour iPhone/iPad<br />
- Reconnaître le dispositif appelant.<br />
- Routage vers des pages adaptées.<br />
Travaux pratiques : Faire un site web simple pour navigateur simple, iPhone et<br />
iPad.<br />
Page 87<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Java Card<br />
Objectifs<br />
2 jours<br />
La technologie Java Card est<br />
devenue une référence dans<br />
le monde de la carte à puce<br />
aujourd’hui. Ce stage vous apportera<br />
une réelle maîtrise de la<br />
plate-forme Java Card ainsi que<br />
la connaissance des principales<br />
API standardisées pour développer<br />
vos propres applications<br />
embarquées.<br />
Public<br />
Développeurs JAVA.<br />
Prérequis<br />
Bonnes connaissances de Java.<br />
Principes des cartes à puce<br />
- Historique de la carte à puce.<br />
- Architecture matérielle et logicielle.<br />
- La norme internationale ISO-7816.<br />
- La communication entre la carte et le terminal via le protocole APDU.<br />
- Le marché et les acteurs de la carte à puce.<br />
Travaux pratiques : Explorer l’arborescence de fichiers des cartes SIM à travers<br />
l’envoi de commandes APDU et la réception de réponses APDU.<br />
Les cartes SIM/USIM<br />
- Principe de base des réseaux cellulaires.<br />
- Les cartes SIM.<br />
- Le protocole d’authentification.<br />
- Le système de fichiers.<br />
- Les commandes utilisées.<br />
La technologie Java Card 2.2.x<br />
- Le forum Java Card.<br />
- Positionnement de Java Card par rapport à Java.<br />
- Principe de construction d’une application Java Card : partie cliente, partie<br />
serveur.<br />
- Les packages standard de l’API Javacard et ses extensions (applet, chiffrement<br />
...).<br />
- La structure et le cycle de vie d’une applet Java Card.<br />
- Génération du fichier CAP.<br />
- Le développement on-card et off-card.<br />
- L’environnement de développement d’applications Java Card 2 et outils de<br />
simulation.<br />
Travaux pratiques : Développement d’une application Java Card à base d’applets.<br />
La technologie Java Card 3.0<br />
- Les différentes éditions : classic et connected.<br />
- Rappel sur les servlets java et le protocole http.<br />
- Les caractéristiques de Java Card 3.0 connected edition : serveur web embarqué,<br />
mode de développement à base de servlets.<br />
- La gestion des transactions, le multi-threading, le partage d’objets, etc.<br />
- L’environnement de développement d’applications Java Card 3 et outils de<br />
simulation.<br />
Travaux pratiques : Développement d’une application Java Card à base de servlets.<br />
Page 88<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JavaME<br />
Objectifs<br />
4 jours<br />
Les fonctionnalités de la plateforme<br />
Java Micro Edition dédiée<br />
à la réalisation d’applications<br />
pour les téléphones mobiles. Les<br />
concepts sont illustrés à l’aide de<br />
travaux pratiques, notamment<br />
la configuration CLDC, le profil<br />
MIDP, la notion de MIDlet, les<br />
interfaces graphiques, le réseau,<br />
la sécurité et le stockage persistant.<br />
Public<br />
Développeurs JAVA.<br />
Prérequis<br />
Bonnes connaissances du langage<br />
Java. Expérience requise en<br />
programmation Java.<br />
Java 2 Micro Edition<br />
- Utilisations de la plateforme J2ME. L’architecture et les composantes essentielles<br />
(machines virtuelles, configurations, profils et sécurité). Classes de base<br />
et classes utilitaires. Les outils de développement.<br />
Travaux pratiques : Installation et manipulation d’une application MIDP.<br />
Développement MIDP<br />
- Le cycle de vie d’une MIDlet : édition, compilation, packaging, déploiement,<br />
test. Le concept de fichiers JAD. L’utilisation d’un IDE J2ME et de son simulateur.<br />
Travaux pratiques : Développement d’un ensemble de MIDlets de base.<br />
Les interfaces utilisateurs avec J2ME<br />
- Les spécificités des terminaux mobiles en matière d’affichage et d’interaction<br />
avec l’utilisateur. L’utilisation des composants graphiques de base : Image, List,<br />
TextForm, … La gestion événementielle et la prise en compte des commandes.<br />
Travaux pratiques : Réalisation d’une application avec interface graphique.<br />
La programmation graphique<br />
- L’accès de bas niveau à l’écran du terminal. La classe Graphics pour le tracé<br />
de lignes, rectangles, etc. Introduction à l’API Game de MIDP 2.0 : GameCanvas,<br />
notion de Layer et d’animation.<br />
La persistance des données<br />
- La sauvegarde d’informations sur le terminal mobile avec RMS. L’utilisation de<br />
la base de données des Record Store : ajout, suppression, modification.<br />
Travaux pratiques : Mise en œuvre du stockage sur un terminal.<br />
La gestion réseau<br />
- Les différents types de connexion réseau avec MIDP. L’utilisation d€ HTTP<br />
depuis le terminal mobile : envoi de données, gestion de sessions, … Les<br />
connexions à base de sockets et de datagrammes. L’utilisation du mode push.<br />
Les web services, leur invocation depuis J2ME et l’exploitation de données XML.<br />
Travaux pratiques : Exploitation des possibilités de communication réseau<br />
depuis une application J2ME. Invocation d’un WebService.<br />
La sécurité d’une application J2ME<br />
- La gestion des autorisations avec le descripteur de déploiement, de l’authentification<br />
et de la confidentialité (SSL). L’intégrité d’une MIDlet.<br />
Travaux pratiques : Configuration des permissions, sécurisation des échanges.<br />
Compléments<br />
- API supplémentaires : Localisation, Wireless Messaging, Bluetooth, Multimédia,<br />
3D… Implémentations Symbian, PalmOS…<br />
Page 89<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
MonoTouch - Développer pour Ipad et Iphone<br />
Objectifs<br />
4 jours<br />
Ce stage s’adresse à tous ceux<br />
qui souhaitent développer des<br />
applications natives pour iPhone<br />
et iPad en utilisant le langage C#<br />
et les technologies .NET au sein<br />
de la plateforme MonoTouch.<br />
Ils apprendront à utiliser l’environnement<br />
MonoDevelop, et à<br />
programmer les IHM, l’accès aux<br />
données, les éléments multimédias,<br />
les interactions hardware...<br />
Public<br />
Développeurs .NET ayant à créer<br />
des applications pour iPhone et<br />
iPad.<br />
Prérequis<br />
Connaissance impérative du<br />
langage C# 2.0 ou Java.<br />
Introduction au développement d’applications pour l’iOS d’Apple<br />
- Historique du développement d’applications pour iPhone.<br />
- La plateforme de développement et les technologies Apple.<br />
- Brève introduction à Objective-C et Cocoa.<br />
- Positionnement des Frameworks Mono et MonoTouch pour le système<br />
d’exploitation iOS.<br />
- Installation des composants.<br />
- Publication des applications iPhone vers le magasin Apple Store.<br />
Démonstration : Exemples d’applications. Démonstration des possibilités.<br />
Plateforme de développement MonoDevelop<br />
- Introduction à l’atelier de développement MonoDevelop.<br />
- Les différents types de projets.<br />
- Revue des principaux contrôles utilisables.<br />
- Création d’une première application pour iPhone.<br />
- Le linker et les techniques de débogage.<br />
- Revue des bonnes pratiques conseillées par Apple lors du développement des<br />
interfaces pour iPhone.<br />
- Types d’interfaces disponibles : radio, commande, navigation, modal, etc.<br />
- Exploration de la notion de contrôleur.<br />
Travaux pratiques<br />
Prise en main de la plateforme de développement. Création d’un projet et<br />
d’une première application.<br />
Navigations et contrôles de données<br />
- Comprendre le fonctionnement des fenêtres, des vues, des contrôleurs.<br />
- Afficher des données à l’utilisateur.<br />
- Utiliser la barre de menus et la navigation.<br />
- Travailler avec des données locales (SQLite) et distantes via SOAP et REST.<br />
Travaux pratiques : Ajout de contrôles utilisateurs et d’éléments de navigation à<br />
l’application. Programmation de l’accès aux données et affichage des données<br />
dans l’application.<br />
Utilisation des outils de cartographie et de localisation<br />
- Comprendre les outils CoreLocation et Mapkit.<br />
- Ajouter des services de géolocalisation.<br />
- Utilisation des services web de Google.<br />
Travaux pratiques : Programmation d’un service de localisation.<br />
Interaction avec la partie hardware de l’iPhone<br />
- Interactions avec les accélérations.<br />
- Gérer l’orientation du terminal.<br />
- Gérer et interagir avec la batterie.<br />
- Gérer le réseau.<br />
- Gérer les informations systèmes.<br />
Travaux pratiques : Mise en oeuvre des interactions hardware.<br />
Programmation des éléments multimédias<br />
- Téléchargement d’images.<br />
- Intégration et gestion des images.<br />
- Jouer et enregistrer des éléments audio.<br />
- Visionner et enregistrer des éléments vidéo.<br />
- Développer des animations.<br />
Travaux pratiques : Utilisation et gestion d’images au sein de l’application.<br />
Intégration avec des applications externes<br />
- Utilisation de la méthode OpenURL.<br />
- Intégration avec iTunes.<br />
- Intégration avec Google Earth.<br />
- Intégration avec Skype.<br />
- Intégration avec le carnet d’adresses.<br />
Travaux pratiques : Mise en oeuvre de l’interaction avec quelques applications<br />
externes.<br />
Page 90<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Objective C<br />
Objectifs<br />
4 jours<br />
Ce stage intensif vous permettra<br />
d’acquérir une connaissance<br />
opérationnelle du langage. A<br />
l’issue, vous serez à même de<br />
programmer en Objective-C<br />
dans l’environnement Cocoa<br />
MacOSX et aurez toutes les<br />
bases nécessaires pour vous<br />
orienter vers les plateformes<br />
mobiles iPhone/iPad. Au travers<br />
de nombreux exercices, vous<br />
apprendrez à manipuler les outils<br />
et SDK proposés par Apple.<br />
Public<br />
Développeurs désirant programmer<br />
dans un environnement<br />
Apple sous MacOSX et voulant<br />
se diriger vers les filières de<br />
développement iPhone/iPad.<br />
Prérequis<br />
Bonnes connaissances en développement<br />
logiciel.<br />
Eléments de base<br />
- Programmation en Objective-C.<br />
- Classes, Objets et Méthodes.<br />
- Types de données et expressions.<br />
- Booléens, complexes et imaginaires.<br />
- Structures de contrôle : if, while, do, break.<br />
Exercice : Exercices sur les classes, objets et méthodes, les différents types de<br />
données, les structures de contrôle.<br />
Eléments avancés<br />
- Les classes en détail.<br />
- Mécanismes d’héritage.<br />
- Polymorphisme, éléments dynamiques.<br />
- Variables et types de données.<br />
- Catégories et protocoles.<br />
Travaux pratiques : Mécanismes d’héritage. Manipulation des catégories et des<br />
protocoles.<br />
Eléments additionnels<br />
- Le préprocesseur.<br />
- Eléments empruntés au langage C.<br />
Travaux pratiques : Mécanismes de compilation et de préprocesseur.<br />
Le Foundation Framework sous MacOSX (Environnement Cocoa)<br />
- Introduction.<br />
- Présentation du SDK et de l’environnement Cocoa Apple.<br />
- Utilisation de XCode pour programmer en environnement MacOSX.<br />
- Nombres, chaînes et énumérations.<br />
- Travailler avec les fichiers.<br />
- Gestion de la mémoire.<br />
- Copier les objets.<br />
- Archivage.<br />
Travaux pratiques : Programmes en environnement SDK. Manipulation des<br />
éléments du Framework Foundation. Manipulation de la mémoire. Mécanismes<br />
d’archivage.<br />
Page 91<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
PhoneGap<br />
Objectifs<br />
3 jours<br />
Le développement logiciel pour<br />
mobiles peut être complexe et<br />
fastidieux. Ce stage propose une<br />
méthode basée sur HTML5 et<br />
le projet PhoneGap, un duo qui<br />
permet un déploiement identique<br />
aux applications natives.<br />
Il vous apprendra tout le nécessaire<br />
pour mettre en oeuvre vos<br />
applications avec ces technologies.<br />
Public<br />
Développeurs et chefs de projets<br />
mobilité.<br />
Prérequis<br />
Il est important d’avoir une expérience<br />
du développement Web.<br />
Connaître le langage Java et/ou<br />
Objective-C comme avoir une<br />
connaissance de l’environnement<br />
Eclipse et/ou XCODE, est un plus.<br />
Applications Web sur mobiles<br />
- Avantages / inconvénients des applications Web (Web Apps) sur les mobiles.<br />
- Possibilités offertes par ce modèle d’implémentation.<br />
- Focus sur la librairie WebKit qui est la base des navigateurs IOS et Android.<br />
- Introduction aux technologies Web Apps.<br />
Démonstration : Exemples de Web Apps.<br />
Technologies Web Client<br />
- JavaScript, le langage d’implémentation client. La structure du langage.<br />
- Les concepts Objet et JavaScript. Utilisation de FireBug. Bonnes pratiques.<br />
- CSS, le langage de mise en forme. La version 3. Concepts et propriétés.<br />
- Mise en oeuvre de CSS via des exemples.<br />
- HTML/DOM. Comprendre la structure d’un document pour faciliter l’implémentation<br />
et la mise au point des scripts clients.<br />
- Librairies graphiques et utilitaires. Faciliter l’implémentation. Ex. de Jquery.<br />
- Le concept Ajax. Contraintes de sécurité d’exécution, la réponse apportée par<br />
le protocole pjson.<br />
- Le module XmlHTTPRequest. Les types d’invocation synchrone et asynchrone.<br />
Travaux pratiques : Manipulation des différentes technologies.<br />
Utilisation de HTML 5<br />
- HTML5 : une fédération d’évolutions de HTML proposées sous forme de services<br />
accessibles en JavaScript.<br />
- Comment utiliser l’API de stockage.<br />
- La gestion Offline. La synchronisation des données.<br />
- La concurrence de traitement. La communication autre que HTTP.<br />
- Le dessin via le Canvas. La gestion du son et de la vidéo.<br />
- Les nouveaux éléments de formulaire.<br />
Travaux pratiques : Développement d’une application avec HTML5.<br />
Portage sur plateforme mobile<br />
- Les limitations des applications Web sur un navigateur de plateforme mobile.<br />
Comment les gérer ?<br />
- Mise au point des applications Web Mobile. Utilisation des debuggers Web.<br />
- Les librairies graphiques mobiles. Jquery, version pour mobile.<br />
- Utilisation des écrans tactiles des plateformes mobiles.<br />
- Nouveaux événements pour la gestion des gestes en JavaScript.<br />
- Rendre une application Web native et déployable dans les stores (App Store<br />
et Market place).<br />
Travaux pratiques : Mise au point d’une Web App pour mobile. Utilisation des<br />
API et outils présentés dans le chapitre.<br />
Introduction au projet PhoneGap<br />
- Présentation du concept.<br />
- Plateformes supportées : Android, IOS, BlackBerry.<br />
- Présentation de l’architecture des applications par plateforme.<br />
- Introduction à PhoneGap.<br />
- Installation de PhoneGap. Pour Android. Pour IOS.<br />
- Création d’un projet PhoneGap (IOS et Android).<br />
Travaux pratiques : Prise en main de PhoneGap. Création d’un projet.<br />
Utilisation de PhoneGap<br />
- Les principes de mises en oeuvre.<br />
- Accès aux spécificités des plateformes mobiles.<br />
- Les dispositifs hardware natifs : accéléromètre, GPS, magnétomètre, appareil<br />
photo/vidéo, etc.<br />
- Comment utiliser les services natifs aux plateformes : carnet d’adresse, SMS,<br />
mail, photo.<br />
- Création d’un plugin PhoneGap.<br />
- Comment étendre JavaScript via de nouveau objets natifs. Dans le cadre<br />
d’Android et d’IOS.<br />
- Focus sur le développement natif pour les plateformes. Avec le SDK d’Android<br />
et d’IOS.<br />
- Test dans les environnements respectifs. Simulateurs Android et IOS.<br />
Page 92<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Windev Mobile<br />
Objectifs<br />
2 jours<br />
Ce stage pratique vous permettra<br />
de créer rapidement<br />
des applications pour mobiles,<br />
utiliser des bases de données,<br />
créer des liens avec WINDEV ou<br />
encore utiliser des champs de<br />
type Code Barre.<br />
Public<br />
Tous développeurs ayant à<br />
créer des applications pour les<br />
mobiles.<br />
Prérequis<br />
Avoir une expérience en développement<br />
d’application avec<br />
WinDev.<br />
Découverte de WinDev Mobile<br />
- Concepts de base.<br />
- Présentation.<br />
- Découverte de l’environnement.<br />
- Editeur de fenêtres, éditeur de code...<br />
Travaux pratiques : Prise en main de l’environnement de développement.<br />
Premières applications<br />
- Première application. Principes de création.<br />
- Création et test d’une fenêtre WinDev Mobile.<br />
- Création de l’exécutable.<br />
- Diffusion de l’application.<br />
- Application sur Smartphone.<br />
Travaux pratiques : Créer votre première application et la tester sur un Smartphone.<br />
Base de données<br />
- introduction.<br />
- HyperFile Mobile<br />
- Fichier CEDB.<br />
- Autres base de données.<br />
- Mettre en place une réplication.<br />
Travaux pratiques : Création d’une base de données HyperFile, création de<br />
requêtes.<br />
Spécificité Pocket PC<br />
- Format spécifique.<br />
- Interaction d’application.<br />
- Partager avec WinDev.<br />
Travaux pratiques : Réalisation d’une interaction WinDev ? WinDev Mobile.<br />
Spécificités du langage<br />
- Fonctions spécifiques de WinDev Mobile.<br />
- Gestion des mails.<br />
- Scanner des codes-barres.<br />
- Afficher un clavier sur Pocket PC.<br />
Travaux pratiques : Réalisation d’un inter connexion avec une base de messagerie.<br />
Les états<br />
- Les différents types d’états possibles.<br />
- Créer des états.<br />
- L’impression sur Mobile.<br />
Travaux pratiques : Réalisation d’état pour les mobiles.<br />
L’installation<br />
- La procédure.<br />
- Les différentes étapes de création d’un programme d’installation.<br />
- Le déploiement d’application.<br />
Travaux pratiques : Créer le programme d’installation et installation sur un<br />
mobile d’un programme.<br />
Page 93<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Windows Phone 7 - Développer des applications<br />
Objectifs<br />
3 jours<br />
Apprendre à développer des<br />
applications pouvant être<br />
déployées et exécutées sur des<br />
terminaux Windows Phone 7<br />
Savoir comment utiliser la technologie<br />
Silverlight pour Windows<br />
Phone<br />
Comprendre les principes de<br />
l’interface Metro<br />
Être en mesure de concevoir des<br />
applications ergonomiques et<br />
attrayantes<br />
Public<br />
Développeurs et analystes programmeurs<br />
souhaitant évoluer<br />
vers l’Objet<br />
Chefs de projets<br />
Prérequis<br />
Connaissances C# avec le .Net<br />
C# et maîtriser les aspects relatifs<br />
à la gestion des données dans<br />
une application, aux tests unitaires,<br />
au débogage et à l’optimisation<br />
d’applications.<br />
Introduction à Windows Phone<br />
Installation des outils<br />
Rappels et différences avec Silverlight<br />
Introduction au XNA framework<br />
Création d’une première application<br />
Déploiement et Marketplace<br />
Ergonomie et design<br />
Règles concernant les interfaces graphiques pour mobiles 7<br />
Gestion des préférences et des thèmes<br />
Metro, hubs et tuiles<br />
Accéder à du contenu distant<br />
Utilisation des notifications<br />
Données de géo-localisation<br />
Gestion des évènements<br />
Multitouch<br />
Orientation<br />
Clavier<br />
Boutons physiques<br />
Utilisation des fonctions<br />
Applications intégrées<br />
Appareil photo<br />
GPS<br />
Accéléromètre<br />
Microphone<br />
Page 94<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
SVG Web 2.0<br />
Objectifs<br />
4 jours<br />
Ce stage vous apprendra à<br />
utiliser la puissance du langage<br />
SVG - Scalable Vector Graphics<br />
- afin de créer des interfaces<br />
riches pour navigateurs Web<br />
multiplateformes. Via de nombreux<br />
exemples et mises en<br />
pratique, vous verrez comment<br />
mixer efficacement SVG, HTML<br />
et JavaScript pour proposer des<br />
IHM très interactives, fluides et<br />
ergonomiques.<br />
Public<br />
Développeurs, responsables de<br />
projets ou consultants.<br />
Prérequis<br />
Connaissances de base en programmation<br />
Web : savoir lire un<br />
langage à balises (html - xml),<br />
connaître les principes de la<br />
programmation JavaScript et les<br />
interactions avec un serveur web<br />
dynamique.<br />
Introduction<br />
- Historique du graphisme et du SVG.<br />
- Les graphiques vectoriels. Le positionnement du SVG.<br />
- Le SVG, un langage qui réconcilie deux modes de représentation des informations<br />
: le vecteur et le point.<br />
- Gérer la compatibilité des navigateurs.<br />
Les bases du SVG<br />
- Le SVG, un langage de description très riche.<br />
- Les éléments essentiels qui permettent de partir dans la bonne direction, en<br />
évitant de se disperser.<br />
- Inclusion du SVG dans une page HTML.<br />
- Systèmes de coordonnées.<br />
- Introduction aux primitives graphiques.<br />
- Introduction aux transformations des objets graphiques.<br />
- Introduction à la mise en forme des objets graphiques.<br />
Travaux pratiques :Créer quelques objets SVG et les inclure dans une page<br />
HTML simple. Différents cas d’applications.<br />
Interactions entre SVG, HTML et serveur web<br />
- Une nécessité pour les interfaces utilisateur : définir une chaîne d’interactions<br />
entre les composants d’une application.<br />
- Ajouter des événements aux objets graphiques.<br />
- Présentation du JavaScript SVG.<br />
- Accès au DOM - Document Object Model.<br />
- Principes de communication de HTML vers SVG.<br />
- Principes de communication de SVG vers HTML.<br />
- Communiquer avec un serveur web.<br />
Travaux pratiques : Mise en oeuvre d’interactions entre un ou plusieurs objets<br />
SVG et un champ de formulaire d’une page HTML simple. Générer du SVG avec<br />
du PHP.<br />
Techniques de base pour les objets d’interface<br />
- Les points clés de la définition des objets graphiques.<br />
- Conversion de systèmes de coordonnées.<br />
- Modification dynamique du SVG.<br />
- Définir la relation entre l’objet graphique et la variable manipulée.<br />
- Principes et bonnes pratiques d’ergonomie.<br />
Travaux pratiques : Mise en oeuvre d’une palette d’images et du drag and drop.<br />
Constat des différences d’ergonomie sur ordinateur, tablette ou smartphone.<br />
Concevoir des objets d’interface<br />
- Les points-clés de la conception des objets d’interface.<br />
- Concevoir les objets d’une interface avec un éditeur.<br />
- Inclure les événements.<br />
- Inclure le JavaScript.<br />
- Gestion des événements utilisateurs.<br />
- Généraliser le travail réaliser pour pouvoir le réutiliser.<br />
- Créer la page côté serveur.<br />
Travaux pratiques : Créer des objets d’interfaces : Bouton - Curseur linéaire -<br />
Vu-mètre - Palette de couleurs. Nombreux exemples.<br />
Conclusion<br />
- Synthèse des connaissances acquises.<br />
- Bilan et bonnes pratiques sur la conception et la réalisation d’interfaces utilisateurs.<br />
- Sources d’information pour approfondir.<br />
Page 95<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement Systèmes<br />
Ref Formation Durée Page<br />
E375 Développer des applications SharePoint 2007 avec .NET 4 jours 97<br />
E374 Développer des applications SharePoint 2010 avec .NET 4 jours 99<br />
pt22 IBM WebSphere Application Server v7- Administration 5 jours<br />
E827 Visual Studio 2010 - Applications distribuées - WCF 3 jours 101<br />
E826 Visual Studio 2010 - Applications Windows 5 jours 102<br />
pt23 WebLogic Server - Administrer des serveurs d’applications 5 jours<br />
pt24 WebLogic Server - Surveillance et optimisation des performances 5 jours
Développer des applications SharePoint 2007 avec .NET 1/2<br />
Objectifs<br />
4 jours<br />
Construire des applications Share-<br />
Point robustes avec .NET<br />
Étendre les capacités d’un site avec<br />
les Features SharePoint<br />
Optimiser la performance d’un<br />
site à travers les pages d’application<br />
Créer des composants Web Parts à<br />
insérer dans les pages<br />
Automatiser les listes et la gestion<br />
de documents en programmant des<br />
événements<br />
Simplifier les déploiements au sein<br />
d’une ferme avec Solutions<br />
Le modèle objet .NET de SharePoint<br />
offre aux développeurs l’accès à<br />
toutes les possibilités de personnalisation<br />
de SharePoint. Lors de<br />
cette formation, vous acquerrez les<br />
compétences qui vous permettront<br />
d’adapter les applications Web SharePoint<br />
aux besoins de votre entreprise.<br />
Vous apprendrez à améliorer<br />
votre site et à ajouter de nouvelles<br />
fonctionnalités à l’aide des Features<br />
SharePoint. Vous apprendrez également<br />
à créer des Web Parts connectés<br />
sophistiqués que les utilisateurs<br />
pourront aisément intégrer aux<br />
applications existantes.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Éléments fondamentaux des applications SharePoint avec .NET<br />
Features<br />
Pages de sites et d’applications<br />
Web Parts<br />
Événements<br />
Workflows<br />
Services Web<br />
ASP. NET<br />
Étendre les Features de SharePoint<br />
Introduire les Features de SharePoint<br />
Tour d’horizon des Features existantes<br />
Créer des fonctionnalités réutilisables<br />
Activer et désactiver les Features<br />
Créer de nouvelles fonctionnalités<br />
Utiliser le langage CAML (Collaborative Application Markup Language)<br />
Programmer sous le modèle objet WSS<br />
Paramétrer Visual Studio pour la création de Features<br />
Activer les Features développeur<br />
Spécifier les attributs à l’aide de Feature.xml<br />
Référencer les éléments avec ElementsManifests<br />
Installer de nouvelles Features avec Solutions<br />
Création de pages SharePoint<br />
Optimisation de la performance du site<br />
«Ghosting» et «unghosting»<br />
Optimiser les pages d’application<br />
Accéder à la base de données des contenus<br />
Classes clés : SPFile, SPFolder, SPWeb et SPsite<br />
Définir la structure des pages<br />
Créer des contrôles Web personnalisés<br />
Travailler avec des contrôles utilisateurs<br />
Adapter la feuille de styles principale<br />
Contrôler par programme l’aspect général du site<br />
Modifier les contrôles de navigation des sites à l’exécution<br />
Personnalisation de pages avec des Web Parts<br />
Les éléments fondamentaux de Web Parts<br />
Différencier les Web Parts ASP.NET et SharePoint<br />
Héberger des Web Parts dans une WebPartZone<br />
Coordonner les fonctionnalités avec SPWebPartManager<br />
Intégrer les contrôles utilisateurs dans SharePoint<br />
Créer des Web Parts personnalisés<br />
Étendre la classe de base WebPart<br />
Travailler avec le cycle de vie des Web Parts<br />
Activer l’édition des Web Parts<br />
Éditeurs pour la création et l’intégration<br />
Interfaces clés : IWebPart, IWebActionable et IWebEditable<br />
Connexion des Web Parts<br />
Page 97<br />
Serveurs Web
Développer des applications SharePoint 2007 avec .NET 2/2<br />
Public<br />
Toute personne intéressée par la<br />
personnalisation des applications<br />
SharePoint avec .NET.<br />
Prérequis<br />
4 jours<br />
Il est nécessaire d’avoir une expérience<br />
pratique en VB .NET. ou C#.<br />
Par ailleurs, il est nécessaire d’avoir<br />
une connaissance générale de Share-<br />
Point et ASP.NET.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Choisir le type de connexion adapté : cellule, ligne, liste ou filtre<br />
Fournir et utiliser des données entre Web Parts<br />
Connecter le fournisseur et le consommateur<br />
Débogage et déploiement des Web Parts<br />
Attacher au processus hôte SharePoint<br />
Examiner le code des Web Parts en pas à pas<br />
Simplifier l’installation des Web Parts avec une Feature personnalisée<br />
Installer des Web Parts dans le GAC (Global Assembly Cache)<br />
Codage d’événements et de workflows<br />
Répondre aux notifications SharePoint<br />
Déclencher des événements de liste et de document<br />
Réagir aux événements avec un gestionnaire personnalisé<br />
Modifier des listes en programmant SPList<br />
Modéliser des processus à étapes multiples<br />
Créer des modèles personnalisés<br />
Concevoir des workflows avec Visual Studio<br />
Déclencher les workflows depuis SharePoint<br />
Programmer les Timers et les Services Web<br />
Planifier des tâches récurrentes avec des Timers<br />
Créer des tâches de Timers avec du code<br />
Interaction avec le service Timer<br />
Accéder à SharePoint avec les Services Web<br />
Services Web intégrés de SharePoint : données, listes et administration de<br />
site<br />
Invoquer les services Web depuis les applications client .NET<br />
Déployer votre application SharePoint en tant que Solution<br />
Créer et présenter le fichier Manifest<br />
Packager l’application sous forme d’un fichier Solution<br />
Planification et déploiement de Solutions dans une ferme<br />
Permettre le déploiement des applications SharePoint personnalisées dans<br />
l’entreprise<br />
Page 98<br />
Serveurs Web
Développer des applications SharePoint 2010 avec .NET 1/2<br />
Objectifs<br />
4 jours<br />
Construire des applications SharePoint<br />
2010 efficaces avec Visual<br />
Studio 2010<br />
Créer et lier des WebParts personnalisées<br />
Réagir aux événements utilisateur<br />
au moyen de récepteurs et de flux de<br />
travail (workflows) personnalisés<br />
Concevoir et déployer des pages<br />
de site et des pages d’application<br />
Accéder à des données de site<br />
et les manipuler à partir de codes<br />
serveur et client<br />
Simplifier les déploiements avec<br />
des solutions et des boîtes à sable<br />
(sandbox)<br />
Le modèle objet de SharePoint .NET<br />
offre aux développeurs la possibilité<br />
de personnaliser l’apparence ou le<br />
comportement d’un site. Les entreprises<br />
peuvent exploiter l’intégration<br />
de SharePoint 2010 avec VisualStudio<br />
2010 pour créer facilement<br />
une application qui corresponde<br />
exactement à leurs besoins. Dans<br />
cette formation, vous apprendrez à<br />
construire des applications SharePoint<br />
personnalisées, créer des<br />
WebParts, utiliser des récepteurs<br />
et des flux de travail, accéder aux<br />
données et simplifier le déploiement<br />
d’une application.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Éléments fondamentaux des applications SharePoint 2010<br />
Fonctionnalités – Pages de site et pages d’application<br />
WebParts – Événements<br />
Flux de travail – Services Web – ASP.NET<br />
Manipuler l’interface SharePoint<br />
Programmer l’interface utilisateur de SharePoint<br />
Explorer l’architecture IU<br />
Exploiter le ruban<br />
Personnaliser les options, le serveur et le client<br />
Analyser les pages de contenu et les pages d’application<br />
Sites Web et collections de sites<br />
Implémenter SPSite et SPWeb<br />
Créer des sites et des sous-sites<br />
Travailler avec SPFiles<br />
Appliquer la personnalisation du site<br />
Développer la navigation personnalisée<br />
Créer une navigation avec CAML<br />
Contrôler la navigation via du code<br />
Ajouter des actions personnalisées<br />
Utiliser l’infrastructure de boîte de dialogue<br />
Créer des WebParts et des contrôles<br />
Construire des WebParts<br />
Assembler des pages de composants WebPart<br />
Appliquer correctement Render et CreateChildControls<br />
Personnalisation avec des propriétés<br />
Techniques de débogage pour les WebParts<br />
Mettre en marche le cycle de vie des WebParts<br />
Insérer et configurer des WebParts intrinsèques<br />
Les contrôles<br />
Identifier les types de contrôles<br />
Créer et utiliser des fichiers ASCX<br />
Étendre les contrôles existants<br />
Connecter les WebParts<br />
Coder des événements et des flux de travail<br />
Répondre aux notifications SharePoint<br />
Déclencher des événements de liste et de document<br />
Travailler avec des propriétés de type événement<br />
Créer des tâches et envoyer des courriels<br />
Évaluer les options d’état de synchronisation<br />
Joindre des récepteurs d’événements<br />
Appliquer Workflow Foundation<br />
Actions de flux de travail standards<br />
Exploiter les propriétés d’initialisation au flux de travail<br />
Créer des tâches<br />
Comparer HandleExternalEvent et CallExternalMethod<br />
Personnaliser et importer des actions à partir du designer<br />
Page 99<br />
Serveurs Web
Développer des applications SharePoint 2010 avec .NET 2/2<br />
Public<br />
Toute personne intéressée par la<br />
personnalisation des applications<br />
SharePoint avec .NET.<br />
Prérequis<br />
4 jours<br />
Il est nécessaire d’avoir une expérience<br />
pratique en VB .NET. ou C#.<br />
Par ailleurs, il est nécessaire d’avoir<br />
une connaissance générale de SharePoint.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Créer des pages personnalisés et des services de connectivité métier<br />
Collecter les entrées avec des pages personnalisées<br />
Programmer des pages de site et des pages d’application<br />
Mettre en cache pour les performances<br />
Création de modèles avec les pages maîtres<br />
Exploiter les services de connectivité métier<br />
Interpréter le modèle de service de connectivité métier<br />
Définir des insertions, des mises à jour et des suppressions<br />
Intégration avec la recherche<br />
Organiser les données SharePoint<br />
Incorporer des listes et des bibliothèques de documents SharePoint<br />
Développer et manipuler des listes et des bibliothèques avec du code<br />
Manipuler des champs de données via un programme<br />
Ajouter des documents et travailler avec différentes versions<br />
Accéder aux données côté serveur<br />
Générer et utiliser des types de contenu<br />
Extraire des données de listes avec Linq<br />
SPQuery Query Governors<br />
SPSiteDataQuery<br />
Coder des services de données ADO.NET<br />
Accéder à des documents avec du code<br />
Accéder à des données côté client<br />
Interpréter le modèle objet client<br />
Comparer JavaScript, .NET et Silverlight<br />
Accéder aux données avec les services de données CAML et WCF<br />
Extraire des données de services RESTFUL<br />
Déployer des applications en tant que solutions<br />
Concevoir des fonctionnalités et packager des solutions<br />
Empaqueter l’application en tant que solution<br />
Analyser les options de configuration des applications<br />
Construire des solutions en boîte à sable<br />
Page 100<br />
Serveurs Web
Visual Studio 2010 - Applications distribuées - WCF<br />
Objectifs<br />
3 jours<br />
Savoir comment créer un service<br />
WCF<br />
Acquérir les compétences nécessaires<br />
au déploiement de service<br />
WCF<br />
Être en mesure de configurer et<br />
de sécuriser des services WCF<br />
Comprendre comment mettre en<br />
oeuvre un service WCF transactionnel<br />
Public<br />
Développeurs . Net expérimentés<br />
Prérequis<br />
Connaissance ou disposer d’une<br />
expérience significative dans le<br />
développement d’applications<br />
.Net<br />
Architecture Orientée Service (SOA)<br />
Présentation de la SOA<br />
Les avantages de la SOA<br />
Scénarios et standards<br />
Introduction à WCF<br />
Débuter avec le développement WCF<br />
Contrat de Service et implémentation<br />
Héberger les services WCF<br />
Comportements WCF<br />
Consommation de services WCF<br />
Héberger les services WCF<br />
Les différents types d’hôtes de service WCF<br />
La classe ServiceHost<br />
Héberger des services WCF dans des services Windows<br />
IIS, WAS et AppFabric<br />
Configuration d’hôtes WCF<br />
Les meilleures pratiques pour l’hébergement de services<br />
Définition et implémentation de contrats WCF<br />
Définition des contrats<br />
Les différents types de contrat<br />
Les modèles de transmission de messages<br />
Conception de contrats WCF<br />
Points de terminaison et Comportements<br />
Points de terminaison multiples et interopérabilité<br />
Découverte WCF<br />
Point de terminaison WCF par défaut<br />
Instanciation et concurrence<br />
Fiabilité<br />
Tester et résoudre les problèmes des services WCF<br />
Erreurs et symptômes<br />
Echecs WCF<br />
Débogage et outils de diagnostics<br />
Surveillance de l’éxécution<br />
Sécurité<br />
Introduction à la sécurité de l’application<br />
Le modèle de sécurité WCF<br />
Sécurité de transport et de message<br />
Authentification et autorisation<br />
Modèle d’identité basée sur les revendications<br />
Fonctionnalités avancées<br />
Le modèle d’invocation asynchrone<br />
Etendre WCF<br />
Routage<br />
Services de flux de travail<br />
Page 101<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Studio 2010 - Applications Windows<br />
Objectifs<br />
5 jours<br />
Comprendre comment mettre en<br />
oeuvre des applications Windows<br />
de dernière génération,<br />
intégrant au mieux l’expérience<br />
utilisateur<br />
Apprendre à utiliser le nouveau<br />
langage déclaratif XAML, utilisé<br />
pour le développement d’interfaces<br />
Windows 7<br />
Être en mesure de développer<br />
des applications conviviales et<br />
graphiquement riches<br />
Être en mesure de de configurer<br />
et déployer des application WPF<br />
Public<br />
Développeurs .NET<br />
Prérequis<br />
Connaissance Framework .NET<br />
et/ou C#.<br />
Concevoir une application Windows<br />
Client<br />
Les technologies de Client Windows<br />
Modèles architecturaux<br />
Interopérabilité entre les Windows<br />
Forms et WPF<br />
Introduction à Visual Studio 2010 et<br />
WPF version 4<br />
Les nouveautés de Visual Studio 2010<br />
Les nouveautés de la version 4 de<br />
WPF<br />
Concevoir et développer une interface<br />
utilisateur<br />
Définir la mise en page d’une interface<br />
utilisateur<br />
Les contrôles des contenus<br />
Les contrôles de liste<br />
Partage des ressources logiques dans<br />
une fenêtre<br />
Contrôler une interface utilisateur<br />
Partager des ressources logiques dans<br />
une application<br />
Créer des interfaces utilisateur cohérentes<br />
en utilisant les styles<br />
Changer la présentation des contrôles<br />
en utilisant des modèles<br />
Prendre en main les évènements et<br />
commandes<br />
Tests, unités de tests et débogage<br />
Stratégies de tests WPF<br />
Déboguer XAML<br />
Fournir un retour utilisateur pour les<br />
exceptions non gérées<br />
Comprendre les fonctionnalités de<br />
sécurité<br />
Liaison de Données simple et validation<br />
Vue d’ensemble de la Liaison de Données<br />
Créer une Liaison de Données<br />
Mettre en oeuvre la notification de<br />
changement de propriété<br />
Convertir des données<br />
Valider des données<br />
Présenter des données<br />
Liaison de Données vers les collections<br />
Liaison vers des collections d’objets<br />
Utiliser les vues des collections<br />
Créer des interfaces utilisateurs<br />
Maître-Détail<br />
Utiliser des modèles de données<br />
Présentation des collections de données<br />
Renforcer la réactivité des Interfaces<br />
Utilisateurs<br />
Mettre en oeuvre les processus asynchrones<br />
Mettre en oeuvre des interfaces utili-<br />
sateurs réactives<br />
Intégrer les fonctionnalités de localisation<br />
et d’assistance à l’utilisateur<br />
Localisation et globalisation<br />
Mettre en oeuvre les fonctionnalités<br />
d’assistance à l’utilisateur<br />
Fournir les fonctionnalités d’accessibilité<br />
utilisateur<br />
Graphiques WPF 2D, multimédia et<br />
impressions<br />
Créer des graphiques 2D<br />
Créer des images<br />
Ajouter du multimédia aux applications<br />
WPF<br />
Créer et imprimer des documents<br />
Personnalisation des contrôles<br />
Vue d’ensemble de la création de<br />
contrôle<br />
Créer des contrôles utilisateur<br />
Créer des contrôles personnalisés<br />
Gérer la présentation des contrôles en<br />
utilisant Visual States<br />
Intégrer WPF et Windows Forms<br />
Propriétés liés et comportements<br />
avec WPF<br />
Mettre en oeuvre les propriétés liées<br />
Mettre en oeuvre le glisser/déplacer<br />
dans les interfaces utilisateur<br />
Mettre en oeuvre les comportements,<br />
les déclencheurs et les actions avec<br />
Expression Blend<br />
Animations dans WPF<br />
Utiliser des animations<br />
Utiliser des déclencheurs<br />
Mettre en oeuvre la visualisation de<br />
données<br />
États, paramètres et cycle de vie des<br />
applications<br />
Créer les paramètres des applications<br />
Utiliser les paramètres des applications<br />
Mettre en oeuvre des sections de<br />
configuration personnalisées<br />
Configurer et déployer des applications<br />
Windows Client<br />
Options de déploiement<br />
Déployer une application autonome<br />
WPF<br />
Déployer une application XBAP<br />
Configurer les paramètres de sécurité<br />
Page 102<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Développement Autres langages<br />
Ref Formation Durée Page<br />
E876 Delphi - Niveau 1 3 jours 104<br />
E877 Delphi - Niveau 2 3 jours 105<br />
E886 Groovy 3 jours 114<br />
E879 Perl 3 jours 107<br />
E880 Perl - Perfectionnement 2 jours 108<br />
E878 Python 5 jours 106<br />
E881 Python - Django 5 jours 109<br />
E884 Visual Basic 6 5 jours 112<br />
E882 WebDev - Niveau 1 2 jours 110<br />
E883 WebDev - Niveau 2 3 jours 111<br />
E885 WinDev - Niveau 1 5 jours 113
Delphi - Niveau 1<br />
Objectifs<br />
3 jours<br />
Présenter toutes les techniques<br />
offertes par Delphi pour réaliser<br />
efficacement une applications<br />
Windows.<br />
Public<br />
Développeurs et chefs de projets.<br />
Prérequis<br />
Expérience d’au moins un langage<br />
de programmation.<br />
LE LANGAGE PASCAL : ELEMENTS DE BASE<br />
Syntaxe de base.<br />
Variables : déclaration, types, portées.<br />
Enoncés conditionnels.<br />
Itérations (boucles).<br />
Opérateurs logiques.<br />
Fonctions et passage d’arguments.<br />
PROGRAMMATION VISUELLE SOUS DELPHI<br />
Première application.<br />
Forme.<br />
Palette des composants.<br />
L’Inspecteur et les propriétés des composants.<br />
L’unité et le traitement des événements.<br />
LES OUTILS<br />
Le gestionnaire de projet.<br />
Le référentiel objet.<br />
L’explorateur de code.<br />
Le débuggeur : pas à pas, arrêt, suivi.<br />
Utilisation de l’aide.<br />
LES COMPOSANTS DE BASE<br />
Labels, boutons, boîtes d’édition et les mémos, boîtes à lister.<br />
Les conteneurs.<br />
Composants dynamiques, tableaux de composants.<br />
Gestion du focus.<br />
LES MENUS<br />
Sous-menus, menus flottants.<br />
Menus dynamiques.<br />
Menus types.<br />
LES DIALOGUES<br />
Caractéristiques des Formes.<br />
Navigation et passage de données entre Formes.<br />
Dialogue modal / non modal.<br />
Fenêtres MDI. Création dynamique. Fusion de menus.<br />
CLAVIER ET SOURIS<br />
Evénements souris - le curseur.<br />
Drag and drop manuel et automatique.<br />
Evénements clavier.<br />
LES EXCEPTIONS<br />
Messages Windows: création et traitement.<br />
Les exceptions - traitement – création.<br />
COMPOSANTS DIVERS<br />
Barre d’outil et de status.<br />
Classeurs à onglets.<br />
Grilles.<br />
Arbres hiérarchiques.<br />
Héritage de Forme - Modules - Packages.<br />
Page 104<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Delphi - Niveau 2<br />
Objectifs<br />
3 jours<br />
Approfondir la programmation<br />
sous Delphi : concepts et les<br />
techniques de la programmation<br />
orientée objet, et intégration<br />
dans le framework .NET<br />
Public<br />
Développeurs et chefs de projets.<br />
Prérequis<br />
Connaissances de base en Delphi<br />
les UNIT<br />
Interface et implémentation.<br />
Uses , appels croisés, initialisation,<br />
finalisation, ordre d’appel.<br />
Globales publiques, globales privées,<br />
statiques.<br />
Type abstrait / notion de contrat.<br />
Organisation : le projet et les unités.<br />
Classes et Objets<br />
Définition de types CLASS.<br />
Implémentation des méthode.<br />
Déclaration d’objets.<br />
Utilisation des objets.<br />
Méthodes.<br />
Les attributs PRIVATE et PUBLIC.<br />
Affectation et copie Assign.<br />
Déclaration anticipée de CLASS structures.<br />
Héritage<br />
Le concept d’héritage.<br />
Appeler une méthode de l’ancêtre:<br />
INHERITED.<br />
Visibilité: la directive PROTECTED.<br />
Compatibilité d’affectation.<br />
Test du type.<br />
Classe sans DESTRUCTOR.<br />
Héritage et agrégation.<br />
Le Polymorphisme VIRTUAL<br />
Structure contenant des éléments<br />
distincts.<br />
VIRTUAL.<br />
Répartition par DYNAMIC.<br />
Schéma mémoire.<br />
CONSTRUCTOR.<br />
DESTRUCTOR et OVERRIDE.<br />
Contenu de l’ancêtre tObject.<br />
Méthode et classes abstraites.<br />
CONSTRUCTOR et VIRTUAL.<br />
Structures objet<br />
Séparation de la structure et de l’élément.<br />
Structures de base, pile, liste, arbre.<br />
Les conteneurs.<br />
utilisation de types procéduraux.<br />
les types génériques Delphi.<br />
Les Propriétés<br />
Exemple simple.<br />
Effet de bord et contrat implicite.<br />
Propriétés tableau, propriété DEFAULT<br />
INDEX.<br />
Composants DEFAULT, STORED, LOAD<br />
attribut PUBLISHED.<br />
Les Evénements<br />
Type PROCEDURE OF OBJECT.<br />
Variable procédurale.<br />
Propriété On_xxx et méthode de traitement.<br />
NIL et Assigned.<br />
Stockage Disque<br />
Les flux.<br />
Stockage de classes.<br />
Delphi et les Classes<br />
Chargement d’une forme<br />
Le modèle par délégation<br />
Partage d’événements - Sender: tObject<br />
- AS, IS<br />
Création dynamique de composant<br />
Les tForm.<br />
Héritage de formes.<br />
Les tFrame.<br />
Les Exceptions<br />
Le bloc TRY EXCEPT.<br />
Traitement de l’exception.<br />
Création d’exceptions - type – création.<br />
Redéfinition du gestionnaire global.<br />
Portée des exceptions – emboîtement.<br />
Exception silencieuse.<br />
Exceptions lors de la conception.<br />
Le bloc TRY FINALLY.<br />
Intégration .NET<br />
Foundation Classes.<br />
Infrastructure Web ASP.NET.<br />
Développement de bases de données<br />
ADO.NET.<br />
Windows Forms<br />
Page 105<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Python<br />
Objectifs<br />
5 jours<br />
Cette formation Python vous<br />
permettra d’acquérir les connaissances<br />
nécessaires à la programmation<br />
avec le langage<br />
Python. Acquérir les bases du<br />
langage et disposer d’une bonne<br />
vue d’ensemble des différents<br />
modules. Vous saurez utiliser les<br />
bonnes structures de données<br />
pour tirer pleinement profit de<br />
la puissance de Python. L’accès<br />
aux données (fichiers, base) est<br />
également abordé ainsi que les<br />
aspects XML. De nombreux outils<br />
(Eclipse/Pydev, PyLint, PyChecker,<br />
…) ou frameworks permettant<br />
une utilisation professionnelle de<br />
Python seront présentés (Zope,<br />
Plone, Django, Grok, ...).<br />
Les « bonnes manières » d’utilisation<br />
du langage seront présentées<br />
tout au long du stage dans<br />
un souci de concision, d’efficacité,<br />
et de lisibilité du code.<br />
Public<br />
Tout développeur souhaitant<br />
acquérir les bases de la programmation<br />
en Python.<br />
Prérequis<br />
Connaissance d’un langage de<br />
programmation (C, C#, C++,<br />
Java, …).<br />
Bien commencer avec Python<br />
Pourquoi utiliser Python plutôt qu’un<br />
autre langage ?<br />
Exemples de projet en Python<br />
Différences entre les versions de<br />
Python<br />
Installation de Python (pré-requis,<br />
fichiers, arborescence détaillée)<br />
Fonctionnement de l’interpréteur<br />
Python<br />
Les apports de l’interpréteur interactif<br />
iPython<br />
Un premier programme ...<br />
Les bases de Python (types, syntaxe)<br />
Organisation du code (modules, package,<br />
importations)<br />
Recommandations de nommage<br />
Les types de base (entier, chaîne, réel,<br />
...)<br />
Erreurs classiques sur les types<br />
Boucles (for), opérateurs, tests (if/else)<br />
Définition et appel de fonction<br />
« Toute la syntaxe » dans un programme<br />
de synthèse<br />
La dimension objet dans Python<br />
Définition et instanciation d’une classe<br />
Méthodes et propriétés d’une classe<br />
Exemples d’héritages<br />
Le mécanisme des exceptions<br />
Les classes incontournables<br />
Types de données évolués<br />
Savoir choisir les bonnes structures de<br />
données<br />
Tuples, séquences et listes (append,<br />
extend, insert, ...)<br />
Fonctions utiles avec les listes (filter,<br />
map, reduce)<br />
Gestion des piles ou des files<br />
La puissance des dictionnaires (tableaux<br />
associatifs)<br />
Construire une liste sur la base d’une<br />
expression (compréhension)<br />
Compléments sur le langage Python<br />
Générateurs et itérateurs<br />
Scripts exécutables<br />
Opérateurs associés aux listes<br />
Enchaînement de tests par rapport<br />
aux listes<br />
Comparer les séquences<br />
Les modules de Python<br />
Philosophie de Python avec les<br />
modules (standard, tiers, ...)<br />
Tour d’horizon des modules standards<br />
Module re (expressions rationnelles)<br />
Modules os et sys (services du système<br />
d’exploitation)<br />
Module csv (fichiers structurés par<br />
séparateur)<br />
Comment trouver les modules ?<br />
Installer des modules tiers (setuptools,<br />
EasyInstall)<br />
Le dépôt central : Python Package<br />
index (Pypi)<br />
Importer des modules<br />
Mieux gérer son environnement avec<br />
Virtualenv<br />
Accès aux données (fichiers, SGBD)<br />
Les objets de type File<br />
La documentation<br />
La spécification DB-API<br />
Connexion à une base de données<br />
Python et SQL<br />
Introduction à sqlAlchemy<br />
Python et le XML<br />
Principes<br />
Parsing XML : les différentes techniques<br />
La librairie elementtree<br />
Python et SAX<br />
Python et DOM (manipulation de<br />
l’arbre XML)<br />
Maîtrisez votre environnement de<br />
développement<br />
Utiliser le plugin Eclipse pour Python<br />
(Pydev)<br />
Rechercher des bugs avec PyChecker<br />
Vérifier le respect des standards avec<br />
PyLint<br />
Utiliser le guide de style PEP 8 (Python<br />
Enhancement Proposals)<br />
Générer de la documentation<br />
Comprendre l’intérêt et les outils de<br />
Tests (Doctests, Unit tests)<br />
Page 106<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Perl<br />
Objectifs<br />
3 jours<br />
Ce stage vous apprendra à<br />
programmer ou maintenir des<br />
procédures d’exploitation écrites<br />
en Perl. Il permettra de maîtriser<br />
le langage lui-même mais aussi<br />
de découvrir la «philosophie<br />
Perl» avec notamment le recours<br />
à un grand nombre de modules<br />
permettant d’élargir quasiment à<br />
l’infini ses possibilités.<br />
Public<br />
Destiné aux informaticiens<br />
concernés par des procédures<br />
d’exploitation en environnements<br />
Unix, Linux ou Windows.<br />
Prérequis<br />
Connaissances de base de la<br />
programmation et d’un système<br />
d’exploitation.<br />
Présentation<br />
- Caractéristiques du langage Perl.<br />
- Versions, ressources et documentation.<br />
L’essentiel du langage<br />
- Structure d’un programme Perl.<br />
- Scalaires. Premiers opérateurs.<br />
- Entrées/sorties de base. Listes et tableaux.<br />
- Instructions (tests, boucles, branchements, etc.).<br />
- Tableaux associatifs (hachages). Références.<br />
Expressions régulières<br />
- Panorama des différents motifs.<br />
- Utilisation des expressions.<br />
- Options de la ligne de commande pour l’interpréteur.<br />
- Perl utilisé comme filtre supplémentaire.<br />
Fonctions, procédures, modules<br />
- Définition des fonctions. Portée des variables, mécanisme d’appel, récupération<br />
des résultats.<br />
- Utilisation des références.<br />
- Notion de «package» et de module.<br />
- Modules de la distribution standard.<br />
- Modules du CPAN, recensement, documentation, sites de ressources.<br />
- Installation de modules.<br />
- Utilisation d’un module «classique» et d’un module «orienté objet».<br />
- Fabrication d’un module.<br />
Gestion des fichiers et des répertoires<br />
- Ouverture de fichier et Entrées/sorties.<br />
- Informations sur les fichiers.<br />
- Gestion des répertoires.<br />
- Quelques opérations sur les fichiers.<br />
Interactions avec le système d’exploitation<br />
- Accès aux informations du système d’exploitation.<br />
- Gestion des processus, lancement de commandes du système.<br />
- Interactions avec le système Windows (modules Win32 et Win32API).<br />
Aspects avancés, bases de données, implémentation objet<br />
- Tris personnalisés.<br />
- Traitements complémentaires sur les chaînes de caractères.<br />
- Structures de données élaborées à l’aide des références anonymes.<br />
- Accès aux bases de données à l’aide du module DBI.<br />
Scripts Perl dans un contexte Web, module CGI<br />
- Protocole HTTP, schéma fonctionnel CGI.<br />
- Le module CGI.<br />
- Variables d’environnement, méthodes GET et POST.<br />
- Traitement des formulaires, exploitation des résultats.<br />
Page 107<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Perl - Perfectionnement<br />
Objectifs<br />
2 jours<br />
Ce stage vous présentera les<br />
dernières technologies préconisées<br />
par la communauté Perl.<br />
Vous verrez comment maintenir<br />
efficacement vos programmes<br />
écrits « à l’ancienne «, ainsi qu’à<br />
en améliorer la performance. A<br />
l’issue du cours, vous maîtriserez<br />
les principales primitives du<br />
noyau, la création d’interfaces<br />
graphiques et de masques de<br />
saisie pour vos procédures<br />
d’exploitation. Vous découvrirez<br />
également l’approche plus<br />
moderne et plus puissante de la<br />
programmation Objet en Perl.<br />
Public<br />
Informaticiens concernés par<br />
des procédures d’exploitation en<br />
environnements Unix, Linux ou<br />
Windows.<br />
Prérequis<br />
Connaissances de base PERL.<br />
Programmation système<br />
- Rappel des principes de base des processus : fork et exec.<br />
- Rappel des principes de la gestion des signaux.<br />
- Envoyer un signal à des processus : la fonction kill<br />
- Gérer les signaux : le pragma sigtrap, installer un gestionnaire de signal.<br />
- Programmation des sockets et services de IO::Socket à Net::Server.<br />
- Présentation de la programmation des threads.<br />
Travaux pratiques :Ecriture de programmes Perl pour manipuler les fonctions<br />
systèmes.<br />
Perl et l’objet<br />
- Quelques définitions : programmation orientée objet, classe, instance,<br />
constructeur, destructeur, héritage ...<br />
- La mise en oeuvre de l’objet en Perl : le paquetage pour la classe, le hachage<br />
pour les attributs, les fonctions pour les méthodes.<br />
- La création d’instance : la bénédiction (bless) de la référence de l’objet.<br />
- Programmer un constructeur.<br />
- Agir quand l’objet est détruit, la méthode DESTROY.<br />
- L’héritage : le tableau @ISA et la classe UNIVERSAL.<br />
- La surcharge de méthode, l’utilisation de SUPER.<br />
- Abstraction : l’avenir de l’objet dans Perl, de Class::Std et Class::Accessor à<br />
Moose.<br />
Travaux pratiques : Programmation de classes. Mise en oeuvre des concepts<br />
objets (héritage, surcharge...).<br />
Interface graphique : de Perl/Tk à GTK<br />
- Comprendre et maintenir du code écrit en Perl/Tk.<br />
- Présentation et installation de Perl/Tk.<br />
- Gestionnaire de géométrie : Pack, Grid, Place.<br />
- Les Widgets par famille.<br />
- Les boutons : Button, Checkbutton, Radiobutton.<br />
- Libellé et zone de saisie : Label, Entry.<br />
- Ascenseur, liste, menu et saisie de texte : Scrollbar, Listbox, Menubutton,<br />
Optionmenu, Text.<br />
- Les conteneurs : Canvas, Frame, Toplevel.<br />
- La gestion des événements.<br />
Travaux pratiques : Création d’une application avec interface graphique en<br />
Perl/Tk et gestion événementielle.<br />
Écrire du nouveau code en utilisant GTK<br />
- Lien entre Pert et GTK : installer GTK et ses bibliothèques.<br />
- Widget : hiérarchie, création, accélérateurs clavier, conteneurs de bases, ...<br />
- Widget : signaux et événements.<br />
- Les différents types de boutons : Toggle (interrupteurs), radio, ...<br />
Travaux pratiques : Manipulation de différents composants : boutons, boite de<br />
boutons, Widget cadre, ...<br />
Evolutions<br />
Fonctionnalités apportées par Perl 5.10, 5.12, 5.14. Perl 6 : un nouveau langage.<br />
Nouveautés : les sigils, typage statique et dynamique, paramètres formels des<br />
fonctions.Un véritable langage objet. Nouveaux concepts : les jonctions et<br />
l’évaluation paresseuse.<br />
Page 108<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Python - Django<br />
Objectifs<br />
5 jours<br />
Cette formation Django vous<br />
permettra d’acquérir les connaissances<br />
nécessaires pour créer<br />
des applications webs avec<br />
le framework Django. Quatre<br />
jours pour acquérir les bases du<br />
framework Django et disposer<br />
d’une bonne vue d’ensemble des<br />
différents modules à disposition<br />
et des possibilités. Vous saurez<br />
utiliser l’ORM, les vues et les<br />
templates pour réaliser rapidement<br />
des projets web puissants.<br />
Vous verrez comment personnaliser<br />
l’interface intégrée d’administration,<br />
intégrer des modules<br />
externes, gérer le déploiement et<br />
la maintenance de votre projet.<br />
Les « bonnes manières » d’utilisation<br />
du framework seront<br />
présentées tout au long du stage<br />
dans un souci de concision, d’efficacité,<br />
et de lisibilité du code.<br />
Public<br />
Cette formaiton Django s’adresse<br />
à Tout développeur souhaitant<br />
acquérir les bases du framework<br />
Django.<br />
Prérequis<br />
Connaissance des bases du language<br />
Python<br />
Bien commencer avec Django<br />
Pourquoi utiliser Django plutôt qu’un<br />
autre framework ?<br />
Exemples de projets en Django<br />
Le modele MTV et la philosophie<br />
Les grands modules<br />
Exemples de projets en Django<br />
Différences entre les versions de<br />
Django<br />
Installation de Django(pré-requis,<br />
fichiers, arborescence détaillée)<br />
Outils de base (creer un projet, une<br />
app, maintenance...<br />
Le shell interactif Django<br />
Un premier projet...<br />
L’ORM Django<br />
Bases de données prises en charge<br />
Créer des modèles, types de champs<br />
Accès aux données avec les querysets<br />
Champs relationnels et Managers<br />
Agrégation et annotations de requêtes<br />
Modèles de bases : User et groups<br />
Héritage et champs personnalisés<br />
L’interface d’administration de<br />
Django<br />
Installer l’interface d’administration<br />
Comptes utilisateurs et droits<br />
Publier des modèles dans l’interface<br />
Personnaliser les vues, ajouter des<br />
actions<br />
Créer des widgets personnalisés<br />
Créer des vues personnalisées<br />
Gestion des urls<br />
Vues génériques<br />
Vues personnalisées<br />
Raccourcis<br />
Décorateurs<br />
Objets Request/Response<br />
Les middlewares<br />
Envoyer des emails<br />
Templates : générer du HTML/<br />
XML...<br />
Fonctionnements et possibilités<br />
Tags et filtres intégrés<br />
Les contextes et créer ses propres<br />
contextes<br />
Créer des tags et filtres personnalisés<br />
Gestion des thèmes<br />
Notes a propos du SEO<br />
Gestion des formulaires<br />
Créer un formulaire<br />
Les types de champs<br />
Validation des données<br />
Créer des champs personnalisés<br />
Personnaliser l’apparence<br />
Utiliser AJAX pour la soumission<br />
Upload de fichiers<br />
Protections CSRF<br />
Internationalisation<br />
Internationaliser une application<br />
Gestion des fichiers de langues<br />
Traductions javascript<br />
Détection du langage utilisateur<br />
Applications génériques<br />
django-comment<br />
django-tagging<br />
django-debug-toolbar<br />
créer des applications réutilisables<br />
Les clés génériques<br />
Optimisation et cache<br />
intégration avec memcached<br />
cacher des fragments de code<br />
gestion des sessions<br />
personnalisation et invalidation du<br />
cache<br />
Déploiement et maintenance<br />
Intégration dans APACHE avec WSGI<br />
Gestion des fichiers statiques<br />
Commandes d’administration<br />
Les fixtures<br />
Détection du langage utilisateur<br />
Virtualenv<br />
Logging<br />
Monitoring<br />
Gestion de multiples environnements<br />
Intégration avec GIT ou autres CVS<br />
Page 109<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
WebDev - Niveau 1<br />
Objectifs<br />
2 jours<br />
Ce séminaire est destiné aux<br />
nouveaux utilisateurs de WEB-<br />
DEV souhaitant réaliser des sites<br />
Internet/Intranet.<br />
Vous apprendrez :<br />
- à créer un projet,<br />
- modifier une structure de<br />
données,<br />
- utiliser les différents objets et<br />
éditeurs de WEBDEV,<br />
- utiliser les fonctions classiques<br />
du W-Langage,<br />
- gérer une base de données<br />
réseau,<br />
- installer des applications sur le<br />
serveur Web du provider,<br />
- etc…<br />
Public<br />
Développeurs. chefs de projet.<br />
Prérequis<br />
Aucun.<br />
Présentation du produit<br />
- L’environnement Intranet/Internet<br />
- Le principe de fonctionnement de<br />
WebDev<br />
- Le RAD Applicatif et le RAD Projet<br />
- L’éditeur de pages<br />
- L’éditeur de sources : le code client,<br />
le code serveur L’installation de<br />
l’application<br />
- L’administrateur<br />
Accès à une base de données<br />
- Liaison avec une base de données<br />
existante Hyper File, SQL, AS/400<br />
- Conception d’une base de données<br />
propre au site Web<br />
- Mise à jour automatique des fichiers<br />
de données<br />
- Informations RAD<br />
- Liaison fichier : intégrité référentielle<br />
L’application Internet<br />
- Le projet, les pages : ergonomie,<br />
correcteur d’interface, modèles<br />
- La gestion des frames<br />
- Le RAD : génération automatique de<br />
pages reliées à des fichiers<br />
- Les différents types d’objets<br />
- Conception de pages personnalisées<br />
- Les menus<br />
Programmation<br />
- Code client et code serveur<br />
- La gestion des tables fichiers<br />
- La gestion des zones répétées<br />
fichiers<br />
- Les procédures et fonctions<br />
Le dossier de programmation<br />
- Dictionnaire de données<br />
- Graphe de l’analyse<br />
- Description des fichiers<br />
- Les pages (copies d’écran)<br />
- Les sources<br />
Les états<br />
- la description de l’éditeur<br />
- les différents modes de création :<br />
état lié à un fichier ou une requête,<br />
étiquettes, état libre<br />
- les tris<br />
- les différents types de blocs (Début<br />
de document, Haut de page, Corps,<br />
Bas de page, ...)<br />
- les différents types d’objets (libellé,<br />
champ calculé, champ lié à un fichier,<br />
totaux, images,...)<br />
- les paramètres d’impression (format<br />
du papier, marges, drivers imprimante,...)<br />
- les tests et la mise au point<br />
- exécution depuis votre programme<br />
(iImprimeEtat)<br />
- génération HTML et PDF<br />
L’installation<br />
- La génération de l’application<br />
- La génération de la procédure d’installation<br />
- L’administrateur WebDev<br />
- La sauvegarde des sources<br />
- La maintenance de l’application<br />
Page 110<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
WebDev - Niveau 2<br />
Objectifs<br />
3 jours<br />
Vous apprendrez à :<br />
- Maîtriser les fonctions avancées<br />
de WebDev<br />
- Utiliser les différents types<br />
d’objets disponibles<br />
- Développer à l’international<br />
- Utiliser les fonctions avancées<br />
de gestion de fichiers (vues,<br />
triggers, ...)<br />
- Gérer des bannières publicitaires<br />
- Réaliser des impressions avec<br />
les zones répétées<br />
- ...<br />
Public<br />
Ce séminaire est destiné aux utilisateurs<br />
de WebDev ayant déjà<br />
développé une application avec<br />
WebDev, ayant suivi le cours<br />
WebDev Niveau 1.<br />
Prérequis<br />
Avoir participé au stage « Webdev<br />
Niveau 1 », ou posséder un<br />
niveau équivalent.<br />
Les différents types d’objets<br />
- Les tables fichiers (Gestion du bandeau, gestion du clic sur la table, actions)<br />
- Les tables mémoires<br />
- Les zones répétées (Gestion de champs de types différents)<br />
- Les listes<br />
- Les combos<br />
La réalisation d’une application multilingue<br />
- Les pages dynamiques<br />
- La gestion des messages<br />
- L’organisation des pages (répertoire, ...)<br />
Fonctions avancées<br />
- Utilisation des timers pour le rafraîchissement d’informations (bannières, ...)<br />
- Envoi de fichiers au serveur (Upload)<br />
- Récupération de fichiers sur le serveur (Download)<br />
- Envoi d’e-mail à partir du poste client<br />
- Envoi d’e-mail depuis le serveur<br />
- Gestion des destinations (Changement dynamique de target)<br />
- Combinaison de traitement Client et Serveur<br />
Page 111<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Visual Basic 6<br />
Objectifs<br />
5 jours<br />
Vous apprendrez à :<br />
Apprendre le langage de programmation<br />
VB<br />
Savoir manipuler l’environnement<br />
de développement VB<br />
Comprendre comment construire<br />
une interface utilisateur en utilisant<br />
des contrôles VB<br />
Savoir comment accéder aux<br />
données stockées dans une base<br />
Découvrir les codes et les<br />
fonctions de Visual Basic 6.0<br />
en créant des petites routines<br />
d’interface homme/machine<br />
Public<br />
Développeurs<br />
Toute personne amenée à développer<br />
en VB6.<br />
Prérequis<br />
Avoir des notions en programmation.<br />
Introduction au développement d’applications<br />
à l’aide de Visual Basic<br />
L’environnement de VB. Dfférence entre<br />
temps de conception et le temps d’exécution.<br />
Concept de programmation événementielle.<br />
But d’un fichier projet<br />
Visual Basic - notions fondamentales<br />
Application simple à l’aide de VB<br />
Propriétés et événements associés à un<br />
formulaire.<br />
Propriétés pour les boutons de commande,<br />
les boîtes texte et les étiquettes.<br />
Utiliser l’instruction With... End With pour<br />
définir plusieurs valeurs de propriétés<br />
pour un seul objet. Affecter du code à un<br />
contrôle pour une réponse à l’évènement<br />
Click<br />
Travail avec du code et des formulaires<br />
Outils d’édition de la fenêtre d’édition<br />
de code Visual Basic pour écrire du code<br />
organisé et bien documenté<br />
Contrôler l’environnement de Visual Basic<br />
et le personnaliser selon leurs besoins.<br />
Afficher des boîtes de messages. Utiliser<br />
les constantes et arguments nommés de<br />
Visual Basic. Différencier les instructions<br />
Load/Unload et utiliser les méthodes<br />
Show/Hide. Définir la feuille de démarrage<br />
d’une application. Contrôler une routine<br />
de fermeture de programme<br />
Variables et procédures<br />
Expliquer les différents types de données<br />
utilisés lors de la déclaration des variables<br />
Déclarer des variables publiques et privées<br />
Employer des variables pour utiliser des<br />
données dans plusieurs formulaires<br />
Décrire la différence existant entre une variable<br />
et une constante.Faire la différence<br />
entre une procédure Sub et une procédure<br />
Function.Créer une procédure Function<br />
qui accepte des arguments et renvoie une<br />
valeur. Ajouter un module standard à un<br />
projet pour mémoriser des procédures<br />
générales et des variables<br />
Utiliser des fonctions Visual Basic pour<br />
manipuler des chaînes de texte et renvoyer<br />
la date et l’heure courantes<br />
Contrôle de l’exécution des programmes<br />
Techniques de comparaison de variables<br />
et de propriétés d’objets.<br />
Instructions If... Then et Select Case. Instructions<br />
For...Next et Do...Loop<br />
Débogage<br />
Points d’arrêt et expressions espionnes<br />
Surveiller la valeur des variables dans la<br />
fenêtre Espions. Tester les données et les<br />
résultats. Évaluer la valeur des variables<br />
dans la fenêtre Variables locales<br />
Différence entre les modes exécution,<br />
conception et débogage en Visual Basic<br />
Ordre d’exécution du programme avec Pile<br />
des appels<br />
Travail avec les contrôles<br />
Identifier et utiliser les contrôles standards<br />
de Visual Basic. Différence contrôle<br />
ActiveX / contrôle standard. Ajouter des<br />
contrôles ActiveX à un projet et les utiliser<br />
dans un programme<br />
Accès aux données à l’aide du contrôle<br />
de données ADO<br />
Définir les termes. Contrôles ADO. Énumérer<br />
les contrôles dépendants standards.<br />
Définir SQL (Structured Query Language)<br />
Instruction SQL SELECT. Assistant Feuille<br />
de données<br />
Validation des entrées<br />
Validation des données de l’utilisateur au<br />
niveau du champ et au niveau du formulaire.<br />
Utilisation du contrôle Microsoft<br />
Masked Edit. Activation et désactivation<br />
des contrôles en fonction de valeurs de<br />
champs<br />
Récupération d’erreurs<br />
Intercepter des erreurs d’exécution<br />
Gestionnaires d’erreurs<br />
Gestion des erreurs dans la chaîne<br />
d’appels. Gérer des erreurs en ligne<br />
Styles courants de gestion d’erreurs<br />
Options de récupération d’erreurs.<br />
Amélioration de l’interface utilisateur<br />
Créer et éditer des barres de menu<br />
Créer et personnalisées, des menus, des<br />
sous-menus et des éléments de menu<br />
Propriétés de menus. Menu contextuel.<br />
Code à des éléments de menu<br />
Barre d’état. Barre d’outil avec contrôle<br />
Toolbar<br />
Glisser-déplacer<br />
Rôle des événements souris dans glisserdéplacer.<br />
Etapes requises pour ajouter des<br />
fonctionnalités glisser-déplacer. Identifier<br />
le contrôle source et le formulaire ou<br />
contrôle cible dans une opération glisserdéplacer.<br />
Implémenter des fonctionnalités<br />
glisser-déplacer OLE.<br />
Informations complémentaires sur les<br />
contrôles<br />
Créer et Utiliser des groupes de contrôle<br />
Construire une application Visual Basic qui<br />
ajoute et supprime des contrôles de façon<br />
dynamique. Collection Contrôles Visual<br />
Basic. Créer et utiliser des variables Objet<br />
Touche finale<br />
Applications intégrant les principes de de<br />
conception d’une interface utilisateur. Programme<br />
d’installation d’une application<br />
avec l’Assistant Package and Deployment<br />
Page 112<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
WinDev - Niveau 1<br />
Objectifs<br />
5 jours<br />
Cette formation vous apportera<br />
la maîtrise de l’environnement<br />
Windev. Vous verrez en détail<br />
ses différents éditeurs et comment<br />
l’utiliser efficacement pour<br />
programmer vos applications,<br />
les connecter à des bases de<br />
données, concevoir leurs IHM au<br />
standard Windows, les tester, les<br />
packager et les déployer.<br />
Public<br />
Développeurs. Nouveaux utilisateurs<br />
de Windev.<br />
Prérequis<br />
Connaissances de base en programmation<br />
et d’un environnement<br />
graphique.<br />
Présentation de l’environnement Windev<br />
- L’environnement Windows. L’éditeur de fenêtres.<br />
- L’éditeur de sources : rechercher, remplacer, couper, copier, coller, imprimer.<br />
Personnalisation de l’éditeur.<br />
- L’outil de description des fichiers. L’éditeur d’états.<br />
- La compilation, la mise en bibliothèque.<br />
- L’exécutable : programme, bibliothèque, DLL.<br />
- Les utilitaires : WDMAP, WDBACKUP, WDRESTOR, WDOUTIL..., le RAD.<br />
La base de données<br />
- Le format HyperFileSQL.<br />
- L’outil de description des fichiers.<br />
- Génération de l’analyse, modifications automatiques, liaisons entre les fichiers.<br />
L’interface homme/machine<br />
- Les projets, les menus, les fenêtres.<br />
- L’ergonomie, le menu système, la barre de titre, l’éditeur de styles (feuille de<br />
style), les groupes de champs.<br />
- Etude des différents types d’objets. Les tables.<br />
- L’intégration automatique des rubriques d’un fichier dans un écran, la création<br />
d’une fenêtre VISION+.<br />
Les états<br />
- La description de l’éditeur.<br />
- Les différents modes création : état lié à un fichier, étiquettes, état libre, les<br />
tris, les filtres, les ruptures.<br />
- Les différents types de blocs (début de document, haut de page, corps, bas de<br />
page, etc.).<br />
- Les différents types d’objets (champ, libellé...).<br />
Les dossiers<br />
- Les fichiers de données et leur structure, le dictionnaire des rubriques, les<br />
sources des fenêtres : dessin de la fenêtre, détail des objets, source associé à<br />
l’objet.<br />
La programmation<br />
- Le projet, les procédures, les fonctions.<br />
- Le W-Langage : fonctionnement de l’éditeur de sources, opérateurs et fonctions.<br />
- Tables mémoire et tables fichier.<br />
- Timer et multitâche.<br />
- Gestion des liaisons série.<br />
- Le grapheur.<br />
- OLE Automation vers Excel, Le dialogue DDE vers Excel.<br />
- Aspect monoposte, multi-instance ou réseau.<br />
- Création de vues sur fichiers Hyper File.<br />
- Gestion des triggers.<br />
L’installation<br />
- La création d’un programme exécutable.<br />
- La mise en bibliothèque des objets.<br />
- L’installation sur un autre poste.<br />
- Les DLL.<br />
- Maintenance de l’application réalisée.<br />
- L’outil d’installation.<br />
Page 113<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Groovy<br />
Objectifs<br />
3 jours<br />
Groovy est un langage orienté<br />
objet qui se propose d’améliorer<br />
la productivité des développeurs<br />
en simplifiant l’écriture du code<br />
et l’usage des modules. Ce stage<br />
très pratique vous apprendra<br />
les bases de ce langage et vous<br />
montrera comment produire<br />
rapidement des applications de<br />
qualité. Vous verrez comment<br />
mettre en oeuvre des tests<br />
unitaires, l’accès aux données, la<br />
manipulation de XML et certains<br />
modules avancés proposés avec<br />
Groovy.<br />
Public<br />
Développeur, chef de projets,<br />
architecte applicatif.<br />
Prérequis<br />
Bonne expérience en programmation<br />
Java.<br />
Introduction<br />
- Les langages dynamiques.<br />
- Présentation du langage Groovy.<br />
- Avantages du langage Groovy.<br />
- Historique du langage Groovy.<br />
- Différence entre Java, Ruby et Groovy.<br />
Travaux pratiques : Mise en place de l’environnement (JDK, Groovy, Eclipse...).<br />
Les bases du langage<br />
- Structure des programmes Groovy.<br />
- Compilation et exécution des programmes.<br />
- Les types de base du langage.<br />
- Déclaration des classes, Asset et AST.<br />
- Enumération et collections : Enum, Ranges, Lists, Maps.<br />
- Groovy Closure.<br />
- Les structures de contrôle : Les conditions, Groovy Truth, les itérations.<br />
- Les expressions régulières.<br />
Travaux pratiques : Développer une application orientée objet.<br />
Les tests avec Groovy<br />
- Les tests unitaires avec Groovy.<br />
- Utilisations des Mocks.<br />
- Couverture du code.<br />
Travaux pratiques : Définir des tests avec Groovy.<br />
L’accès aux bases de données<br />
- L’API SQL de Groovy.<br />
- Requêtes simples et requêtes paramétrées.<br />
- Manipulation des DataSets, indexation négative.<br />
- Utilisation des procédures avec Groovy.<br />
- Groovy et les solutions ORM (GORM).<br />
Travaux pratiques : Implémenter une couche d’accès aux données avec Groovy.<br />
Manipulation des documents XML<br />
- Lecture des documents XML (XmlParser, XmlSlurper, DOMCategory).<br />
- Manipulation des documents XML (DOM, JDOM, DOM4J...).<br />
- Validation des documents XML (DTD, XMLSchema, RELAX NG...).<br />
- Les transformations avec XPath, XSL et XSLT.<br />
Travaux pratiques : Manipuler les documents XML avec Groovy.<br />
Programmation avancée<br />
- Intégration de Groovy dans Java.<br />
- Groovy Builders (NodeBuilder, MarkupBuilder...).<br />
- Templates.<br />
- Groovlets.<br />
- Les modules GroovyWS, Grails...<br />
Travaux pratiques : Développer un Web service avec le module GroovyWS.<br />
Page 114<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Cloud Computing
Catalogue des formations<br />
Cloud Computing<br />
Ref Formation Durée Page<br />
E521 Cloud Computing - La synthèse 1 jour 6<br />
E522 Windows Azure - Programmation d’applications 3 jours 7<br />
E523 Cloud Computing - Sécurité 3 jours 8<br />
E524 Cloud Computing - Du concept à la mise en œuvre 5 jours 9<br />
E525 Cloud Computing - Modèle de décision, de transformation et d’exploitation 2 jours 10
Cloud Computing - Synthèse<br />
Objectifs<br />
Cette formation Cloud Computing<br />
vous permettra de :<br />
- Découvrir le cloud computing<br />
et ses acteurs principaux<br />
- Comprendre les enjeux pour le<br />
Système d’Information<br />
- Mettre en œuvre dès aujourd’hui<br />
et imaginer les usages<br />
de demain<br />
Public<br />
1 jour<br />
Cette formation Cloud Computing<br />
s’adresse aux décideurs, DSI,<br />
architectes, urbanistes, ingénieurs.<br />
Prérequis<br />
Aucun.<br />
Qu’est-ce que le Cloud Computing<br />
Historique<br />
Définition et principes<br />
Architecture du Cloud<br />
SaaS, PaaS, Virtualisation...<br />
Toutes nos formations sur http://www.esic-online.com<br />
Acteurs majeurs du Cloud Computing<br />
Google<br />
- Google Apps<br />
- Google App Engine<br />
- Google Wave<br />
- Google Data API<br />
Amazon - Amazon Elastic Compute Cloud (EC2)<br />
- Amazon Simple Storage Service (S3)<br />
- Amazon Simple Queue Service (SQS)<br />
- SimpleDB, RDS...<br />
Microsoft<br />
- Azure<br />
- Office LiveAutres acteurs- Salesforce<br />
- Zoho, Yahoo!<br />
- runmyprocess<br />
Le S.I. dans le Nuage<br />
Passerelles<br />
Private Cloud<br />
CloudBurst<br />
Plan de Continuité d’Activité<br />
Sécurité et confidentialité des données<br />
Offrir une solution SaaS<br />
Aspects bureautique et télétravail<br />
Impact sur les développements logiciels<br />
Impact sur l’architecture<br />
Impact sur le génie logiciel<br />
- Map/Reduce, Hadoop...<br />
Perspectives<br />
Transition et cohabition<br />
Vision à long terme<br />
Le SI du futur<br />
Page 6<br />
Cloud Computing
Windows Azure - Programmation d’applications<br />
Objectifs<br />
Windows Azure est une plateforme<br />
de « Cloud Computing<br />
» sur laquelle il est possible<br />
d’héberger et exécuter des<br />
applications web. Les points<br />
clés de cette offre sont la haute<br />
disponibilité et l’adaptation<br />
aux besoins. Au cours de cette<br />
formation Windows Azure, les<br />
participants apprendront quels<br />
sont les enjeux de cette nouvelle<br />
plateforme proposée par Microsoft<br />
et comment développer des<br />
applications robuste pour celle-ci<br />
à l’aide de Visual Studio.<br />
Public<br />
3 jours<br />
Cette formation Windows Azure<br />
s’adresse aux architectes et aux<br />
développeurs.<br />
Prérequis<br />
Connaissance d’un langage de<br />
développement comme : C#, VB,<br />
C++ ou Java.<br />
Toutes nos formations sur http://www.esic-online.com<br />
Introduction<br />
Enjeux, études, solutions<br />
Le cloud computing<br />
Modèles et concept<br />
Le modèle Iaas, Paas et Saas<br />
Comparaison avec un modèle classique<br />
Présentation Windows Azure<br />
Abonnement & modules disponibles<br />
Architecture windows Azure<br />
Le portail windows Azure<br />
Exercice : manipulation du portail<br />
Visual Studio 2008 et 2010<br />
Visual Studio<br />
- Le SDK Windows Azure<br />
- Installer et fabriquer une application<br />
- La brique «Development fabric»<br />
- la brique «Development Storage»<br />
- Déployer une application dans le Cloud<br />
Exercice : Créer et déployer une application dans le cloud avec Visual Studio<br />
Windows Azure Storage<br />
Les trois différents types de storage<br />
Le service Blob<br />
Le protocole REST<br />
Les APIs REST<br />
Exemple de programmation<br />
Exercice : Programmation du service de Blob<br />
Architecture du service de Queues<br />
Les queues et les messages<br />
Les requêtes, les réponses et les APIs<br />
Le modèle de stockage : tables<br />
Architecture du service de table<br />
Exemple de tables<br />
Le modèle Entity<br />
L’AppFrabric<br />
Concepts et principes<br />
Le framework Geneva<br />
Le protocole Wrap<br />
La gestion du portail<br />
l’Appfabric service bus<br />
Naming service et sécurité<br />
Service de registry<br />
SQL Azure<br />
Architecture de SQL Azure<br />
Créer une base avec SQL Azure<br />
Connection à une base SQL Azure<br />
Migration des données<br />
Exercice : Accès et connection à une base SQL Azure<br />
Page 7<br />
Cloud Computing
Cloud Computing - Sécurité<br />
Objectifs<br />
3 jours<br />
Gérer les relations avec les tiers<br />
qui interagissent avec la sécurité<br />
de l’information de tout organisme<br />
qu’ils soient fournisseurs,<br />
partenaires ou clients.<br />
La formation Sécurité Cloud<br />
explique la démarche de chacune<br />
des étapes, de la rédaction<br />
du Plan d’Assurance Sécurité et<br />
Service Level Agreements (SLA)<br />
dédiés sécurité aux moyens de<br />
contrôle par les audits et les<br />
indicateurs constituant le tableau<br />
de bord de suivi.<br />
Référentiels internationaux, la<br />
série des normes ISO 2700x et<br />
ISO 20000.<br />
Public<br />
A tous ceux qui doivent mettre<br />
en oeuvre un projet ou un service<br />
faisant intervenir un tiers<br />
soit pour son organisme, soit<br />
pour répondre à un besoin client<br />
et dont les risques portant sur la<br />
sécurité de l’information doivent<br />
être gérés et contrôlés.<br />
Prérequis<br />
Expérience dans l’utilisation des<br />
systèmes Windows et UNIX/<br />
Linux.<br />
Présentation des normes et autres<br />
référentiels<br />
Concepts et vocabulaires de la Sécurité<br />
du Système d’Information<br />
Notions juridiques<br />
Eléments d’un contrat avec un tiers<br />
La série ISO 2700x<br />
Présentation de la norme ISO 27001<br />
Notion de SMSI (Système de Management<br />
de la Sécurité de l’Information)<br />
Modèle PDCA (Plan-Do-Check-Act)<br />
Présentation de la norme ISO 27002<br />
L’organisation des objectifs de sécurité<br />
Les mesures gérant les relations avec<br />
les tiers<br />
Présentation de la norme ISO 27005<br />
Les étapes de l’appréciation des<br />
risques<br />
Présentation de la norme ISO 27004<br />
Définition et gestion d’indicateurs<br />
Autres référentiels et méthodes<br />
Méthodologie pour la gestion de<br />
projet<br />
Rappels des étapes de la conduite<br />
d’un projet<br />
Rôles et responsabilités<br />
Etude préalable<br />
Cahier des charges intégrant les<br />
besoins, contraintes et objectifs de la<br />
SSI<br />
Définir la sécurité et décrire les techniques<br />
souhaitées<br />
Lancement du projet :<br />
Mener une appréciation des risques<br />
avec le tiers<br />
Choisir des mesures de sécurité pour<br />
réduire les risques<br />
Rédiger un Plan Assurance Sécurité<br />
(PAS)<br />
Ingénierie<br />
Chapitres Sécurité du Dossier d’Architecture<br />
Dossier de Tests intégrant les moyens<br />
de contrôle des mesures de sécurité<br />
Réalisation<br />
Mettre en place les mesures de sécurité<br />
Toutes nos formations sur http://www.esic-online.com<br />
Suivi de l’implémentation des mesures<br />
Clôture<br />
Recette Sécurité (VABF et VSR)<br />
Méthodologie pour la mise en<br />
oeuvre d’un service<br />
Rappels des éléments normalisés par<br />
l’ISO 20000 : processus<br />
Fonctions, rôles et responsabilités<br />
Rédaction du plan de service<br />
Mener une appréciation des risques et<br />
choisir des mesures de sécurité<br />
Définir des SLA « sécurité »<br />
Planifier les réunions de suivi<br />
Prévoir un programme d’audit<br />
Structurer la démarche de traitement<br />
des incidents de sécurité<br />
Gestion du quotidien<br />
Renouvellement, terminaison et<br />
transfert du service<br />
Définir des indicateurs de sécurité<br />
utiles<br />
Définir des indicateurs et SLA<br />
Organiser leur mise en oeuvre<br />
Concevoir un tableau de bord<br />
Interpréter les résultats<br />
Communiquer<br />
Gérer un audit de sécurité<br />
Besoins : respect des engagements et<br />
efficacité<br />
Contractualiser un programme d’audit<br />
Organiser un audit<br />
Définition des objectifs et du champ<br />
Choix des auditeurs et audités<br />
Réalisation de l’audit<br />
Gérer les résultats de l’audit<br />
Page 8<br />
Cloud Computing
Cloud Computing - Du concept à la mise en oeuvre<br />
Objectifs<br />
5 jours<br />
Acquérir une meilleure connaissance<br />
du monde du cloud<br />
computing et découvrir son<br />
potentiel.<br />
Comment le cloud évolue et<br />
comment l’augmentation de la<br />
puissance des processeurs et de<br />
la bande passante a rendu possible<br />
le cloud.<br />
Les acteurs du monde du cloud<br />
aujourd’hui et les produits et<br />
services qu’ils offrent.<br />
Avantages financiers et risques<br />
encourus au niveau de la sécurité.<br />
Concepts fondamentaux,<br />
déploiement, architecture et<br />
conception du cloud computing.<br />
Public<br />
les responsables IT<br />
les administrateurs ayant<br />
besoin de comprendre le cloud,<br />
les consultants et assistants à<br />
maîtrise d’ouvrage qui doivent<br />
avoir une connaissance des<br />
grands principes du Cloud Computing<br />
Prérequis<br />
Aucun.<br />
Introduction<br />
Qu’est-ce que le cloud computing<br />
Les avantages et les limites du cloud<br />
computing<br />
Comment les entreprises utilisent le<br />
cloud computing<br />
Les risques et les problèmes liés au<br />
cloud computing<br />
Les acteurs<br />
Les sociétés du cloud computing<br />
Les produits et les services offerts par<br />
ces acteurs<br />
Exemples de sociétés pouvant aller<br />
vers le cloud<br />
Les avantages du cloud computing<br />
Votre société doit-elle investir dans le<br />
cloud<br />
L’évolution du cloud computing<br />
Evolution du cloud computing<br />
Les avancements au niveau de la<br />
vitesse des réseaux et des processeurs<br />
Du modèle des Services Provider vers<br />
le cloud computing et le SaaS<br />
La collaboration<br />
Les architectures orientées Services<br />
Le futur dans le cloud computing<br />
Construire des réseaux de cloud<br />
Les grands principes de l’implémentation<br />
d’un data center basé sur un<br />
cloud<br />
Les besoins en communication pour<br />
implémenter un cloud<br />
Les options de stockage<br />
Les environnements logiciels (serveurs)<br />
qui supportent le cloud computing<br />
Les approches des différents fournisseurs<br />
Rôle des logiciels open source dans le<br />
Cloud Computing<br />
Virtualisation<br />
Les architectures de virtualisation<br />
Les contaminations virales<br />
Les environnements virtuels<br />
Toutes nos formations sur http://www.esic-online.com<br />
Fédération, présence, sécurité et<br />
confidentialité dans le cloud<br />
Fédération<br />
Présence<br />
Gestion de l’identité<br />
Confidentialité et son rapport aux<br />
systèmes d’information basés dans le<br />
cloud<br />
Les standards du cloud computing<br />
et les recommandations<br />
Open Cloud Consortium<br />
DMTF (Distributed Management Task<br />
Force)<br />
Les standards pour les développeurs<br />
d’application<br />
Les standards pour la sécurité<br />
Etablissement d’une base de référence<br />
pour les performances du cloud<br />
Les recommandations pour sélectionner<br />
une solution et implémenter des<br />
applications basées dans un cloud<br />
Accès des utilisateurs au cloud<br />
computing<br />
Les méthodes d’accès possibles au<br />
cloud<br />
Les forces et les faiblesses au niveau<br />
de la sécurité du Virtual Terminal<br />
La mobilité et le cloud<br />
Les systèmes d’exploitation pour les<br />
Smartphone<br />
La virtualisation des plates-formes<br />
mobiles<br />
Les applications de collaboration pour<br />
les plates-formes mobiles<br />
Page 9<br />
Cloud Computing
Cloud Computing - Modèle de décision, de transformation<br />
et d’exploitation<br />
Objectifs<br />
2 jours<br />
S’assurer que le cloud se pose<br />
comme une solution pertinente<br />
pour l’organisation ?<br />
Comparer la valeur d’une solution<br />
de cloud avec celle d’une<br />
solution sur site ? Connaître les<br />
risques associés ? Savoir comment<br />
exiger plus de transparence<br />
de la part des fournisseurs de<br />
cloud computing ? Connaître les<br />
types de services cloud correspondant<br />
le mieux aux objectifs<br />
de votre organisation ? Savoir<br />
comment évaluer la maturité<br />
d’un fournisseur et la qualité des<br />
services proposés ? Connaître<br />
lescontrats à mettre en place<br />
? Savoir gérer le projet d’une<br />
mise en oeuvre d’une solution<br />
de Cloud ? Piloter et mesurer<br />
la gestion opérationnelle d’une<br />
solution de Cloud ? Connaître<br />
les structures de gouvernance à<br />
mettre en place.<br />
Public<br />
Manager<br />
Décideur informatique<br />
Fournisseur de Service ou<br />
Consultant<br />
Chef de projets<br />
Prérequis<br />
Aucun.<br />
Introduction<br />
approche orientée Services, Elasticité<br />
et facilité de montée en charge,<br />
Partage des ressources, Paiement à la<br />
demande, Interface web<br />
Panorama des acteurs et des offres<br />
existantes : le quadrant du Gartner<br />
(niche players, challengers, leaders,<br />
visionnaires)<br />
Définitions : CaaS, Saas, Iaas, Platform<br />
aaS, Process aaS ; Cloud privé et<br />
public, etc.<br />
Quel modèle de décision ? La<br />
dimension valeur.<br />
Le Business Model et l’évaluation<br />
financière d’un projet de cloud :<br />
avantage économique/agilité/créativité<br />
et innovation/simplicité/risque/<br />
impact social<br />
Les contraintes : juridiques et légale/<br />
sécurité et confidentialité des données/dépendance<br />
à Internet et au<br />
réseau / disponibilité des fonctions<br />
métier/ limites techniques/réversibilité<br />
et les Plans de Retour Arrière (Back<br />
out Plan)<br />
Etudes de cas : Enjeux et limites<br />
d’une solution de cloud pour un<br />
grand groupe de distribution / Coûts<br />
de migration et ROI d’une solution<br />
de messagerie Cloud pour une PME<br />
d’une centaine d’employés<br />
Quel modèle de transformation ? La<br />
dimension processus<br />
Quelle solution de Cloud choisir et<br />
mettre en oeuvre ? Comment évaluer<br />
un fournisseur de Cloud ?<br />
Stratégie de Cloud<br />
Evaluation et sélection<br />
Négociation et développement du<br />
contrat<br />
Externalisation et gouvernance<br />
Toutes nos formations sur http://www.esic-online.com<br />
La sécurité et la protection des données<br />
Sécurité de informations critiques<br />
Confidentialité des données et la lois<br />
sur la protection des informations<br />
personnelles<br />
Règles d’échanges des données sécurisées<br />
Cloud appliqué aux SAE (systèmes<br />
d’archivage à valeur probatoire)<br />
L’inertie organisationnelle<br />
Résistance au changement pour le<br />
partage des informations<br />
Absence de processus métiers formalisés<br />
Gestion du portefeuille de projets et<br />
des investissements prioritaires<br />
Etudes de cas<br />
Application d’Itil et des contrats de<br />
services<br />
Focus sur la sécurité<br />
Application de Cobit<br />
Quel modèle d’exploitation ? La<br />
dimension Performance & IT Assurance<br />
Structures de gouvernance, l’IT Assurance,<br />
le suivi de la performance<br />
Référentiel d’audit et de contrôle<br />
Tableaux de bord et de pilotage :<br />
les dimensions alignement stratégique,<br />
maîtrise des coûts, gestion des<br />
risques, suivi de la performance des<br />
processus, gestion des ressources<br />
Programme d’audit et d’IT assurance<br />
Evaluation de la maturité de la solution<br />
de cloud<br />
Mise en oeuvre d’une démarche qualité<br />
et d’amélioration continue<br />
Page 10<br />
Cloud Computing
<strong>ESIC</strong><br />
Conseil et Formation<br />
tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />
PARIS - ROUEN - REIMS<br />
Création Web et Google Apps
Catalogue des formations<br />
Création Web<br />
Ref Formation Durée Page<br />
E109 AJAX 2 jours 17<br />
E104 Analyser les statistiques de votre site Web 2 jours 12<br />
E110 Animer votre site avec Flash 4 jours 18<br />
E105 Développer un site Web, synthèse pratique 4 jours 13<br />
E111 Dreamweaver - Créer un site 5 jours 19<br />
E113 Dreamweaver dynamique 3 jours 21<br />
E103 Ergonomie des sites Web 2 jours 11<br />
E106 Google Adwords 2 jours 14<br />
E114 HTML et CSS 2 jours 22<br />
E119 JavaScript - Site Web Dynamique 3 jours 27<br />
E115 Javascript, HTML dynamique et Ajax 3 jours 23<br />
E101 Joomla - Administration 3 jours 9<br />
E102 Joomla - Formation Personnalisée 1 à 5 jours 10<br />
E100 Joomla - Prise en main 2 jours 8<br />
E112 Microsoft Expression Web - Créer un site 3 jours 20<br />
E107 Référencement Site Web 2 jours 15<br />
E108 Réussir un projet Web 3 jours 16<br />
E116 SPIP - Mettre en oeuvre et administrer 3 jours 24<br />
E117 SPIP - Rédiger et Publier 2 jours 25<br />
E118 WordPress 3 jours 26<br />
E080 XML - Découverte 2 jours 6<br />
E081 XML - Manipuler et transformer des données 4 jours 7
XML - Découverte<br />
Objectifs<br />
2 jours<br />
Mesurer l’apport d’XML au sein<br />
de l’entreprise<br />
Maîtriser les bases d’XML<br />
Connaître les grands principes<br />
du méta-langage<br />
Découvrir les outils indispensables<br />
et la richesse des langages<br />
XML.<br />
Public<br />
Responsable de projet e-proc<br />
ou d’un projet impliquant de<br />
l’échange de données au format<br />
XML.Toute personne qui souhaite<br />
comprendre les apports et<br />
enjeux de la technologie XML et<br />
des technologies liées<br />
Prérequis<br />
Aucun.<br />
Les bases d’XML<br />
Les origines d’XML<br />
Les avantages d’XML dans la famille des langages à balises<br />
Les éléments du méta-langage<br />
Les recommandations du W3C indispensables pour la compréhension et l’utilisation<br />
d’XML<br />
Document XML valide<br />
Création d’un langage XML<br />
Règle d’écriture d’une DTD<br />
Les règles de validation d’un document XML bien formé<br />
Les espaces de noms (namespaces)<br />
Identifier les différents langages XML dans un document complexe<br />
Les API de programmation : accéder aux données depuis un programme<br />
DOM : un modèle objet de document<br />
SAX : une API de traitement évènementiel des documents<br />
DOM et SAX, inséparables<br />
XSLT : les feuilles de style XML<br />
XPATH pour naviguer dans un document<br />
Règles de transformation de document<br />
XSLT : un vrai langage de programmation<br />
XSLT : pour générer XHTML<br />
Utilisation de XML schema<br />
XML schema : rôle et intérêt par rapport aux DTD<br />
Le typage des données<br />
La syntaxe des schémas : les listes, les unions, les séquences, les choix...<br />
Les langages spécialisés<br />
Les langages des Web Services : WSDL, SOAP, UDDI<br />
Les langages du Web : XHTML, WML, XForm<br />
Le son et l’image : VoiceML, SVG<br />
Les bases de données : Xquery<br />
Et les autres : mathML...<br />
Page 6<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
XML - Manipuler et transformer les données<br />
Objectifs<br />
4 jours<br />
Savoir créer un langage XML à<br />
l’aide de XML schéma<br />
Comprendre les apports de XSL<br />
format<br />
Utiliser XPATH et XSLT pour<br />
transformer des documents XML<br />
ou pour produire des documents<br />
lisibles à partir de données XML<br />
Savoir écrire des requêtes<br />
XQuery simples<br />
Public<br />
Développeurs<br />
Prérequis<br />
Avoir suivi la formation XML -<br />
Découverte.<br />
Une connaissance d’HTML est un<br />
plus pour suivre cette formation.<br />
XML schéma<br />
En quoi les schémas permettent de structurer les données ?<br />
Rappel sur les DTD<br />
Utilité des schémas XML<br />
Création de schémas XML<br />
XSL<br />
Les apports de XSL<br />
Situation typique d’utilisation d’XSLT<br />
Adresser et manipuler des éléments XML avec XPath<br />
Utilité de XPath<br />
Parcours des données à l’aide de XPath<br />
Requêtes XPath<br />
Les principes de base de XSLT<br />
XSLT un vrai langage de programmation<br />
Transformation et restructuration de documents XML<br />
Utilisation de XPath et des éléments de test<br />
Les extensions de XSLT<br />
Mise en page et formatage avancés<br />
Le langage de présentation de données<br />
Les éléments de base d’un document XSL<br />
Les possibilités offertes par ce langage<br />
XQuery<br />
Interroger un fichier de données XML comme une base relationnelle<br />
XPath 2, XSLT 2 et XQuery<br />
Utilité de XQuery<br />
Requêtes XQuery<br />
Exemples de processeurs<br />
Page 7<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Joomla - Prise en main<br />
Objectifs<br />
2 jours<br />
CETTE FORMATION VOUS<br />
DOTERA DE TOUTES LES COM-<br />
PÉTENCES POUR GÉRER DE FA-<br />
ÇON EFFICACE LES CONTENUS<br />
DU SITE INTERNET DE VOTRE<br />
ENTREPRISE AU QUOTIDIEN<br />
AINSI QUE LES FONCTIONS SPÉ-<br />
CIFIQUES QUE VOUS UTILISEZ.<br />
Public<br />
Cette formation est destinée<br />
aux salariés d’organisations<br />
publiques ou privées souhaitant<br />
maîtriser Joomla dans le cadre<br />
de leur métier : équipe communication<br />
ou marketing, équipe<br />
de gestion ou technique, chefs<br />
d’entreprise ou assistantes.<br />
Prérequis<br />
Etre à l’aise avec l’utilisation d’un<br />
ordinateur et d’internet. Maitriser<br />
les bases de Microsoft Word.<br />
Un CMS comme Joomla, pourquoi faire ?<br />
Présentation de Joomla (concepts de base de Joomla, versions de<br />
Joomla 1.5 et 1.6, utilisations possibles de Joomla, écosystème de<br />
Joomla, ...),<br />
Premiers pas sur l’interface d’administration<br />
Gestion des contenus : textes, images, photos, vidéos, rubriques<br />
(sections, catégories)<br />
Gestion des articles dynamiques et statiques (version 1.5) et<br />
articles (version 1.6)<br />
Gestion des utilisateurs de Joomla (version 1.5 et/ou 1.6)<br />
Mise en page des articles (textes, images, vidéos, lien interne...)<br />
Fonctions complémentaires de Joomla : utilisations de fonctionnalités<br />
spécifiques permettant de répondre à votre besoin précis.<br />
Introduction à l’administration avancée.<br />
Page 8<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Joomla - Administration<br />
Objectifs<br />
3 jours<br />
APPRENDRE L’ADMINISTRATION<br />
AVANCÉE DE JOOMLA ET SON<br />
PARAMÉTRAG<br />
Public<br />
Cette formation est destinée aux<br />
professionnels souhaitant gagner<br />
du temps pour appréhender<br />
l’administration, son paramétrage<br />
avancé, les méthodes<br />
de templatisation ainsi que les<br />
bonnes pratiques de développement<br />
dans Joomla.<br />
Prérequis<br />
Avoir identifié des besoins avancés<br />
de Joomla<br />
Administration avancée de Joomla<br />
Gestion avancée des droits d’accès (Joomla 1.6)<br />
L’utilisation et l’administration des composants<br />
Bonnes pratiques de développement<br />
Modules, Composants et Plugins.<br />
Aménagement de Template Joomla<br />
Principe du template dans Joomla 1.5 et / ou 1.6,<br />
L’architecture du template Joomla,<br />
Les feuilles de style et le paramétrage.<br />
Référencement dans Joomla<br />
L’existant dans Joomla,<br />
Les composants spécifiques,<br />
Les outils complémentaires.<br />
Page 9<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Joomla - Administration<br />
Objectifs<br />
1 à 5 jours<br />
Construire son site Web avec<br />
Joomla<br />
Public<br />
Tout public<br />
Prérequis<br />
Aucun.<br />
Les journées de formation personnalisées sont faites pour vous ! Vous êtes<br />
seul(e) avec le formateur qui va vous guider de façon personnalisée et exhaustive<br />
sur l’ensemble des aspects de Joomla dont vous avez besoin.<br />
Vous avez peut être un projet Internet que vous souhaitez faire avancer ou tester<br />
sur Joomla? Nous allons vous accompagner durant cette formation au titre<br />
des travaux pratiques.<br />
Nous allons vous guider aussi bien sur les fondamentaux de Joomla (gestion<br />
de contenus, organisation, navigation, gestion des droits d’accès), mais aussi si<br />
vous le souhaitez sur la personnalisation de votre charte graphique (template)<br />
et la mise en place de fonctionnalités complémentaires.<br />
Présentation générale de l’écosystème Internet et d’un projet Internet<br />
Les phases d’un projet Internet.<br />
Le CMS Joomla, ses extensions et son environnement (base de données,<br />
fichiers,...)<br />
Les versions de Joomla 1.6, Joomla 1.5 ou Joomla 1.0.<br />
Administration de Joomla<br />
Installation des scripts Joomla.<br />
Utilisation de client FTP, base de données MySQL, PhpMyAdmin.<br />
Configuration et Paramétrage de Joomla.<br />
Gestion des utilisateurs et des droits d’accès.<br />
Mise en place d’un site Internet / Extranet<br />
Arborescence des contenus.<br />
Gestion du contenu :<br />
> Gestion des médias(images, photos, vidéos, PDF, Doc),<br />
> Section et Catégories,<br />
> Articles (utilisation de l’éditeur de texte enrichi, mise en forme, mise en page,<br />
insertion de médias),<br />
Utilisation des menus et navigation complète.<br />
Utilisation de fonctionnalités avancées de Joomla<br />
Présentation du fonctionnement et des différents types d’extension.<br />
Utilisation d’extensions internes à Joomla (formulaire de contact, sondages,<br />
remontées d’information, flux RSS, boite de connexion utilisateurs,...).<br />
Recherche, installation et manipulation de composants / modules / plugins<br />
pour Joomla<br />
Exemples d’extensions utilisables: boutique en ligne (Virtuemart), Newsletter<br />
(AcyMailing), Galerie de photos (JoomGallery), Forum (Kunena)...<br />
Utilisation du système de Templates Joomla (gabarit graphique)<br />
> Présentation de l’architecture d’un Template Joomla (fichiers Php, CSS)<br />
> Utilisation simple des CSS.<br />
Rédaction et Référencement Internet<br />
Comprendre les enjeux de la rédaction pour le Web.<br />
Principes et notions du référencement Internet.<br />
Principes de l’optimisation d’un site pour le référencement (contenus, plan du<br />
site, navigation, architecture, travail sur les liens internes et externes).<br />
Présentation d’un outil statistique avancé.<br />
Maintenance d’un site Joomla<br />
Page 10<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Ergonomie des sites Web<br />
Objectifs<br />
2 jours<br />
Évaluer la qualité ergonomique<br />
de votre site Internet<br />
Améliorer l’organisation et<br />
l’interface d’un site<br />
Optimiser la navigation<br />
Connaître les critères d’évaluation<br />
d’un site.<br />
Public<br />
Responsables de sites Internet/<br />
Intranet, chefs de projet, infographistes,<br />
webmasters, webdesigners<br />
Responsables multimédia, chargés<br />
de communication<br />
Toute personne amenée à concevoir<br />
et à améliorer un site Web<br />
Prérequis<br />
Maîtriser la micro-informatique<br />
et la navigation sur Internet.<br />
Viser la qualité ergonomique d’un site Web<br />
Cerner les comportements des internautes<br />
Définir des critères objectifs d’évaluation<br />
Analyser les processus de navigation<br />
Connaître les facteurs clés de réussite d’un site<br />
Les principales erreurs à éviter<br />
Améliorer l’organisation et l’interface<br />
Navigation et contrat de lecture<br />
Identité visuelle et ergonomie : l’importance de la page d’accueil<br />
Élaborer une charte de navigation<br />
Proposer les meilleurs outils<br />
Intégrer les notions de repérage, de localisation et d’orientation<br />
Optimiser la navigation<br />
Textes et graphisme : les clés de la navigation<br />
La notion de «groupes logiques»<br />
Les liens texte : les règles de nommage<br />
La navigation visuelle : formes, symboles et couleurs<br />
Développer l’interactivité du site Internet<br />
L’interactivité homme-machine<br />
L’interactivité humaine<br />
La notion de feed-back<br />
Les services interactifs<br />
Vérifier l’accessibilité<br />
Tenir compte de la législation sur l’accessibilité numérique<br />
Se conformer aux normes de W3C<br />
Adapter les contenus pour les personnes malvoyantes<br />
Évaluer son site Internet<br />
Utiliser une grille d’analyse<br />
Évaluation des sites en focus-groups<br />
Recueil des observations et bilan<br />
Recommandations et pistes d’amélioration<br />
Page 11<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Analyser les statistiques de votre site Web<br />
Objectifs<br />
2 jours<br />
Connaître les outils de mesure<br />
d’audience disponibles sur le<br />
marché et<br />
choisir le plus pertinent<br />
Définir les Indicateurs Clés de<br />
Performance (KPI)<br />
Piloter un plan de marquage<br />
pour améliorer l’efficacité et la<br />
rentabilité de<br />
votre site Web et de vos campagnes<br />
e-marketing<br />
Public<br />
Webmaster<br />
E-marketeur/Chargé de référencement<br />
Responsable e-business<br />
Responsable marketing et communication<br />
Chef de projet Internet<br />
Prérequis<br />
Maîtriser la micro-informatique<br />
et la navigation sur Internet.<br />
Identifier les Indicateurs Clés de Performance (KPI)<br />
Définir les objectifs du site : trafic, notoriété, vente, leads, contacts,<br />
monétisation<br />
Définir les indicateurs : performance des campagnes marketing online<br />
(référencement naturel, liens sponsorisés, affiliation, emailing, achat<br />
d’espaces) et offline ; performance des contenus du site ; calculer son Retour<br />
sur Investissement (ROI)<br />
Classer, hiérarchiser et interpréter les KPI<br />
Choisir son outil de mesure d’audience<br />
Panorama des technologies de mesure d’audience : logs ;tags ;panels<br />
Panorama des solutions : Google Analytics, Xiti, Weborama, Ominture...<br />
Les outils labélisés<br />
Piloter le déploiement de l’outil<br />
Marquage des contenus<br />
Marquage des actions<br />
Marquage des conversions<br />
Marquage des campagnes publicitaires<br />
Mettre en place un reporting<br />
Format, fréquence d’envoi, période d’analyse et de comparaison<br />
Choisir les KPI Personnaliser les reportings en fonction des profils<br />
d’utilisation (PDG, directeur marketing)<br />
Importer et mettre en forme les données<br />
Interpréter les statistiques et mettre en place des actions correctives<br />
Apprendre à évaluer la performance des indicateurs<br />
Mettre en place des actions correctives et optimiser son ROI :A/B Testing ;<br />
test multi-variables ; test utilisateurs/focus group ; optimisation des<br />
campagnes e-marketing<br />
Adopter le processus d’amélioration continue<br />
Page 12<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Développer un site Web - Synthèse pratique<br />
Objectifs<br />
4 jours<br />
Ce cours, très pratique, vous présentera<br />
l’ensemble des technologies<br />
Internet. Il vous expliquera<br />
le fonctionnement des services<br />
Web et des différents langages<br />
associés, HTML, XML..., ainsi<br />
que les techniques graphiques,<br />
l’interrogation des bases de<br />
données et l’administration.<br />
Les exercices vous permettront<br />
d’appréhender d’une manière<br />
très concrète toutes les phases<br />
de la réalisation d’un site Web.<br />
Public<br />
Toutes personnes amenées à<br />
créer un site internet.<br />
Prérequis<br />
Des connaissances en informatique<br />
sont très souhaitables pour<br />
tirer le meilleur parti de ce cours.<br />
Les technologies du site Web<br />
- Les serveurs Web (Apache, IIS). Les<br />
protocoles TCP/IP, PPP, HTTP. FTP. Les<br />
URL. Les services réseaux complémentaires<br />
(DNS, WINS, DHCP, ...).<br />
- Gestion du nom de domaine. Choix<br />
de l’hébergeur. Architecture technique.<br />
Organisation. Les services Web.<br />
Sécuriser l’accès aux pages Web<br />
- Protocoles HTTPS, SSL.<br />
- Les certificats, le firewall, le proxy.<br />
- Paiement sécurisé.<br />
Création de pages Web : HTML,<br />
XML, XHTML<br />
- Présentation du langage HTML,<br />
XHTML.<br />
- Structure, liens, hypertexte.<br />
- Les images, les cadres, les feuilles de<br />
style. Les formats vectoriels.<br />
- Techniques pour réussir son référencement<br />
sur les moteurs de recherche.<br />
Les méta-tags.<br />
Les formulaires<br />
- Contraintes et avantages. Syntaxe,<br />
structure, champs de saisie, boutons,<br />
cases à cocher, listes, zones de texte,<br />
sélections de fichier.<br />
Conception graphique et multimédia<br />
- Mise en oeuvre d’outils graphiques<br />
(Fireworks) pour concevoir une interface<br />
évoluée. Développer des images<br />
animées avec Flash.<br />
- Les ressources graphiques GIF, JPEG,<br />
PNG, shockwave.<br />
Accessibilité et ADAE<br />
- Norme. Impact sur le développement.<br />
Mettre en conformité le site<br />
avec l’accessibilité. Outils de test.<br />
Labels Accessiweb.<br />
Ergonomie d’une application Web<br />
- Charte graphique. Règles d’usability.<br />
Ecueils graphiques à éviter pour faire<br />
un site efficace (navigation, mise en<br />
page, contraintes techniques). Modèles<br />
de pages.<br />
Pages dynamiques : les CGI<br />
- Mode de fonctionnement, sécu-<br />
rité. Les méthodes GET et POST. Les<br />
variables serveur.<br />
- Configuration du serveur.<br />
- Scripts côté serveur : ASP, JSP, PHP.<br />
- Mise en oeuvre du VBSCRIPT.<br />
- Appel de services Web.<br />
Interface base de données<br />
- Technologies d’accès à partir des<br />
scripts ASP, ODBC. Le langage de<br />
requête SQL.<br />
- Intégration de requêtes SQL dans la<br />
page pour insérer, supprimer, modifier<br />
des données de la base.<br />
Le langage Javascript et DHTML<br />
- Syntaxe du langage. Contrôles<br />
de saisie d’un formulaire. Effets de<br />
rollover sur les images. Gestion des<br />
cookies. Mise en oeuvre du DHTML.<br />
Effets spéciaux en DHTML. Gestion<br />
des cookies.<br />
- Récupérer et intégrer un script dans<br />
une page.<br />
Technologies complémentaires côté<br />
client<br />
Composants Java<br />
- Présentation de la technologie Java.<br />
Intégration d’applets java. Interrogation<br />
d’une base à partir d’un Applet-<br />
JDBC<br />
Composants ActiveX, plug-ins Flash<br />
- Présentation de la technologie<br />
ActiveX. Développement d’un composant<br />
Flash.<br />
Administration du site Web<br />
- Mise en oeuvre de l’ensemble des<br />
opérations d’administration effectuées<br />
par le webmaster (nom de domaine,<br />
transfert ftp, sécurité, création de<br />
messages d’erreur personnalisés, gestion<br />
des fichiers journaux).<br />
Page 13<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Google Adwords<br />
Objectifs<br />
2 jours<br />
Identifier les étapes de la vente<br />
par internet<br />
Comprendre la diffusion des<br />
campagnes sur Google et<br />
contourner ses principaux<br />
défauts<br />
Maîtriser les outils laissés à la<br />
disposition par Google (Adwords<br />
et Editor)<br />
Optimiser selon le ROI<br />
Comprendre les problématiques<br />
du Search Engine Marketing<br />
(S.E.M) par la pratique et de<br />
nombreuses études de cas<br />
Public<br />
Toute personne amenée à faire<br />
de la publicité avec Google<br />
Adword.<br />
Prérequis<br />
Connaissance internet standard,<br />
savoir utiliser Windows et Excel.<br />
Publicité et Search Engine Marketing ? Où en est Google ?<br />
État des lieux du SEM et place hégémonique de Google<br />
Les notions fondamentales de la publicité sur Internet<br />
Ouverture d’un compte Adwords dédié au secteur de chaque participant et<br />
paramètres de facturation<br />
Définir sa campagne : cible, enjeu et objectifs<br />
Réflexion sur les mots clés : sémantiques et contraintes imposées par Google<br />
Les annonces : les règles éditoriales, les différents formats, les accroches à<br />
utiliser<br />
Les campagnes : comment gérer chaque campagne efficacement, quel suivi et<br />
comment les faire évoluer<br />
Créer son compte : pragmatisme et observation<br />
Création de campagnes par chaque participant selon son secteur d’activité<br />
Le découpage : comment « slicer » son compte ? quelle arborescence ? (exercice<br />
pratique)<br />
Quality Score et unité de mesure des performances<br />
Les bonnes pratiques<br />
Qu’est ce qu’une bonne structure de compte? Quelles influences sur le Quality<br />
Score de Google ?<br />
Les bonnes pratiques : comment contrecarrer les paramètres «par défaut» de<br />
Google<br />
Les trucs et astuces : cas pratique et exercices pour améliorer sa note attribuée<br />
par Google<br />
Développer son compte. Quelles directions prendre ? Analyse et déduction<br />
Paramétrages des campagnes<br />
Techniques pour développer son compte<br />
S’aider des rapports<br />
Apprendre à optimiser sa diffusion<br />
Augmenter sa visibilité et sa notoriété : display et réseau de contenu (être présent<br />
sur les sites du réseau display de Google)<br />
Notions sur le ROI des campagnes<br />
Comment optimiser son trafic<br />
Diversifier ses sources de trafic et les comparer<br />
Savoir développer sa diffusion et l’alterner<br />
Les dernières nouveautés Google?<br />
Publicité sur les téléphones mobiles<br />
Re-Marketing<br />
Chemin de conversion<br />
La concurrence<br />
Microsoft Bing - Adcenter<br />
Facebook<br />
Page 14<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Référencement Site Web<br />
Objectifs<br />
2 jours<br />
Comprendre les enjeux du référencement<br />
sur les moteurs de<br />
recherche<br />
Renforcer sa visibilité et sa notoriété<br />
Maîtriser les techniques de<br />
référencement payant ou liens<br />
sponsorisés<br />
Maîtriser les fondamentaux du<br />
référencement naturel<br />
Augmenter le nombre de visites<br />
de façon significative, mesurer le<br />
R.O.I<br />
Public<br />
Responsable de sites Internet,<br />
webmaster, webmarketer<br />
Responsable marketing et communication<br />
Chef de projet Web<br />
Toute personne en charge du<br />
référencement du site Web de<br />
son entreprise<br />
Prérequis<br />
Maîtriser la micro-informatique<br />
et la navigation sur Internet.<br />
Les enjeux du référencement sur les moteurs de recherche<br />
Importance du référencement pour la visibilité et l’audience d’un site Web<br />
Panorama des acteurs et des outils de recherche en France à l’international<br />
La domination de Google<br />
Définition du référencement sur les moteurs de recherche<br />
Référencement naturel et liens sponsorisés : quelle synergie ?<br />
Optimiser le référencement naturel de son site Internet<br />
Comprendre le fonctionnement des moteurs de recherche et les comportements<br />
des internautes<br />
Maîtriser les facteurs techniques favorisants et bloquants<br />
Analyser la stratégie des concurrents<br />
Champ lexical et choix des mots clés<br />
Rédiger ses contenus pour favoriser un référencement en longue traîne<br />
Rédiger les titres et les descriptifs<br />
Développer la popularité de son site<br />
Exploiter la recherche universelle : vidéos, actualités, cartes, blogs<br />
Tirer parti des réseaux sociaux et services Web 2.0<br />
Choisir un prestataire de référencement naturel<br />
Créer et animer une campagne de liens sponsorisés<br />
Le modèle des liens sponsorisés<br />
Définir sa stratégie : Objectifs ? Budget ? Période ? Cible ?<br />
Structurer sa campagne<br />
Options de ciblage linguistiques, géographiques et sémantiques<br />
Rédiger ses annonces<br />
Optimiser ses pages d’arrivées<br />
Gérer ses enchères et son budget<br />
Analyser et piloter sa campagne<br />
Mesurer les résultats et son ROI<br />
Les acteurs de la mesure d’audience<br />
Quel outil mettre en place ?<br />
Les KPI (Indicateurs de Performance)<br />
Interpréter les résultats et mettre en place les actions<br />
correctives<br />
Application pratique<br />
Auditer son propre référencement<br />
Trouver des solutions d’optimisation pour le référencement naturel<br />
Création d’une campagne d’achats de mots-clés sur Google Adwords : créer et<br />
paramétrer une campagne, sélectionner ses mots-clés, rédiger l’annonce, définir<br />
des enchères, analyser sa campagne, utiliser l’optimiseur des enchères<br />
Page 15<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Réussir un projet Web<br />
Objectifs<br />
3 jours<br />
Acquérir des méthodes pour<br />
identifier clairement la vocation<br />
de son site Internet<br />
Comprendre les technologies<br />
du Web et choisir celles les plus<br />
adaptées à son projet<br />
Disposer des bases nécessaires<br />
à la rédaction d’un cahier des<br />
charges exhaustif<br />
Être en mesure de planifier et<br />
suivre les différentes étapes d’un<br />
projet Web<br />
Public<br />
Chef de projet Web et toute personne<br />
en charge de la réalisation<br />
d’un site web souhaitant disposer<br />
d’une vision globale du développement<br />
de site intégrant les<br />
récentes évolutions techniques<br />
et fonctionnelles<br />
Prérequis<br />
Connaissances de l’environnement<br />
du Web.<br />
Les caractéristiques d’un site<br />
Les choix directeurs, la vocation du<br />
site, la composition de l’équipe, les<br />
critères de succès<br />
Comment définir les objectifs ?<br />
Personnalisation des contenus, intégration<br />
des applications, portabilité<br />
des informations, gestion du multicanal<br />
La préparation de qualité<br />
Précautions à prendre lors de la phase<br />
de conception<br />
Intégrer les contraintes juridiques de<br />
la possession d’information<br />
Les principes d’une ergonomie de<br />
qualité<br />
Les différents aspects de la mise en<br />
page Web : graphique, navigation,<br />
ergonomie<br />
CMS: les outils de gestion du<br />
contenu<br />
La structuration des sources et l’organisation<br />
de la navigation pour trouver<br />
une interactivité des contenus<br />
Analyse des méthodologies de mise<br />
à jour<br />
Les fonctionnalités des outils de gestion<br />
de contenu et les caractéristiques<br />
des produits<br />
Panorama des solutions des éditeurs<br />
: Documentum, Vignette, MediApps,<br />
SharePoint, Hummingbird...<br />
Les solutions Open Source : SPIP,<br />
Zope, Typo3...Les fonctionnalités des<br />
moteurs de recherches : Exalead,<br />
Google Server Appliance, Autonomy,<br />
Sinequa...Les problèmes juridiques liés<br />
aux contenus électroniques : contenus<br />
éditoriaux, audiovisuels, photos,<br />
musique<br />
Web-marketing et gestion de la<br />
relation client<br />
Le positionnement du E-marketing, et<br />
la méthodologie VTT (visibilité, traçabilité,<br />
transformation). Les démarches<br />
de benchmark : perception, fonctionnel,<br />
quantitatif et qualitatif. Comment<br />
optimiser le référencement de son<br />
site sur les moteurs de recherches : les<br />
techniques et les règles à déployer ?<br />
Les newsletters, l’e-mail, les bannières,<br />
les outils complémentaires : forum,<br />
jeux en ligne, chat...<br />
Le marketing viral : Blog, flux RRS,<br />
Wiki<br />
Les modes de rémunération disponibles<br />
Les outils de la traçabilité du client et<br />
de mesure de fréquentation<br />
Évolution des techniques et architectures<br />
Les langages de développement<br />
Les approches des interfaces utilisateurs<br />
: client léger, client riche : Ajax<br />
Utilisation du XHTML, des templates<br />
et des feuilles de style en cascade, les<br />
CSS. Comprendre les technologies et<br />
langages proposés par vos prestataires.<br />
Déchiffrer les acronymes des<br />
architectures de site Web : HTML ,<br />
XML, PHP, ASPX, CFM, JSP<br />
Architecture statique, dynamique, N-<br />
Tiers avec serveurs d’applications<br />
Les critères de choix majeurs d’une<br />
solution et d’un prestataire, les<br />
niveaux de tarifs<br />
La rédaction du cahier des charges<br />
Les rubriques du cahier des charges<br />
Typologie des cahiers des charges, les<br />
points à ne pas oublier<br />
Les fonctionnalités du gestionnaire de<br />
contenu.Les fonctionnalités du moteur<br />
de recherches. Approche financière,<br />
coût de conception, coût de fabrication,<br />
coût de l’hébergement, coût<br />
des abonnements. Appel d’offres : les<br />
questions à poser, le déchiffrement<br />
des propositions, le vocabulaire de<br />
votre prestataire.Étude de cas concrets<br />
: exemples de réponses aux appels<br />
d’offres et méthodologie de sélection<br />
Conduite du projet<br />
Une méthodologie spécifique : approche<br />
itérative ou linéaire. Les étapes<br />
du process : les points sensibles.Management<br />
du processus : le suivi des<br />
cycles de recettage. Les indicateurs du<br />
ROI : retour sur investissement.<br />
Page 16<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
AJAX<br />
Objectifs<br />
2 jours<br />
Découvrir les apports d’Ajax sur<br />
les interfaces Web<br />
Comprendre en quoi Ajax constitue<br />
une avancée technologique<br />
majeure<br />
Bénéficier de retours d’expériences<br />
pour identifier les pièges<br />
à éviter en phase de conception<br />
Savoir utiliser les scripts Ajax<br />
pour rendre les pages Web plus<br />
interactives.<br />
Public<br />
Chefs de projet et développeurs<br />
Prérequis<br />
Connaissance du développement<br />
Web<br />
Maîtrise de JavaScript.<br />
Bien développer pour le Web 2.0<br />
Un code XHTML conforme<br />
Les styles et la séparation des responsabilités<br />
Javascript : un langage à maîtriser<br />
Les erreurs à ne plus commettre<br />
Les exigences Javascript des applications web 2.0<br />
Ajax par l’exemple<br />
Étude de cas : Google suggest<br />
Généralisation du principe<br />
Panorama des utilisations d’Ajax<br />
Cas classiques : mise à jour d’informations sans rafraîchissement de page<br />
Interfaces riches : complétion automatique, glisser-déplacer, effets graphiques<br />
Risques et limites à l’utilisation d’Ajax<br />
Les erreurs classiques de conception<br />
Ce qu’Ajax ne permet pas<br />
Quand et comment ne pas utiliser Ajax<br />
Motifs de conception Ajax<br />
Architecture patterns<br />
Programming patterns<br />
Usability patterns»<br />
Être productif avec Ajax<br />
Productivité de l’environnement de développement<br />
Les bibliothèques JavaScript pour Ajax<br />
Construire des objets Ajax réutilisables<br />
Ajax et l’usine logicielle<br />
Impacts d’Ajax sur les architectures logicielles<br />
Les outils «software factory» pour JavaScript<br />
Page 17<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Animer votre site avec FLASH<br />
Objectifs<br />
4 jours<br />
Maîtriser Flash<br />
Apprendre à créer des objets et<br />
effets puis à les animer<br />
Savoir réaliser des animations<br />
multimédia<br />
Public<br />
Concepteurs de pages Web,<br />
responsables de sites<br />
Maquettistes et graphistes, tout<br />
utilisateur de Flash<br />
Prérequis<br />
Avoir déjà créé des pages en<br />
HTML ou réalisé des applications<br />
multimédias<br />
Les bases de Flash<br />
Flash les grands principes<br />
Le vocabulaire propre à Flash<br />
Présentation de l’interface<br />
Dessiner des formes simple sur la scène<br />
Peindre à l’aide de couleurs ou de ‘’bitmap’’, gérer les dégradés<br />
Gérer les calques<br />
Gérer la ligne temporelle et les images clés<br />
Créer des objets dans la bibliothèque<br />
L’animation : interpolation de mouvement, de forme<br />
Les masques<br />
La gestion des textes<br />
La gestion des boutons<br />
Analyser et préparer<br />
Déterminer les objectifs de l’animation Flash<br />
Déterminer la structure de votre animation en fonction de sa finalité<br />
Analyser en terme de graphique, movie clip, bouton<br />
Élaborer le process de réalisation<br />
Réaliser l’animation<br />
Importer les données externes dans la bibliothèque<br />
Création des graphiques dans la bibliothèque<br />
Création des movie clip dans la bibliothèque<br />
Création des boutons dans la bibliothèque<br />
Assemblage des éléments sur la scène<br />
Programmer en ActionScript les bases<br />
Les grands principes de la programmation<br />
Savoir analyser un problème<br />
Mini lexique du vocabulaire indispensable<br />
Concevoir un organigramme<br />
Générer les lignes de code<br />
Programmation<br />
Rendre interactif les éléments de votre animation à l’aide d’ActionScript<br />
Où écrire le code<br />
‘’Débugger’’ un programme<br />
Tester l’animation<br />
Traiter les autres médias<br />
Pourquoi et comment gérer les médias lourds en externe<br />
Lier de la vidéo au format flv à une animation<br />
Incorporer du son mp3<br />
Publier et tester<br />
Publier une animation<br />
Envoyer par FTP les fichiers swf et html chez l’hébergeur<br />
Convertir une animation en exécutable autonome<br />
Page 18<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Dreamweaver - Créer un site<br />
Objectifs<br />
5 jours<br />
Maîtriser les bases de Dreamweaver<br />
Apprendre à créer des pages<br />
Web<br />
Savoir élaborer la navigation<br />
entre les pages de son site<br />
Savoir insérer des éléments<br />
dynamiques dans une page<br />
Comprendre comment organiser<br />
et publier des sites<br />
Public<br />
Personnes utilisant la microinformatique<br />
et Internet, qui<br />
souhaitent pouvoir créer des<br />
pages Web ou mettre à jour un<br />
site Web avec Dreamweaver.<br />
Prérequis<br />
Connaissance Internet et Windows<br />
Découvrir l’interface de Dreamweaver<br />
Gérer les fenêtres et panneaux<br />
Configurer les préférences du logiciel<br />
Créer un nouveau site Web<br />
Qu’est ce qu’un site Web ?<br />
Configurer un site avec Dreamweaver<br />
Créer une nouvelle page<br />
Créer, modifier, enregistrer un document<br />
Insérer du texte et le mettre en<br />
forme<br />
Quelques notions de HTML et XHTML<br />
Insérer et structurer du texte avec les<br />
éléments paragraphes, en-têtes...<br />
Mettre en forme avec les styles CSS<br />
Créer et appliquer des mises en forme<br />
spécifiques<br />
Utiliser les feuilles de styles externes<br />
Insérer des liens hypertextes<br />
Créer des liens vers une autre page,<br />
une page d’un autre site Web, une<br />
adresse de messagerie<br />
Créer un lien pour se déplacer au sein<br />
d’une même page<br />
Mettre en forme avec les styles CSS<br />
Définir les propriétés de la page<br />
Définir une image d’arrière plan en<br />
mode CSS<br />
Définir le titre de la page<br />
Insérer des en-têtes de page<br />
Insérer des images<br />
Connaître les contraintes pour les<br />
images sur le Web. Insérer une image<br />
Recadrer, accentuer, redimensionner,<br />
rééchantillonner. Créer des zones<br />
réactives avec une image.<br />
Insérer et manipuler les tableaux<br />
Créer un tableau de présentation de<br />
données.Combiner et diviser des cellules.<br />
Mettre en forme un tableau<br />
Utiliser les modes «standard» et «mise<br />
en forme»<br />
Insérer des calques<br />
Créer et positionner un calque sur la<br />
page<br />
Définir les propriétés du calque<br />
Créer une mise en page<br />
Créer une mise en page à l’aide de<br />
tableaux<br />
Construire un tableau en mode «mise<br />
en forme»<br />
Utiliser les aides à la création : le tracé<br />
de l’image, les règles, les repères, la<br />
grille<br />
Vérifier la prise en charge par le navigateur<br />
Créer une mise en page à l’aide de<br />
calques<br />
Utiliser les cadres<br />
Publier un site<br />
Vérifier le site avant publication :<br />
contrôle des liens, la carte du site,<br />
structure des fichiers...<br />
Configurer le compte FTP dans<br />
Dreamweaver<br />
Voiler les dossiers à ne pas publier<br />
Publier le site<br />
Mettre à jour une page et la publier<br />
Synchroniser un site<br />
Utiliser les éléments de bibliothèque<br />
Créer un nouvel élément de bibliothèque<br />
Insérer un élément de bibliothèque<br />
Modifier un élément de bibliothèque<br />
Utiliser les modèles de page<br />
Créer un nouveau modèle<br />
Créer des régions modifiables<br />
Créer un nouveau document à partir<br />
d’un modèle<br />
Insérer du contenu dans le document<br />
Modifier un modèle<br />
Insérer des éléments multimédias<br />
Insérer un texte ou un bouton Flash<br />
Insérer une animation Flash<br />
Insérer un son, une vidéo<br />
Utiliser les comportements<br />
Découvrir les comportements<br />
Afficher/masquer un calque<br />
Ouvrir une page dans une nouvelle<br />
fenêtre<br />
Définir un évènement pour déclencher<br />
le comportement<br />
Utiliser les scénarii<br />
Créer un nouveau scénario : déplacer<br />
un calque dans la page. Insérer un<br />
comportement dans le scénario.<br />
Page 19<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Expression Web Studio - Créer un site<br />
Objectifs<br />
3 jours<br />
Créer, modifier, contrôler et<br />
maintenir un site avec MS<br />
Expression<br />
Créer des pages Web intégrant<br />
des textes et des images<br />
Utiliser les tableaux, les calques<br />
et les cadres pour la mise en<br />
page<br />
Mettre en oeuvre les différents<br />
types de liens<br />
Gérer la compatibilité pour les<br />
navigateurs<br />
Travailler avec les feuilles de<br />
styles CSS<br />
Public<br />
Concepteurs de pages Web,<br />
responsables de sites<br />
Maquettistes et graphistes<br />
Prérequis<br />
Aucun.<br />
De l’édition de page à la gestion de sites<br />
Le site Web et sa gestion<br />
L’organisation du travail<br />
L’infographie adaptée à internet<br />
La conception de sites<br />
Le design graphique<br />
Contexte du projet<br />
Publics visés<br />
Types de contenus<br />
Les problèmes de compatibilité<br />
Structure de documents<br />
HTML<br />
Les styles et leur utilisation avec DHTML<br />
Les éléments de mise en page Web<br />
L’insertion des éléments<br />
Le travail sur les textes<br />
Les liens hypertextes, les tableaux et les images<br />
Tableaux de disposition<br />
Gestion du site<br />
Paramétrage et publication ftp<br />
Les outils avancés<br />
Les cadres (frames) et leur mode d’emploi<br />
Les modèles<br />
Publier et tester<br />
Publier une animation<br />
Les modèles du Web dynamiques<br />
Les formulaires, les feuilles de style CSS<br />
Le principe des sites Web dynamiques<br />
Page 20<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Dreamweaver Dynamique<br />
Objectifs<br />
3 jours<br />
L’atelier de développement<br />
Dreamweaver propose de<br />
nouvelles fonctionnalités pour<br />
développer très rapidement une<br />
application professionnelle, un<br />
site Web dynamique. Grâce aux<br />
fonctions puissantes de Dreamweaver,<br />
vous interfacerez rapidement<br />
vos bases de données,<br />
vos services Web, et faciliterez<br />
la mise en place de services<br />
sécurisés.<br />
Public<br />
Concepteurs de pages Web,<br />
responsables de sites<br />
Maquettistes et graphistes<br />
Prérequis<br />
Des connaissances de base sur<br />
la création des sites Web et sur<br />
HTML sont requises.<br />
Création d’un espace de travail<br />
- Paramétrage (navigateurs, éditeur), création d’un espace projet. Importer un<br />
site. Génération des rapports d’audit. L’éditeur HTML. Raccordement FTP à un<br />
site distant.<br />
Editeur de code<br />
- Création et modification de balises. Utilisation de l’assistant pour l’écriture de<br />
code. Les fonctions d’optimisation de code HTML. Les templates.<br />
Traitement XML<br />
Composeur graphique de pages<br />
- Présentation de l’éditeur HTML : les tableaux, frame, feuilles de style. Mise en<br />
forme de texte. Les balises d’en-tête. Les objets Texte.<br />
Javascript<br />
- Syntaxe Javascript. Les objets Script.<br />
- Création dynamique de code Javascript et association aux événements. Débogage<br />
de code. Téléchargement de scripts Javascript.<br />
Animations DHTML<br />
Présentation des scénarios, calques. Création dynamique de rollover, menus<br />
déroulants. Portabilité des actions Javascript. Téléchargement de commandes<br />
DHTML et Javascript à partir de la zone Macro media Exchange.<br />
Les modèles de pages<br />
Création d’un modèle de page. Contrôles sur les zones modifiables. Utilisation<br />
des modèles PHP, WML, HTML... Création d’une bibliothèque.<br />
Composants avancés<br />
Présentation des technologies ActiveX, Flash, plug-ins, applet java. Intégration<br />
automatique et paramétrage. Importation de ressources externes.<br />
Développement de scripts serveur<br />
- Présentation de l’environnement de développement.<br />
- Rappels sur les CGI. Présentation des langages intégrés (ASP, JSP, PHP, ASP.<br />
NET, C#). Manipulation des types de variables : variables de formulaire, d’URL,<br />
de session. Les cookies. Appel de bibliothèques externes. Les opérateurs conditionnels.<br />
Intégration de compteurs d’enregistrements.<br />
Accès aux bases de données<br />
- Paramétrage de la connexion ODBC. Consultation de la base de données<br />
- Les objets serveurs pour la gestion dynamique des bases de données<br />
- Interrogation SQL sur une table. Préparation et personnalisation des requêtes<br />
à l’aide de l’assistant. Les barres et états de navigation.<br />
- Manipulation des pages principales/détails.<br />
- Récupération des résultats et manipulation des RecordSet. Génération des<br />
tableaux dynamiques de résultats. Utilisation des tables pour générer des formulaires.<br />
Authentification utilisateur<br />
- Gestion des formulaires de login. Raccordement automatique d’une table<br />
d’authentification au site Web. Contrôle conditionnel d’accès aux pages.<br />
Variable de session.<br />
Comportement du serveur<br />
- Installation de nouveaux comportements serveurs à partir de MX Exchange :<br />
composants commerce, menus, panier, mail, upload...<br />
Page 21<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
HTML et CSS<br />
Objectifs<br />
2 jours<br />
Être en mesure de développer<br />
des documents HTML<br />
Explorer l’ensemble des possibilités<br />
offertes par HTML<br />
Comprendre comment améliorer<br />
la présentation et la maintenance<br />
des pages Web d’un site grâce<br />
aux feuilles de style<br />
Public<br />
Utilisateurs de l’informatique,<br />
contributeurs, informaticiens<br />
(chefs de projet, concepteurs,<br />
réalisateurs, développeurs débutants)<br />
Webmasters amenés à participer<br />
à l’élaboration de documents en<br />
vue d’une mise en place sur le<br />
Web (Internet ou Intranet)<br />
Prérequis<br />
Connaissances générales sur<br />
Internet.<br />
Présentation<br />
HTML : le langage du Web<br />
Contexte historique<br />
Environnement et structure<br />
Le concept des balises<br />
Le bon usage des balises<br />
Particularités et pièges du HTML<br />
Le document HTML minimum<br />
Mise en forme du document<br />
Le texte simple<br />
Les objets d’un document<br />
L’en-tête d’un document HTML<br />
Mise en forme du texte<br />
Les titres<br />
Les paragraphes de texte<br />
Le contrôle de passage à la ligne<br />
Le formatage du texte<br />
L’alignement<br />
La taille, la couleur et la police<br />
Les caractères spéciaux<br />
Les commentaires<br />
Les autres balises de texte<br />
Les listes<br />
Numérotées<br />
A puces<br />
Imbriquées<br />
Les listes de définition<br />
Les tableaux<br />
Les cellules de tableau<br />
La fusion des cellules<br />
Gestion de la taille du tableau<br />
En-tête et légende<br />
Les bordures<br />
Les groupes de colonnes<br />
Les groupes de lignes<br />
Les hypertextes<br />
La balise de liens<br />
Liens vers une autre page<br />
Liens à l’intérieur d’une page<br />
Liens vers un autre site Web<br />
Liens vers une adresse électronique<br />
Liens pour télécharger un fichier<br />
Les Target<br />
L’attribut titre<br />
La couleur des liens<br />
Liens et feuilles de style<br />
Insertions d’images<br />
Les images du Web<br />
L’insertion d’une image<br />
L’espace autour d’une image<br />
L’alignement d’une image<br />
L’insertion d’une couleur d’arrièreplan<br />
L’insertion d’image d’arrière-plan<br />
L’insertion d’un lien sur une image<br />
Les images réactives<br />
Insertions d’éléments multimédia<br />
Flash, Real, Quicktime, Pdf et<br />
d’applets Java<br />
Les frames<br />
Page de cadres élémentaire<br />
Cadre avec colonnes<br />
Cadre avec lignes<br />
Attributs des cadres<br />
Liens entre les cadres<br />
Les cadres en ligne (balise iframe)<br />
Choisir entre cadre ou tableau<br />
Les formulaires<br />
La déclaration de formulaire<br />
Zone de texte à une ligne, à plusieurs<br />
lignes<br />
Menu déroulant<br />
Bouton radio<br />
Bouton checkbox<br />
Bouton d’envoi<br />
Bouton d’annulation<br />
Bouton de commande<br />
Les formulaires cachés<br />
Les formulaires de transfert de fichier<br />
Les formulaires de mot de passe<br />
L’organisation des éléments d’un<br />
formulaire<br />
Les meta-informations<br />
Doctype ou DTD<br />
Les feuilles de style<br />
Les propriétés : couleur, police,<br />
marge,...<br />
Les classes<br />
Dynamiser un site avec CSS<br />
Gérer les positionnements<br />
Page 22<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Javascript, HTML dynamique et Ajax<br />
Objectifs<br />
3 jours<br />
Le langage Javascript est devenu<br />
incontournable dans le développement<br />
de sites Web, tant pour<br />
sa relation forte à l’interface graphique<br />
que pour le traitement<br />
client/serveur. Ce stage vous<br />
apportera toute la connaissance<br />
pour interfacer le langage.<br />
Public<br />
Prérequis<br />
La connaissance de l’environnement<br />
Windows est requise<br />
ainsi que la maîtrise du langage<br />
HTML et une culture générale<br />
de l’Internet. Les principes de<br />
base de la programmation sont<br />
nécessaires, la connaissance d’un<br />
langage de programmation sera<br />
un atout.<br />
Rappels sur les technologies du<br />
Web<br />
- Les protocoles HTTP, HTTPS.<br />
- Les types de navigateurs et leur<br />
impact sur la portabilité.<br />
- Les composants Web : HTML,<br />
XHTML, CSS, Javascript, Flash, Java...<br />
- Impact de Javascript sur l’accessibilité.<br />
- Importance de XHTML sur l’utilisation<br />
dynamique de Javascript.<br />
- Méthode de développement Javascript<br />
en équipe.<br />
- Les outils de développement.<br />
- Positionnement et illustration des<br />
technologies DHTML.<br />
Le langage JavaScript<br />
- Concepts de la programmation<br />
Objet.<br />
- Les variables, le partage de bibliothèques,<br />
les opérateurs logiques et<br />
arithmétiques, la programmation<br />
objet (classes objets), les tableaux,<br />
les matrices de stockage, les types de<br />
base (Math, Date ...), les itérations, les<br />
fonctions.<br />
- La gestion d’erreurs, exceptions.<br />
- Accès aux ressources du navigateur :<br />
plugins, résolution, version...<br />
- Extension des objets prédéfinis.<br />
Gestion de formulaires HTML<br />
- Manipulation de contenu de formulaires.<br />
- Accès et modification dynamique<br />
des composants du formulaire :<br />
zone de saisie, cases à cocher, cases<br />
d’options, manipulation de combobox,<br />
textarea.<br />
- Fonctions de validation de formulaire.<br />
- Evénements liés aux éléments de<br />
formulaire : changement, initialisation,<br />
clic,...<br />
Interaction avec les feuilles de style<br />
en cascade<br />
- Rappel sur les feuilles de style en<br />
cascade (CSS-1, CSS-2), Les outils<br />
pour les manipuler.<br />
- CSS multiples, héritages multiples,<br />
règles de priorité.<br />
- Les classes de sélecteurs, les sélecteurs<br />
globaux.<br />
- Les blocs de texte, les calques, les<br />
couleurs, mises en forme de paragraphes,<br />
DIV...<br />
- Accès et modification des styles.<br />
Parseurs et DOM<br />
- Rappel sur les parseurs XML.<br />
- Présentation du langage XML<br />
(éléments attributs), ses fichiers de<br />
définition DTD et XML-schéma.<br />
- Document Object Models : variantes<br />
entre les navigateurs, problématique<br />
de la maintenance.<br />
- Manipulation de données XML (lecture,<br />
ajout, suppression, modification<br />
de noeuds).<br />
- Applications XML sur la structure<br />
DOM de la page.<br />
- Les traitements événementiels<br />
Javascript : gestionnaires clavier, sou-<br />
ris, événements liés aux formulaires,<br />
Rollover, menus dynamiques, redirections<br />
http.<br />
Ajax<br />
- Présentation de Asynchronous<br />
Javascript And Xml<br />
- Enjeux, solutions et alternatives.<br />
- Les bibliothèques du marché. Le<br />
framework RICO.<br />
- HTTP et Ajax : échanges HTTP et<br />
l’objet XMLHttpRequest.<br />
- Les communications dynamiques<br />
synchrone/asynchrone avec le serveur<br />
distant.<br />
- Contrôle de la validité d’un document<br />
XML.<br />
- XSLT. Rappels. Mise en oeuvre du<br />
transformeur XSLT.<br />
Page 23<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
SPIP - Mettre en oeuvre et administrer<br />
Objectifs<br />
3 jours<br />
Identifier les différentes étapes<br />
de la création d’un site d’un site<br />
avec SPIP<br />
Comprendre comment mettre<br />
techniquement en oeuvre la<br />
solution<br />
Être à même d’administrer le site<br />
et de sauvegarder la base de<br />
données<br />
Apprendre à gérer l’arborescence<br />
du site et organiser les contributeurs<br />
Public<br />
Toute personne en entreprise<br />
qui désire administrer un site de<br />
publication de contenu éditorial<br />
en ligne<br />
Prérequis<br />
Connaissance des concepts de<br />
base d’Internet et de SPIP.<br />
Avoir des notions en HTML<br />
Gestion de contenu sur Internet<br />
Parties prenantes du projet<br />
Le projet éditorial pour le Web et<br />
l’attribution des tâches<br />
Le comité éditorial<br />
SPIP outil de publication<br />
Un site sous SPIP replacé dans la<br />
notion de gestion de projet : webmaster,<br />
administrateur, rédacteur, développeur,<br />
graphiste<br />
Mettre en oeuvre le site Web<br />
Choisir et enregistrer le nom de domaine,<br />
choisir son hébergeur, conditions<br />
à vérifier pour faire fonctionner<br />
un site sous SPIP<br />
Installer SPIP<br />
Choix local vs distant<br />
Installer et configurer SPIP sur un<br />
serveur local<br />
Installer et configurer SPIP sur le serveur<br />
distant<br />
Les dossiers de SPIP<br />
L’environnement d’administration<br />
de SPIP - partie privée<br />
Accès partie privée / publique ; configurer<br />
l’interface - langues<br />
Les parties prenantes du site (rédacteurs,<br />
administrateurs)<br />
Rajouter et supprimer des rédacteurs ;<br />
les statuts d’un article, la mise en ligne<br />
Rubriques et sous-rubriques<br />
Modifier l’arborescence du site<br />
Structurer les rubriques et sous-rubriques<br />
Les logiques d’accès<br />
Notion de points d’entrée au contenu<br />
éditorial<br />
Les logiques d’accès et les techniques<br />
de navigation<br />
Les mots-clés<br />
Contenu et sens<br />
Les niveaux de contenu en fonction<br />
de la pertinence<br />
G<br />
érer le projet éditorial<br />
Forums, fonctionnement - modération<br />
Statistiques du site<br />
SPIP l’environnement de développement<br />
Minimum de compétences pour que<br />
l’administrateur puisse dialoguer<br />
efficacement avec le graphiste concernant<br />
la charte graphique et le développeur<br />
concernant les boucles SPIP<br />
Différence entre recherche-traitement<br />
de données et présentation des<br />
données<br />
Comment fonctionnent les squelettes<br />
html, les boucles, les balises<br />
Administrer le site<br />
Les bonnes pratiques<br />
Publier le site en ligne (outil FTP)<br />
Faire des sauvegardes et restauration<br />
de la base de données<br />
Les images, photos, documents et<br />
objets multimédia du site - le dossier<br />
IMG<br />
Référencer le site<br />
Métatag - stratégie de référencement<br />
Page 24<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
SPIP - Rédiger et Publier<br />
Objectifs<br />
2 jours<br />
Savoir placer rapidement un<br />
contenu éditorial en ligne (texte,<br />
images, documents, objets multimédia...)<br />
Comprendre la notion de projet<br />
de mise en ligne de contenu<br />
éditorial<br />
Utiliser la partie privée du site<br />
pour écrire et enrichir du contenu<br />
et des photos<br />
Apprendre à rédiger pour le Web<br />
Public<br />
Toutes personnes en entreprise<br />
qui désire placer du contenu<br />
éditorial en ligne<br />
Prérequis<br />
Connaissance des outils bureautiques<br />
La gestion de contenu sur Internet<br />
Description d’un projet de site Web<br />
Les parties prenantes du projet<br />
Fonctionnement de la structure d’un site Web<br />
Projet éditorial pour le Web - attribution des tâches<br />
Écrire pour le Web : lecture papier vs lecture écran ; techniques d’écriture pour<br />
le Web ; les notions de guidage ; contenu et sens ; code typographique, ponctuation<br />
et orthographe<br />
L’internaute et ses motivations<br />
Le mode de recherche et le mode de consommation<br />
SPIP : outil de publication<br />
Définition et particularités<br />
Avantages et aussi inconvénients<br />
Structure d’un site avec SPIP<br />
L’espace privé, l’espace public<br />
Les parties prenantes du projet (administrateur, rédacteur, développeur, graphiste)<br />
Administrateurs et rédacteurs<br />
L’environnement d’administration<br />
L’accès des rédacteurs et administrateur à la partie privée<br />
Structurer le contenu éditorial<br />
Arborescence du projet<br />
Les éléments fondamentaux (rubriques, articles, brèves, auteurs)<br />
Rubriques et sous-rubriques : préparer sa structure à l’aide des rubriques<br />
Articles : structure d’un article ; statuts d’un article - évaluation et mise en ligne<br />
; écrire un article - notion de micro contenu ; enrichir un article ; notes de bas<br />
de page - usage enrichi ; manipuler un article (modifier, supprimer, déplacer)<br />
Brèves : usages ; restrictions ; placer un lien dans une brève<br />
Auteurs : Biographie, liens<br />
Méthodologie de travail<br />
Notion de flux de contenu<br />
Procédures de traitement des images<br />
Synchronisation de mise en ligne<br />
Traitement des photos<br />
Taille, format<br />
Droit de l’image<br />
Page 25<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
WordPress<br />
Objectifs<br />
3 jours<br />
<strong>ESIC</strong> vous propose une formation<br />
sur le CMS WordPress, formation<br />
qui vous permettra de réaliser<br />
votre blog ou votre site internet<br />
de manière totalement personnalisée.<br />
D’un niveau débutant ou<br />
confirmé, nos formations WordPress<br />
s’adaptent à vos besoins,<br />
qu’ils soient personnels (dans le<br />
cadre de nos formations service<br />
à la personne) ou qu’ils soient<br />
professionnels (formation wordpress<br />
éligibles au DIF).<br />
Public<br />
Toutes personnes en entreprise<br />
qui désire placer du contenu<br />
éditorial en ligne<br />
Prérequis<br />
Connaissance des outils bureautiques<br />
Plan de formation WordPress type (à moduler en fonction de votre niveau<br />
et à personnaliser en fonction de votre besoin de formation):<br />
Présentation du logiciel WordPress<br />
Un peu d’histoire sur WordPress : Le démarrage du blogging.<br />
Le passage de WordPress en CMS.<br />
Site officiel et ressources WordPress.<br />
Installation de WordPress : Local et Serveur<br />
Installation local de WordPress<br />
Installation sur serveur de WordPress<br />
Installation des éléments WordPress de base : Plugins et Thèmes WordPress<br />
Lancement des bases SEO de son site pour maximiser son référencement dès le<br />
début<br />
Gestion du Site W<br />
ordPress<br />
Créer un article ou une page WordPress<br />
Préparation de sa bases : images, liens, documents<br />
Gestion personnalisée du Blog<br />
Gérer son administration<br />
Administrer son site.<br />
Création d’un thème personnalisé<br />
Personnalisé son thème<br />
La gestion CSS<br />
La gestion de thèmes : Organisation, composition et modification<br />
Créer son propre CMS à partir de WordPress<br />
Fabrication de thème wordpress<br />
Fabrication de ses propres plugins<br />
Page 26<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
JavaScript - Site Web Dynamique<br />
Objectifs<br />
3 jours<br />
Acquérir les bases JavaScript<br />
nécessaires pour développer des<br />
pages web plus conviviales et<br />
interactives<br />
Comprendre comment rajouter<br />
de l’interactivité sur les pages et<br />
formulaire Web<br />
Savoir manipuler dynamiquement<br />
des objets HTML<br />
Public<br />
Personnes en charge du développement<br />
de pages Web et<br />
d’interfaces Web<br />
Personnes en charge d’un projet<br />
Internet ou Intranet<br />
Prérequis<br />
Connaître le XHTML et le CSS<br />
Bonnes connaissances du web<br />
Avoir pratiqué un langage de<br />
programmation<br />
Introduction<br />
JavaScript pour quoi faire ?<br />
L’environnement du client Web<br />
Le navigateur<br />
Les outils<br />
Insérer un script dans un document HTML/XHTML<br />
JavaScript<br />
La syntaxe<br />
Les variables<br />
Les fonctions globales<br />
Les opérateurs<br />
Les structures de contrôle<br />
Les fonctions : définition, arguments, fonctions littérales, fonctions sous forme<br />
de données<br />
Les objets personnalisés : constructeur, méthodes et propriétés, prototype,<br />
objets littéraux, objets sous forme de tableaux associatifs<br />
Les objets globaux : Array, Date, Math, RegExp, String... Manipuler les tableaux,<br />
les dates, les chaînes de caractères<br />
Les objets du navigateur<br />
La hiérarchie des objets<br />
Les principaux objets : window, document, location, screen, navigatior, form...<br />
Leurs propriétés et méthodes<br />
Manipuler des fenêtres<br />
Gérer des timers<br />
Écrire et lire des cookies<br />
Le DOM<br />
Introduction au XML, XHTML<br />
Le DOM et les navigateurs<br />
Manipuler des éléments : créer et insérer de nouveaux éléments, modifier les<br />
attributs d’un élément, modifier le contenu<br />
La gestion des évènements<br />
Le gestionnaire d’évènements<br />
Modèle Internet Explorer<br />
Modèle DOM 2<br />
L’objet Event<br />
La propagation des évènements<br />
Compatibilité avec les différents navigateurs<br />
Les formulaires<br />
Les différents éléments d’un formulaire<br />
Vérifier les données saisies dans les différents champs<br />
Soumettre un formulaire<br />
Les styles CSS<br />
Rappel sur les styles CSS<br />
Manipuler les styles CSS<br />
Modifier une propriété de style d’un élément<br />
Modifier la classe d’un élément<br />
Modifier l’aspect d’un élément<br />
Déplacer, afficher, masquer, réduire un élément<br />
Page 27<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Catalogue des formations<br />
Google Apps<br />
Google Apps<br />
Ref Formation Durée Page<br />
E106 Google Adwords 2 jours 14<br />
E084 Google Apps - Administrateurs 2 jours 31<br />
E085 Google Apps - Entreprises 3 jours 32<br />
E083 Google Apps - Perfectionnement 2 jours 30<br />
E082 Google Apps -Initiation 2 jours 29
Google Apps -Initiation<br />
Objectifs<br />
2 jours<br />
Apprécier l’entreprise Google et<br />
son positionnement sur la toile<br />
Avoir une vue d’ensemble des<br />
possibilités offertes par Google<br />
Comprendre l’utilité des applications<br />
Google à titre personnel et<br />
collaboratif<br />
Etre opérationnel avec les<br />
applications simples et utiles de<br />
Google en en maîtrisant le fonctionnement<br />
A long terme, gagner en temps<br />
et en productivité dans la communication<br />
quotidienne<br />
Public<br />
Cette formation s’adresse aux<br />
personnes souhaitant être opérationnelles<br />
sur Google Apps.<br />
Prérequis<br />
Pour suivre cette formation,<br />
il est préférable d’avoir déjà<br />
travaillé sur des logiciels de<br />
bureautique, d’avoir une bonne<br />
connaissance d’internet.<br />
Introduction aux Google Apps<br />
Contexte dans lequel se greffe Google Apps (sur la toile, vis-à-vis de Microsoft…)<br />
SaaS (Software as a Service)<br />
Ent 2.0<br />
Google Chrome<br />
Historique<br />
Stratégie<br />
Composants<br />
Intérêts des outils en ligne (pour les particuliers, pour les salariés, pour les<br />
entrepreneurs)<br />
Les différentes versions de Google Apps : Google Standard et Google Premium<br />
Google Apps et la création de documents<br />
Google Docs<br />
Google Spreadsheets<br />
Google Apps et l’organisation<br />
GMail<br />
Gérer ses contacts<br />
Google Calendar<br />
Cas pratiques<br />
Création d’une adresse mail<br />
Création et mise en forme de documents et de tableurs au fur et à mesure de la<br />
formation<br />
Créer un site web : Google Sites<br />
Choisir le thème et le modèle<br />
Personnaliser le style<br />
Créer de nouvelles pages<br />
Mettre en place un contenu : texte, photos, tableaux, vidéos…<br />
Télécharger des fichiers<br />
Les droits d’accès des éléments intégrés<br />
Contrôler l’accès au site<br />
Mettre en ligne des vidéos : Google vidéo<br />
Télécharger une vidéo<br />
Partager une vidéo<br />
Insérer une vidéo dans un site web<br />
Google Groups<br />
Créer un forum<br />
Personnaliser un forum<br />
Inviter des personnes à rejoindre un forum<br />
Optimiser la recherche de données sur son ordinateur : Google Desktop<br />
Installer le logiciel<br />
Prendre en main le logiciel<br />
Autres applications Google<br />
Google Annuaires<br />
Google Alertes<br />
Google Reader<br />
Google Actualités<br />
Page 29<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Google Apps - Perfectionnement<br />
Objectifs<br />
2 jours<br />
Apprécier l’entreprise Google et<br />
son positionnement sur la toile<br />
Avoir une vue d’ensemble des<br />
possibilités offertes par Google<br />
Comprendre l’utilité des applications<br />
Google à titre personnel et<br />
collaboratif<br />
Etre opérationnel avec les<br />
applications simples et utiles de<br />
Google en en maîtrisant le fonctionnement<br />
Savoir partager et protéger ses<br />
données<br />
Comprendre l’intérêt d’une<br />
migration<br />
A long terme, gagner en temps<br />
et en productivité dans la communication<br />
quotidienne<br />
Public<br />
Cette formation s’adresse aux<br />
personnes souhaitant se perfectionner<br />
sur Google Apps<br />
Prérequis<br />
Pour suivre cette formation, il<br />
faut avoir déjà utilisé les applications<br />
Google tels que Google<br />
Docs, Google Calendar ou<br />
encore GMail.<br />
Introduction aux Google Apps<br />
Contexte dans lequel se greffe Google Apps (sur la toile, vis-à-vis de Microsoft…)<br />
SaaS (Software as a Service)<br />
Ent 2.0<br />
Google Chrome<br />
Historique<br />
Stratégie<br />
Composants<br />
Intérêts (pour les particuliers, pour les salariés, pour les entrepreneurs)<br />
Accéder aux Google Apps offline avec Google Gears<br />
Faciliter ses recherches sur son ordinateur avec Google Desktop<br />
Google Apps et la création de documents<br />
Gérer plusieurs sections dans un document, structurer un document, gérer des<br />
sections, réaliser des en-têtes et pieds de page avec Google Docs<br />
Réaliser différentes mises en page sur plusieurs sections<br />
Ecrire un texte en colonne et le modifier<br />
Personnaliser le style<br />
La suite bureautique de Google Docs<br />
Google Spreadsheets<br />
Google Présentation<br />
Google Formulaire<br />
Les services Postini : Comment sécuriser ses données ?<br />
Sécuriser ses e-mails<br />
Archiver ses e-mails<br />
Sécuriser le Web<br />
Créer des filtres<br />
Etablir une hiérarchie des utilisateurs<br />
Paramétrer l’anti-virus et l’anti-spam<br />
Créer des applications composites : les mashups<br />
Définition, avantages et inconvénients<br />
Exemples<br />
Méthodologie<br />
Migrer ses dossiers de Google Apps<br />
Google Docs Backup (exportation en une fois de tous les documents Google<br />
Docs)<br />
OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />
Page 30<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Google Apps - Administrateurs<br />
Objectifs<br />
2 jours<br />
Avoir une vue d’ensemble des<br />
possibilités offertes par Google<br />
Comprendre l’utilité des applications<br />
Google à titre personnel et<br />
collaboratif<br />
Etre opérationnel avec les<br />
applications simples et utiles de<br />
Google en en maîtrisant le fonctionnement<br />
Créer, paramétrer, gérer et protéger<br />
un domaine<br />
Maîtriser toute la chaîne de<br />
l’administration d’un domaine :<br />
création, paramétrage, gestion et<br />
protection<br />
A long terme, gagner en temps<br />
et en productivité dans la communication<br />
quotidienne<br />
Public<br />
Cette formation s’adresse<br />
principalement aux ingénieurs<br />
systèmes ou administrateurs de<br />
messagerie ayant à mettre en<br />
œuvre, à migrer, à déployer ou<br />
à superviser la solution Google<br />
Apps<br />
Prérequis<br />
Pour suivre cette formation il<br />
est important de disposer de<br />
connaissances de base dans<br />
l’administration d’un système de<br />
messagerie<br />
La création d’un pilote<br />
Choisir les utilisateurs<br />
Choisir les services<br />
Définir sa stratégie parmi les différentes possibles ;<br />
Les principales options d’intégration<br />
Gérer un domaine<br />
Les différents accès possibles<br />
Les API<br />
La gestion<br />
La gestion des utilisateurs<br />
La gestion des groupes<br />
La gestion des domaines<br />
La gestion des applications<br />
Migrer ses dossiers de Google Apps<br />
Google Docs Backup (exportation en une fois de tous les documents Google<br />
Docs)<br />
OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />
Migration du courrier des contacts et des agendas<br />
Etude des deux principales plateformes : Microsoft et Lotus<br />
Les stratégies de migration sur un serveur ou sur un poste client<br />
Les différents outils de migration<br />
La fédération d’identité<br />
Revue du Standard SAML 2.0<br />
Délégation d’authentification avec SAML<br />
Shibboleth<br />
Utilisation de Google comme fournisseur d’identité avec Open ID<br />
Les services Postini<br />
Sécuriser ses e-mails<br />
Archiver ses e-mails<br />
Sécuriser le Web<br />
Créer des filtres<br />
Etablir une hiérarchie des utilisateurs<br />
Paramétrer l’anti-virus et l’anti-spam<br />
Page 31<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement
Google Apps - Entreprises<br />
Objectifs<br />
3 jours<br />
Avoir une vue d’ensemble des<br />
possibilités offertes par Google<br />
aux entreprises. Comprendre<br />
l’architecture de la suite bureautique<br />
de Google. Comprendre en<br />
quoi Google se tourne vers les<br />
entreprises par ses applications<br />
Comprendre l’utilité des applications<br />
Google à titre personnel<br />
et collaboratif. Etre opérationnel<br />
avec un maximum de Google<br />
Apps en en maîtrisant le fonctionnement.<br />
Savoir partager et<br />
protéger ses données<br />
Comprendre l’intérêt d’une<br />
migration. Création et suivi d’un<br />
site web<br />
A long terme, gagner en temps<br />
et en productivité dans la communication<br />
quotidienne<br />
Public<br />
Cette formation s’adresse principalement<br />
laux chefs d’entreprise,<br />
aux responsables commerciaux,<br />
aux responsables communication,<br />
aux responsables marketing,<br />
aux responsables de sites<br />
internet et aux webmasters,<br />
webmarketers<br />
Prérequis<br />
Pour suivre cette formation il<br />
est important de connaître et<br />
maîtriser les applications Google<br />
les plus courantes<br />
Optimisation de la suite bureautique<br />
Google Présentation<br />
Tungle.me<br />
Google Wave<br />
Créer des formulaires<br />
Créer et partager ses fichiers avec Google Apps<br />
GBridge<br />
Expensify<br />
Créer des applications composites : les mashups<br />
Définition, avantages et inconvénients<br />
Exemples<br />
Méthodologie<br />
Créer un site web avec Google Sites<br />
Choisir le thème et le modèle<br />
Personnaliser le style<br />
Créer de nouvelles pages<br />
Mettre en place un contenu : texte, photos, tableaux, vidéos…<br />
Mettre en forme les textes<br />
Télécharger des fichiers<br />
Les droits d’accès des éléments intégrés<br />
Contrôler l’accès au site<br />
Contrôler l’accès des utilisateurs<br />
Organiser la recherche dans les sites<br />
Utiliser le prototypage<br />
Suivre son site web avec Google Analytics<br />
Inscription sur le logiciel<br />
Les différents niveaux d’analyse<br />
Les différentes fonctionnalités de l’application<br />
Optimisation du site sur les moteurs de recherche<br />
Suivre, visualiser et analyser le trafic généré<br />
Promouvoir le site<br />
Mettre en place un sondage auprès des internautes<br />
Sécuriser ses données avec Google Apps<br />
MyOneLogin (protection et gestion de l’accès aux applications web)<br />
Les services Postini<br />
Migrer ses dossiers de Google Apps et les rechercher sur son ordinateur<br />
Google Docs Backup (exportation en une fois de tous les documents Google<br />
Docs)<br />
OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />
Google Desktop (recherche de fichiers sur son ordinateur)<br />
Au choix<br />
Logiciels de comptabilité : FreeAgent et Intuit Online Payroll<br />
Management de projet : Manymoon<br />
Optimiser la relation client et booster ses ventes : Zoho CRM (intégrer aux<br />
Google Apps)<br />
GStepOne (partage de fichiers)<br />
Page 32<br />
Toutes nos formations sur http://www.esic-online.com Page 1/1<br />
Développement