11.12.2012 Views

Informatique - Groupe ESIC

Informatique - Groupe ESIC

Informatique - Groupe ESIC

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

<strong>Informatique</strong>


Page 2<br />

Le groupe <strong>ESIC</strong> a conçu et réalisé<br />

un ensemble de modalités<br />

d’intervention (atelier, coaching<br />

individuel, aide à la résolution<br />

de problèmes, formation ouverte<br />

et à distance …) destinées<br />

à augmenter significativement<br />

la qualité et le ROI de nos interventions.<br />

Ses consultants formateurs<br />

feront bénéficier les stagiaires,<br />

non seulement de leurs compétences<br />

techniques et pédagogiques,<br />

mais aussi de leurs<br />

compétences métier et projet.<br />

Le groupe <strong>ESIC</strong> est un partenaire<br />

de proximité qui privilégie<br />

la connaissance de ses clients,<br />

de leur Système d’Information<br />

et de la performance qu’il peut<br />

leur apporter.<br />

Le groupe <strong>ESIC</strong>, est un ORGANISME DE FORMATION, créé en 1994,<br />

spécialisé en Ingénierie et dans la mesure du Retour sur Investissement<br />

des projets de formation et d’accompagnement.<br />

<strong>Informatique</strong><br />

Management<br />

Gestion<br />

Multimédia<br />

Services à la personne<br />

Inter-entreprises<br />

Intra-entreprises<br />

Sur Mesure<br />

A distance - E-learning<br />

Plus de 600 formations<br />

disponibles.<br />

Nos experts interviennent<br />

sur tout le territoire français<br />

http://www.esic-online.com<br />

<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />

3 centres pour rester<br />

proche de vous<br />

Paris - Rouen - Reims<br />

Les consultants <strong>ESIC</strong> disposent<br />

des certifications éditeurs les<br />

plus récentes. Nous définissons<br />

pour chaque consultant<br />

un projet de certification que<br />

nous entretenons dans le temps<br />

et qui nous permet d’avoir une<br />

vision transversale de l’offre du<br />

marché. <strong>ESIC</strong> marie certifications<br />

individuelles et certifications<br />

d’entreprises garantes de<br />

la pérennité de la société.<br />

Vos stagiaires profiteront des<br />

compétences techniques et<br />

pédagogiques de nos formateurs.<br />

Ces derniers partagent<br />

leur temps entre formation et<br />

action sur le terrain. Nos intervenants<br />

sont des chefs de projet<br />

et consultants experts, ayant de<br />

solides aptitudes pédagogiques.<br />

Positionnés sur le marché de la<br />

formation à forte valeur ajoutée,<br />

les consultants <strong>ESIC</strong> vous<br />

apportent une expertise de terrain<br />

impliquée et pragmatique.<br />

Le centre <strong>ESIC</strong> est reconnu ISO<br />

9001.


Page 3<br />

FORMULE « DÉVELOPPEMENT DES<br />

COMPÉTENCES »<br />

<strong>ESIC</strong> propose et met en œuvre<br />

des solutions de formation et<br />

d’accompagnement, permettant<br />

à vos stagiaires d’être à la<br />

fois autonome sur les concepts<br />

et la théorie d’une part, et d’être<br />

opérationnel d’autre part, par la<br />

prise en compte des contextes<br />

(niveau, problématiques, objectifs<br />

…) de vos collaborateurs.<br />

Étude et cadrage de besoins<br />

Nous préconisons cette phase<br />

de cadrage de besoins dont<br />

l’objectif est de permettre au<br />

consultant de rencontrer le responsable<br />

formation ou le chef<br />

de projet.<br />

Positionnement et Bilan de<br />

compétence<br />

Le consultant pourra évaluer les<br />

stagiaires sur poste de travail, en<br />

groupe ou à distance.<br />

Formation<br />

Le programme de formation<br />

est élaboré suite à la mesure de<br />

l’écart entre la matrice des compétences<br />

(niveau à atteindre) et<br />

les bilans de compétences individuels<br />

(niveau de départ).<br />

Aide au démarrage, validation<br />

des compétences<br />

Cette phase, indispensable pour<br />

clôturer le projet de formation<br />

et d’accompagnement, a pour<br />

objectifs de :<br />

- Répondre aux questions encore<br />

en suspens des anciens<br />

stagiaires<br />

- Permettre une analyse critique,<br />

par le consultant, des travaux<br />

réalisés<br />

- Accompagner les anciens stagiaires<br />

dans la mise en route de<br />

leur projet<br />

Le processus de formation<br />

ne se limite pas<br />

à l’acte de formation.<br />

C’est pourquoi <strong>ESIC</strong><br />

met à disposition de<br />

ses clients des outils<br />

éprouvés de gestion<br />

de compétences.<br />

Nos outils couvrent<br />

tout le processus de<br />

formation de l’analyse<br />

des besoins au suivi de<br />

l’implantation des<br />

compétences dans<br />

l’entreprise.<br />

FORMULE « FORMATION »<br />

<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />

Vous ne souhaitez pas mettre<br />

en œuvre une démarche de<br />

Développement des Compétences<br />

…<br />

<strong>ESIC</strong> maintient cependant une<br />

ingénierie de formation, plus<br />

souple, mais garantissant aux<br />

stagiaires une formation répondant<br />

à leurs besoins.<br />

Positionnement<br />

L’évaluation du stagiaire est<br />

réalisée grâce à 3 outils :<br />

- un questionnaire fonctionnel<br />

et métier (possibilité de renseigner<br />

via un extranet : nous<br />

consulter).<br />

- un fichier informatique représentatif<br />

- un échange téléphonique ou<br />

par mail, si nécessaire<br />

Formation<br />

Les stagiaires bénéficieront<br />

d’une approche pédagogique<br />

complète, dont le but est essentiellement<br />

opérationnel.<br />

Pour cela, la théorie et les travaux<br />

pratiques seront privilégiés.<br />

Le traitement des problématiques<br />

de l’entreprise sera<br />

évoqué.<br />

Le contenu et la durée seront<br />

adaptés et organisés de manière<br />

à assurer une acquisition<br />

progressive et validée au fur et<br />

à mesure. Les stagiaires seront<br />

invités à travailler leur apprentissage<br />

entre les sessions de<br />

formation.<br />

Approches en intra, par atelier<br />

à thème, sur coaching individuel,<br />

à distance …<br />

Assistance à distance<br />

Le formateur reste disponible,<br />

par téléphone ou par mail, pour<br />

répondre aux questions de ces<br />

anciens stagiaires.


Page 4<br />

Intra-entreprise<br />

Une de nos formations inter-entreprises<br />

a retenu votre attention.<br />

Cependant, vous souhaitez bénéficier<br />

d’outils pédagogiques<br />

personnalisés (cas pratiques,<br />

quiz, QCM, mises en situation,<br />

exercices en sous-groupes...)<br />

Contactez-nous pour adapter à<br />

votre contexte, le programme<br />

de formation inter-entreprises<br />

sélectionné.<br />

Sur-mesure<br />

Le pôle formation sur-mesure<br />

d’<strong>ESIC</strong> met en œuvre tous<br />

les moyens nécessaires pour<br />

répondre parfaitement à vos<br />

besoins de formation intraentreprise.<br />

Ainsi, nos experts<br />

possèdent une connaissance<br />

pointue de l’entreprise et de ses<br />

problématiques « terrain «et<br />

sont dotés d’une solide expérience<br />

du métier de consultant,<br />

tant en ingénierie de formation<br />

qu’en animation de groupes.<br />

Les solutions que nous vous<br />

proposons prennent en compte<br />

votre culture d’entreprise, votre<br />

contexte, vos problématiques<br />

opérationnelles, pédagogiques,<br />

ou d’équipes... Vous avez ainsi<br />

l’assurance d’une réponse parfaitement<br />

ajustée à vos besoins.<br />

Vos besoins en formation sont<br />

spécifiques et nécessitent une<br />

approche sur-mesure.<br />

Nous sommes à votre écoute<br />

pour bâtir avec vous une réponse<br />

entièrement personnalisée,<br />

qui tient compte de<br />

votre culture d’entreprise, votre<br />

contexte, votre organisation, vos<br />

équipes. Nous vous accompagnons<br />

de la définition de votre<br />

besoin jusqu’au suivi de votre<br />

formation.<br />

Des réponses à tous<br />

vos projets<br />

<strong>ESIC</strong> - 41 rue Périer - 92120 MONTROUGE<br />

Inter-entreprises<br />

Vous avez identifié, dans notre<br />

catalogue inter-entreprises,<br />

une formation qui correspond<br />

parfaitement à vos attentes et<br />

à celles de vos collaborateurs.<br />

Les objectifs, le contenu, les<br />

outils pédagogiques et la durée<br />

de cette formation vous<br />

conviennent parfaitement :<br />

contactez-nous pour la mettre<br />

en place dans votre structure,<br />

sans aucune modification.<br />

Sans frais d’ingénierie supplémentaires,<br />

vous bénéficierez<br />

d’une formation <strong>ESIC</strong>, au contenu<br />

et à la pédagogie éprouvés,<br />

animée par un(e) consultant(e)<br />

expert.<br />

E-learning<br />

Grâce à <strong>ESIC</strong> vous pouvez vous<br />

former à tout moment et à votre<br />

propre rythme. C’est nous qui venons<br />

à vous, tout se passe comme<br />

si vous aviez un formateur à domicile<br />

! Votre formation en ligne,<br />

sur internet, par téléphone et<br />

mail vous permet de travailler en<br />

parfaite coordination avec notre<br />

centre. Notre catalogue vous<br />

propose une offre grandissante<br />

chaque mois de formations, modules<br />

à la carte et modules DIF<br />

pour développer vos savoir-faire<br />

dans les domaines des langues,<br />

de la communication, de l’infographie<br />

et de la bureautique.


Réseaux Sociaux<br />

Réseaux <strong>Informatique</strong><br />

Virtualisation<br />

Systèmes d’exploitation<br />

Serveurs de messagerie<br />

Serveurs Web<br />

Gestion de projets<br />

Bases de données<br />

Décisionnel<br />

Développement<br />

Cloud Computing<br />

Création Web<br />

Sécurité <strong>Informatique</strong><br />

Google Apps<br />

Catalogue des formations<br />

en<br />

informatique


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Page 1<br />

Réseaux Sociaux


Catalogue des formations<br />

Réseaux Sociaux<br />

Ref Formation Durée Page<br />

E230 Créer et animer une communauté 2 6<br />

E231 Créer et animer une communauté en BtoB 2 7<br />

E232 Définir et optimiser une stratégie de présence sur les réseaux 2 8<br />

E233 Déployer un réseau social d’entreprise 1 9<br />

E234 Devenir community manager 2 10<br />

E235 Écrire sur les réseaux sociaux 1 11<br />

E236 Maîtriser sa réputation en ligne 2 12<br />

E237 Marketing des jeunes 1 13<br />

E238 Réseaux sociaux : atelier découverte 1 14<br />

E239 Social Media Optimization (SMO) 1 15<br />

E240 Social shopping 1 16<br />

E241 Utiliser les nouveaux leviers d’influence sur Internet 1 17<br />

Page 5


Créer et animer une communauté<br />

Objectifs<br />

Le Web 2.0 a donné le pouvoir à<br />

l’internaute, puis aux internautes,<br />

dans la diffusion et le contrôle de<br />

l’information. Grâce aux outils et<br />

services mis à sa disposition, l’internaute<br />

et les communautés prennent<br />

la parole et prennent position,<br />

perturbant les messages descendant<br />

émis par les marques et générant des<br />

dynamiques fortes et très difficilement<br />

contrôlables, entre autre grâce<br />

au phénomène de bouche à oreille.<br />

Cette nouvelle logique présente<br />

autant d’opportunités que de risques<br />

pour les marques. Dans tous les cas,<br />

elle modifie le marketing online<br />

imposant de nouvelles règles et<br />

pose la question de la stratégie des<br />

marques face aux communautés.<br />

Faut il se créer sa communauté ou<br />

plutôt profiter des communautés<br />

existantes ? Comment animer et<br />

fidéliser sa communauté ? Comment<br />

profiter du formidable potentiel<br />

démultiplicateur que représentent<br />

les communautés ? Comment générer<br />

du bouche à oreille ?.... Autant de<br />

questions soulevées auxquelles cette<br />

formation apporte une réponse.<br />

Public<br />

Accessible à tous.<br />

Prérequis<br />

Aucun.<br />

2 jours<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. L’importance des communautés sur le Web<br />

a. La réalité du Web 2.0<br />

- L’évolution du Web<br />

- Caractéristiques et spécificités du Web2.0<br />

- Ce qui change<br />

- Au-delà de 2010, les prochaines étapes : le Web 3.0 et 4.0<br />

b. Les impacts du 2.0<br />

- Impact sur l’identité individuelle<br />

- Impact sur la relation marque/consommateurs<br />

- Impact sur l’image des marques<br />

- Le nouvel étalon : dialogue<br />

c. Quelques fondamentaux du 2.0 :<br />

- Qu’est ce que le «capital social» ?<br />

- Que peut on faire avec le Web 2.0 ?<br />

- Connaître et comprendre les bloggeurs<br />

2. Stratégie communautaire: les règles à suivre<br />

a. Comment définir sa stratégie par rapport aux communautés ?<br />

b. Option 1 : Créer sa propre communauté<br />

- Pourquoi ?<br />

- Les règles à respecter absolument pour la bâtir<br />

- Pérenniser sa communauté : animation, modération<br />

- Les limites<br />

Étude de cas : je crée ma communauté<br />

c. Option 2 : Profiter des communautés existantes<br />

- Les grands carrefours communautaires…ou comment les trouver<br />

- Quel type de relation développer ?<br />

- Quelle stratégie mettre en place pour bâtir un marketing<br />

communautaire ?<br />

- Optimiser ses investissements online grâce aux communautés<br />

Étude cas : je profite des communautés existantes<br />

3. Animation de la communauté<br />

a. Les outils/fonctionnalités indispensables à mettre à la disposition d’une<br />

communauté<br />

b. Favoriser le phénomène de bouche à oreille, WOM<br />

Étude de cas : quels outils pour ma communauté ? Comment générer le<br />

WOM ?<br />

c. Piloter son image au sein des communautés :<br />

- Les outils<br />

- Les signaux faibles<br />

- Anticiper et gérer une crise<br />

Page 6<br />

Réseaux Sociaux


Créer et animer une communauté en BtoB<br />

Objectifs<br />

Quelles sont les nouvelles stratégies<br />

et tactiques de communication<br />

sur les réseaux sociaux<br />

professionnels ? Comment sont<br />

organisés ces réseaux ? Quelles<br />

sont les communautés B to B sur<br />

Internet ? Comment les identifier<br />

et entrer en contact avec elles ?<br />

Comment fédérer soi-même une<br />

communauté de professionnels<br />

et bien l’animer ? Quels sont les<br />

codes et usages à respecter pour<br />

bien s’adresser à des communautés<br />

métiers ? Comment gérer sa<br />

réputation de marque sur Internet<br />

? Quelle stratégie d’influence<br />

est-il possible de mener, quelles<br />

sont les règles à suivre? Comment<br />

anticiper une rumeur ou<br />

une crise ? C’est à ces questions<br />

que cette formation répond, pour<br />

vous permettre de mieux piloter<br />

vos stratégies marketing et communication<br />

sur Internet.<br />

Public<br />

Cette formation s’adresse à toute<br />

personne intervenant dans l’univers<br />

B to B amenée à bâtir des<br />

stratégies ou à étudier des propositions<br />

faites par des agences.<br />

Ces personnes peuvent être<br />

directement opérationnelles sur<br />

les problématiques communication,<br />

Internet ou communautaires,<br />

ou manager des équipes<br />

expertes dans ce domaine.<br />

Prérequis<br />

Aucun.<br />

2 jours<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Evolution et Impact du Web 2.0 sur les stratégies online B2B<br />

a. La vision globale, aujourd’hui et demain : 1.0, 2.0….. 3.0, 4.0<br />

b. Caractéristiques et spécificités du web 2.0 :<br />

- au niveau mondial, en France<br />

- Pourquoi est ce structurant ?<br />

- Les grands types de communautés et réseaux<br />

- Une vision : le design de la visibilité<br />

c. Mythes & Réalités autour du 2.0<br />

d. Impacts stratégiques du 2.0 :<br />

- Etude européenne sur les stratégies B2B 2.0<br />

- Open web<br />

- Interopérabilité, convergence<br />

- Concurrents, partenaires<br />

- Repenser son marketing<br />

- Les nouveaux étalons du 2.0<br />

- Deux grands principes : influence, le nouveau marketing des contenus<br />

(storytelling, brand content)<br />

- Le nouveau rôle des vidéos et des plateformes de partage.Focus Youtube et Dailymotion<br />

- La complexification de l’identité Numérique<br />

Cas pratique : Quels sont les enjeux majeurs de ces évolutions par rapport à ma stratégie<br />

online ?<br />

2. Marketing communautaire : Les règles à suivre<br />

a. Option 1: Je crée ma communauté<br />

- Ma marque est elle «communautairisable» ?<br />

- Les règles d’or<br />

- Définir ses objectifs<br />

- Comment préparer le lancement en interne<br />

- Quelques exemples de communautés créées<br />

Cas pratique : Vous créez votre communauté<br />

b. Option 2: Je profite des communautés existantes<br />

- Pourquoi ?<br />

- Focus sur les grandes communautés et les opportunitéspour les marques: Facebook, Viadéo,<br />

Linkedin.<br />

- Twitter, Social bookmarking…<br />

- Mobile 2.0 ?<br />

- Social Gaming : les jeux comme outils communautaires ?<br />

- Quelques exemples concrets<br />

Cas pratique : Vous profitez des communautés existantes<br />

3. Animer une communauté : gérer sa e-réputation<br />

a. Les fonctionnalités pour la communauté et la viralité<br />

b. Les KPI, ou comment mesurer votre performance dans vos stratégies communautaires<br />

c. Piloter son image, gérer sa e-réputation<br />

- Bouche-à-oreille : les phénomènes de développement de la rumeur<br />

- Le monitoring de sa réputation :<br />

Solutions gratuites<br />

Solutions payantes<br />

d. Mener une stratégie d’influence<br />

Page 7<br />

Réseaux Sociaux


Définir et optimiser une stratégie de présence sur les réseaux<br />

Objectifs<br />

Ces deux jours de formation<br />

vous donnent une vision<br />

précise de l’écosystème des<br />

réseaux sociaux. Elle guide les<br />

participants dans la définition<br />

de leur stratégie de présence<br />

au regard des objectifs fixés :<br />

visibilité, réputation, fidélisation,<br />

développement commercial…<br />

et de ses moyens.<br />

Public<br />

Cette formation s’adresse<br />

aux responsables ou chef de<br />

projet Internet, responsables<br />

marketing, responsables<br />

communication, responsables<br />

projets clients, chefs de projet<br />

et directeurs de clientèle en<br />

agence. Pour participer à cette<br />

formation, il est nécessaire de<br />

connaître les fondamentaux<br />

de la communication ou du<br />

marketing.<br />

Prérequis<br />

Aucun.<br />

2 jours<br />

1. Les réseaux sociaux : synthèse des évolutions<br />

et tendances 2012<br />

Géolocalisation avec Facebook places, vente avec<br />

Facebook deals, réseaux sociaux mobile avec<br />

FourSquare, nouveaux entrants de type Gowalla ou<br />

Quora…Comment s’y retrouver ? Nous dressons un<br />

tableau de l’évolution du phénomène, des acteurs<br />

en place et de leurs stratégies, des usages et comportements,<br />

des tendances marquantes pour les<br />

années à venir.<br />

a. Synthèse sur les acteurs et leur position<br />

b. Synoptique de l’évolution et des tendances sur<br />

les réseaux sociaux<br />

- Comprendre comment évolue le phénomène des<br />

réseaux sociaux<br />

- Pourquoi le mobile va renforcer le poids des<br />

réseaux sociaux ?<br />

- De la géolocalisation à la vente en ligne ? Où<br />

va Facebook ? Quellesnouvelles fonctionnalités<br />

prendre en compte ?<br />

c. Évolution des usages et comportements des<br />

internautes ( internet fixe et mobile )<br />

2. Intégration dans une stratégie marketing -<br />

communication ?<br />

76% des directeurs marketing au niveau mondial<br />

attendent de leur présence sur les réseaux sociaux<br />

qu’elle leur génère du trafic sur les sites de marque.<br />

Qu’en est-il en 2012 ? Quels objectifs assigner à<br />

sa présence sur Facebook et Twitter ? Et comment<br />

mettre en place des dispositifs adaptés ?<br />

a. Objectif en notoriété/imageet dispositifs adaptés<br />

- Fan page, dispositifs de visibilité, publicité sur<br />

Facebook<br />

- Présence de Facebook sur son site (widget<br />

sociaux, boutons departage)<br />

b. Objectif relationnel et dispositifs adaptés<br />

- Acquisition : constitution de bases FAN, Facebook<br />

Connect, etc.<br />

- Fidélisation: CRM social, datacatching, etc.<br />

c. Objectif transactionnel et dispositifs adaptés<br />

- Vente en ligne<br />

- Drive to shop<br />

3. Analyse de présence et exemples commentées<br />

en ligne<br />

Afin d’illustrer la multiplicité des stratégies adoptées,<br />

nous réalisons une analyse comparative sur<br />

quelques secteurs ainsi qu’une présentation de<br />

quelques approches intéressantes.<br />

a. Analyse et comparaison de présence d’acteurs<br />

d’un même secteur d’activité<br />

- Analyse secteur Public / Collectivités territoriales<br />

- Analyse secteur Produit grande consommation<br />

- Analyse secteur offre B-to-B<br />

b. Présentation d’études de cas en communication<br />

corporate et commerciale<br />

4. Mise en pratique opérationnelle et ateliers<br />

Au cours de cette session, nous abordons de façon<br />

pratique la gestion des comptes sociétés sur les<br />

réseaux sociaux. Chaque participant aura accès à un<br />

ordinateur pour se connecter en ligne.<br />

a. Facebook : de la création au paramétrage d’une<br />

présence société<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Profil, <strong>Groupe</strong>, page FAN, application…quel choix<br />

pour quels objectifs ?<br />

- Comment nommer sa page ? Comment réclamer<br />

son nom déposé pardes «petits malins» ?- Choix<br />

des onglets, habillage et présentation, mur ouvert<br />

ou non<br />

- Astuces et best-practices pour recruter des fans<br />

- Gestion et animation d’une page FAN…quels<br />

outils ?<br />

- Le community management au quotidien…best<br />

practice<br />

- Connaître les règles de modération Facebook<br />

pour ne pas être» débranché «<br />

- Les aspects juridiques à connaître<br />

b. Twitter : Développer une présence professionnelle<br />

- De la création à la gestion d’un profil Twitter<br />

- Modes d’utilisation de Twitter pour les entreprises<br />

- Identification des influenceurs<br />

- Techniques de recrutement des followers<br />

- Codes et usages de Twitter<br />

- Gestion des fils Twitter<br />

- Les aspects juridiques à connaître<br />

5. Optimisation globale d’un dispositif<br />

Mettre en place un dispositif global est essentiel…<br />

Quel rôle donner à chacune des composantes de<br />

votre présence sur Internet en relation avec les<br />

réseaux sociaux ? Quelles passerelles créer entre<br />

eux ?<br />

a. Favoriser l’interconnexion des dispositifs et la<br />

propagation<br />

- Site de marque et Intégration des widgets sociaux<br />

- Comment rendre son dispositif Site/Facebook/<br />

Twitter/Autres pertinent ?<br />

b. Utiliser les réseaux professionnels<br />

- Améliorer sa visibilité sur Viadeo et Linkedin<br />

- Création de groupes et de hubs<br />

- Création d’événements<br />

- Bon usage des comptes entreprise sur LinkedIn<br />

6. Indicateurs clés et mesure de performance<br />

Comment suivre sa présence sur les réseaux sociaux<br />

? Quels indicateurs prendre en compte en fonction<br />

de ses objectifs et quels tableaux de pilotage<br />

mettre en place ? Quels sont les outils ?<br />

a. Les outils et services de mesure<br />

- Insights, le module statistique de Facebook<br />

- Mettre en place Google Analytics sur Facebook<br />

b. Les indicateurs qualitatifs et quantitatifs à<br />

prendre en compte<br />

- Quels indicateurs pour quels objectifs ?<br />

Page 8<br />

Réseaux Sociaux


Déployer un réseau social d’entreprise<br />

Objectifs<br />

L’usage des réseaux sociaux<br />

explose dans l’Internet grand<br />

public. Dans ces conditions,<br />

comment ne pas suivre cette<br />

vague et mettre en place un<br />

réseau social au sein de son<br />

entreprise ? Les plus sceptiques y<br />

voient un outil de divertissement<br />

qui n’amène pas de plus-value.<br />

Les plus enthousiastes pensent<br />

que c’est le tremplin qui mène<br />

vers l’entreprise 2.0. Une entreprise<br />

plus innovante, désirable,<br />

performante et rentable.<br />

Après une série d’essais sur le web<br />

pour leurs clients, fans ou cibles<br />

marketing, nombre d’entreprises<br />

ont débuté en 2008 et 2009 des<br />

projets de réseau social interne.<br />

Comment mettre en place puis<br />

animer un réseau social ? Quelles<br />

nouveautés apporte-t-il ? Quels<br />

sont les leviers à activer ? Quels<br />

sont les outils disponibles ?<br />

Public<br />

Cette formation s’adresse à toute<br />

personne intervenant dans l’univers<br />

B to B amenée à bâtir des<br />

stratégies ou à étudier des propositions<br />

faites par des agences. Ces<br />

personnes peuvent être directement<br />

opérationnelles sur les<br />

problématiques communication,<br />

Internet ou communautaires, ou<br />

manager des équipes expertes<br />

dans ce domaine.<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Introduction sur les notions et les différences culturelles<br />

Le réseau social est né aux Etats Unis. Il est très diffusé dans les pays anglo-saxons dont<br />

l’Australie, avant les Etats-Unis. Il se base sur des mécanismes culturels et un vocabulaire bien<br />

spécifiques.<br />

a. Approche sémantique<br />

b. Les différences culturelles entre les continents<br />

2. Les fonctionnalités et usages des réseaux sociaux<br />

Il est important de faire le point de toutes les fonctionnalités normalement disponibles sur un<br />

Réseau Social. Dès cette partie, nous verrons des usages en interne et les liens avec d’autres<br />

outils.<br />

a. Le profil<br />

b. Les groupes<br />

c. Les communautés<br />

d. La messagerie<br />

e. Les évènements<br />

3. Les réseaux sociaux internes : le point sur les solutions du marché<br />

Le tour des éditeurs de solutions, des offres open source et des professionnels en la matière.<br />

a. Les éditeurs<br />

b. Les solutions open source<br />

c. Les professionnels et experts du domaine<br />

4. Les réseaux sociaux internes : la méthodologie projet et les communautés<br />

Un projet de déploiement de réseau social a des figures imposées qu’il est bon de suivre avec<br />

attention. Cela s’explique par la réalité humaine et la volonté de créer un esprit au sein de<br />

cette plate-forme. La bonne marche et surtout le bon départ sont liés à de nombreux détails à<br />

prendre en considération.<br />

a. La création<br />

b. Le lancement et le déploiement<br />

c. L’animation à long terme<br />

d. Focus sur les communautés<br />

5. Objectifs et indicateurs de réussite<br />

Du réseau social de service au réseau social d’entreprise, en passant par les réseaux sociaux<br />

avec les partenaires, il existe de nombreux exemples de réseaux sociaux internes mais peu de<br />

réseaux sociaux d’entreprise. Comment sait-on que ce projet est une réussite ? Comment peuton<br />

estimer le bon développement de l’utilisation de la plate-forme ? Au travers d’exemples,<br />

nous verrons une grille de suivi et des indicateurs de performance.<br />

a. Typologie des projets<br />

b. Indicateurs de performance<br />

6. Gouvernance et nouveaux métiers<br />

Une nouvelle façon de communiquer, d’échanger, de collaborer et de créer va modifier<br />

l’ensemble des relations au sein de l’entreprise. Dans le cadre de cette transformation, de nouveaux<br />

métiers vont naître, et les «anciens» vont évoluer.<br />

Cette plate-forme sociale est un enjeu fort pour la direction générale ou pour le secteur qui a<br />

décidé de le mettre en place. Son mode de fonctionnement étant différent avec une réactivité<br />

très importante des échanges sur cet espace impose une nouvelle gouvernance.<br />

a. La gouvernance<br />

b. Les nouveaux métiers : le community manager et les autres nouveaux métiers<br />

c. Les impacts sur les métiers de l’entreprise<br />

Tout au long de la formation, des cas d’entreprise seront étudiés. En fin de session, un focus<br />

sera réalisé sur deux à trois projets phares en France qui permettront de comprendre, d’expliquer<br />

et d’imaginer ce que pourra être votre projet.<br />

Page 9<br />

Réseaux Sociaux


Devenir community manager<br />

Objectifs<br />

Cette formation e-marketing de<br />

deux jours s’adresse à tous ceux<br />

qui souhaitent, dans le cadre d’une<br />

évolution professionnelle, acquérir<br />

les fondamentaux théoriques et<br />

pratiques pour devenir community<br />

manager. Elle fournit l’état de l’art<br />

et les savoir-faire fondamentaux<br />

de cette fonction. Très concrète et<br />

accessible, elle vise à accélérer l’intégration<br />

des collaborateurs et leur<br />

permettre d’être rapidement efficaces<br />

dans leurs nouvelles responsabilités.<br />

Un soin tout particulier est porté à<br />

la bonne appropriation des connaissances.<br />

De nombreux exercices, cas<br />

pratiques et mises en situation sont<br />

proposés tout au long de la formation.<br />

Après ces deux jours, les participants<br />

auront une connaissance précise du<br />

métier de community manager, des<br />

outils et techniques spécifiques pour<br />

assurer l’animation, la gestion et le<br />

suivi d’une communauté en ligne.<br />

Ils auront également une vision<br />

claire des enjeux et des différentes<br />

approches possibles pour s’engager<br />

de manière éclairée dans leurs nouvelles<br />

missions.<br />

Public<br />

Accessible à tous.<br />

Prérequis<br />

Aucun.<br />

2 jours<br />

1. Introduction : comprendre ce que<br />

change l’avènement des médias<br />

sociaux<br />

a. Les communautés à l’origine<br />

b. Évolution du web 1.0 au web 2.0 ou<br />

social<br />

c. Les caractéristiques du web communautaire<br />

et ses impacts<br />

d. Les différents types de communautés<br />

e. Réseau social et communautés<br />

f. Les communautés en ligne internes et<br />

externes<br />

g. Connaître les médias sociaux<br />

- Blogs<br />

- Wiki<br />

- Réseaux sociaux<br />

- Mondes virtuels<br />

- Les communautés de partage de<br />

photos et vidéos<br />

- Les plates-formes collaboratives des<br />

éditeurs<br />

Cette partie inclura une prise en mains,<br />

sur PC, des outils en ligne abordés<br />

2. Les fondements du poste de community<br />

manager<br />

a. Le poste et les enjeux<br />

- Les différents types de community<br />

managers<br />

- Community managers ou conversation<br />

managers<br />

- Aptitudes et comportements pour un<br />

poste de community manager<br />

- Les caractéristiques des postes de<br />

community manager<br />

- Vers un poste de directeur des communautés<br />

ou Chief Networking<br />

Officier<br />

Mise en pratique : jeu de rôle sur le<br />

recrutement d’un community manager<br />

b. Faire de la veille<br />

- Pourquoi faire de la veille (surveiller<br />

ce qui se dit sur sa marque,<br />

son entreprise)<br />

- Les principales sources de veille (blog,<br />

micro-blogging, réseaux<br />

sociaux, moteur de recherche, outils<br />

des éditeurs, médias sociaux...)<br />

- Monter un tableau de bord de veille<br />

gratuit à l’aide de fils RSS<br />

- Comment partager sa veille en interne<br />

Mise en pratique : création d’un tableau<br />

de bord de veille à l’aide des ordinateurs<br />

à disposition<br />

3. Conversation manager et médias<br />

sociaux<br />

Toutes nos formations sur http://www.esic-online.com<br />

a. Mettre en place une stratégie de<br />

présence sur les médias sociaux<br />

- Pourquoi être présent sur les médias<br />

sociaux<br />

- Quels écosystèmes de communication<br />

et de conversations<br />

- Comment gérer les conversations<br />

- Comment gérer une crise sur les<br />

médias sociaux<br />

Mise en pratique : simulation de gestion<br />

de crise<br />

b. Mesurer les gains de sa présence sur<br />

les médias sociaux<br />

- Les objectifs<br />

- Les indicateurs<br />

- Les outils pour vous aider dans votre<br />

mesure<br />

4. Community manager et les<br />

communautés internes / externes à<br />

l’entreprise<br />

a. Lancer sa communauté<br />

- Les pré-requis avant de lancer une<br />

communauté (stratégie)<br />

- Aligner sa communauté sur les<br />

besoins de l’entreprise<br />

- Bien débuter sa communauté<br />

- Créer un espace communautaire<br />

- Comment distinguer sa communauté<br />

de celle des autres<br />

Mise en pratique : atelier sur le lancement<br />

d’une communauté<br />

b. Animer sa communauté<br />

- Archétype des membres<br />

- Gérer les conversations<br />

- Savoir modérer<br />

- Faire vivre sa communauté<br />

- Faire connaître sa communauté<br />

- Rôles émergents de votre communauté<br />

- Répondre aux besoins de sa communautés<br />

- Cycle de vie de votre communauté<br />

- Fin de vie d’une communauté et<br />

changements culturels<br />

Mise en pratique : exercices sur la gestion<br />

pratique d’une communauté<br />

c. Mesurer les gains de sa communauté<br />

- Prouver la pertinence de votre communauté<br />

- Mesurer les résultats de votre communauté<br />

5. Conclusion et points clés<br />

Page 10<br />

Réseaux Sociaux


Ecrire sur les réseaux sociaux<br />

Objectifs<br />

Au sein des réseaux sociaux, certains<br />

messages ont de l’impact, d’autres<br />

moins. Comment être à la fois spontané<br />

et mesuré ? Inventif et pertinent<br />

? Productif et qualitatif ? Facebook,<br />

Twitter, LinkedIn, Viadeo... Quelles<br />

sont les différences de style à adopter<br />

?<br />

Quelles possibilités rédactionnelles<br />

sont offertes par les réseaux sociaux<br />

(formats, multimédia…) ? Quelles<br />

sont les méthodes pour doper sa<br />

créativité et écrire rapidement et<br />

sans peine ? Quels processus mettre<br />

en place pour créer une synergie<br />

facile entre réseaux ? Comment<br />

mesurer l’impact de ses écrits sur les<br />

réseaux sociaux ?<br />

Cette formation répond à toutes ces<br />

questions et présente un ensemble<br />

de règles et outils pour produire des<br />

textes et contenus à haute valeur<br />

ajoutée. Elle inclut des exercices et<br />

de très nombreux cas pratiques et<br />

analyses.<br />

Public<br />

Cette formation s’adresse aux personnes<br />

qui conçoivent les contenus<br />

pour les réseaux sociaux ou qui<br />

rédigent des accroches et des textes<br />

destinés à ces espaces.<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Quelle liberté les réseaux sociaux laissent aux contributeurs<br />

a. Règles de publication sur Facebook, Twitter et les réseaux pros<br />

b. Formats possibles pour chaque plate-forme<br />

c. Quel réseau pour quel message<br />

2. Comment trouver des idées originales de contributions<br />

a. Les trucs pour doper sa créativité<br />

b. Être au clair avec les 3 piliers de sa communication écrite : objectif, cible et<br />

message<br />

c. Quand contribuer et quand se taire<br />

d. L’apport de la photo, de la vidéo et de la musique sur Facebook<br />

e. Signaler un contenu online : règles et accompagnement rédactionnel<br />

3. Ecrire vite et bien sur les réseaux sociaux<br />

a. Comment gérer efficacement son temps de rédaction quotidien<br />

b. Les règles de base de la communication écrite<br />

c. La lecture à l’écran<br />

d. Les 5 péchés capitaux sur les réseaux sociaux<br />

4. Mettre en place sa propre méthode de publication<br />

a. Choisir et mettre en place une synergie de publication entre les différents<br />

réseaux sociaux<br />

- Facebook<br />

- Twitter<br />

- Viadeo, Linkedin et les réseaux professionnels<br />

- Mon blog<br />

- Mon site<br />

5. Comment gérer la modération sur Facebook et Twitter<br />

a. Rester calme<br />

b. Laisser reposer<br />

c. Se relire<br />

6. Comment mesurer son impact sur les réseaux<br />

a. Statistiques et positionnement<br />

7. Conclusion, outils et ressources<br />

Page 11<br />

Réseaux Sociaux


Maîtriser sa réputation en ligne<br />

2 jours<br />

Objectifs<br />

Avec le développement des réseaux<br />

sociaux et des applications mobiles,<br />

le consommateur, le citoyen, le collaborateur<br />

a de nombreuses possibilités<br />

de s’exprimer. Les internautes agissent<br />

directement sur l’image des marques et<br />

des entreprises sur leur e-réputation. Il<br />

est donc nécessaire de surveiller qu’un<br />

«bad buzz» ne se développe pas, de le<br />

maîtriser le cas échéant.<br />

Cette formation très opérationnelle<br />

délivre des outils pratiques et des<br />

méthodologies pour mesurer la réputation<br />

d’une marque ou d’une entreprise<br />

sur le net sur les sites participatifs, les<br />

blogs, les forums et de plus en plus sur<br />

les réseaux sociaux.<br />

La formation fournit les clés pour<br />

construire un diagnostic de sa e-réputation,<br />

au travers notamment de la mise<br />

en place d’une veille active et continue.<br />

Cette formation accompagne aussi dans<br />

la mise en place d’actions pertinentes<br />

pour développer l’engagement entre la<br />

marque et ses clients : quand et comment<br />

peut-on intervenir face à une prise<br />

de parole de consommateurs ? Quels<br />

sont les meilleures pratiques pour engager<br />

la conversation avec les internautes ?<br />

Public<br />

Cette formation s’adresse à toutes<br />

personnes (responsable qualité, chef<br />

de produit, responsable de marques,<br />

responsables communication, webmaster,<br />

community managers, …) ayant la<br />

responsabilité de gérer la réputation de<br />

l’entreprise sur Internet (surveillance et<br />

veille, modération, conversation) par le<br />

référencement de contenus, la gestion<br />

des réseaux sociaux et de relations avec<br />

les influenceurs (bloggeurs, modérateurs,<br />

etc.).<br />

1er jour : Mesurer sa e-réputation<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Que dit-on de mon entreprise sur le net : distinguer Visibilité et Réputation<br />

Exercice pratique : recherche sur les noms de marques / produits / via les<br />

moteurs et les réseaux sociaux<br />

2. Mettre en place une veille active<br />

a. les outils et méthodes gratuites : bénéfices / inconvénients / usages<br />

b. les solutions payantes<br />

3. Réaliser un diagnostic de réputation<br />

a. Cartographier les lieux d’influence<br />

b. Les mesures quantitatives des conversations autour de sa marque, son entreprise,<br />

ses produits<br />

c. Les mesures qualitatives de la tonalité des messages<br />

4. Analyser<br />

a. le pouvoir de nuisance d’un espace<br />

b. les possibilités de valorisation de sa marque<br />

2ème jour : S’engager, améliorer<br />

1. Organiser une veille permanente<br />

a. Programmer un outil de veille : mise en place de requêtes, recherche et classification<br />

de sources.<br />

b. Organiser les différentes taches au sein d’une équipe<br />

2. Modération<br />

a. Peut-on faire supprimer des messages négatifs<br />

b. Comment éviter une procédure judiciaire<br />

3. Entrer en relation avec des modérateurs et des administrateurs<br />

a. La conversation privée<br />

b. La négociation avec les responsables d’un site<br />

c. Les profils d’internautes et leurs comportements<br />

4. Engager la conversation<br />

a. Les objectifs<br />

b. Les principes de la conversation avec les internautes<br />

Exercice : rédiger des messages, animer une conversation efficace autour de<br />

thématiques<br />

c. Capitaliser : faire remonter les informations des internautes<br />

5. Mesurer les résultats<br />

a. Choisir les bons indicateurs, les construire<br />

b. Lire et bien interpréter les résultats<br />

Page 12<br />

Réseaux Sociaux


Marketing des jeunes<br />

Objectifs<br />

Les «digital natives» adoptent naturellement<br />

les nouveautés d’un monde numérique<br />

qu’ils font et refont à la vitesse du<br />

clic ou du SMS. Entre réseaux sociaux<br />

et jeux en ligne, mobilité et téléchargement,<br />

ils sont une cible complexe à<br />

cerner par les annonceurs.<br />

Faire une page Facebook et ouvrir un<br />

compte Twitter ne suffit pas, il faut une<br />

intégration plus complète des réseaux<br />

dans la démarche des annonceurs et<br />

respecter les codes émergeants. Cela<br />

peut être un accélérateur de perception<br />

de votre marque, mais suppose parfois<br />

de faire évoluer la une culture interne.<br />

Quels réseaux utiliser et comment ?<br />

Quel type d’opération, à quel coût ?<br />

Comment mesurer les retours ? Cette<br />

formation décrypte les usages d’Internet<br />

chez les jeunes et passe en revue les<br />

moyens à mettre en œuvre pour créer<br />

des services qui fédèrent ces populations.<br />

Public<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Les populations jeunes<br />

a. Deux populations : les adolescents - les jeunes adultes<br />

b. Un taux d’équipement important<br />

c. Rester connecté<br />

d. La maîtrise des outils de publication<br />

e. Un nouveau rapport aux marques<br />

2. L’Internet comme principe d’affirmation sociale<br />

a. L’explosion des blogs et des réseaux sociaux<br />

b. «Je publie donc je suis»<br />

c. Créer le buzz, et le maîtriser<br />

3. Le rapport aux marques<br />

a. Les limites de la communication traditionnelle déclinée sur Internet<br />

b. Apporter un service<br />

c. Une relation centrée autour du client<br />

d. Mesurer le retour sur investissement<br />

4. Animer une communauté<br />

a. Quels services pour quelles finalités ?<br />

b. Inciter à la participation : le partage des revenus<br />

c. Réussir le lancement<br />

d. Informer des dangers des échanges en ligne<br />

e. Les aspects légaux<br />

5. Les apports du Web 2.0 et de HTML 5<br />

a. Utiliser les flux RSS<br />

b. Mettre en place un podcast<br />

c. Nouvelles interfaces<br />

6. Mobiles mais connectés<br />

a. Les services mobiles<br />

b. Les portails des opérateurs<br />

c. Version web ou application : avantages et comparaison des coûts<br />

7. Campagnes d’acquisition<br />

a. Les réseaux «traditionnels»<br />

b. Tirer parti des nouvelles audiences : adapter le discours au format et à la<br />

cible<br />

c. Travailler avec les nouvelles régies<br />

8. Exemples de campagnes réussies<br />

Page 13<br />

Réseaux Sociaux


Réseaux sociaux : atelier découverte<br />

Objectifs<br />

Cet atelier permet de découvrir<br />

l’univers du Web social, de comprendre<br />

le fonctionnement et de<br />

prendre en main les principaux<br />

réseaux sociaux et d’en maîtriser le<br />

vocabulaire de base, au travers de<br />

mises en pratiques et d’exemples de<br />

dispositifs innovants (campagnes,<br />

outils relationnels…).<br />

Public<br />

Nous conseillons cette formation<br />

aux personnes qui souhaitent acquérir<br />

les bases essentielles avant d’entamer<br />

la mise en place de stratégies de<br />

présence sur les réseaux sociaux.<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Introduction : le Web est social<br />

a. Du Web 1.0 au Web 2.0<br />

b. Quelques données d’usages sur les réseaux sociaux<br />

c. Photos, vidéo, conversations… Les différentes interactions sociales<br />

2. Les blogs<br />

a. Présentation, chiffres clés<br />

b. Les différents types de blogs<br />

c. Bien démarrer<br />

Quelques plates-formes de blog<br />

Publier son premier billet<br />

Mettre en ligne des contenus photo, vidéo…<br />

Créer des liens avec les bloggers<br />

Le kit de survie du blogger<br />

3. Facebook<br />

a. Découvrir Facebook<br />

Facebook : présentation et chiffres clés<br />

Exemples de dispositifs<br />

b. Bien démarrer<br />

Créer son compte<br />

Découvrir l’interface<br />

Qu’est-ce qu’une page / un groupe ?<br />

Plug-ins sociaux : comment enrichir sa page avec de nouvellesfonctionnalités<br />

Confidentialité, taggage des photos, connexion aux applications :comment protéger sa<br />

vie privée?<br />

4. Twitter<br />

a. Découvrir Twitter<br />

Twitter : présentation et chiffres clés<br />

Exemples de dispositifs<br />

b. Bien démarrer<br />

Créer son compte<br />

Découvrir l’interface<br />

Following, followers : comment suivre les publications des membres ?<br />

Mentions, retweets, urls courtes, hashtags… bien disséquer un tweet<br />

Personnaliser sa page<br />

Créer des url courtes<br />

5. Les plates-formes d’hébergement photo et vidéo<br />

a.YouTube / Dailymotion / Vimeo… Les plates-formes d’hébergement vidéo<br />

Plates-formes vidéo : présentation et chiffres clés<br />

Exemples de dispositifs<br />

b. Flickr, Picasa… Les plates-formes d’hébergement photo<br />

c. Bien démarrer sur YouTube<br />

Créer son compte<br />

Créer sa chaîne, une playlist<br />

Mettre en favori, commenter… Quelles interactions sociales surYouTube ?<br />

Mettre en ligne une vidéo<br />

6. Interconnexion<br />

a. Les outils d’interconnexion : platesformes, multitasking, live event, slideshare…<br />

b. Les plug-ins sociaux sur Internet : facebook connect, bouton twitter, like…<br />

c. Pourquoi, comment et quand lier les différents réseaux sociaux<br />

7. Conclusion de la journée<br />

Page 14<br />

Réseaux Sociaux


Social Media Optimization (SMO)<br />

Objectifs<br />

Si l’intégration des médias sociaux<br />

dans la stratégie de communication<br />

des entreprises françaises est encore<br />

un phénomène récent, de nombreux<br />

signaux tels que l’augmentation<br />

de l’usage des réseaux sociaux et<br />

l’accroissement des budgets dédiés<br />

aux médias sociaux, montrent que<br />

ce phénomène ne peut que s’accélérer.<br />

Sachant que les principaux moteurs<br />

de recherche intègrent désormais<br />

des informations liées à la présence<br />

sur les réseaux sociaux dans leurs<br />

algorithmes, optimiser sa présence<br />

sur ces nouveaux médias devient<br />

un enjeu stratégique pour l’image,<br />

l’e-réputation des marques mais<br />

aussi pour leur référencement et le<br />

développement de leur activité.<br />

Public<br />

Cette formation très opérationnelle<br />

s’adresse à tous les responsables marketing,<br />

communication et Internet<br />

soucieux d’optimiser l’intégration des<br />

médias sociaux dans leur stratégie.<br />

Elle s’adresse aussi bien aux annonceurs<br />

ou aux cabinets de conseil<br />

désireux de mettre à jour leurs compétences<br />

sur cette thématique.<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. Introduction : tout ce qu’il faut savoir sur les médias sociaux<br />

a. Définition et caractéristiques des principaux médias sociaux<br />

b. Chiffres clés et tendances<br />

2. Les principaux enjeux d’une présence sur les médias sociaux<br />

a. Trafic<br />

b. SEO<br />

3. Méthodologie opérationnelle<br />

a. Comment définir ses cibles et ses objectifs<br />

b. Audit<br />

c. Quels moyens et quelle organisation mettre en place<br />

d. Comment développer une stratégie de contenu pertinente<br />

e. Cibler sa présence : quels médias ? Pour qui ? Pour quoi faire ?<br />

- Blog<br />

- Forum d’entraide et plate-forme utilisateurs<br />

- Page Facebook et applications<br />

- Hub et communautés sur Viadeo<br />

- Profil entreprise sur LinkedIn<br />

- Créer un compte Twitter<br />

4. Optimiser sa performance<br />

a. Quels sont les liens entre SMO et SEO ?<br />

b. Evolution du référencement vers une visibilité globale<br />

c. Evolutions des moteurs de recherche : Google et Bing<br />

d. Bonnes pratiques pour promouvoir ses contenus<br />

e. Etude de cas : l’impact de la création d’un blog pour le référencement<br />

5. Définir les KPI et les outils de mesure ?<br />

a. Définir des indicateur adaptés à chaque situation<br />

b. Comment aborder la question du ROI<br />

c. Présentation des outils de mesure du marché<br />

6. Cas et exercice pratique<br />

a. Travail en groupe sur un cas pratique<br />

b. Jeu des 7 erreurs : best practices / écueils à éviter<br />

7. Conclusion<br />

Page 15<br />

Réseaux Sociaux


Social shopping<br />

Objectifs<br />

L’un des phénomènes majeurs de<br />

l’année 2011 sera sans aucun doute<br />

la montée en puissance des applications<br />

marchandes sur les réseaux sociaux.<br />

Déjà baptisé Social Shopping,<br />

ce nouveau phénomène bénéficie de<br />

la montée en puissance spectaculaire<br />

de Facebook, de l’explosion des<br />

mobiles et de la géolocalisation.<br />

D’ores et déjà de nombreuses<br />

marques ont investi ce champ de<br />

promotion nouveau tant pour la<br />

vente en ligne que pour générer<br />

du trafic en magasin. Nous vous<br />

proposons une journée pour faire le<br />

tour de cette nouvelle tendance…<br />

Des nouvelles applications à suivre<br />

(facebook places, facebook deals,<br />

etc.) aux opérations les plus marquantes.<br />

Public<br />

Accessible à tous<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1. L’intégration du commerce dans les réseaux sociaux<br />

a. Pourquoi les marques développent leur présence sur les réseaux sociaux<br />

- Objectifs Image/notoriété<br />

- Objectifs Gestion de la Relation Client<br />

Acquisition<br />

Fidélisation<br />

- Objectifs transactionnels<br />

Vente en ligne<br />

Drive to Shop / Géolocalisation<br />

b. Vendre sur les réseaux sociaux<br />

- Créer des relais de vos opérations<br />

Opérations en magasin<br />

Opérations sur sites e-commerce<br />

- Utiliser les «vitrines» offertes par certains réseaux sociaux<br />

Sur YouTube (exemple de French Connection)<br />

- Les nouveaux réseaux sociaux axés sur le commerce (exemple de sVpply)<br />

c. Zoom sur Facebook<br />

- Présenter ses produits et services sur Facebook<br />

La publicité sur Facebook<br />

Les Fan Pages<br />

Facebook Places<br />

Facebook Deals<br />

- Le F-commerce<br />

Les applications de shopping sur Facebook<br />

Les solutions de paiement disponibles<br />

Les magasins qui utilisent la force de Facebook (exemple<br />

de Diesel Cam) + Facebook Credits<br />

2 : Le shopping social dans les sites e-commerce «classiques»<br />

a. Intégrer les recommandations de « vrais amis « sur un site e-commerce afin de remplacer<br />

des avis souvent peu crédibles<br />

- Faciliter la création de compte via Facebook Connect<br />

- Les plugins sociaux de Facebook<br />

Bouton «J’aime»<br />

Avis<br />

Exemple de Levi’s US, Amazon US<br />

b. Le parrainage, enfin puissant grâce aux réseaux sociaux<br />

- Le «parrainage social», modèle de Groupon<br />

3 : Le rôle du mobile dans le shopping social<br />

a. Les acteurs de géolocalisation se mettent au commerce<br />

- Foursquare Specials<br />

- UrbanDive, le commerce local français à portée de votre mobile<br />

b. Les outils d’aide au commerce en magasin<br />

- Autour de l’aide à l’achat (avis, comparaison de prix…)<br />

- Autour de la fidélisation (cartes de fidélités)<br />

- Autour du choix d’un magasin/restaurant (exemple de Dis Moi Où<br />

Page 16<br />

Réseaux Sociaux


Utiliser les nouveaux leviers d’influence sur Internet<br />

Objectifs<br />

En quelques années le Web que nous<br />

commencions à appréhender est<br />

devenu social. En facilitant la prise<br />

de parole de l’individu, la relation de<br />

la marque avec ses publics (salariés,<br />

institutions, consommateurs, journalistes)<br />

a complètement changé.<br />

De nouveaux jeux d’influence se<br />

mettent en place et il est plus que<br />

nécessaire pour les marques de<br />

trouver les alliés pertinents et de<br />

parler avec justesse dans ce nouveau<br />

contexte. Au sein de cette formation,<br />

nous envisagerons le fonctionnement<br />

du Web social et de ses outils<br />

en décryptant principalement les<br />

nouvelles manières de communiquer,<br />

en particulier sur le marketing<br />

d’influence.<br />

La question du retour sur investissement,<br />

tellement nécessaire à tout<br />

professionnel de la communication<br />

et du marketing, ne sera pas en reste<br />

par ailleurs.<br />

Public<br />

Accessible à tous<br />

Prérequis<br />

Aucun.<br />

1 jour<br />

Toutes nos formations sur http://www.esic-online.com<br />

1.Le nouveau paradigme de la communication digitale<br />

Le Web a durablement changé le rapport consommateur/marque. Par conséquent, il est<br />

inutile, voire contre-productif, d’essayer de travailler de la même manière sur le digital<br />

que sur les autres médias. Par ailleurs, le Web modifie le rapport aux autres médias.<br />

Cette première partie, entre théorie et exemples concrets, est nécessaire pour mieux<br />

comprendre comment ce nouvel écosystème fonctionne.<br />

a. Le Web, un espace encore mal compris<br />

b. Petit tour rapide du Web social<br />

c. La conséquence pour les marques (organisationnelle et en termes de communication)<br />

2. Comprendre les nouvelles manières de communiquer<br />

Sur la base d’exemples, comprendre tous les tenants et aboutissants de ces techniques<br />

de communication sur lesquelles le contrôle de la marque est plus relatif. Chaque outil<br />

permet d’atteindre des objectifs différents.<br />

a. Marketing viral<br />

b. Buzz Marketing<br />

c. «Guerilla» Marketing<br />

d. Iphone & Ipad<br />

3. Focus sur le marketing d’influence<br />

Désormais, le relais par des influenceurs online est indispensable. Toutefois, calquer des<br />

modèles bien connus de RP ne fonctionnent pas sur ces cibles. Cette partie vous permettra<br />

d’appréhender beaucoup mieux les méthodes pour les identifier et ainsi mieux<br />

travailler avec eux.<br />

a. Leaders d’opinion : de qui parle-t-on ? Comment les identifier pour sa marque ?<br />

b. Comment fonctionne le relationnel sur le digital ?<br />

c. Quid des enthousiastes ?<br />

d. Best practices<br />

4. Quelle mesure du R.O.I. ?<br />

Le R.O.I. reste évidemment au cœur des préoccupations, cependant, il y a différentes<br />

manières de le calculer. Petit tour d’horizon pour mieux comprendre ce qu’il faut mesurer<br />

et comment le faire<br />

a. Mesurer, oui, mais quoi ?<br />

b. Comment mesurer ? Les résultats escomptés<br />

Page 17<br />

Réseaux Sociaux


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Réseaux <strong>Informatique</strong>


Catalogue des formations<br />

Réseaux <strong>Informatique</strong><br />

Infrastructure<br />

Ref Formation Durée Page<br />

E302 Audit et analyse des réseaux 2 jours 6<br />

E337 Câblage <strong>Informatique</strong> 2 jours 7<br />

E306 Gestion d’un réseau avec SMNP 3 jours 8<br />

E308 Installer et configurer les services TCP/IP 4 jours 9<br />

E300 Introduction aux réseaux 3 jours 10<br />

E309 IPv6 3 jours 11<br />

E317 Management de réseaux 3 jours 12<br />

E526 Panaroma des transports de l’IP sur WDM 3 jours 14<br />

E310 Réseaux Courant Porteur en entreprise 2 jours 15<br />

E311 Réseaux Privés Virtuels 5 jours 16<br />

E305 Réseaux WIFI - Synthèse 3 jours 17<br />

E301 Réseaux, solutions d’administration 2 jours 18<br />

E318 TCP/IP Mise en oeuvre et Interconnexion 4 jours 20<br />

E303 Tout savoir sur le protocole IP 3 jours 19<br />

Télécom<br />

Ref Formation Durée Page<br />

E328 Architecture IMS 2 jours 23<br />

E336 La 3G 3 jours 24<br />

E335 La 3G+ 3 jours 25<br />

E334 Les réseaux cellulaires 2 jours 26<br />

E333 LTE 4G 1 jour 27<br />

E329 Mise en oeuvre IMS 3 jours 28<br />

E330 Mise en oeuvre SIP 3 jours 29<br />

E332 Téléphonie d’entreprise 3 jours 30<br />

E331 Voix Sur IP 3 jours 31<br />

Cisco<br />

Ref Formation Durée Page<br />

E320 Certification Cisco Certified Network Associate (CCNA) 10 jours 32<br />

E325 CISCO CCENT : Interconnexion des dispositifs réseaux Cisco P1 5 jours 33<br />

E326 CISCO CCENT : Interconnexion des dispositifs réseaux Cisco P2 5 jours 34<br />

E324 CISCO CCIE : Expert réseaux Cisco certifié CCIE 10 jours 35<br />

E323 Complément Voice pour Cisco CCNA 5 jours 36<br />

E322 Complément Wireless pour Cisco CCNA 5 jours 37<br />

E327 Configuration de base et administration des routeurs CISCO 2 jours 38<br />

E307 Gestion des incidents réseaux 4 jours 39<br />

E321 Ingénieur réseau Cisco certifié CCNP 15 jours 40<br />

E312 Réseaux à accès distants 4 jours 42


Audit et analyse des réseaux<br />

Objectifs<br />

Ce cours se propose de donner<br />

les clés, techniques et pratiques,<br />

de l’analyse des réseaux. Les différents<br />

types d’outils disponibles<br />

aujourd’hui seront présentés et<br />

analysés.<br />

Public<br />

Ce cours s’adresse aux architectes<br />

de réseaux, aux chefs de projets, aux<br />

responsables de systèmes d’information,<br />

aux ingénieurs réseaux.<br />

Prérequis<br />

2 jours<br />

Connaissances de base dans le<br />

domaine des réseaux.<br />

Les architectures de réseaux<br />

- Rappels sur les architectures de protocoles.<br />

- Le réseau d’entreprise, les réseaux virtuels,<br />

les techniques de VPN.<br />

- Le réseau longue distance, les services<br />

des ISP.<br />

- Les réseaux d’accès : xDSL, WiFi, WiMax.<br />

Les paramètres clés du réseau<br />

- Notion d’échantillonnage, problématiques<br />

de la mesure.<br />

- Les débits, valeurs moyennes, rafales.<br />

- Le nombre de paquets par seconde<br />

(PPS).<br />

- La distribution de la taille des paquets.<br />

- Le volume des données, les taux de<br />

perte.<br />

- Les temps de réponse (RTT) au niveau<br />

réseau, au niveau des applications.<br />

L’analyse des goulets d’étranglement<br />

- Le terminal.<br />

- Le réseau d’accès.<br />

- Le cœur de réseaux.<br />

- La performance des équipements (pps,<br />

statefull context…).<br />

- Les serveurs.<br />

Métrologie active vs métrologie passive<br />

- Que peut-on mesurer avec des éléments<br />

passifs ?<br />

- Qu’apportent les mesures actives ?<br />

- La limite des méthodes de collecte.<br />

- Le passage à l’échelle.<br />

Métrologie : l’impact des couches du<br />

modèle en couches<br />

- Les approches purement réseau (niveau<br />

2-3-4*).<br />

- Les approches applicatives (niveau 7) : la<br />

classification applicative.<br />

- L’impact applicatif sur le réseau.<br />

L’état de la normalisation<br />

- Les groupes de l’IETF : IPSAMP, IPPM,<br />

IPFIX…<br />

- Les approches SNMP.<br />

- Les sondes RMON.<br />

La notion de ticket<br />

- Garder une trace des échanges.<br />

- La sécurité et ses obligations légales.<br />

- Le cas de la téléphonie sur IP et de la<br />

messagerie.<br />

- La réglementation française.<br />

Les pistes de recherche<br />

- Packet pair.<br />

- Corrélations statistiques.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Outils de la gestion du trafic<br />

- Les méthodes de contrôle d’admission.<br />

- RED, WFQ, leacky bucket, token bucket,<br />

etc.<br />

- Impact des technologies sur les comportements.<br />

Capacity planning<br />

- Prévoir les évolutions.<br />

- Garantir les performances.<br />

- Contrôler les engagements de service.<br />

Des outils pour la gestion de parcs<br />

informatiques<br />

- Analyse des systèmes d’exploitation.<br />

- Analyse des applications.<br />

- Découverte de topologies.<br />

Sécurité<br />

- Les principes de sécurité liés au trafic :<br />

les firewalls.<br />

- Les approches Statefull et Stateless.<br />

- Les limites des systèmes actuels.<br />

- La détection d’intrusion : un audit en<br />

temps réel.<br />

- La conformité du trafic aux règles du<br />

firewall.<br />

La méthodologie<br />

- Les étapes importantes.<br />

- Pourquoi une méthodologie ?<br />

- L’audit permanent.<br />

La qualité de service<br />

- Notions de SLA.<br />

- QoS vs CoS.<br />

- Le modèle de bout en bout.<br />

Les outils d’audit et de Qos<br />

Audits ponctuels<br />

- Pour quoi faire ? Exemple.<br />

- La qualification d’un réseau pour des<br />

usages.<br />

Audits structurels<br />

- Le réseau est un système qui doit être<br />

géré et contrôlé.<br />

- Les performances et l’impact financier.<br />

Analyseurs, systèmes de gestion, Traffic<br />

Shapers, un état du marché<br />

Bilan et comparaison synthétique<br />

Page 6<br />

Bureautique


Câblage <strong>Informatique</strong><br />

Objectifs<br />

De nouvelles technologies s’invitent<br />

dans le câblage informatique des<br />

bâtiments. Les CPL (courants<br />

porteurs) ouvrent de nouvelles<br />

approches, Wimax ambitionne le<br />

sans fil métropolitain et introduit<br />

la qualité de service. Ce séminaire<br />

traite l’essentiel des CPL, un survol<br />

du Wimax et l’approfondissement<br />

des techniques du câblage informatique<br />

cuivre et optique, des CCTP et<br />

tests scanner cuivre.<br />

Public<br />

Cette conférence s’adresse aux<br />

techniciens et ingénieurs responsables<br />

de la conception et mise en<br />

oeuvre d’un câblage informatique,<br />

mais aussi aux décideurs impliqués<br />

dans des projets d’infrastructures de<br />

réseaux physiques.<br />

Prérequis<br />

2 jours<br />

Connaissances de base dans la technique<br />

du câblage informatique.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Dernières évolutions des réseaux cuivre et optique, apports des nouvelles<br />

technologies<br />

- Panorama de l’évolution des techniques et des performances sur un quart<br />

de siècle.<br />

- Description des différents médias de transmission disponibles actuellement<br />

: cuivre, fibres optiques (silice et plastique), courants porteurs et évolution du<br />

sans fil version Wimax.<br />

Caractérisation, architecture, normes et performances des réseaux<br />

- Supports cuivre paires torsadées : caractérisation et classification : catégories<br />

5, 5E, 6, 6A, 7. Connectiques cat6 de-embedded. Cat6A re-embedded.<br />

Câbles UTP, FTP, STP.<br />

- Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return<br />

loss, alien crosstalk<br />

- Fibres optiques silice : multimodes et monomodes. Classifications OM1,<br />

OM2, OM3, OM4. OS1.<br />

- Injecteurs LED, lasers, VCSEL. Câbles optiques actifs, cassettes MPO/MTP.<br />

Fibres plastiques.<br />

- Mutation apportée par OFDM dans les hauts débits en milieux difficiles<br />

(sans fil, CPL, ADSL...).<br />

- Courants porteurs : norme IEEE P1901, maturité et point de départ pour la<br />

diffusion de masse.<br />

- Wimax : 802.16a,d,e du fixe au mobile, quel avenir pour le sans fil à portée<br />

métropolitaine.<br />

- Normes pour l’ensemble des médias de transmission (US, européennes,<br />

françaises).<br />

Déploiements intérieurs et extérieurs, locaux, campus et métropolitains<br />

- Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux<br />

opérateurs).<br />

- Déploiement de courants porteurs (DLAN Audio Video, déports de caméra,<br />

d’écran d’affichage).<br />

- Exemples et limites de réalisation de réseaux Wimax par des collectivités<br />

territoriales.<br />

- L’avenir incertain du Wimax contrarié par le 3G et 4G et l’hostilité aux<br />

micro-ondes.<br />

Description des extensions possibles des LAN par les courants porteurs<br />

- Promesses et limitations des courants porteurs. Cibles préférentielles :<br />

Hôtels, colloques, hôpitaux, musés, grandes surfaces (musiques et écran<br />

déportés) comme extensions de LAN. Complément et non alternative aux<br />

LAN cuivre et optique.<br />

Page 7<br />

Réseaux


Gestion des réseaux avec SNMP<br />

Objectifs<br />

L’objectif de cette formation est<br />

de présenter les technologies de<br />

gestion de réseaux hétérogènes basés<br />

sur SNMP. Elle vise à donner les<br />

concepts d’architecture de SNMP et<br />

les structures de mise en place. Les<br />

participants acquerront les principes<br />

des technologies de gestion de<br />

réseaux dans une entreprise.<br />

Public<br />

Ce cours s’adresse aux informaticiens<br />

et aux ingénieurs réseaux et<br />

toutes personnes désireuses d’acquérir<br />

des connaissances plus approfondies<br />

sur le sujet.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances dans le<br />

domaine des réseaux d’entreprise.<br />

Introduction<br />

Rappel sur l’organisation logique d’un<br />

réseau LAN et WAN. Définition de l’administration<br />

de réseau.<br />

Présentation des caractéristiques d’un<br />

réseau : problématique de la gestion et de<br />

la surveillance d’un réseau.<br />

Architecture de l’administration : collecte<br />

d’information, détection d’alerte, actions<br />

sur alertes, surveillance des performances.<br />

Objectif et contexte de la gestion de<br />

réseau. Prise en compte de l’hétérogénéité<br />

de systèmes.<br />

Principe de la Qualité de Service (QoS) :<br />

définition, mesure de la qualité de service.<br />

Principe des protocoles sous-jacents à<br />

la gestion de réseau : approche SNMP,<br />

approche OSI, liens réseaux de données et<br />

réseaux de voix.<br />

Approche de SNMP v1<br />

Historique de SNMP : origine, approche<br />

dans la définition.<br />

Architecture de SNMP, présentation des<br />

données, description et verbes.<br />

Notion d’agent proxy SNMP.<br />

Structure de la MIB : définition de la MIB.<br />

Rôle de SMI, définition de la syntaxe.<br />

Langage de définition ASN.1 (Abstract<br />

Syntax Notation 1 : ASN.1), définition de<br />

nouvelles MIB, règle de gestion de la MIB.<br />

Accès aux données de type tableaux.<br />

Définition d’une MIB standard MIB II, MIB<br />

standard et MIB d’extension propriétaire.<br />

Extension de la MIB : principe de compilation<br />

de la MIB, langage de description.<br />

Verbes SNMP : Verbes de lecture de<br />

données (Get Get-Next, Response). Verbes<br />

de positionnement de données (Set , Response)<br />

. Verbe d’alerte (Trap).<br />

Support des protocoles non TCP/IP : interaction<br />

de SNMP avec TCP/IP, support de<br />

protocoles non TCP/IP.<br />

Limites et contraintes de SNMP v1.<br />

Approche de SNMP v2 v2c<br />

Evolution en termes de sécurité et de<br />

performances.<br />

Introduction des verbes Get-Bulk et Infom<br />

Request.<br />

Communication de Gestionnaire à Gestionnaire<br />

: principe de la communication,<br />

utilisation.<br />

Écriture de la définition d’une MIB et<br />

compilation pour enrichissement d’une<br />

définition existante.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Approche SNMP v3<br />

Evolution d’un protocole vers une application<br />

de gestion.<br />

Gestion de la sécurité, authentification,<br />

cryptage des données transmises par les<br />

agents.<br />

Notion d’agent relais.<br />

Extension des verbes SNMP : support des<br />

nouveaux verbes et utilisations, verbes<br />

d’accès aux données et événements.<br />

Extension de la définition de la MIB :<br />

extension de la MIB, éléments de typage<br />

et de définition de données de SNMP v3.<br />

Modèle de sécurité : sécurisation des<br />

échanges, protection de l’accès aux informations,<br />

limites de mise en oeuvre.<br />

Modèle d’extension des agents (Agent X).<br />

SNMP v3 applicatif de gestion réseau.<br />

Compatibilité entre SNMP v1, v2 et SNMP<br />

v3 : proxy de conversion, réseaux hétérogènes.<br />

Agents intelligents<br />

Principe des agents intelligents : évolution<br />

de SNMP vers une intelligence répartie.<br />

Exemple d’agent intelligent : RMON.<br />

Agents embarqués sur des sondes ou du<br />

matériel d’interconnexion (switch rou-<br />

teurs).<br />

Mise en oeuvre de RMON : MIB d’extension<br />

RMON, évolutions de RMON (RMON<br />

2).<br />

Autres exemples d’agents intelligents.<br />

Mise en oeuvre de SNMP<br />

Mise en oeuvre de SNMP dans les systèmes<br />

réseau : proxy logiciel et proxy<br />

matériel, collecte d’information au niveau<br />

d’un système d’exploitation et d’un<br />

matériel, stockage de la MIB, stockage des<br />

informations réparties.<br />

Mesure des taux d’erreurs.<br />

Tables de routages.<br />

Surveillance du trafic.<br />

Utilisation des informations collectées en<br />

SNMP pour la surveillance des performances.<br />

Gestion des interfaces.<br />

Principe d’intégration d’une définition de<br />

MIB (compilation d’une MIB), surveillance<br />

du réseau, capacité de contrôle et de<br />

gestion.<br />

Ecriture de la définition d’une MIB et<br />

compilation pour enrichissement d’une<br />

définition existante.<br />

Page 8<br />

Réseaux


Installer et configurer les services TCP/IP<br />

Objectifs<br />

Comprendre et savoir mettre en<br />

oeuvre les mécanismes de base de<br />

connectivité IP<br />

Découvrir les protocoles de routage<br />

complexes permettant de répondre<br />

aux nouvelles attentes de l’entreprise<br />

(téléphonie, flux vidéo...)<br />

Découvrir les apports de l’évolution<br />

vers IPV6.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

4 jours<br />

Bonnes connaissances dans le<br />

domaine des réseaux d’entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

TCP/IP<br />

Présentation de TCP/IP : modèle ARPA, organismes importants<br />

La couche Internet : les protocoles ARP/RARP, IP et ICMP<br />

Adressage IP : Nomenclature, règles d’adressage, classes d’adresses, RFC 1918, les sousréseaux,<br />

les sur-réseaux, l’adressage variable VLSM<br />

Routage IPv4<br />

Présentation du routage : principes, contraintes et limitations<br />

Définitions : routage statique et dynamique, la table de routage, les protocoles vecteur<br />

distance et à état de lien, métrique, distance administrative, AS, critères de décision...<br />

RIP<br />

Présentation de RIPv1 : mécanismes, topologies, limitations<br />

Problèmes liés à RIP : boucles de routage, comptage à l’infini...<br />

Améliorations apportées par RIPv2 : Split Horizon, Triggered Updates, Hold-down<br />

Timers, Reverse Poisoning, multicasting<br />

OSPF<br />

Présentation d’OSPF : Principes, terminologie, métrique<br />

Topologie d’OSPF : les areas, les différents types de routeurs<br />

Mécanismes d’OSPF : Structure des paquets OSPF, les mécanismes HELLO, les mises à<br />

jour des informations de routage, les DR et les BDR, la synchronisation de la LSDB<br />

Optimisation d’OSPF : les différents types d’areas, les résumés de route, la convergence<br />

IPv6<br />

Pourquoi IPv6 : limitations de IPv4, solutions apportées par IPv6<br />

Les améliorations et les nouvelles fonctionnalités : Adressage, usage étendu, sécurité,<br />

mobilité IP et routage<br />

L’adressage IPv6 : types d’adresses, adresses réservées, lien-local, IEEE EUI-64, autoconfiguration,<br />

nomenclature. L’en-tête IPv6 : description et améliorations<br />

La migration de IPv4 vers IPv6 : Dual Stack, Overlay Tunnels, Tunnel 6to4, NAT-PT<br />

Routage IPv6<br />

Les principes du routage IPv6/Les améliorations par rapport à IPv4<br />

Les protocoles de routage IPv6 : RIPng, OSPFv3 et MBGP<br />

Multicasting<br />

Pourquoi le multicasting : présentation et principes<br />

L’adressage multicast, mappage MAC/IP<br />

Le protocole IGMP (v1, v2 et v3)<br />

Le routage multicast : Principes, RPF, Shortest-Path Tree, Shared Tree<br />

Le protocole de routage PIM en Dense Mode (Flooding, Pruning et Final) et en Sparse<br />

Mode<br />

Transport et applications<br />

Présentation : modes supportés et l’adressage de niveau 4<br />

Le protocole UDP : fonctionnement et format d’en-tête<br />

Le protocole TCP : format d’en-tête, établissement et fin d’une connexion TCP, les<br />

fenêtres glissantes<br />

Les applications standard : DNS, http, FTP, la messagerie Internet (SMTP/MIME/POP/<br />

IMAP), DHCP et SNMP<br />

Sécurité<br />

Les bases de la sécurité réseau<br />

Les éléments de la sécurité réseau : les firewalls, les UTM, les proxies, les sondes de<br />

détection et de prévention d’intrusion, les outils de corrélation...<br />

La traduction d’adresses : NAT, PAT, SAT, double NAT et redirection<br />

Les VPNs : principes, topologies, VPN vs VPDN, les principaux protocoles (GRE, IPSec,<br />

PPTP et L2TP)<br />

VoIP<br />

Présentation/Numérisation de la voix (codecs) et contraintes de la VoIP. Le protocole de<br />

transport de la voix : RTP / RTCP<br />

Les protocoles de signalisation : H323, SIP et MGCP.<br />

Page 9<br />

Réseaux


Introduction aux réseaux<br />

Objectifs<br />

Ce cours dans lequel les travaux<br />

pratiques ont un rôle central, vous<br />

permettra de comprendre et de<br />

mettre en oeuvre les éléments<br />

essentiels des réseaux informatiques<br />

d’entreprise. Tous les aspects véritablement<br />

importants seront abordés,<br />

notamment les fonctionnalités et<br />

la mise en oeuvre des équipements<br />

d’interconnexion en insistant sur les<br />

routeurs, TCP/IP et les protocoles<br />

de plus haut niveau comme DNS,<br />

DHCP, HTTP, etc. A l’issue de ce<br />

cours, vous serez à même de configurer<br />

et d’interconnecter des postes<br />

client sous Windows ou Unix/Linux.<br />

Public<br />

Ce cours concerne les ingénieurs,<br />

technico-commerciaux, maîtres<br />

d’ouvrage, informaticiens, correspondants<br />

informatiques qui<br />

cherchent une introduction technique<br />

aux réseaux. Il constitue une<br />

excellente base pour suivre les cours<br />

plus avancés.<br />

Prérequis<br />

Aucun.<br />

3 jours<br />

Introduction<br />

- Un réseau pour quoi faire? Les différents<br />

éléments et leur rôle. Les utilisateurs et<br />

leurs besoins Les aspects architecture :<br />

communication, interconnexion des éléments,<br />

administration de la sécurité.<br />

Les différents réseaux et principes<br />

généraux<br />

- Classification des différents types de<br />

réseaux.<br />

- Avantages et inconvénients des différentes<br />

technologies.<br />

- Quelles technologies pour quels besoins<br />

?<br />

- Introduction au modèle client/serveur.<br />

- Partager les ressources. Nature et objet<br />

d’un protocole.<br />

- Le modèle ISO/OSI : quel intérêt ? Les<br />

sept couches.<br />

Les alternatives de raccordement<br />

- La paire torsadée, coaxial et fibre<br />

optique.<br />

- Principe et règle de câblage.<br />

- Les sans fil. Les modems et les différents<br />

standards.<br />

Les réseaux locaux (LAN)<br />

- Pourquoi et quand utiliser un réseau<br />

local ?<br />

- Choix politiques des constructeurs.<br />

- Adressage Ethernet.<br />

- Contraintes, avantages et mode de fonctionnement<br />

de Ethernet (CSMA/CD).<br />

- Plusieurs débits de 10 Mo à plusieurs Go<br />

(10/100 base T/Gigabit Ethernet/...).<br />

- Réseaux locaux sans fil (802.11x).<br />

Les différents équipements, leurs rôles<br />

et leurs avantages respectifs<br />

- Les répéteurs et les. Hubs.<br />

- Les ponts et commutateurs (switch).<br />

- Les routeurs, rôles et intérêt.<br />

- Concept de passerelle.<br />

- À quoi sert un firewall.<br />

- Présentation de quelques types d’architecture<br />

Ethernet partagé, Ethernet commuté.<br />

- Le Spanning Tree (principe et mode de<br />

fonctionnement).<br />

Interconnexion par réseaux grande<br />

distance (WAN)<br />

- Pourquoi et quand utiliser un réseau<br />

WAN ?<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Objectifs et services du WAN.<br />

- Notion de circuit virtuel.<br />

- Panorama des WAN et des protocoles<br />

utilisés (RNIS, ATM, Frame Relay...).<br />

- ADSL et ses dérivés. Principe et architecture.<br />

Notions de base des réseaux TCP/IP<br />

- Les contraintes d’adressage des réseaux.<br />

- Le protocole IP.<br />

- Adressages. Configuration.<br />

- Broadcast et Multicast.<br />

- Principes des protocoles TCP et UDP.<br />

- Notion de numéro de port.<br />

- Le modèle client/serveur.<br />

- Exemples de configuration IP standard<br />

sous Unix/Linux et Windows.<br />

Les routeurs<br />

- Pourquoi et quand utiliser un routeur ?<br />

- Présentation des mécanismes de routage<br />

et d’une table de routage.<br />

- Quel protocole pour quel type de routage<br />

?<br />

- Les principaux protocoles de routage :<br />

RIP2, OSPF, BGP.<br />

- La commutation IP.<br />

Les principaux services et protocoles de<br />

haut niveau<br />

Le serveur de nom DNS<br />

- Rôle et intérêt du DNS. Principes de<br />

fonctionnement. Notion de domaine.<br />

Le serveur DHCP<br />

- Les principes de DHCP. Configurer le<br />

serveur. Savoir attribuer des adresses IP<br />

dynamiquement.<br />

- Les autres services rendus par DHCP.<br />

Panorama des autres protocoles<br />

- Les protocoles de messagerie SMTP,<br />

POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET<br />

et SSH. Le partage avec NFS.<br />

Introduction à l’administration des<br />

réseaux<br />

Outils et techniques<br />

- Pourquoi l’administration est-elle indispensable<br />

?<br />

- Analyseurs de protocoles.<br />

- Les outils de supervision propriétaires.<br />

D’autres protocoles<br />

- SNMP MIB RMON et RMON2.<br />

Page 10<br />

Bureautique


IPv6<br />

Objectifs<br />

Réaliser une transition réussie vers<br />

IPv6 .<br />

Assurer la compatibilité des applications<br />

avec IPv6<br />

Déployer des protocoles de routage<br />

améliorés pour supporter IPv6 et<br />

IPv4 simultanément.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances dans le<br />

domaine des réseaux d’entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Protocoles<br />

Rappels historiques : Problèmes d’IPv4, les mesures d’urgence.<br />

Format des paquets : comparaison IPv4/IPv6.<br />

Adressage : lien/site local, IPv4 mappé/compatible, global, multicast, anycast.<br />

Extensions : proche en proche, destination, routage, fragmentation, sécurité.<br />

ICMPv6 : impact de IPv6 sur TCP et UDP.<br />

Plan d’adressage<br />

Choix d’un plan d’adressage.<br />

Plan d’adressage agrégé.<br />

Réseau de test : le G6bone.<br />

Allocation d’adresses : le réseau opérationnel, les RIR.<br />

Configuration automatique et contrôle<br />

Nouveaux protocoles : ICMPv6, DHCPv6, MLD.<br />

Découverte de voisins : NDP, les messages RS, RA, NS, NA.<br />

Redirection.<br />

Configuration automatique sans état/avec état.<br />

Découverte du PMTU.<br />

Réadressage des routeurs.<br />

Protocoles de routage : RIPnG, OSPFv3, MBGP.<br />

Support du DNS en IPv6<br />

Les extentions pour IPv6.<br />

Migration.<br />

Les logiciels serveur.<br />

Les résolveurs.<br />

IPv6 et la mobilité<br />

La mobilité et IPv4 : principe et faiblesses.<br />

Tunneling bidirectionnel.<br />

Routage direct.<br />

IPv6 et la sécurité : Ipsec<br />

IPv6 : état de l’art et développements récents<br />

Support de transmission<br />

Ethernet, NBMA, tunnels.<br />

Migration IPv4 vers IPv6<br />

Passage d’IPv4 à IPv6.<br />

Double pile, 6bone, traduction d’adresse, configuration automatique IPv4 .<br />

Page 11<br />

Réseaux


Management de réseaux 1/2<br />

Objectifs<br />

Développer une réelle action<br />

autonome et efficace, compte tenu<br />

des contraintes auxquelles il est<br />

confronté.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Connaissance des notions de base<br />

sur les réseaux. Connaissance des<br />

concepts de TCP/IP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

- Rappel sur l’organisation logique d’un réseau LAN et WAN, définition de l’administration<br />

de réseau.<br />

- Présentation des caractéristiques d’un réseau : problématique de la gestion et de la<br />

surveillance d’un réseau.<br />

- Architecture de l’administration : collecte d’information, détection d’alerte, actions sur<br />

alertes, surveillance des performances.<br />

- Objectif et contexte de la gestion de réseau, prise en compte de l’hétérogénéité de<br />

systèmes.<br />

- Principe de la Qualité de Service (QoS) : définition, mesure de la qualité de service.<br />

- Principe protocoles sous-jacents à la gestion de réseau : approche SNMP, approche<br />

OSI, liens réseaux de données et réseaux de voix.<br />

Approche de SNMP v1-v2<br />

- Historique de SNMP : origine, approche dans la définition.<br />

- Architecture de SNMP : agent SNMP, MIB, messages SNMP.<br />

- Structure de la MIB : définition de la MIB, langage de définition ASN.1 (Abstract Syntax<br />

Notation 1 : ASN.1), définition de nouvelles MIB, règle de gestion de la MIB.<br />

- Définition d’une MIB standard MIB II, MIB standard et MIB d’extension propriétaire.<br />

- Extension de la MIB : principe de compilation de la MIB, langage de description.<br />

- Messages SNMP : messages importants et structure des messages.<br />

- Principaux verbes entre le proxy et l’agent SNMP : verbes de lecture de données (Get<br />

Get-Next,...), verbes de positionnement de données : Set.<br />

- Limites de SNMP v1 : contraintes de SNMP v1, évolutions SNMP v2 (smi, mibs, verbes).<br />

- Support des protocoles non TCP/IP : interaction de SNMP avec TCP/IP, support de<br />

protocoles non TCP/IP.<br />

- Communication de Gestionnaire à Gestionnaire : principe de la communication, utilisation.<br />

- Mise en oeuvre de SNMP dans les systèmes réseau : proxy logiciel et proxy matériel,<br />

collecte d’information au niveau d’un système d’exploitation et d’un matériel, stockage<br />

de la MIB, stockage des informations réparties.<br />

- Utilisation des informations collectées en SNMP pour la surveillance des performances.<br />

- Principe d’intégration d’une définition de MIB (compilation d’une MIB), surveillance du<br />

réseau, capacité de contrôle et de gestion.<br />

Gestion de réseau avec SNMP v3<br />

- Evolution de SNMPv2 vers SNMPv3 : apport et ajout de la nouvelle version de SNMP.<br />

- Extension des verbes SNMP : support des nouveaux verbes et utilisations, verbes<br />

d’accès aux données et événements.<br />

- Extension de la définition de la MIB : extension de la MIB, éléments de typage et de<br />

définition de données de SNMP v3.<br />

- Modèle de sécurité : sécurisation des échanges, protection de l’accès aux informations,<br />

limites de mise en oeuvre.<br />

- Modèle d’extension des agents (Agent X).<br />

- SNMP v3 applicatif de gestion réseau.<br />

- Compatibilité entre SNMP v1V2 et SNMP v3 : proxy de conversion, réseaux hétérogènes.<br />

Agents intelligents<br />

- Principe des agents intelligents : évolution de SNMP vers une intelligence répartie.<br />

Exemple d’agent intelligent : RMON.<br />

- Mise en oeuvre de RMON : MIB d’extension RMON, évolutions de RMON (RMON 2).<br />

- Autres exemples d’agents intelligents.<br />

- Développement de nouveaux agents intelligents : API de développement d’agents,<br />

définition de nouvelle MIB, mise en oeuvre d’agents logiciels.<br />

Page 12<br />

Réseaux


Management de réseaux 2/2<br />

Objectifs<br />

Développer une réelle action<br />

autonome et efficace, compte tenu<br />

des contraintes auxquelles il est<br />

confronté.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Connaissance des notions de base<br />

sur les réseaux. Connaissance des<br />

concepts de TCP/IP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Protocoles de gestion de réseau dans le cadre de l’ISO<br />

- Protocoles important de gestion de réseau dans le cadre de l’OSI. Définition CMIP et<br />

CMIS. Architecture des communications dans la gestion de réseau en OSI.<br />

- Protocole CMIP : principe de fonctionnement, approche objet dans la modélisation du<br />

réseau.<br />

- Service CMIS : outil de contrôle du réseau et de collecte d’informations.<br />

- Modèle de données : objets de gestion (GDMO).<br />

- Organisation globale du réseau : notion d’aide fonctionnelle et SMF.<br />

- Approche SNMP vs CMIP/CMIS. Convergence de la gestion des réseaux de voix et de<br />

données.<br />

Protocoles de gestion de réseau DMI<br />

- Principe de l’interface DMI (Desktop Management Interface).<br />

- Adoption de DMI par les produits du marché : composants gérés et composants de<br />

gestion.<br />

- Illustration de DMI dans les produits actuels.<br />

Contrôle et administration globale du réseau : approche de la TMN (Telecommunication<br />

Management Network)<br />

- Principe de l’approche OSI.<br />

- Découpage TMN.<br />

- Contrôle de la Qualité de Service (QoS) : définition de la Qualité de Service, définition<br />

d’une grille de mesure, utilisation des outils de gestion pour le contrôle et le suivi de la<br />

qualité de service.<br />

- Administration du réseau : contrôle et administration globale d’un réseau, outils complémentaires.<br />

- Convergence voix et données : problématique d’un réseau de transfert global,<br />

approche de la TMN.<br />

- Modèle de gestion de réseau de la TMN. Modèle théorique et mise en oeuvre pratique.<br />

Approche Web dans la gestion du réseau<br />

- Architecture des solutions de gestion du réseau : approche sous forme d’atelier de<br />

composants, environnement de développement de composants.<br />

- Evolution des plates-formes vers l’intégration du Web, intégration du protocole http<br />

pour l’accès aux informations. Intégration des consoles d’administration sur le Web.<br />

- Intégration des outils de gestion de réseau dans le Web.<br />

- Gestion de réseau intégré sur l’intranet. Gestion de la configuration des composants<br />

réseau via le Web.<br />

- Développement d’outils complémentaires : middleware de gestion, intégration dans<br />

l’architecture Corba (ORB de gestion). Interaction avec les applications Web.<br />

- Principe des technologies émergentes JMAPI et WBEM.<br />

Page 13<br />

Réseaux


Panaroma des transports de l’IP sur WDM<br />

Objectifs<br />

3 jours<br />

Les délimitations logiques des<br />

réseaux optiques de transport ne<br />

sont pas formalisées. En distinguer,<br />

globalement, deux types<br />

est néanmoins possible : les<br />

réseaux de longue distance et les<br />

réseaux optiques métropolitains.<br />

La technologie OTN couvre plutôt<br />

les réseaux du premier type,<br />

tandis que ceux du second type<br />

accueillent les technologies SDH<br />

et Ethernet 802.3.<br />

La formation développe le rôle<br />

des différentes technologies<br />

utilisées dans les domaines des<br />

opérateurs, sous l’’angle des<br />

interactions entre « réseaux de<br />

couche ». Ceux-ci doivent voisiner<br />

en bonne intelligence pour<br />

ne pas risquer de perdre la synchronisation<br />

ou les indications<br />

d’’alarmes, par exemple.<br />

Public<br />

Professionnels souhaitant évaluer<br />

les enjeux des réseaux de transport<br />

et les conditions de réussite de leur<br />

métier dans l’’exploitation et la maintenance<br />

des réseaux, le développement<br />

de produits, la conception<br />

et l’’installation d’’infrastructures :<br />

techniciens, chefs de projet, intégrateurs,<br />

opérateurs, architectes...<br />

Prérequis<br />

Connaissances TCP/IP.<br />

Approche service des réseaux de<br />

transport<br />

Représentation hiérarchique des<br />

réseaux de client et de transport<br />

Plan utilisateur, différentiation des<br />

domaines client et opérateur<br />

Relations protocolaires, exemple de<br />

transport de datagrammes IP<br />

Réseaux de couche de transport<br />

Stratification en réseaux de couche<br />

Différences entre les modèles fonctionnels,<br />

OSI et TCP/IP<br />

Exemple d’’une représentation stratifiée,<br />

relations client-serveur<br />

Composants architecturaux d’’un<br />

réseau de couche<br />

Fonctions de traitement et points de<br />

référence<br />

Composants topologiques et entités<br />

de transport<br />

Association client-serveur par la fonction<br />

d’’adaptation inter-couche<br />

Exemple de la fonction MPLS-TP/<br />

PBB-ETH_A_So<br />

Trame Ethernet au format PBB-ETH<br />

Encapsulation dans MPLS-TP<br />

Processus spécifiques, introduction au<br />

concept de chemin<br />

Fonctions de surveillance du chemin<br />

Réseau CO-CS de type SDH, ex. de la<br />

fonction RSn_TT_Sk<br />

Réseau CO-PS de type MPLS, ex. de la<br />

fonction MPLS-TP_TT_Sk<br />

Réseau CL-PS de type ETH, ex. de la<br />

fonction PB-ETH_TT_Sk<br />

Interconnexion des réseaux de<br />

couche<br />

Réseau de couche à commutation de<br />

circuit et de paquet<br />

Exemple d’’interconnexion de nOEuds<br />

MPLS par des chemins CO-CS<br />

Notion de flux dans un réseau sans<br />

connexion, ex. de caractérisation<br />

Toutes nos formations sur http://www.esic-online.com<br />

Infrastructures de transport sur<br />

couche optique<br />

Infrastructures électro-optiques d’’actualité<br />

Infrastructures de transport tout-optique<br />

WDM (de type non OTN)<br />

Infrastructures d’’intérêt décroissant,<br />

abandonnées ou à marché restreint<br />

Fondamentaux de la synchronisation<br />

des réseaux<br />

De la détection de rythme à la synchronisation<br />

d’’un équipement<br />

Aléas de phase : biais, dérive, gigue et<br />

dérapage<br />

Impacts et mesures<br />

Exemple de transport sur des<br />

réseaux TDM de mode circuit<br />

Analyse d’’un cOEur de réseau IP sur<br />

un ancien réseau ATM<br />

Analyse d’’IP sur SDH NG, par l’’intermédiaire<br />

de GFP<br />

Analyse d’’IP sur WDM de type OTN<br />

Réseaux informatique<br />

Héritage des réseaux SDH<br />

Structure des réseaux SDH, équipements<br />

et trames<br />

Couches clientes et réseaux de couche<br />

SDH<br />

Réseau de synchronisation SDH<br />

Réseaux asynchrones WDM de type<br />

OTN<br />

Structure des réseaux OTN, équipements<br />

et trames<br />

Couches clientes et réseaux de couche<br />

OTN :Exemple conversion asynchrone<br />

d’’un ensemble OTM-7.12 en OTM-1.3<br />

Création de l’’ordre 4 pour le débit de<br />

100 Gbit/s<br />

Revue des technologies Ethernet<br />

Réseaux, équipements, trames et<br />

synchronisation : Couches serveuses<br />

: interfaces 802.3, Ethernet sur transport<br />

EoT /Familles Ethernet jusqu’’au<br />

100 Gbit;<br />

Page 14


Réseaux Courant Porteur en entreprise<br />

Objectifs<br />

Comprendre le fonctionnement des<br />

courants porteurs et leurs applications<br />

dans l’entreprise sur les réseaux<br />

électriques, les paires téléphoniques<br />

et les câbles coaxiaux.<br />

Déployer des projets CPL pour différents<br />

contextes.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

2 jours<br />

Connaissances de base des réseaux<br />

IP et des architectures réseaux<br />

100Base-T.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Principes de la technologie CPL<br />

- Caractéristiques. Apports. Modèle OSI, OFDM. Historique.<br />

- Performances par protocoles.<br />

- Puissance d’émission.<br />

- Fréquences. Atténuations.<br />

- Apport des prises gigognes filtrées.<br />

- Clé de cryptage. Appairage.<br />

- Gamme de produits CPL.<br />

- Segmentation Peer To Peer et MDU.<br />

- Répétition.<br />

- Normalisation I3E P1901.<br />

- Principaux acteurs du marché et évolutions.<br />

Architectures<br />

- Architectures électriques monophasées et triphasées.<br />

- Méthodes de couplage de phases.<br />

- Topologies types.<br />

- Architectures sur paires téléphoniques libres.<br />

- Cas des réseaux étendus longue distance mixtes électriques et téléphoniques.<br />

- Architectures sur antennes de télévision collective.<br />

- Contournement d’ampli vidéo.<br />

- Réutilisation de câbles coaxiaux de vidéosurveillance.<br />

- Construire des réseaux complexes hybrides.<br />

Marchés et principales applications du CPL<br />

- Principaux avantages du CPL.<br />

- Marchés.<br />

- Applications IP. Extensions de réseaux filaires et Wifi. Ponts longues distances.<br />

- Migration de réseaux de Vidéo surveillance analogiques en IP. Affichage dynamique.<br />

IPTV / VOD. Plan de Reprise d’Activité.<br />

Gestion de projets et mise en oeuvre<br />

- Pré-requis. Etapes. Plans.<br />

- Visite sur site.<br />

- Procédures de tests.<br />

- Matériels de test.<br />

- Logiciels de tests.<br />

- Firmware, accessoires, mesure des performances TCP et UDP.<br />

- Méthode de couplage de phases.<br />

Étude de cas<br />

Travail sur plusieurs cas de figures à partir de plans et de pré requis techniques :<br />

école, bureaux, open space, multibâtiments / multi-étages.<br />

Page 15<br />

Réseaux


Réseaux Privés Virtuels<br />

Objectifs<br />

Ce cours pratique vous apportera<br />

toutes les connaissances nécessaires<br />

à la conception, à la mise en place et<br />

à l’administration d’un réseau privé<br />

virtuel, VPN, dans le cadre de l’architecture<br />

IPSEC en environnement<br />

Linux, Cisco, ou un environnement<br />

hétérogène. Les différentes solutions<br />

seront analysées et comparées.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 jours<br />

De bonnes connaissances en système<br />

et réseau sont indispensables.<br />

Introduction<br />

- Faiblesses des réseaux TCP/IP.<br />

- Évolution des différents supports de communication<br />

: ADSL, Internet, WiFi...<br />

- Les impératifs du réseau d’entreprise : intégrité,<br />

confidentialité, performance, authenticité...<br />

- La solution « Réseau Privé Virtuel », principes<br />

et apports.<br />

- Interconnexion de réseaux, utilisateurs<br />

nomades, sécurité WiFi, le VPN en pratique.<br />

Les solutions d’interconnexion IP au cours<br />

du temps<br />

- TCP/IP : rappels. Présentation des principaux<br />

protocoles de la pile. Plan d’adressage, RFC<br />

1918, configuration dynamique des postes<br />

(DHCP). Service de noms (D.N.S.), la notion de<br />

« split ». Routage : comprendre les principes et<br />

les protocoles spécifiques.<br />

- Frame Relay, X25 et liaisons louées.<br />

- RTC et RNIS, solutions d’accès distant faible<br />

débit. Ces solutions sont-elles condamnées ?<br />

Sont-elles sécurisées ?<br />

- Internet. Tarifs indépendants des distances,<br />

une vraie révolution. Performances. Sécurité.<br />

- ADSL, SDSL, Turbo DSL, le haut débit à<br />

moindre coût.<br />

- WiFi, une nouvelle forme de réseaux « unsecure<br />

».<br />

- MPLS, la contre-attaque des opérateurs.<br />

Cryptographie<br />

Les besoins « numériques »<br />

- Confidentialité et intégrité des documents ou<br />

des échanges.<br />

- Authentification sûre des acteurs d’une transaction.<br />

- Non-répudiation des actions réalisées.<br />

Les techniques cryptographiques<br />

- Chiffrements symétrique et asymétrique.<br />

- Comparaison et complémentarité de ces<br />

techniques.<br />

- « Hash function » ou empreinte numérique.<br />

- Certificats numériques et autorités de certification.<br />

Usages de la cryptographie<br />

- Algorithmes de confidentialité<br />

- Intégrité, le rôle exclusif des fonctions dites de<br />

hachage.<br />

- Authentification et signature électroniques.<br />

- Non-répudiation, une conséquence de<br />

l’authentification sûre.<br />

La cryptographie au service des réseaux privés<br />

virtuels<br />

Tunnels, les protocoles<br />

Les initiatives des différents éditeurs<br />

- Point-to-Point Tunneling Protocol (PPTP).<br />

Layer Two Forwarding (L2F). Layer Two Tunneling<br />

Protocol (L2TP).<br />

IPSec, le standard IETF<br />

- Présentation du protocole. Authentification,<br />

confidentialité, intégrité, anti-rejeu.<br />

- Les modes tunnel et transport. La SA (Security<br />

Association), la SPD (Security Policy Database).<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Les protocoles ESP et AH.<br />

- Description de l’en-tête ISAKMP.<br />

- Les différentes phases de négociation.<br />

- Le Pre-shared key les certificats. La phase 1 et<br />

la phase 2. L’agressive mode. Le mode config,<br />

Xauth.<br />

Sécurité de l’infrastructure réseau<br />

- Le rôle d ufirewall.<br />

L’authentification des utilisateurs<br />

- Faiblesses de la solution login/mot de passe.<br />

/ solution SecurID /protocole Kerberos / certificats<br />

numériques / RADIUS et LDAP,<br />

La sécurité du poste client<br />

- Choix du système d’exploitation / firewall<br />

personnel / antivirus / sensibilisation des utilisateurs.<br />

Wi-Fi et réseaux privés virtuels<br />

- Les principes de base des réseaux sans fil et<br />

les protocoles associés (WEP, WPA).<br />

- Utilisateurs nomades et postes Wi-Fi, des<br />

besoins identiques. Une solution commune, le<br />

VPN.<br />

L’offre<br />

- L’offre en matière d’équipements VPN, firewall,<br />

Internet Appliance.<br />

- L’offre open source Open VPN.<br />

- Les plates-formes VPN : routeurs, firewalls,<br />

VPN firewall, concentrateurs VPN, le VPN<br />

Appliance.<br />

- Les différents clients VPN.<br />

- Security Association - SPI - Security Policy<br />

Database.<br />

- ESP et AH.<br />

ISAKMP et IKE<br />

ISAKMP : Internet Security Association and Key<br />

Management Protocol<br />

- Description de l’en-tête ISAKMP.<br />

- Les différentes phases de négociation.<br />

IKE : Internet Key Exchange<br />

- Authentification IKE, Pre-shared key, Certificats.<br />

- Phase 1, Phase 2.<br />

- Aggressive mode.<br />

- Mode config, Xauth.<br />

Panorama des solutions VPN IPSec<br />

- L’open source. FreeS/WAN (Linux) : DNS-<br />

SEC, position vis-à-vis des certificats, du NAT.<br />

OpenBSD : licence BSD.<br />

- Cisco.<br />

- Microsoft : client L2TP, site à site, authentification<br />

Kerberos.<br />

- Check point/Nokia : solution haute disponibilité.<br />

- Symantec : offre intégrée IDS, anti-virus,<br />

Firewall, VPN.<br />

- Les solutions de VPN administrés : Smartpipe,<br />

Openreach, Interasys, e-tunnels, netcelo<br />

Page 16<br />

Réseaux


Réseaux WIFI - Synthèse<br />

Objectifs<br />

Les réseaux WIFI permettent de<br />

connecter entre eux les équipements<br />

de l’entreprise de type voix, données,<br />

images. Ils sont également à la base<br />

des « hot spots « des opérateurs. Les<br />

réseaux IEEE 802.11 (Wi-Fi et toutes<br />

les déclinaisons), Bluetooth, UWB,<br />

Zigbee, IEEE 802.16, WiMAX,<br />

WRAN, etc., seront étudiés en détail<br />

dans ce séminaire ainsi que les applications<br />

qui peuvent y être associées.<br />

Compte tenu des spécificités et de<br />

l’importance de la sécurité.<br />

Public<br />

Ce cours s’adresse aux informaticiens<br />

et aux ingénieurs réseaux<br />

souhaitant se spécialiser dans les<br />

réseaux cellulaires, aux responsables<br />

réseaux mobiles et responsables<br />

études désireux d’acquérir des<br />

connaissances plus approfondies sur<br />

le sujet.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances dans le<br />

domaine des réseaux d’entreprise.<br />

Principes des réseaux sans fil<br />

Introduction aux réseaux sans fil<br />

Les WPAN, WLAN, WMAN, WRAN<br />

L’intégration des réseaux sans fil dans<br />

l’entreprise<br />

Les « hot spots « des opérateurs<br />

Les handovers<br />

Bluetooth, UWB, ZigBee et IEEE 802.15<br />

Les normes IEEE 802.15 et les technologies<br />

UWB, Zigbee et Bluetooth. Le soutien des<br />

industriels.<br />

La technologie IEEE 802.15.1 et Bluetooth.<br />

IEEE 802.15.3. La technologie à très haut<br />

débit UWB.<br />

Le consortium Wimedia et WUSB.<br />

IEEE 802.15.4 et les produits ZigBee.<br />

Les technologies de réseaux personnels.<br />

Wi-Fi – IEEE 802.11<br />

Particularités et succès<br />

Équipements Wi-Fi : cartes et points<br />

d’accès.<br />

Couche MAC : CSMA/CA. Bandes de<br />

fréquences.<br />

Intégration Ethernet. Débits et performances.<br />

La technique d’accès au support physique.<br />

La qualité de service et l’IEEE 802.11e.<br />

La parole téléphonique et les flux « stream<br />

«<br />

Les commutateurs et les contrôleurs Wi-Fi.<br />

L’ingénierie et la gestion des réseaux Wi-<br />

Fi.<br />

L’avenir de la norme IEEE 802.11b avec<br />

l’IEEE 802.11n et l’introduction des techniques<br />

MIMO.<br />

Mise en place d’un réseau Wi-Fi<br />

(Contraintes. Equipements. Coût. Configuration)<br />

Les réseaux mesh et les réseaux ad hoc<br />

Définition et routage d’un réseau mesh et<br />

d’un réseau ad hoc.<br />

Sécurité et QoS dans les réseaux ad hoc.<br />

Les normes IEEE 802.16 et WiMAX<br />

Définition : boucle locale radio (BLR) et<br />

accès WDSL (Wireless DSL). Concurrence<br />

avec les solutions fixes.. Les techniques<br />

et les fréquences disponibles. WiMAX.<br />

Performances attendues. Normalisation<br />

IEEE 802.16. WiMAX mobile. Comparaison<br />

à la 3G/4G.<br />

Les autres solutions<br />

La génération de réseaux sans fil régionaux<br />

WRAN. L’intégration des canaux de<br />

télévision et l’IEEE 802.22. La radio cognitive.<br />

La télévision interactive.<br />

Toutes nos formations sur http://www.esic-online.com<br />

L’intégration des réseaux sans fil dans un<br />

réseau unique. IEEE 802.21 et le handover<br />

vertical. La continuité de service et l’Internet<br />

hertzien.<br />

Les protocoles et les applications des<br />

réseaux sans fil<br />

L’environnement IP. Les problèmes du slow<br />

start.<br />

Les technologies MIMO et l’augmentation<br />

des débits.<br />

Les réseaux de domicile : UPnP et DLNA.<br />

Les applications : parole, vidéo, production,<br />

P2P...<br />

La mobilité dans les réseaux sans fil<br />

IP Mobile et la gestion de la mobilité inter<br />

domaines<br />

Les réseaux cellulaires : GSM, GPRS, EDGE<br />

Les réseaux 3G (UMTS) et 3G+ (HSDPA et<br />

HSUPA)<br />

La méthode d’accès OFDMA et les réseaux<br />

HSOPA<br />

La future génération : LTE et UMB.<br />

Les handovers horizontaux, diagonaux et<br />

verticaux.<br />

L’Internet ambiant<br />

Les développements. Les villes Internet.<br />

L’intégration dans la nouvelle génération<br />

IP. Réseaux de capteurs. Poussières électroniques.<br />

3G vs WLAN<br />

L’opposition 3GPP/3GPP2 et Wi-xx. La<br />

concurrence avec l’UMTS. La quatrième<br />

génération de mobiles (4G) et l’intégration.<br />

UMA et IMS.<br />

Sécurité WiFi<br />

Faiblesses intrinsèques des réseaux sans fil<br />

Fonctions élémentaires SSID et Mac<br />

Filtering<br />

Wired Equivalent Privacy – WEP<br />

WiFi Protected Access – WPA<br />

Interconnexion des LAN et des WLAN<br />

-Contrôle de la zone de couverture.<br />

Segmentation du réseau. Firewall et zones<br />

démilitarisées. Protection du poste client.<br />

Utilisateurs nomades, VPN et réseaux sans<br />

fil.<br />

Page 17<br />

Bureautique


Réseaux, solutions d’administration<br />

Objectifs<br />

Ce cours propose une synthèse des<br />

solutions pour l’administration des<br />

systèmes et réseaux d’entreprise. Il<br />

présente l’administration des équipements<br />

réseaux, serveurs et postes<br />

de travail, les protocoles, les outils<br />

du marché ainsi que les évolutions à<br />

prendre en compte pour la gestion<br />

de la sécurité et des performances.<br />

Public<br />

Ce cours s’adresse aux responsables<br />

réseaux, responsables études, architectes,<br />

ingénieurs et administrateurs<br />

systèmes et réseaux ayant à déterminer<br />

et à participer à la mise en<br />

place des solutions de supervision et<br />

d’administration des réseaux de leur<br />

organisation.<br />

Prérequis<br />

2 jours<br />

Connaissances de base dans le<br />

domaine des réseaux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

L’évolution de l’administration réseau/système<br />

- Les domaines « classiques « d’administration : configuration, erreurs, tarification,<br />

performances, sécurité.<br />

- Importance croissante de la gestion de la sécurité et des performances : « IP<br />

everywhere «, applications « temps réel « (VoIP…).<br />

- Administration des équipements réseaux. Routeurs, switchs, pare-feu. Configurations,<br />

statistiques.<br />

- Administration des postes de travail. Aspects statiques : applications, matériels,<br />

systèmes d’exploitation. Aspects dynamiques : utilisateurs, processus,<br />

disques, mémoire.<br />

Évolution des outils d’administration<br />

- Modèle de fonctionnement Agent/Superviseur.<br />

- Les premiers protocoles : SGMP : Simple Gateway Monitoring Protocol (TCP/<br />

IP). CMIS : Common Management Information Service (OSI).<br />

- Le protocole SNMP (Simple Network Management Protocol) version 1. Messages<br />

SNMP. Alarmes SNMP.<br />

- Les MIB (Management Information Bases). Représentation des données de<br />

gestion : SMI (Structure of Management Information), ASN.1 (Abstract Syntax<br />

Notation 1). MIB normalisées et MIB propriétaires.<br />

- Evolutions de SNMP. Problèmes de sécurité. Modification du modèle de<br />

supervision. Versions 2c et 3. Les nouvelles MIB.<br />

- Les efforts de l’industrie. DMTF : Distributed Management Task Force. Extension<br />

des possibilités. Intégration de différentes techniques.<br />

- WBEM (Web Based Enterprise Management).<br />

- ACPI (Advanced Configuration and Power Interface). (Hewlett-Packard/Intel/<br />

Microsoft/Phoenix/Toshiba).<br />

- WMI (Windows Management Instrumentation) de Microsoft.<br />

Exemples d’outils disponibles<br />

- Outils gratuits et applications propriétaires.<br />

- Capacités d’observation et/ou de modification. Les environnements surveillés<br />

(Linux, Windows, et autres).<br />

- Techniques de surveillance. SNMP. Services réseaux. Paramètres et services «<br />

internes «.<br />

- Démonstration avec Nagios (Open source).<br />

Page 18<br />

Bureautique


Tout savoir sur le protocole IP<br />

Objectifs<br />

Une présentation complète des technologies<br />

IP, des concepts fondamentaux<br />

et des évolutions majeures. Ce<br />

séminaire analyse des aspects aussi<br />

essentiels que la gestion de la qualité<br />

de service, les réseaux sans fil et la<br />

mobilité, la sécurité, les technologies<br />

haut débit, les interfaces avec les<br />

autres architectures et la migration<br />

vers IPv6.<br />

Public<br />

Ce séminaire s’adresse aux responsables<br />

réseaux, responsables<br />

études, ingénieurs système qui ont<br />

à développer et à mettre en place<br />

des systèmes d’information et de<br />

communications.<br />

Prérequis<br />

3 jours<br />

Connaissances de base dans le<br />

domaine des réseaux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les technologies IP<br />

- L’interconnexion de réseaux.<br />

- Les protocoles de base.<br />

- Internet et les réseaux d’opérateurs.<br />

- Le multicast IP.<br />

- Des exemples d’applications du monde IP.<br />

- Le multimédia et les hauts débits.<br />

IPv4… comment passer à IPv6 ?<br />

- Limites de IPv4.<br />

- IPv6, les fondements techniques. La mobilité.<br />

- De IPv4 à IPv6. Stratégies de migration.<br />

Le routage<br />

- Structure du routage.<br />

- Protocoles de routage.<br />

Les réseaux sans fil, IP et la mobilité<br />

- Impact du sans fil sur IP.<br />

- Le Wi-Fi et le Wimax.<br />

- IP dans les réseaux GPRS/UMTS. IP pour réseaux PLMN.<br />

- IP, UMTS et WLAN.<br />

La technologie MPLS<br />

- Principes de la commutation de labels. Les solutions. Terminologie et architecture<br />

MPLS. Distribution de labels, LDP, CR-LDP, RSVP-TE, OSPF-TE, MBGP…<br />

- L’ingénierie de trafic. L’apport de MPLS.<br />

La qualité de service dans les réseaux IP<br />

- Les bases.<br />

- Le modèle INTSERV.<br />

- Le modèle DIFFSERV.<br />

- Le niveau applicatif.<br />

La téléphonie sur IP<br />

- Architecture H323.<br />

- Architecture SIP.<br />

- Transport de la voix et de la vidéo sur IP, RTP.<br />

Gestion de réseaux, administration<br />

- Configuration et administration.<br />

- Gestion, approche SNMP.<br />

La sécurité<br />

- Les concepts et considérations. Les réseaux de vigilance : FIRST, CERT.<br />

- Quelques solutions. La mise en place d’une protection d’accès : firewall (parefeu).<br />

La sécurité applicative. Les solutions de détection d’intrusion.<br />

- Le modèle IPSec. La standardisation. Les modes transport et tunnel. Les produits<br />

compatibles IP Sec.<br />

- Les réseaux privés virtuels IP. L’architecture. La mise en œuvre. Offre des opérateurs.<br />

Les solutions VPN IPSec.<br />

- La sécurité des réseaux sans fil. WEP, WPA. Filtrage d’adresses.<br />

Page 19<br />

Bureautique


TCP/IP Mise en Oeuvre et Interconnexion 1/2<br />

Objectifs<br />

Concevoir, créer, configurer et<br />

dépanner des réseaux d’entreprise<br />

TCP/IP<br />

Gérer et automatiser la configuration<br />

de réseaux<br />

Analyser et améliorer les performances<br />

du réseau<br />

Développer des stratégies de configuration<br />

alternatives avec les VLAN<br />

et IPv6<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances en informatique.<br />

Des connaissances de base des<br />

réseaux sont souhaitables.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction et vue d’ensemble<br />

- Rôle et fonctions d’un inter-réseau IP<br />

- L’architecture de protocole TCP/IP<br />

- L’importance d’un adressage IP adapté<br />

- Services de support : routage et résolution de noms<br />

- Communications et partage des ressources<br />

Configuration de votre système<br />

- Architecture de l’adressage IP<br />

- Optimisation des adresses avec l’adressage sans classes : sous-réseaux, CIDR<br />

et VLSM<br />

- Adressage privé et translation d’adresses réseau.<br />

Réglage des paramètres de base TCP/IP<br />

- Paramètres de configuration requis<br />

- Configuration manuelle du protocole IP<br />

Outils de configuration automatique<br />

- Centralisation de la configuration des hôtes avec BOOTP et DHCP<br />

- Attribution dynamique des paramètres de configuration avec DHCP<br />

- DHCP sur les sous-réseaux grâce aux relais DHCP<br />

Dépannage des problèmes courants<br />

- Identification et correction des erreurs de configuration<br />

- Test de la connectivité de base<br />

- Problèmes de duplication d’adresse<br />

Opération DNS et configuration client<br />

Étude de la structure du DNS<br />

- Espace de nommage de domaine Internet<br />

- Serveurs et résolveurs de nom<br />

Opération DNS<br />

- Traçage de réponses itératives et récursives<br />

- Étude des réponses DNS<br />

Interdépendance avec DNS<br />

- Configuration du résolveur<br />

- Requête des serveurs de nom en mode interactif<br />

Configuration du serveur DNS<br />

Conception du DNS<br />

- Enregistrement de votre domaine<br />

- Types de serveurs<br />

- Amélioration de la fiabilité avec des serveurs multiples<br />

- Amélioration de la sécurité avec des serveurs relais et des serveurs de cache<br />

Page 20<br />

Réseaux


TCP/IP Mise en oeuvre et Interconnexion 2/2<br />

Objectifs<br />

Concevoir, créer, configurer et<br />

dépanner des réseaux d’entreprise<br />

TCP/IP<br />

Gérer et automatiser la configuration<br />

de réseaux<br />

Analyser et améliorer les performances<br />

du réseau<br />

Développer des stratégies de configuration<br />

alternatives avec les VLAN<br />

et IPv6.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

4 jours<br />

Bonnes connaissances en informatique.<br />

Des connaissances de base des<br />

réseaux sont souhaitables.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configuration et maintenance de BIND<br />

- Création des fichiers de données<br />

- DNS dynamique et interaction avec DHCP<br />

- Distribution de l’espace de nommage<br />

- Sécurisation du DNS avec TSIG et DNSSEC<br />

Personnalisation de DNS pour votre réseau<br />

- DNS dans un environnement de «firewall»<br />

- Interaction avec les serveurs de noms «racines»<br />

Routage et protocoles de routage<br />

Opérations de routage<br />

- Routage sur des hôtes et des routeurs<br />

- Routage statique ou dynamique<br />

- Découverte et sollicitation des routeurs<br />

Configuration de routeurs<br />

- Définition des routes statiques<br />

- Comparaison des performances de différents protocoles de routage<br />

Test et dépannage des routeurs<br />

- Dépannage de la configuration d’un routeur<br />

- Réponse aux changements réseaux<br />

Performances des implications des composants clés du réseau<br />

Facteurs et mesures des performances<br />

- Évaluation des performances d’un réseau<br />

- Réglage de votre réseau<br />

Comment garantir un service de qualité<br />

- Architecture de Services Intégrés (IntServ) et RSVP<br />

- Gestion des flux de Services Diffé rentiés (DiffServ)<br />

Implantations alternatives<br />

- Croissance de votre intranet<br />

- VLAN : au-delà de l’architecture physique<br />

- Réseaux multiples sur le même LAN<br />

- Interfaces virtuelles<br />

IPv6<br />

- Adressage IPv6<br />

- Principaux protocoles<br />

- Déploiement d’IPv6<br />

- Travaux Pratiques.<br />

Page 21<br />

Réseaux


Réseaux TCP IP<br />

Objectifs<br />

Connaître les bases réseau et TCP-<br />

IP, les différents outils de gestion et<br />

dépannage réseaux TCP/IP.<br />

Public<br />

Connaître les bases réseau et TCP-<br />

IP, les différents outils de gestion et<br />

dépannage réseaux TCP/IP.<br />

Prérequis<br />

Aucun.<br />

3 jours<br />

Toutes nos formations sur http://www.esic-online.com<br />

Notions de base<br />

Définition<br />

Portée des réseaux : local, à distance, INTERNET<br />

Objectifs des réseaux<br />

Serveur dédié<br />

Interconnexion de réseaux hétérogènes<br />

Les supports de transmission<br />

Câbles cuivre : paire torsadée, coaxial<br />

Câbles à fibre optique<br />

Ondes électromagnétiques : infra-rouge, micro-ondes, ondes radio, …<br />

Les architectures de réseau locaux<br />

Topologie physique et logique<br />

Bande de base et large bande<br />

Méthodes d’accès au medium<br />

Découpage des données : les trames<br />

Architecture Ethernet<br />

Architecture Token ring<br />

Les normes et standards<br />

Les organismes de normalisation<br />

Le modèle OSI<br />

Le modèle IEEE<br />

Le modèle Internet<br />

Dispositifs d’interconnexion<br />

Raccords, répéteurs, concentrateurs<br />

Ponts (bridges), commutateurs (switches)<br />

Routeurs<br />

Passerelles (gateways)<br />

Bases TCP/IP<br />

Historique<br />

Standards<br />

Le modèle Internet à 4 couches<br />

La couche inter-réseau : IP, ICMP, ARP<br />

Règles d’adressage IP<br />

La couche transport : noms d’hôtes, noms netbios, sockets, TCP, UDP<br />

Le routage IP<br />

Mise en place de l’accès au réseau<br />

Carte réseau : pilote, paramétrage<br />

Accès par liaison série : PPP<br />

Résolution des problèmes réseau<br />

Principe<br />

Problème de service<br />

Problème de résolution de nom<br />

Problème IP<br />

Problème de réseau local<br />

Le recours : les “renifleurs” réseau<br />

Page 22<br />

Bureautique


Architecture IMS<br />

Objectifs<br />

Ce stage propose d’approfondir les<br />

connaissances autour d’IMS afin<br />

d’appréhender le marché des services<br />

multimédias convergents fixe/<br />

mobile.<br />

Public<br />

Ingénieur et architecte réseau/télécommunication.<br />

Prérequis<br />

2 jours<br />

Connaissances de base en réseau<br />

informatique et multimédia sur IP.<br />

Historique et évolution<br />

Le Service Delivery Platform (SDP)<br />

- Les principes de base.<br />

- L’architecture.<br />

Les évolutions des architectures<br />

- Le modèle IN.<br />

- L’OSA/Parlay, Parlay X, Java EE.<br />

- Le SDP 2.0.<br />

- Les services Web.<br />

Les services traditionnels du réseau téléphonique<br />

- La standardisation.<br />

- Le roaming GSM.<br />

- Les services GPRS.<br />

L’architecture des services dans l’IMS<br />

Les objectifs de l’IMS<br />

- L’indépendance de la couche d’accès.<br />

- Intégration de nouveaux services.<br />

- Les services multimédias.<br />

Rappel sur l’architecture IMS<br />

- Les principes de base.<br />

- L’architecture 3GPP et TISPAN.<br />

- Les modes de facturation.<br />

- La gestion de la QoS.<br />

- Les identités dans l’IMS.<br />

Architecture des services IMS<br />

- La localisation et l’exécution des services.<br />

- Les rôles du S-CSCF et de l’Applications<br />

Servers (AS).<br />

- Les SIP AS.<br />

- Les fonctions IM-SSF et OSA SCS.<br />

- Le comportement des AS.<br />

- Les interfaces et protocoles.<br />

Invocation et gestion des services<br />

- Le profil de service.<br />

- Principe des iFC.<br />

- Le SCIM / service Broker.<br />

ICS : IMS Communication Services<br />

- L’identification des services ICSI et IARI.<br />

- L’impact sur la signalisation SIP.<br />

- Le MMtel services.<br />

- La standardisation TISPAN.<br />

- La simulation de services PSTN par le<br />

core IMS.<br />

Autres services multimédias<br />

- Les conférences.<br />

- Le Voice Call Continuity<br />

- Le Combinational services.<br />

- L’IMS centralized services.<br />

- L’IPTV.<br />

Les « Services Enablers «<br />

- L’OMA.<br />

- Le service Push To Talk.<br />

- Présence et messagerie instantanée.<br />

OSE : OMA Service Environment<br />

Toutes nos formations sur http://www.esic-online.com<br />

- L’architecture.<br />

- Architecture PEEM / SCIM.<br />

Exemple<br />

Exemples de call flows.<br />

Le développement de services pour<br />

l’IMS<br />

Les principes<br />

- La portabilité.<br />

- La convergence.<br />

- Les couches d’abstraction.<br />

- Les SDP et les API.<br />

Applications pour terminaux<br />

- L’USIM / ISIM.<br />

- La structure d’une application.<br />

- Choisir les API.<br />

- Les API Java.<br />

- Etude de la JSR 281.<br />

Les applications réseaux<br />

- L’OSA/Parlay.<br />

- Le Parlay X.<br />

- Le JAIN et IMS.<br />

- Les SIP servlets.<br />

- Etude de la JSR 289.<br />

- Les applications Java EE.<br />

IMS et Web 2.0<br />

- Architecture des applications Web.<br />

- Comparaison entre les services web et<br />

les services télécom.<br />

- Intégration du Web 2.0 dans l’IMS.<br />

- Les initiatives des opérateurs.<br />

Conclusions et perspective pour l’IMS<br />

IMS et business model<br />

- L’approche traditionnelle.<br />

- Le modèle Internet.<br />

- La concurrence.<br />

Services et contenu<br />

- Data vs control.<br />

- Comment attirer les développeurs.<br />

- La confidentialité.<br />

Tirer profit de l’IMS<br />

- La convergence des réseaux mobiles et<br />

fixes.<br />

- Adresser de nouveaux marchés.<br />

- Optimiser le « time to market «.<br />

- La personnalisation des services.<br />

Page 23<br />

Réseaux


La 3G<br />

Objectifs<br />

La 3G est l’une des toutes dernières<br />

générations de système de communication<br />

mobile de type GSM<br />

et elle est désormais actuellement<br />

largement déployée et disponible au<br />

grand public. Elle offre la possibilité<br />

d’accès en mobilité à des débits<br />

importants et de nombreuses applications<br />

pour le grand public comme<br />

pour l’opérateur. La maîtrise du<br />

sujet passe par une compréhension<br />

approfondie des caractéristiques<br />

de cette évolution, de l’architecture<br />

UMTS et enfin par une connaissance<br />

des services et usages rendus<br />

possibles par la technologie pour<br />

les entreprises, les opérateurs et le<br />

grand public.<br />

Public<br />

3 jours<br />

Cette formation s’adresse aux<br />

métiers des filières techniques de<br />

l’entreprise (<strong>Informatique</strong>, Telecom<br />

et Réseaux de données) : Ingénieurs,<br />

Techniciens ou Architectes réseaux<br />

souhaitant acquérir une connaissance<br />

concrète et opérationnelle sur<br />

la 3G.<br />

Prérequis<br />

Connaissance des architectures et<br />

protocoles GSM et de des évolutions.<br />

Introduction à la technologie et<br />

origine de la norme.<br />

Le Concept<br />

Une Vision Marketing<br />

Une Vision Technologique<br />

Une Vision Stratégique<br />

Le marché<br />

Perspectives et limites de la 3G<br />

Le Spectre 3G<br />

Normalisation internationale<br />

L’UTRAN<br />

L’Architecture<br />

Node B<br />

RNC<br />

Le Wideband CDMA<br />

Etalement de spectre<br />

Multipath, powercontrol, Rake<br />

Receiver<br />

Le phénomène de Cell Breathing<br />

Notion de Eb/No : Capacité, Couverture<br />

et Qualité<br />

Notion de service : Canal dédié ou<br />

partagé<br />

Fonctionnalités et Performances :<br />

Contrôle de puissance<br />

Soft Handover<br />

Dimensionnement UTRAN<br />

L’Uplink : le débit montant<br />

Le Downlink : le débit descendant<br />

le Bilan de liaison<br />

Les interfaces de l’UTRAN<br />

Iub : l’interface de collecte<br />

Radio(RNC – Node B)<br />

Iucs : l’interface vers le cœur de<br />

réseau circuit.<br />

Iups : l’interface vers le cœur de<br />

réseau paquet.<br />

Le Core Network 3G<br />

Présentation de l’architecture initiale<br />

(release 3GPP Release 99)<br />

MSC Server / MGW<br />

SGSN 3G<br />

GGSN 3G<br />

Le principe de la séparation des<br />

couches<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les principes de l’architecture R5<br />

Messages et procédures dans<br />

l’environnement UMTS<br />

Gestion de la mobilité<br />

Location Area<br />

Routing Area<br />

Étude détaillée de la pile de protocoles<br />

UMTS<br />

Les nouveautés de l’UTRAN :<br />

Protocoles RRC<br />

NBAP<br />

RNSAP<br />

RANAP<br />

Le modèle en couche Internet dans<br />

le cœur de réseau<br />

La Transmission<br />

ATM<br />

L’IP dans l’UMTS<br />

IP RAN<br />

Architecture R5 / IP dans le coeur<br />

de réseau CS et PS<br />

Performance et Services 3G<br />

La Qualité de Service<br />

Performances & Débits<br />

Les Services de la 3G<br />

Evolutions 3GPP au delà de l’UMTS<br />

R99<br />

HSDPA<br />

HSUPA<br />

LTE (OFDM, MIMO)<br />

Conclusions<br />

Page 24<br />

Réseaux


La 3G+<br />

Objectifs<br />

Cette formation 3G+ essentiellement<br />

théorique sera illustrée par de<br />

nombreuses études de cas correspondant<br />

à des études réelles.<br />

Public<br />

Ce cours 3G+ s’adresse aux<br />

métiers des filières techniques de<br />

l’entreprise(<strong>Informatique</strong>, Telecom<br />

et Réseaux de données) : Ingénieurs,<br />

Techniciens ou Architectes réseaux<br />

souhaitant acquérir une connaissance<br />

concrète et opérationnelle sur<br />

la 3G.<br />

Prérequis<br />

3 jours<br />

Connaissance des architectures et<br />

protocoles GSM et de ses évolutions<br />

La 3G+ est la dernière génération<br />

de système de communication<br />

mobile de type GSM à être actuellement<br />

déployée et disponible<br />

largement au grand public.<br />

Elle rend possible l’accès en mobilité<br />

aux débits les plus importants<br />

et de nombreuses applications<br />

pour le grand public comme pour<br />

l’opérateur.<br />

La maîtrise du sujet passe par une<br />

compréhension approfondie des<br />

caractéristiques de cette évolution<br />

sur l’architecture UMTS existante.<br />

L’apport en termes de services doit<br />

être connu pour comprendre les<br />

enjeux de la 3G+ pour les entreprises,<br />

les opérateurs et le grand<br />

public.<br />

Introduction aux évolutions 3G+<br />

Etat de l’art actuel des technologies<br />

UMTS<br />

Présentation des différentes<br />

couches de l’architecture UMTS.<br />

Perspectives et limites de la 3G+<br />

Présentation des normes 3GPP de<br />

la R99 à la Release 8<br />

IMS : la Convergence Multimédia<br />

Le Concept IMS : IP Multimedia<br />

Subsytem<br />

Une Vision Marketing<br />

Une Vision Technologique<br />

Une Vision Stratégique<br />

L’architecture IMS : du réseau<br />

d’accès à la plateforme de service<br />

Apport et enjeux d’IMS<br />

Des services disponibles quelque<br />

soit l’accès et le terminal.<br />

Un réseau tout IP assurant sécurité<br />

et qualité de service<br />

Une garantie de services et de<br />

revenu pour l’opérateur<br />

Une promesse de services de<br />

qualité à tout moment disponibles<br />

pour l’usager<br />

Le transport IP : le Palier 3GPP R4<br />

Toutes nos formations sur http://www.esic-online.com<br />

Evolution du cœur de réseau circuit<br />

: le transport IP<br />

Le softswitching : remplacement<br />

des MSC 3G<br />

Séparation des plans de média /<br />

plan de signalisation<br />

Nouveaux équipements MSC-Server<br />

/ CS-MGW<br />

L’évolution multimédia : l’architecture<br />

3GPP R5<br />

Arrivée de l’IP Multimedia dans le<br />

réseau<br />

Présentation de l’architecture IMS<br />

de base<br />

L’architecture pré-IMS : 3GPP R6<br />

Le stade pré-IMS : Une intégration<br />

multicanal des services facilitée<br />

Une évolution progressive vers le<br />

full-IP<br />

R6, une architecture interopérable :<br />

les réseaux Circuits<br />

l’Internet<br />

les réseaux IP non IMS.<br />

L’avènement du Full-IMS : 3GPP<br />

R7 / R8<br />

Evolutions :<br />

Amélioration fonctionnelles de<br />

l’IMS<br />

De nouvelles interfaces<br />

Plus de sécurité et de contrôle de la<br />

QoS de bout-en-bout<br />

Evolutions et services<br />

Panorama comparatif des fonctionnalités<br />

apportées par chaque palier<br />

Enjeux technologiques et services<br />

des évolutions 3G+<br />

Implémentations et état de l’art<br />

d’IMS dans le monde<br />

Page 25<br />

Réseaux


Les réseaux cellulaires<br />

Objectifs<br />

Cette formation GSM fournit une<br />

présentation concise et exhaustive<br />

des concepts fondamentaux du<br />

GSM, et un aperçu de ses évolutions,<br />

elle débute par une présentation de<br />

l’architecture, des équipements, des<br />

interfaces et des services afin de clairement<br />

appréhender ses finalités.<br />

Ce cours GSM présente également<br />

avec un souci de démystification les<br />

mécanismes mis en œuvre dans le<br />

sous-système radio (Base Stations<br />

Subsystem) et sous-système réseau<br />

(le réseau cœur circuit Network Sub<br />

System).À l’issue de cette formation<br />

GSM les participants seront capables<br />

de se repérer dans cette nébuleuse<br />

de standards et d’acronymes.<br />

Public<br />

Ce cours GSM s’adresse aux métiers<br />

des filières techniques de l’entreprise,<br />

décisionnaires (<strong>Informatique</strong><br />

et réseaux de données), Ingénieurs<br />

ou architectes réseaux souhaitant<br />

acquérir une première connaissance<br />

concrète des réseaux de deuxième<br />

génération GSM et un aperçu des<br />

évolutions GPRS/EDGE jusqu’aux<br />

réseaux de troisième génération<br />

(UMTS).<br />

Prérequis<br />

2 jours<br />

Des connaissances de bases sur les<br />

architectures et services Telecom.<br />

Le GSM initiative à l’origine européenne<br />

est aujourd’hui l’un des systèmes<br />

de communications mobiles<br />

le plus déployé dans le monde. Il<br />

permet tout d’abord des communications<br />

vocales de qualité en mobilité<br />

: en mouvement (hand-over) et<br />

à l’étranger (roaming).<br />

Il permet en outre de disposer d’un<br />

grand nombre de services complémentaires<br />

devenus indispensable<br />

allant du SMS à l’Internet Mobile.<br />

Introduction<br />

Historique des réseaux mobiles<br />

La transition des réseaux analogiques<br />

vers le cellulaire numérique.<br />

Schéma d’évolution du GSM vers<br />

la 3G<br />

La standardisation ETSI/2GPP<br />

Les principaux vocabulaires de la<br />

téléphonie cellulaire<br />

Les principes cellulaires<br />

Les patterns cellulaires<br />

Les différentes techniques d’accès à<br />

la ressource radio :<br />

Multiplexage en temps (TDMA)<br />

Multiplexage en fréquence (FDMA)<br />

Multiplexage en code orthogonaux<br />

(CDMA)<br />

L’architecture du système GSM<br />

Côté utilisateur : Le terminal mobile<br />

et la carte SIM<br />

Architecture du réseau GSM<br />

Le Sous système radio BSS (Base<br />

Station Subsystem):<br />

Les équipements BTS, BSC, TRAU<br />

Le sous système d’acheminement<br />

(réseau fixe) NSS (Network Switching<br />

Subsystem):<br />

Les équipements MSC, GMSC<br />

Home Location Register (HLR),<br />

Visited Location Register (VLR)<br />

L’entité d’authentification AuC<br />

Les protocoles et interfaces du<br />

GSM<br />

Toutes nos formations sur http://www.esic-online.com<br />

La pile protocolaire GSM : PCM,<br />

LAPD, Radio ressource (RR), Mobility<br />

Management (MM) et Connection<br />

Management (CM)<br />

Les interfaces Um, Abis et A<br />

L’interface Radio en détail<br />

Allocation des bandes de fréquence<br />

Uplink/Downlink<br />

Le canal radio : Le saut de fréquence,<br />

La compensation du<br />

Timing Advance<br />

La trame TDMA<br />

Les canaux logiques : canaux de<br />

trafic (TCH) et canaux de contrôles<br />

(LLC)<br />

La Mobilité<br />

Itinérance Réseau : Les mecanismes<br />

de roaming<br />

Le Handover (HO): Les différentes<br />

procédures d’exécution Hard HO,<br />

Seamless HO et Soft HO<br />

Les différents types de handover<br />

: Intracellulaires, Intra-BSC, Intra-<br />

MSC et Inter-MSC et Inter-Réseau<br />

GSM et sécurité<br />

Procédure d’authentification de<br />

l’abonné : Utilisation des clés Ki, Kc<br />

(Session Key)<br />

Le chiffrement du canal radio<br />

Conclusion<br />

Les évolutions du GSM/GPRS/EDGE<br />

Comparaison des performances des<br />

différentes normes GSM, GPRS et<br />

EDGE.<br />

Page 26<br />

Réseaux


LTE - 4G<br />

Objectifs<br />

Le but de cette formation LTE et<br />

4G est d’identifier l’apport de ces<br />

technologies en terme d’usages, de<br />

marché et de promesses de valeur,<br />

ainsi que de détailler les technologies<br />

envisagées jusqu’à présent pour<br />

le support de ces évolutions.<br />

Cette formation LTE sera essentiellement<br />

théorique et basée sur<br />

l’état de l’art en la matière en terme<br />

normative ainsi que qu’en termes<br />

d’expériences commerciales ou<br />

pilotes sur le domaine à ce jour.<br />

Public<br />

Ce cours LTE s’adresse aux métiers<br />

des filières techniques de<br />

l’entreprise(<strong>Informatique</strong>, Telecom<br />

et Réseaux de données) : Ingénieurs,<br />

Techniciens ou Architectes réseaux<br />

souhaitant acquérir une connaissance<br />

concrète et opérationnelle sur<br />

la 4G et LTE.<br />

Prérequis<br />

1 jour<br />

Connaissance des architectures et<br />

protocoles GSM et de des évolutions..<br />

Offrir de meilleurs services et de<br />

meilleurs débits aux usagers est<br />

un défi permanent des acteurs des<br />

communications mobiles. La 3G a<br />

donc marqué l’avènement du haut<br />

débit mobile pour proposer de<br />

premières applications multimédia<br />

en mobilité.<br />

L’objectif des technologies LTE(Long<br />

Term Evolution) et 4G est d’aller<br />

bien au-delà de cette proposition<br />

initiale. Si la cible visée est commune,<br />

en outre, les options technologiques<br />

sont multiples et souvent<br />

concurrentes.<br />

Introduction à 4G<br />

La Définition de l’ITU<br />

Les candidats à la 4G<br />

IEE 802.16m : Gigabit Wimax<br />

3GPP LTE-Advanced<br />

UMB Ultra Mobile Broadband<br />

Le calendrier de sélection de la 4G<br />

L’évolution des usages depuis le<br />

GSM jusqu’à la LTE pour le Grand<br />

Public et les Professionnels.<br />

4G : Les technologies sousjacentes<br />

Présentation de l’OFDM (Orthogonal<br />

Frequency Division Multiplexing)<br />

MiMO<br />

La technologie HSOPA : pour maximiser<br />

les débits<br />

LTE Long Term Evolution<br />

Rappel : Evolution de la 2G à la 3G/<br />

HSPA<br />

Etat de la norme LTE<br />

L’initiative LTE / SAE<br />

Rappel : Evolution de la 2G à la 3G/<br />

HSPA<br />

Son rôle et ses principaux acteurs.<br />

L’architecture LTE/SAE.<br />

L’eUTRAN (Evolved UTRAN)<br />

L’EPC (Evolved Packet Core) : MME,<br />

Toutes nos formations sur http://www.esic-online.com<br />

S-GW et P-GW.<br />

Les nouvelles interfaces S1 à S12.<br />

Interconnexion avec IMS (IP Multimedia<br />

SubSystem)<br />

Interconnexion avec une architecture<br />

3G et 2G.<br />

Le standard 3GPP LTE<br />

Single Carrier FDMA.<br />

Caractéristiques radios de LTE.<br />

Exemple d’établissement d’un<br />

appel.<br />

Gestion de la QoS et de la Mobilité<br />

dans LTE.<br />

Evolution de LTE : LTE-Advanced.<br />

Les Services de la 4G / LTE<br />

Les apports du très haut débit<br />

mobile<br />

L’émergence de nouveaux usages<br />

numériques et services envisagés<br />

pour la LTE.<br />

Conclusion<br />

Page 27<br />

Réseaux


Mise en oeuvre IMS<br />

Objectifs<br />

L’IMS forme le socle des futures<br />

infrastructures télécoms. Ce cours<br />

vous propose d’en appréhender<br />

l’architecture, d’examiner le rôle de<br />

ses différents éléments et de comprendre<br />

l’utilisation de SIP au sein<br />

des réseaux IMS.<br />

Public<br />

Ingénieurs ou architectes réseaux<br />

souhaitant acquérir une connaissance<br />

concrète et immédiatement<br />

utilisable de l’IMS.<br />

Prérequis<br />

3 jours<br />

Connaissances de base du protocole<br />

SIP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Genèse de l’IMS<br />

- Réseaux radio GPRS/UMTS.<br />

- Services et réseaux mobiles de troisième génération.<br />

- Migration vers des réseaux tout IP.<br />

- Vision pour l’IMS.<br />

Standardisation de l’IMS<br />

- 3GPP/3GPP2.<br />

- IETF.<br />

- Open Mobile Alliance.<br />

- TISPAN.<br />

Architecture de l’IMS<br />

- Exigences de l’IMS.<br />

- Principaux protocoles utilisés.<br />

- Les éléments P-, I- et S-CSCF, les interfaces Gm et Mw.<br />

- Les éléments HSS et SLF, les interfaces Cx et Dx.<br />

- Réseaux «Home» et «Visited».<br />

- Identification dans l’IMS.<br />

- Applications USIM et ISIM.<br />

- Connectivité IP.<br />

- L’invocation de services, les «Initial Filter Criteria».<br />

La signalisation dans l’IMS<br />

- Enregistrement dans l’IMS, étude du call-flow.<br />

- Etablissement et routage d’appel, étude du call-flow.<br />

- Invocation de services, étude détaillée du call-flow : service appelant, service<br />

appelé.<br />

- Interconnexion avec d’autres réseaux, impact sur le routage d’appel.<br />

Les extensions SIP de l’IMS<br />

- Les messages et headers SIP (Pheaders, 100rel, Path, Service-Route).<br />

- Les enregistrements DNS (SRC, NAPTR…).<br />

AAA dans l’IMS<br />

- Authentification et autorisation.<br />

- Protocole «Diameter».<br />

- Architecture de facturation.<br />

- Facturation Offline. Facturation Online.<br />

Sécurité dans l’IMS<br />

- Sécurité de l’accès.<br />

- Sécurité dans le réseau.<br />

- Utilisation d’IPSec, AKA.<br />

Qualité de service<br />

- Réservation de ressources.<br />

- Autorisation de flux médias.<br />

- QoS dans le réseau.<br />

- Protocole COPS, SBLP (Service Based Local Policy).<br />

Flux médias<br />

- Encodage Voix, Vidéo et Texte.<br />

Page 28<br />

Réseaux


Mise en oeuvre SIP<br />

Objectifs<br />

Cette formation vous apporte toutes<br />

les connaissances indispensables<br />

pour mener à bien vos nouveaux<br />

projets de téléphonie sur IP. Le<br />

cours ne se contente pas de détailler<br />

le protocole, il donne une réelle<br />

dimension terrain au contexte d’utilisation<br />

de SIP.<br />

Public<br />

Ingénieurs ou architectes réseaux<br />

souhaitant acquérir une connaissance<br />

concrète de SIP.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances de TCP/IP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Objectifs et téléphonie traditionnelle<br />

- Le SIP Forum.<br />

- Pourquoi SIP ? Les objectifs de SIP.<br />

- Comparaison des architectures de téléphonie traditionnelle et les architectures<br />

SIP.<br />

Architecture SIP<br />

- Le protocole SIP. Le protocole. Mécanismes de la signalisation et des flux Voix.<br />

Les interfaces avec les protocoles (DHCP, HTTP, DNS…). Comparaison SIP /H323.<br />

- Les différents composants SIP et leurs rôles au sein de l’architecture. UAC/<br />

UAS. User Agent, proxy server, redirect server, registrar server. Gateway.<br />

- Les mécanismes d’adressage SIP (URI, IP, E164).<br />

- Les fonctions connexes (facturation, accouting, traduction de codec).<br />

Les messages SIP<br />

- Le principe requête/réponse.<br />

- Les types de requêtes. Les types de réponses.<br />

- Interprétation des Header requests, des champs TO, FROM, CONTACT…<br />

- Etude de cas : dialogue client SIP client SIP (peer to peer)…<br />

Les méthodes et extensions SIP<br />

Les méthodes<br />

- Détails des méthodes : INFO, OPTION, MESSAGE…<br />

SIP et les mobiles<br />

- Le GSM, le GPRS.<br />

La 3GPP<br />

SIP et IMS (IP Multimedia Subsystem)<br />

- Applications IMS, composants et architecture.<br />

Les mécanismes de routage SIP<br />

- Comment localiser les serveurs.<br />

- Le routage SIP : description du mécanisme.<br />

- Les serveurs proxies.<br />

- Les solutions et les protocoles connexes à SIP.<br />

La sécurité associée à la Voix sur IP<br />

- Les menaces et les risques les plus communs.<br />

- Disponibilité (LAN, WAN, IPBX).<br />

- Différents niveaux d’intégrité (réseau, système, poste téléphonique).<br />

- Confidentialité, non-répudiation, authentification, autorisation.<br />

- Sauvegarde et restauration.<br />

- Architecture des solutions de sécurité.<br />

Le NAT Traversal<br />

- SIP et la translation d’adresse.<br />

- SIP et les Firewalls.<br />

- Les solutions : SBC, TURN, STUN, ICE, UPNP…<br />

Conclusion<br />

- Le futur de SIP. Les applications du marché.<br />

Page 29<br />

Réseaux


Téléphonie d’entreprise<br />

Objectifs<br />

Cette formation téléphonie d’entreprise<br />

présente une sélection rigoureuse<br />

mais complète des principes<br />

essentiels des télécommunications<br />

d’entreprise et du vocabulaire<br />

associé. Elle décrit notamment les<br />

différentes normes utilisées en téléphonie,<br />

les principes d’architecture<br />

et les équipements de téléphonie, les<br />

services et les applications disponibles.<br />

Elle vous montrera comment<br />

structurer un réseau de téléphonie<br />

d’entreprise ou comment en<br />

comprendre l’organisation. Elle vous<br />

permettra également d’appréhender<br />

les nouvelles technologies liées au<br />

monde des télécoms.<br />

Public<br />

Ce cours s’adresse à tous les métiers<br />

de l’entreprise susceptibles de participer<br />

de près ou de loin à l’évolution<br />

de la filière téléphonique, que ce soit<br />

du personnel technique (<strong>Informatique</strong><br />

et réseaux de données) ou des<br />

métiers directement liés à l’activité<br />

de l’entreprise (Marketing, Gestion<br />

de la Relation Client, Services<br />

Clients, Direction de l’organisation,<br />

etc.). Ce cours peut fournir un<br />

excellent pré-requis pour les cours<br />

de Téléphonie sur IP.<br />

Prérequis<br />

Aucun.<br />

3 jours<br />

Présentation<br />

Les débuts de la téléphonie<br />

Le marché en France et ailleurs<br />

Les principaux acteurs leurs rôles respectifs<br />

De la voix à la téléphonie.<br />

Le service téléphonique de l’entreprise<br />

Le RTC : le réseau téléphonique classique,<br />

le Réseau Téléphonique Commuté.<br />

Le service téléphonique d’entreprise :<br />

Son architecture.<br />

Ses éléments actifs (PABX, Terminaux).<br />

Les services disponibles.<br />

Ses contraintes et limitations.<br />

Réseaux téléphoniques d’opérateurs<br />

fixes<br />

Le traitement du signal (analogique et<br />

numérique). Les supports de transmission<br />

: paires métalliques, fibre, satellites…<br />

Le multiplexage temporel (TDM) : principe<br />

Evolution des réseaux téléphoniques RTC,<br />

RNIS (BRI, PRI). Organisation des réseaux<br />

opérateurs (numérotation, routage, taxation,...).<br />

Les accès opérateurs numériques<br />

(MIC) Les signalisations : RNIS (Q931),<br />

SS7… Les services évolués et le réseau<br />

intelligent. Evolution des réseaux Télécoms,<br />

vers la convergence Multimédia<br />

Les offres d’accès opérateurs<br />

Accès hauts débits<br />

Accès sans fils (BLR, Hot spots, Wimax)<br />

MAN, WAN<br />

Evolution de la téléphonie d’entreprise :<br />

Du TDM à l’IP<br />

Architecture et composants.<br />

Ticket de taxation (CDR) , statistiques<br />

Le traitement des appels (call handling).<br />

Le routage et la commutation (performance,<br />

capacité).<br />

Evolution de l’architecture des réseaux<br />

d’entreprise, convergence voix/données<br />

(PABX, PABX-IP)<br />

Interconnexion de PABX (RPIS)<br />

Evolution vers la téléphonie sur IP (ToIP).<br />

Les Call Centers :<br />

Architecture et composants des call centers<br />

(ACD)<br />

Les étapes de traitement d’un appel client<br />

(qualification, pré-routage, distribution,<br />

traitement).<br />

Distribution et gestion de file d’attente<br />

entrante et sortante, supervision d’appel.<br />

Couplage Téléphonie <strong>Informatique</strong> (CTI) et<br />

les standards CSTA,<br />

La Téléphonie sur IP<br />

Toutes nos formations sur http://www.esic-online.com<br />

Définition et concepts<br />

Les réseaux d’entreprise et leurs évolutions<br />

o Séparation Voix / Données<br />

o Convergence vers un seul réseau<br />

Pourquoi migrer vers la ToIP ? Les avantages<br />

et les inconvénients d’une migration.<br />

Comment intégrer la ToIP au système<br />

d’information de l’entreprise<br />

Comment inter-opérer avec les réseaux<br />

téléphoniques classiques<br />

Les fonctionnalités utilisateurs apportées<br />

par la ToIP<br />

Le marché et ses acteurs.<br />

Le vocabulaire de la ToIP.<br />

Rôle et objectifs de la signalisation.<br />

Les différents types de signalisation<br />

Les standards de signalisation et la<br />

convergence vers l’IP<br />

La suite des protocoles multimédia H323,<br />

SIP, RTP, MGCP<br />

Les codecs Multimédia (G7xx, AMR, H263,<br />

MPEG 4)<br />

Architecture et dynamiques des flux<br />

Les services et les applications de la<br />

téléphonie<br />

Les services de base (notions de double<br />

appel, multi-ligne).<br />

Les services d’accueil (pré-décroché,<br />

guides vocaux, groupements, filtrages,<br />

poste opérateur).<br />

Messagerie vocale et messagerie unifiée.<br />

Synthèse vocale et technologie « text to<br />

speech ».<br />

Standard automatique et serveur vocal<br />

interactif (IVR, IVVR).<br />

Les applications de gestion (configuration,<br />

annuaire, restrictions d’appel, reporting,<br />

taxation...).<br />

Personal Information Management<br />

(routage personnalisé des appels, gestion<br />

automatique des renvois, couplage<br />

agenda, click to dial, mail...).<br />

Les nouveaux services (présence, messagerie<br />

instantanée, conférence évoluée,<br />

visiophonie interpersonnelle).<br />

Intégration de la téléphonie mobile,<br />

sans fil et via le Web<br />

Téléphonie d’entreprise : le DECT<br />

Les réseaux mobiles GSM, EDGE et UMTS<br />

Les solutions de mobilité sur IP (Wifi /<br />

802.11x, Wimax). La convergence fixe-mobile<br />

(UMA).<br />

Services voix/video temps réel via le web<br />

(API XML, Voice XML)<br />

Page 30<br />

Réseaux


Voix Sur IP<br />

Objectifs<br />

La VoIP permet de réduire les<br />

dépenses téléphoniques et d’intégrer<br />

voix et données. Ce cours vous<br />

permettra d’acquérir et de maîtriser<br />

les différents concepts propres à la<br />

VoIP. Vous apprendrez à assurer la<br />

qualité de service du trafic Voix sur<br />

IP (VOIP) et à l’utiliser pour de nouvelles<br />

applications.<br />

Public<br />

Ingénieurs ou à des architectes<br />

réseaux qui désirent identifier les<br />

difficultés et connaître les bonnes<br />

démarches garantissant le succès de<br />

la mise en œuvre des technologies<br />

de la voix sur IP<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances sur TCP/IP.<br />

Connaissances de base en téléphonie.<br />

Introduction et contexte technologique<br />

Analyse du marché<br />

- Répartition des coûts des réseaux de<br />

données.<br />

- Répartition des coûts des réseaux téléphoniques.<br />

- Les évolutions du marché/les perspectives<br />

de croissance.<br />

- Les principaux acteurs de la TOIP/VOIP.<br />

- Les enjeux et contextes.<br />

Les questions importantes<br />

- Pourquoi la VOIP (challenge, stratégie,<br />

avantage, inconvénient…).<br />

- Les facteurs et motivations.<br />

- Les composantes des réseaux d’aujourd’hui.<br />

- La tendance des réseaux de demain.<br />

- Les composantes organisationnelles.<br />

Comparaison des réseaux de données et<br />

des réseaux voix<br />

- La technologie téléphonie classique<br />

(architecture/mode de fonctionnement…).<br />

- Les technologies des réseaux de données<br />

(architecture/mode de fonctionnement…).<br />

- Avantages/inconvénients des solutions<br />

actuelles.<br />

Le positionnement des technologies VOIP/<br />

TOIP<br />

- Les approches des fournisseurs.<br />

Rappels sur les couches protocolaires et<br />

les technologies de réseaux de données<br />

- Introduction ou rappel du modèle OSI,<br />

Ethernet, LAN, WAN.<br />

L’essentiel du protocole IP<br />

- Mode de fonctionnement, adressage,<br />

classe, subnet, interprétation du contenu<br />

du header.<br />

- Avec IPV6.<br />

Mode de fonctionnement d’un routeur et<br />

des processus de routage<br />

- Table de routage/commutation.<br />

- Les ports/sockets.<br />

Introduction des couches VOIP/TOIP<br />

- Rôle du protocole UDP.<br />

- Protocole temps réel RTP/RTCP.<br />

L’architecture H323<br />

La signalisation téléphonique classique<br />

- Etapes d’un appel téléphonique.<br />

- Les séquences.<br />

- La signalisation.<br />

Introduction du modèle H323<br />

- Définition et présentation de la pile<br />

protocolaire.<br />

- Présentation des composantes (Gatekee-<br />

Toutes nos formations sur http://www.esic-online.com<br />

per, Gateway, End point, MCU…).<br />

- Signalisation au sein du modèle H323<br />

avec et sans Gatekeeper.<br />

- Description et présentation des protocoles<br />

H225 et H245.<br />

L’architecture SIP<br />

- Historique du protocole SIP.<br />

- Les composantes (proxy server, redirect<br />

server, registrar server…).<br />

- Présentation des architectures SIP et de<br />

la dynamique des flux associés.<br />

- Les fonctions des serveurs SIP.<br />

Introduction au protocole SIP<br />

- Primitives, commandes.<br />

- Comparaison des protocoles SIP et H323.<br />

L’architecture MGCP/MEGACO/H248<br />

- Historique du protocole MGCP.<br />

- Présentation des composantes (MG,<br />

Access GW, MCU…).<br />

- Présentation des architectures H248 et<br />

de la dynamique des flux associés.<br />

Introduction au protocole H248<br />

- Primitive, commandes.<br />

Qualité de la Voix<br />

Présentation de la voix<br />

- Mode de fonctionnement, caractéristique,<br />

contraintes…<br />

- Qualité de la voix, comment la mesurer ?<br />

- Numérisation de la voix.<br />

- Les obstacles et contraintes du transport<br />

de la voix sur un réseau en mode paquet.<br />

Présentation des outils pour gérer la qualité<br />

de la voix<br />

- Le codage du signal.<br />

- Les codecs (PCM, CELP, ADPCM…).<br />

- La bande passante.<br />

- La compression.<br />

- L’annulation et le traitement de l’écho.<br />

Qualité des réseaux de paquets<br />

- Définition de la qualité de service IP.<br />

- Pourquoi mettre en place de la qualité<br />

de service ?<br />

Présentation des modèles de qualité de<br />

service<br />

- Diffserv, Intserv, COS / IP Precedence,<br />

802.1Q/P.<br />

- La Qos au sein d’une trame Ethernet.<br />

- La Qos au sein d’un paquet IP.<br />

La Qos au sein d’un réseau de données<br />

- Les délais, la gigue.<br />

- Mesure du délai d’acheminement<br />

(packetisation, bufferisation, sérialisation,<br />

codage…).<br />

- La détection de silence.<br />

- La fragmentation et l’entrelacement.<br />

Page 31<br />

Réseaux


Certification Cisco Certified Network Associate (CCNA)<br />

Objectifs<br />

Objectifs : Acquérir les connaissances<br />

sur l’installation, la configuration<br />

et la gestion des<br />

routeurs Cisco dans le but de passer<br />

la certification officielle Cisco<br />

Certified Networking Associates<br />

(CCNA).<br />

70 heures de formation.<br />

21 heures de préparation à l’examen.<br />

Public<br />

Prérequis<br />

10 jours<br />

Bonnes connaissances en informatique.<br />

Des connaissances de base des<br />

réseaux sont souhaitables.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Concepts fondamentaux<br />

L’interconnexion de réseaux (ponts, switchs, routeurs et VLAN)<br />

L’adressage IP et le subneting, les techniques CIDR et VLSM<br />

Les architectures matérielles et logicielles des routeurs et switchs Cisco<br />

Configuration du routeur<br />

Accès à la configuration via le port console, Telnet et HTTP<br />

Commandes de configuration générale (en mode CLI)<br />

Sauvegarde des fichiers de configuration et images systèmes.<br />

Protection des accès de configuration<br />

Configuration des paramètres d’interfaces<br />

Interfaces LAN et WAN (horloges)<br />

Configuration des protocoles niveau 2 (HDLC et PPP)<br />

Protocole de routage IP<br />

Routage statique, par défaut et dynamique<br />

Mise en oeuvre des protocoles RIP (V1 et V2) et IGRP<br />

Évaluation des métriques de routage<br />

Redistribution des informations de routage<br />

Mise en oeuvre des switchs Cisco<br />

Étude et mise en oeuvre des fonctions administratives<br />

Mise en oeuvre du spanning tree<br />

Fonctionnalités : port fast, port guard...<br />

Configuration de VLAN, de port multi-VLAN, de port Trunk (encapsulation ISL,<br />

802.1 Q)<br />

Extension de VLAN sur plusieurs switchs<br />

Routage Inter VLAN<br />

Maintenance des routeurs Cisco<br />

Dépannage du fonctionnement du routeur<br />

Installation des mises à jour logicielles<br />

Administration des routeurs<br />

Utilisation de SNMP et des outils de gestion<br />

Page 32<br />

Réseaux


CISCO CCENT : Interconnexion des dispositifs réseaux Cisco - Partie 1 (ICND1)<br />

Objectifs<br />

Compétences nécessaires à l’installation,<br />

la configuration et la maintenance<br />

d’un réseau de taille moyenne<br />

déployé avec du matériel Cisco.<br />

Comprendre les mécanismes intervenant<br />

dans les communications<br />

réseau. Configurer les commutateurs<br />

Cisco pour une mise en place d’un<br />

réseau LAN simple. Configurer les<br />

routerus Cisco pour connecter le<br />

réseau d’entrerprise à Internet<br />

Connaître les principales failles et<br />

les dispositifs permettant de sécuriser<br />

les frontières du réseau<br />

Maîtriser les méthodes d’entraînement<br />

pour la réussite de l’examen<br />

CCENT (640-822).<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 jours<br />

Utiliser un système d’exploitation<br />

(Windows ou Linux)<br />

Naviguer sur Internet pour effectuer<br />

des recherches.<br />

Introduction aux réseaux informatiques<br />

Les composants d’un réseau informatique<br />

Le modèle OSI<br />

Le modèle TCP/IP<br />

Les applications Réseaux<br />

Les différents types de réseaux<br />

Décrire les flux de données sur un réseau<br />

Définir le chemin emprunté<br />

Identifier les erreurs communes sur les<br />

couches 1, 2, 3 et 7 du modèle OSI et les<br />

méthodes de dépannage<br />

Comprendre les différences entre un<br />

réseau LAN et un réseau WAN<br />

Créer un diagramme réseau<br />

Mise en place d’un réseau commuté<br />

Les câbles, les connecteurs<br />

Les commutateurs<br />

Fonctionnement d’un switch<br />

L’architecture Ethernet<br />

La segmentation réseau<br />

L’impact des applications sur le fonctionnement<br />

du réseau (VoIP, Vidéo...)<br />

Configuration de base d’un commutateur<br />

Cisco<br />

Création d’un plan d’adressage IP<br />

Le protocole IP<br />

Réseaux et sous-réseaux, masque<br />

Reconnaîtres les IP valides<br />

Adressage publique<br />

Adressage privé<br />

Définition du multicast<br />

Concepts du NAT<br />

Configuration du NAT<br />

DNS<br />

DHCP<br />

Mise en palce d’un adressage statique<br />

Utilisation de DHCP pour l’adressage<br />

dynamique<br />

Utilisation de la ligne de commande, utilisation<br />

de Secure Device Manager<br />

La sécurité<br />

Menaces et méthodes de remédiation<br />

Définition d’un firewall (pare-feu)<br />

Définition d’un système de détection<br />

d’intrusion (IDS / IPS)<br />

Recommandation des meilleures pratiques<br />

Mise en place d’un réseau routé<br />

Concepts de routage<br />

Les routeurs Cisco<br />

Les différents protocoles de routage<br />

Toutes nos formations sur http://www.esic-online.com<br />

RIPv1 / RIPv2<br />

Utilisation de la ligne de commande (CLI)<br />

Processus de démarrage d’un routeur<br />

Configurer les interfaces d’un routeur<br />

Cisco<br />

Créer des routes statiques<br />

Comprendre les méthodes de sélection<br />

d’un chemin pour un routeur<br />

Configuration de RIP<br />

Les commandes de vérification et de tests<br />

PING, Traceroute<br />

Gestion des sauvegardes<br />

Gestion des images IOS<br />

Sécurité des accès aux dispositifs Cisco<br />

Telnet / SSH<br />

Sauvegarde sur serveur TFTP<br />

Les réseaux Wi-Fi<br />

Les standards<br />

Les composants d’un réseau sans-fil<br />

Les paramètres de base pour la configuration<br />

Les méthodes de sécurisation<br />

WEP<br />

WPA<br />

Problèmes courants sur les réseaux WIreless<br />

Les réseaux WAN<br />

Connaître les différents protocoles et<br />

architectures<br />

Câblage sur les réseaux WAN<br />

Concepts de commutation WAN<br />

Identification des protocoles HDLC, PPP,<br />

Frame-Relay<br />

Configuration basique de lien WAN<br />

Page 33<br />

Réseaux


CISCO CCENT : Interconnexion des dispositifs réseaux Cisco - Partie 2 (ICND2)<br />

Objectifs<br />

A l’issue de la formation Interconnection<br />

des dispositifs réseaux Cisco<br />

Partie 2 vous serez capables de :<br />

Configurer les VLAN<br />

Configurer VTP<br />

Mettre en place un plan d’adressage<br />

IP complexe<br />

Configurer les protocoles de routages<br />

Configurer les liens WAN, le NAT et<br />

la sécurité par le biais des ACL<br />

Cette formation prépare à l’examen<br />

Cisco ICND2 et ainsi devenir Cisco<br />

Certified Network Associate.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 jours<br />

Avoir les connaissances relatives à<br />

la formation Cisco CCENT (Cisco<br />

Certified Entry Networking Technician)<br />

ou avoir suivi la formation<br />

ICND1 (Interconnecting Cisco<br />

Networking Devices).<br />

Configurer les VLANs<br />

Les techonologies de commutations<br />

VTP<br />

RSTP<br />

VLAN<br />

PVST+<br />

802.1q<br />

Créer, modifier et supprimer des VLANs<br />

Configurer les ports trunks<br />

Configurer le routage Inter-VLAN<br />

Configurer, vérifier et dépanner le protocole<br />

VTP (Virutal Trunking Protocol)<br />

Configurer, vérifier et dépanner les protocole<br />

Rapid Spanning Tree (RSTP)<br />

Utiliser les commandes de visualisation<br />

(show) et de dépannage (debug)<br />

Mettre en place le port-security<br />

Mettre en place un plan d’adressage IP<br />

complexe<br />

Calculer un plan d’adressage IP avec la<br />

technique VLSM (Variable Length Subnet<br />

Mask)<br />

Déterminer un plan d’adressage indépendant<br />

de la classe du réseau IP (CIDR :<br />

Classless InterDomain Routing)<br />

Description du protocole IPv6<br />

Format des adresses IPv6<br />

Identifier et corriger les problèmes courants<br />

dans l’assignation des IP<br />

Configurer et dépanner les opérations<br />

basiques de routage<br />

Comparaison des différents protocoles de<br />

routage<br />

Configurer et dépanner OSPF<br />

Configurer et dépanner EIGRP<br />

Utiliser les outils de vérification de la<br />

connectivité<br />

PING<br />

Traceroute<br />

Telnet<br />

SSH<br />

Vérifier les opérations logicielles et<br />

matérielles d’un routeur Cisco à l’aide des<br />

commandes show et debug<br />

Mettre en place la sécurité sur un routeur<br />

Cisco<br />

Mise en place du NAT<br />

Présentation et définition des listes de<br />

contrôle d’accès (ACL)<br />

Les différentes ACL<br />

Les ACL standards<br />

Les ACL étendues<br />

Les ACL nommées<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configurer des listes de contrôle d’accès<br />

Appliquer les ACL à l’aide des Access-<br />

Groups<br />

Configurer et appliquer une ACL pour<br />

limiter les accès à un dispositif Cisco sut<br />

ses terminaux virtuels en Telnet ou en SSH<br />

Vérifier et surveiller le fonctionnement des<br />

ACL<br />

Définition du NAT (Network Address<br />

Translation)<br />

Définition du PAT (Port Address Translation)<br />

Configurer le NAT / PAT en utilisant la<br />

ligne de commande CLI (Cisco Line Interface)<br />

Surveiller et dépanner les opérations de<br />

fonctionnement du NAT<br />

Mettre en place un lien WAN<br />

Présentation du protocole Frame-Relay<br />

L’interface LMI<br />

L’adressage Frame-Relay (DLCI)<br />

Les interfaces de routeur Frame-Relay<br />

Les interfaces point à point<br />

Les interface multipoints<br />

Configurer d’un routeur Frame-Relay<br />

Configuration d’un commutateur Frame-<br />

Relay<br />

Vérification et dépannage d’un lien Frame-<br />

Relay<br />

Inverse-ARP<br />

La carte Frame-Relay<br />

La table de commutation Frame-Relay<br />

Présentation du protocole PPP<br />

Protocole LCP<br />

Protocoles NCP<br />

Configurer de l’encapsulation PPP<br />

Présentation des mécanismes d’authentification<br />

avec PPP<br />

PAP<br />

CHAP<br />

Configurer d’un lien authentifié avec PPP<br />

Description des technologies VPN<br />

Page 34<br />

Réseaux


CISCO CCIE : Expert réseaux Cisco certifié CCIE<br />

Objectifs<br />

La certification CCIE (Cisco Certified<br />

Internetwork Expert) représente<br />

le plus haut niveau de certification<br />

professionnelle Cisco disponible.<br />

Il existe plusieurs certifications<br />

CCIE, chacune validant une expertise<br />

dans un domaine technologique<br />

particulier : l’interconnexion des<br />

réseaux, la sécurité, le Voix sur IP,<br />

les services ISP et les réseaux de<br />

stockage.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

10 jours<br />

Connaître au moins deux protocoles<br />

de routage (RIP, OSPF, BGP, IS-IS,<br />

IGRP, PIM...). Savoir utiliser la ligne<br />

de commande Cisco CLI pour IOS<br />

Avoir déjà configuré des routeurs<br />

et mis en place des commutateurs<br />

Cisco. Savoir gérer l’adressage IP<br />

d’un réseau.<br />

Le routage IP<br />

TCP/IP<br />

Le CIDR<br />

Le VLSM<br />

Les services IP : ICMP, ARP, Proxy ARP,<br />

BOOTP, DHCP<br />

Le NAT<br />

Le PAT<br />

Le protocole TCP<br />

Le protocole UDP<br />

SNMP<br />

Le protocole RIPv2<br />

Le protocole EIGRP<br />

Le load balancing<br />

OSPF<br />

Election des routeurs avec OSPF<br />

Redistribution des routes<br />

Agrégation des routes<br />

Les routes par défaut<br />

Le protocole BGP<br />

iBGP<br />

eBGP<br />

Les messages BGP et la redistribution des<br />

route<br />

Les attributs de chemins BGP<br />

Les politiques de routage avec BGP<br />

La commutation LAN et le Wifi<br />

L’architecture Ethernet<br />

Le protocole Spanning-Tree<br />

Les modifications de topologies<br />

Optimisation du Spanning-Tree<br />

Per-VLAN STP<br />

Le Rapid STP<br />

PortFast<br />

Protection du protocole STP<br />

RootGuard<br />

BPDU Guard<br />

LoopGuard<br />

Les VLANS<br />

Le protocole VTP<br />

VTP trunking<br />

VTP Pruning<br />

VLANS statiques<br />

VLANs dynamiques<br />

Les réseaux mobiles<br />

La suite de protocole 802.11<br />

Les infrastructures sans-fil<br />

Les composants des réseaux sans-fil<br />

Les méthodes de connexion sans-fil<br />

Configuration des dispositifs<br />

Les tables d’EIGRP<br />

Les fonctionnalités avancées d’EIGRP<br />

L’authentification du protocole EIGRP<br />

Le load balancing avec EIGRP<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les réseaux WAN<br />

Les lignes synchrones<br />

T1<br />

E1<br />

La configuration PPP<br />

La compression PPP<br />

PPP Multilien<br />

Le protocole Frame-Relay<br />

Les DLCI<br />

Les notifications Frame-Relay<br />

La configuration de Frame-Relay<br />

Les topologies point à point<br />

Les topologies multipoint<br />

Les topologies point à multipoint<br />

Le multicast<br />

Les groupes multicast<br />

IGMPv1<br />

IGMPv2<br />

L’optimisation du multicast<br />

IGMP Snooping<br />

Le routage multicast<br />

Le multicast scoping<br />

Le Dense mode<br />

Le sparse mode<br />

PIM et les adjacences<br />

Le PIM bidirectionnel<br />

La sécurité des réseaux WAN<br />

AAA (Authentication, Authorization,<br />

Accounting)<br />

Port security<br />

Les attaques de couche 2<br />

Les attaques de couche 3 et 4<br />

Les méthodes de cryptage<br />

Les métodes d’authentification<br />

EAP<br />

Les dénis de services<br />

Les dénis de services distribués<br />

La sécurisation des dispositifs Cisco<br />

Les PIX firewall<br />

Les IOS sécurité<br />

Les réseaux VPN<br />

IPsec<br />

Les tunnels IPsec<br />

ISAKMP<br />

DMVPN<br />

Le Web caching<br />

Les MIB<br />

VRF<br />

Le MPLS (Multi Protocol Layer Switching)<br />

Les labels<br />

Le marquage<br />

La distribution de label<br />

Cisco Express Forwarding<br />

Page 35<br />

Réseaux


Complément Voice pour Cisco CCNA<br />

Objectifs<br />

De la configuration des dispositifs<br />

voix tels que les Call Manager<br />

Express, es passerelles Voix ou les<br />

téléphones VoIP au développement<br />

de politiques de gestion des<br />

télécommunications, notre cursus<br />

de formation Complément Voice<br />

détaille toutes les compétences<br />

indispensables pour implémenter<br />

une infrastructure sachant répondre<br />

aux besoins des réseaux données et<br />

voix.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 jours<br />

Avoir préparé une formation CCNA<br />

ou avoir le niveau technique équivalent.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les composants d’une architecture de communications unifiées<br />

Les fonctions d’une infrastructure de communications unifiées (UC)<br />

Les points de terminaison d’un architecture UC<br />

Les agents d’appel<br />

La messagerie<br />

Les IVR<br />

Contact center<br />

La mobilté, la présence et la téléprésence<br />

Les composants d’un réseau de téléphonie classique<br />

Le réseaux PSTN<br />

Les techniques de multiplexing<br />

L’adressage sur le réseau PSTN<br />

Les plans de numérotation<br />

Les circuits analogiques<br />

Les circuits digitaux<br />

Les PBX, trunk lines, key-systems, et tie lines<br />

Les composants VoIP<br />

Le processus de «packetization»<br />

RTP et RTCP<br />

Les codecs<br />

Les protocoles de signalisation (MGCP, SIP, H323...)<br />

VoiceMail<br />

Les plateformes physiques<br />

Cisco Unity Express<br />

Les fonctionnalités de Cisco Unity Express<br />

La fonctionnalité AutoAttendant<br />

Les fonctionnalités de base du Voice Mail<br />

Les passerelles, les ports Voix et les dial-peers<br />

Les fonctions et les applications des dial plan<br />

Les fonctionnalités d’une passerelle<br />

Les ports Voix sur une passerelle<br />

Les call-legs et les dial-peer<br />

Description et configuration des dial-ppers<br />

Différences entre le réseau PSTN et les services VoIP<br />

Configurer un réseau pour le support de la VoIP<br />

Les VLAN<br />

Les considérations environnementales<br />

Infrastructure commutée<br />

Fonctionnalité PoE (Power Over ethernet)<br />

Les facteurs qui impactent la qualité de la voix<br />

Les mécanismes de la QoS<br />

Déploiement de la QoS<br />

Implémentation d’UC500 avec l’assistant de configuration<br />

Description du Cisco Configuration Assistant<br />

Configuration des paramètres de dispositifs d’UC500<br />

Configuration des paramètres réseaux d’UC500<br />

Configuration des dial-plans et de VoiceMail<br />

Configuration des trunks SIP<br />

Configuration des paramètres utilisateurs<br />

Cisco Unified Communications Manager Express<br />

Les composants logiciels<br />

DHCP, NTP, TFTP<br />

Les différences entre les PBX et les key-system<br />

Configurer les points de terminaison<br />

Les transferts d’appel / Music on Hold<br />

Page 36<br />

Réseaux


Complément Wireless pour Cisco CCNA<br />

Objectifs<br />

Acquérir les compétences indispensables<br />

pour déployer et administrer<br />

une infrastructure réseau sans-fil.<br />

Les notions théoriques sur les communications<br />

radios, leur fonctionnement<br />

et leur sécurisation sont<br />

immédiatement suivies d’ateliers<br />

pratiques abordant de façon pragmatique<br />

des cas réels d’architectures<br />

réseaux sans-fil.<br />

Un entraînement intensif pour<br />

préparer l’examen de certification<br />

640-721 offre au participant toutes<br />

les chances d’obtenir le titre CCNA<br />

Wireless.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 jours<br />

Avoir préparé une formation CCNA<br />

ou avoir le niveau technique équivalent.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les fondamentaux des réseaux Wireless<br />

Présentation<br />

Technologies d’émission de spectres<br />

Gestion des canaux<br />

CSMA/CA<br />

Impact des technologies Bluetooth, WiMAX, ZigBee, téléphonie cellulaire<br />

Décrire les fréquences utilisées par les WLAN et les normes de régulations<br />

Les technologies réseaux utilisées avec le Wireless (VLAN, 802.1q)<br />

Les topologies Wi-Fi (IBSS, BSS, ESS, point-to-point, point-to-multiploint)<br />

Les méthodes d’authentification et de cryptage (Open, Shared, 802.1X, EAP, TKIP, AES)<br />

WCS<br />

Les fonctionnalités clés de WCS et Navigator<br />

Installer et mettre à jour WCS<br />

Configurer les paramètres d’administration<br />

Configurer les controlleurs et les AP<br />

Configurer et utiliser les maps dans WCS<br />

Vérifier les opérations WLAN<br />

Maintenance et dépannage<br />

Méthodes de dépannage pour les controlleurs, les points d’accès et les clients<br />

Considérations quant aux déploiements RF<br />

WLC<br />

Outil de dépannager WCS<br />

Configuration basique d’un réseau WLAN<br />

Architecture Cisco Unified Wireless Network<br />

Architecture Cisco Mobility Express<br />

Les modes de déploiements contrôlés (local, monitor, HREAP, Sniffer, Rogue detector,<br />

bridge)<br />

Découverte des AP contrôlés et association (OTAP, DHCP, DNS, Master-controller,<br />

groupes de mobilité)<br />

Le roaming<br />

Configuration d’un controlleur WLAN<br />

Configurer un AP Standalone<br />

Décrire RRM<br />

Mettre en place la sécurité<br />

Décrire le cadre général de la sécurité WiFi<br />

L’authentification<br />

Le cryptage<br />

Configurer l’authentification (Guest, PSK, 802.1X, WPA/WPA2, EAP-TLS, EAP-FAST, PEAP,<br />

LEAP)<br />

Configurer le cryptage (WPA/WPA2 avec TKIP ou AES)<br />

Configurer les différentes sources d’authentification (PSK, EAP-local, EAP-external,<br />

Radius)<br />

Les types de trames (associated/unassociated, management, control, data)<br />

Les clients Wireless<br />

Configuration des clients (Apple, Windows, Linux)<br />

Installer Cisco ADU<br />

Décrire CSSC<br />

Les version CCX de 1 à 5<br />

Page 37<br />

Réseaux


Configuration de base et administration des routeurs CISCO<br />

Objectifs<br />

Comprendre et configurer les mécanismes<br />

de base du fonctionnement<br />

de routeurs Cisco dans un environnement<br />

hétérogène.<br />

Connaître les différents types de<br />

matériels Cisco<br />

Configurer les routeurs et commutateurs<br />

Cisco avec IOS<br />

Dépanner une infrastructure utilisant<br />

du matériel Cisco<br />

Construire un plan d’adressage IP<br />

Mettre en place des VLAN<br />

Configurer les protocoles de routage<br />

Comprendre le fonctionnement des<br />

réseaux Wireless<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

2 jours<br />

Disposer de connaissances basiques<br />

en réseaux et de TCP/IP.<br />

Principes de base des réseaux<br />

Principes de base<br />

Principaux organismes<br />

Réseaux usuels<br />

Classification des réseaux<br />

Le modèle OSI<br />

Composants d’un réseau<br />

Prise en main et configuration du matériel<br />

Cisco<br />

Présentation et utilisation de L’IOS<br />

Prise en main et configuration d’un commutateur<br />

Prise en main et configuration d’un routeur<br />

Le réseau Ethernet<br />

Méthodes d’accès CSMA;CD<br />

Adressage Mac<br />

Topologies<br />

Connecteurs et câblage<br />

Format des trames Ethernet II et<br />

802.2;802.3<br />

Configuration de base d’un commutateur<br />

Cisco<br />

Pontage et commutation Ethernet<br />

Extensions Ethernet<br />

Présentation du pontage<br />

Le protocole Spanning Tree<br />

La commutation de niveau 2<br />

Les VLANs<br />

L’encapsulation 802.1q<br />

Les commutations de niveaux 3 et 4<br />

Commandes IOS<br />

TCP/IP<br />

Présentation<br />

Couche Ethernet : ARP;RARP, IP et ICMP<br />

Adressage IP : nomenclature, classes<br />

d’adresses, sous-réseaux et sur-réseaux<br />

La couche Transport : adressage de niveau<br />

4, UDP et TCP<br />

Routage IP<br />

Présentation du routage<br />

Routage statique vs dynamique<br />

Route par défaut<br />

Ordre de sélection d’une route<br />

RIPv2<br />

Wifi<br />

Présentation des WLAN<br />

Les différentes topologies<br />

Le SSID<br />

Toutes nos formations sur http://www.esic-online.com<br />

Extension des WLAN<br />

Méthodes de communication<br />

802.11, 802.11a;b;g;n<br />

Sécurité : WEP, WPA, WPA2, EAP, 802.1x,<br />

RADIUS<br />

Administration<br />

Le protocole CDP : découverte des voisins,<br />

récupération des informations<br />

Séquence de démarrage d’un routeur<br />

Maintenance de l’image de l’IOS<br />

Maintenance d’un fichier de configuration<br />

Password recovery<br />

Sécurité des routeurs<br />

Sécurité des commutateurs<br />

Fonctions supplémentaires<br />

Page 38<br />

Réseaux


Gestion des incidents réseaux<br />

Objectifs<br />

Dans un contexte de réseau de routeurs<br />

et de switches Cisco, identifier,<br />

traiter, et solutionner les problèmes<br />

à l’aide des outils Cisco.<br />

Public<br />

Ce module est le dernier de la certification<br />

CCNP .<br />

Il implique la maîtrise des connaissances<br />

associées aux modules BSCN,<br />

BCMSC, BCRAN.<br />

Prérequis<br />

4 jours<br />

Bonnes connaissances dans le<br />

domaine des réseaux d’entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Procédures de traitement des incidents<br />

- Identifier les ressources pour le traitement des dérangements.<br />

- Utiliser une méthodologie de dépannage.<br />

- Identifier les cibles.<br />

- Utiliser les outils intégrés aux routeurs et aux switches.<br />

Traitement des incidents<br />

- Sur protocoles de niveaux 2 et 3.<br />

Traitement des incidents sur réseau switché<br />

- Réseau de campus.<br />

- Problèmes sur Catalyst.<br />

- Dérangements sur VLANs.<br />

Traitement des incidents sur réseau WAN<br />

- Problèmes RNIS et interfaces BRI/PRI.<br />

- Incidents PPP, PAP/CHAP.<br />

- Problèmes sur accès réseau Frame Relay.<br />

Page 39<br />

Réseaux


Ingénieur réseau Cisco certifié CCNP 1/2<br />

Objectifs<br />

La certification CCNP représente<br />

une étape supplémentaire dans la<br />

validation des connaissances et des<br />

compétences d’un administrateur<br />

réseau.<br />

Cette certification de haut niveau atteste<br />

des capacités de son détenteur<br />

à concevoir, créer et optimiser un<br />

réseau étendu, selon des méthodes<br />

efficaces, qui prennent en considération<br />

la sécurité des transferts de<br />

données et la convergence, notamment<br />

avec l’implémentation d’une<br />

infrastructure de téléphonie sur IP.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

15 jours<br />

Connaître les principaux protocoles<br />

de routage.<br />

Savoir utiliser la ligne de commande<br />

Cisco CLI pour IOS.<br />

Maîtriser la gestion des fichiers sur<br />

les dispositifs Cisco.<br />

Le routage avancé - ROUTE (ex BSCI<br />

Building Scalable Cisco Internetworks)<br />

Design avancé de réseaux<br />

Introduction aux réseaux évolutifs<br />

L’adresse IP<br />

Méthodes de segmentation des plans<br />

d’adressage<br />

L’agrégation de pools d’IP<br />

Les adresses classful, classless<br />

Présentation des réseaux convergents<br />

Les topologies réseaux complexes<br />

EIGRP<br />

Principes de fonctionnement<br />

Les tables d’EIGRP<br />

Les fonctionnalités avancées d’EIGRP<br />

L’authentification du protocole EIGRP<br />

Le load balancing avec EIGRP<br />

OSPF<br />

Présentation du protocole<br />

Les types de réseaux OSPF<br />

Les différentes topologies OSPF<br />

Les réseaux OSPF NBMA<br />

Configuration d’OSPF en zone unique<br />

Configuration d’OSPF en multizone<br />

L’authentification OSPF<br />

IS-IS<br />

Les fondamentaux d’IS-IS<br />

Configuration et optimisation d’IS-IS<br />

L’adressage ISO<br />

Les adjacences IS-IS<br />

Notions de level<br />

Configuration d’IS-IS<br />

Vérification et dépannage d’IS-IS<br />

Le controle des mises à jour de routage<br />

Les liens virtuels<br />

Les réseaux multi-protocoles de routage<br />

Le filtrage et la redistribution de route<br />

Les métriques et la redistribution<br />

Présentation des route-maps<br />

Configuration des route-maps<br />

Les route-maps et le NAT<br />

Fonctionnalités de DHCP pour le routage<br />

BGP<br />

Présentation de BGP<br />

Les tables BGP<br />

Algorithme du Next hop<br />

BGP : concepts et terminologie<br />

eBGP et iBGP<br />

L’optimisation des routes distribuées<br />

Configuration avancée de BGP<br />

La sélection de chemin avec BGP<br />

Le multicast<br />

Toutes nos formations sur http://www.esic-online.com<br />

Utilisation du multicast<br />

Les protocoles de routage multicast<br />

IGMP<br />

IGMP Snooping<br />

Configuration et vérification du multicast<br />

PIM<br />

Sparse Dense Mode<br />

IPv6<br />

Les routes IPv6 dynamiques<br />

Utilisation d’IPv4 et IPv6<br />

Le routage IPv6<br />

IPv6 et OSPF v3<br />

La commutation avancée - SWITCH (ex<br />

BCMSN Building Cisco Multilayer Switched<br />

Networks)<br />

Présentation générale des réseaux<br />

Les designs de réseaux de campus<br />

Les réseaux modulaires<br />

Concevoir un réseau de campus<br />

Les réseaux à 3 couches<br />

La couche Accès<br />

La couche Distribution<br />

La couche Principale<br />

Les modes de fonctionnement des commutateurs<br />

Fonctionnalités des commutateurs<br />

La commutation de couche 2<br />

La table TCAM<br />

CEF (Cisco Express Forwarding)<br />

La commutation de couche 3<br />

La commutation de couche 4<br />

La commutation multicouche<br />

Le MLS - configuration<br />

Les réseaux hiérarchiques<br />

Les fermes de serveurs<br />

Les réseaux de contenu<br />

Les commutateurs<br />

Configuration des ports de commutateur<br />

Configuration des commutateurs<br />

Les LAN virtuels (VLANs)<br />

VLAN statiques<br />

VLAN dynamiques<br />

Les ACL (liste de contrôle d’accès) pour les<br />

VLAN<br />

Les VLAN privés (PVLAN)<br />

Le routage Inter-VLAN<br />

Le trunking<br />

VTP<br />

Agrégation de liens<br />

La convergence<br />

Page 40<br />

Réseaux


Ingénieur réseau Cisco certifié CCNP 2/2<br />

Objectifs<br />

Les examens de certifications<br />

nécessaires pour obtenir la certification<br />

CCNP ont évolué en 2010.<br />

Il faut désormais réussir 3 examens<br />

pour valider la certification CCNP.<br />

Les examens ISCW (Implementing<br />

Secure Converged WAN) et ONT<br />

(Optimizing Converged Cisco<br />

Network) ont été remplacés par un<br />

examen unique : TSHOOT (Troubleshooting<br />

and maintaining Cisco IP<br />

Network).<br />

Ce cursus Cisco CCNP est la suite<br />

logique pour tout administrateur<br />

réseau certifié Cisco CCNA.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

15 jours<br />

Connaître les principaux protocoles<br />

de routage.<br />

Savoir utiliser la ligne de commande<br />

Cisco CLI pour IOS.<br />

Maîtriser la gestion des fichiers sur<br />

les dispositifs Cisco.<br />

Les commutateurs multicouches<br />

La redondance et le partage de charge<br />

Le multicast – PIM - IGMP<br />

La qualité de service<br />

DiffServ<br />

Configuration de la QoS avec Diffserv<br />

La téléphonie IP<br />

La sécurisation des accès aux commutateurs<br />

La sécurité avec les VLANs - Switch spoofing<br />

VLAN hopping<br />

Le protocole Spanning Tree (STP)<br />

Présentation du STP<br />

Configuration du STP<br />

Protection des topologies STP<br />

BPUGuard<br />

Root Guard<br />

Configuration avancée du Spanning-Tree<br />

Rapid Spanning-Tree<br />

Multiple Spanning-Tree<br />

La téléphonie sur IP<br />

PoE (Power over Ethernet)<br />

Configuration de PoE<br />

Les VLANs IP<br />

Configuration des Voice VLAN<br />

Les méthodes de QoS<br />

Voice QoS<br />

La classification<br />

Les réseaux Wirelss<br />

Présentation des WLAN<br />

Architecture des réseaux sans-fil<br />

La sécurité des WLAN<br />

Les protocoles d’authentification<br />

Les méthodes de cryptage<br />

Le roaming<br />

Maintien et dépannage d’un réseau IP<br />

Cisco<br />

Maintenir et surveiller les performances<br />

du réseau<br />

Développer un plan de gestion<br />

Utiliser les outils IOS<br />

Les méthodes ITIL<br />

Dépanner les réseaux utilisant des protocoles<br />

de routage différents<br />

Dépannage d’OSPF, EIGRP, BGP, IS-IS<br />

Dépanner le NAT<br />

Dépanner DHCP<br />

Routage IPv6<br />

Dépanner les réseaux virtuels privés<br />

(PVLAN)<br />

Dépanner les PACL<br />

Toutes nos formations sur http://www.esic-online.com<br />

Dépanner les interfaces commutées virtuelles<br />

(SVI)<br />

Dépannage des techniques de sécurité<br />

pour le LAN et le WAN<br />

Dépanner les communications basées sur<br />

le concept AAA<br />

Dépanner les boucles de commutations<br />

Dépanner les problèmes liés à l’intégration<br />

de la VoIP<br />

Dépanner les problèmes liés au support<br />

de la vidéo<br />

Dépanner les protocoles de gestion de la<br />

haute disponibilité<br />

Page 41<br />

Réseaux


Réseaux à accès distant<br />

Objectifs<br />

Dans un contexte de réseau longue<br />

distance, WAN, identifier, réaliser et<br />

superviser les différentes solutions<br />

d’interconnexion de routeurs Cisco.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

4 jours<br />

De bonnes connaissances en système<br />

et réseau sont indispensables.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Identifier les différentes solutions Cisco<br />

Les moyens d’accès physiques aux WANs.<br />

Les interfaces Cisco correspondantes.<br />

Assembles et câblages des éléments d’accès au WAN.<br />

Connexion à la demande au site principal<br />

Accès via RTC<br />

Configurer un accès asynchrone avec modem.<br />

Accéder en environnement Windows.<br />

Configurer le protocole PPP.<br />

Sécuriser avec PAP et CHAP.<br />

Accès via RNIS<br />

Utiliser RNIS et les mécanismes DDR pour améliorer la connectivité.<br />

Optimiser l’utilisation des interfaces DDR.<br />

Configuration d’un routeur Cisco.<br />

Connexions permanentes au site principal<br />

Interconnexion via X25.<br />

Interconnexion via Frame Relay.<br />

Gestion de flux.<br />

Secours de la connexion permanente.<br />

Optimisation des flux par files d’attente et compression.<br />

Superviser et maintenir les accès distants<br />

Adapter les adresses IP avec la translation : NAT et PAT.<br />

Utiliser AAA pour le contrôle des accès distants.<br />

Traitement des incidents.<br />

Page 42<br />

Réseaux


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Page 1<br />

Virualisation


Catalogue des formations<br />

Virtualisation<br />

Ref Formation Durée Page<br />

E422 Citrix XenApp 4.5 - Support technique d’un environnement pour WS 3 jours 6<br />

E425 Citrix XenApp 5 - Administration pour WS2008 niveau 1 5 jours 8<br />

425B Citrix XenApp 5 - Administration pour WS2008 niveau 2 5 jours 10<br />

E421 Citrix XenApp 5 - Administrer Citrix pour Windows 2003 5 jours 12<br />

E426 Citrix XenApp 5 - Support technique d’un environnement pour WS20 2 jours 14<br />

423 Citrix XenApp 5.0 - Mise à jours des compétences pour Windows S 3 jours 16<br />

E427 Citrix XenApp 6 - Administration pour WS2008R2 5 jours 18<br />

E428 Citrix XenDesktop - Mise en œuvre 5 jours 20<br />

E403 Les clefs de la virtualisation 5 jours 22<br />

E418 SCOM 2007 R2 - Configuration et administration avancées 3 jours 24<br />

E417 SCOM 2007 R2 - Installation et Gestion 5 jours 25<br />

E419 SCSM 2010- Planifier déployer et Administrer 4 jours 26<br />

E420 SCVMM - Déployer et Administrer 3 jours 27<br />

E416 Solutions de Virtualisation avec Microsoft 5 jours 28<br />

E415 Virtualisation des postes de travail Microsoft 5 jours 29<br />

E412 VMware Site Recovery Management 2 jours 30<br />

E410 vSphere - Automation with vSphere PowerCLI 2 jours 42<br />

E406 vSphere - Design Workshop 3 jours 40<br />

E404 vSphere - Install, Configure and Manage 5 jours 38<br />

38<br />

E409 vSphere - Manage and Design for Security 3 jours 41<br />

E413 vSphere - Manage Availlability 1 jour 31<br />

E408 vSphere - Manage for Performance 3 jours 32<br />

E414 vSphere - Manage Scalability 1 jour 33<br />

E411 vSphere - Transition to ESXi 2 jours 34<br />

E405 vSphere - Troubleshooting 4 jours 35<br />

E407 vSphere - What’s New v5 2 jours 37<br />

E389 Windows 2008 - Virtualisation avec Hyper-V 2 jours 43<br />

Page 5


Citrix XenApp 4.5 - Support technique d’un environnement pour WS2003 1/2<br />

Objectifs<br />

3 jours<br />

Aussi stable soit cette version de<br />

XenApp (anciennement Presentation<br />

Server) grâce par exemple à<br />

l’isolation de processus qui permet<br />

de gagner en fiabilité, il convient de<br />

savoir mettre en place une surveillance<br />

ad hoc et de savoir régler<br />

efficacement les incidents techniques<br />

qui peuvent survenir et ainsi<br />

bloquer les accès à distance. A l’issue<br />

de cette formation Citrix de 3 jours,<br />

les administrateurs auront acquis<br />

les connaissances nécessaires pour<br />

assurer la surveillance, la gestion et<br />

le débogage d’une solution Citrix<br />

dans un environnement d’entreprise<br />

comportant une batterie de serveurs.<br />

Cette formation Citrix vous permettra<br />

de:<br />

- Apprendre à utiliser les outils de<br />

surveillance pour administrer les<br />

environnements réseaux afin de<br />

mettre en oeuvre XenApp 4.5<br />

- Être à même de surveiller et optimiser<br />

les performances du client et<br />

les applications publiées<br />

- Être en mesure d’implémenter les<br />

stratégies d’impression<br />

De nombreux ateliers pratiques<br />

ponctuent les chapitres de cette<br />

formation citrix.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Assurer le support de XenApp<br />

Serveurs et composants<br />

Communication entre serveurs et clients<br />

Services Citrix et Windows Terminal Server<br />

Surveiller et prendre en charge des outils de dépannage<br />

Causes potentielles pour les symptômes communs<br />

Surveiller une ferme de serveurs<br />

Surveillance de la ferme de serveurs<br />

Information des sessions<br />

Options de gestion de sessions, gestion des Hotfix<br />

Mesures, alarmes et alertes<br />

Surveillance de l’Etat de la ferme et restauration<br />

Utilitaires des lignes de commande<br />

Commandes QUERY<br />

Commande DSMAINT<br />

Optimiser et dépanner des fermes de serveurs<br />

Optimisation du réseau et des interfaces<br />

Optimiser les composants matériels et logiciels<br />

Optimisation des serveurs de la ferme<br />

Optimiser l’utilisation de CPU<br />

Configurer un plan de reboot<br />

Configurer un collecteur de données dédié<br />

Configurer la « Zone de Preference et Basculement »<br />

Assurer le support du magasin de données<br />

Méthodes d’accès au magasin de données<br />

Surveillance du magasin de données<br />

Surveillance du service IMA<br />

Outils de base de données<br />

Maintenance et optimisation du magasin de données<br />

Compacter un accès à une base de données<br />

Sauvegarder et restaurer un accès au magasin de données<br />

Recréer le cache d’hôte local<br />

Disponibilité de la base de données<br />

Dépannage de la base de données<br />

Dépanner la connectivité au magasin de données<br />

Optimisation et dépannage des clients<br />

Processus de connexion client<br />

Dépannage de l’initialisation de sessions<br />

Dépannage des ouvertures de sessions lentes<br />

Dépannage des profils utilisateurs<br />

Dépannage des paramètres clients<br />

Initialisation des sessions des applications en streaming<br />

Dépannage des sessions en streaming<br />

Assurer le support des applications publiées<br />

Chargement et optimisation des applications publiées<br />

Optimisation de la mémoire virtuelle<br />

Gestion d’applications<br />

Gestion des ressources du serveur<br />

Gestion de la configuration des applications et du réseau<br />

Gestion de la configuration de la sécurité<br />

Compatibilité d’applications<br />

Utiliser les règles d’isolation d’application<br />

Configurer les adresses IP virtuelles<br />

Test d’environnement d’applications<br />

Dépannage d’applications<br />

Page 6<br />

Virtualisation


Citrix XenApp 4.5 - Support technique d’un environnement pour WS2003 2/2<br />

Public<br />

Cette formation Citrix s’adresse aux<br />

: - Administrateurs d’un environnement<br />

Windows Server 2003 - Ingénieurs<br />

systèmes, analystes, consultants<br />

et architectes<br />

Prérequis<br />

3 jours<br />

Expérience de Microsoft Server<br />

2003 et Terminal Services<br />

Toutes nos formations sur http://www.esic-online.com<br />

Dépanner les environnements d’isolation d’application<br />

Dépanner la configuration d’adresses IP virtuelles<br />

Gérer les stratégies<br />

Stratégies Active Directory<br />

Gestion de stratégie Active Directory<br />

Gestion de stratégie Citrix<br />

Dépanner les problèmes liés aux stratégies<br />

Confirmer des paramètres d’auditeurs ICA<br />

Générer un ensemble de résultant Active Directory de rapport de stratégie (RSOP)<br />

Générer un résultant de stratégie Citrix<br />

Confirmer les paramètres des ports d’écoute<br />

Optimiser et dépanner les impressions<br />

Optimisation de l’impression<br />

Optimisation de l’impression pour les réseaux locaux<br />

Optimisation de l’impression pour les réseaux étendus<br />

Cheminement du flux d’impression pour des imprimantes auto-créées<br />

Serveur d’impression et paramètres de driver<br />

Impression universelle<br />

Optimiser et dépanner l’interface Web<br />

Communications d’interface Web<br />

Méthodes de configuration d’interface Web<br />

Configuration du serveur d’interface Web<br />

Structure du site d’interface Web<br />

Sécurité d’interface Web;Client pour communication d’interface Web<br />

Sécuriser la communication depuis le client pour l’interface Web<br />

Interface Web pour communication Presentation Server<br />

Sécuriser les serveurs avec Citrix SSL Relay et HTTPS<br />

Sécuriser la communication depuis le client pour Presentation Server<br />

Dépannage d’interface Web<br />

Vérifier les paramètres de tous les serveurs<br />

Utiliser l’Option Réparer<br />

Dépanner les options de l’interface Web<br />

Activer le traçage avec ASP .Net<br />

Dépannage de l’authentification<br />

Optimiser et dépanner Secure Gateway<br />

Gestion de Secure Gateway<br />

Surveiller le Service Secure Gateway<br />

Surveiller l’autorité de ticket sécurisé (STA)<br />

Utiliser la console de gestion de Secure Gateway<br />

Utiliser les outils de diagnostic de Secure Gateway<br />

Optimisation de Secure Gateway<br />

Configurer Secure Gateway avec une interface Web<br />

Installer et configurer proxy Secure Gateway<br />

Configurer les pare-feux<br />

Configurer l’équilibrage des serveurs<br />

Identifier les pré-requis de certificat de serveur<br />

Établir les identités avec les certificats<br />

Dépannage de Secure Gateway<br />

Page 7<br />

Virtualisation


Citrix XenApp 5 - Administration pour WS2008 niveau 1 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation Citrix XenApp<br />

permet d’acquérir les connaissances<br />

et compétences nécessaires pour déployer<br />

et administrer Citrix XenApp<br />

et ses composants dans un environnement<br />

Windows Server 2008 : Web<br />

Interface, Application Streaming,<br />

Load Manager, Installation Manager<br />

et Secure Gateway.<br />

Cette formation Citrix XenApp vous<br />

permettra de :<br />

- Installer Citrix XenApp<br />

- Installer et distribuer XenApp<br />

- Créer et personnaliser les interfaces<br />

des sites Web<br />

- Publier des applications et des<br />

contenus<br />

- Configurer XenApp Web et les<br />

services XenApp<br />

- Configurer, appliquer et prioritiser<br />

les stratégies dans un environnement<br />

XenApp<br />

- Configurer les imprimantes et les<br />

stratégies d’imprimantes, gérer les<br />

drivers d’imprimantes et les bandes<br />

passantes<br />

- Créer et configurer les administrateurs<br />

Citrix et leurs permissions<br />

- Configurer les affichages et les<br />

paramètres SpeedScreen<br />

- Configurer le cryptage ICA, SSL<br />

Relay et Secure Gateway<br />

- Installer et configurer Installation<br />

Manager<br />

- Identifier les caractéristiques clés<br />

de Citrix XenApp Platinium Edition<br />

et de ses composants additionnels<br />

Ce cours prépare à l’obtention de la<br />

certification CCA (Citrix Certified Administrator)<br />

pour Citrix XenApp 5 (passage<br />

de l’examen A05). Il est également le<br />

composant essentiel pour les candidats à<br />

la certification CCA pour Citrix XenApp 5<br />

Platinum Edition.<br />

Installation de Citrix XenApp<br />

Vue d’ensemble de XenApp<br />

Identification des composants de Citrix<br />

XenApp<br />

Introduction aux nouvelles fonctionnalités<br />

de XenApp<br />

Identification des consoles de gestion<br />

Installation de Citrix XenApp<br />

Décisions à prendre lors de l’installation<br />

Installation et configuration des clients<br />

Citrix XenApp<br />

Citrix XenApp Clients pour Windows<br />

Windows<br />

Utilisation du Client Web<br />

Utilisation du Program Neighborhood<br />

Agent<br />

Sécurité du client<br />

Configuration des connections distantes<br />

Installation du Client Windows<br />

Création de packages personnalisés avec<br />

le packageur<br />

Installation manuelle du client<br />

Déploiement des clients avec AD<br />

Publication de Ressources<br />

Organisation des ressources publiées pour<br />

l’utilisateur<br />

Paramétrages avancés des ressources<br />

Configuration de la redirection du contenu<br />

Server vers CIient<br />

Configuration de l’apparence des ressources<br />

Gestion des ressources publiées<br />

Modification des propriétés des ressources<br />

Désactivation et masquages des applications<br />

Configuration des stratégies Citrix<br />

XenApp<br />

Stratégies dans Citrix XenApp<br />

Identification des règles<br />

Création des stratégies dans Citrix XenApp<br />

Application des stratégies à l’aide des<br />

filtres<br />

Priorités des stratégies<br />

Utilisation du moteur de recherché de<br />

stratégies<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configuration des sessions dans Citrix<br />

XenApp<br />

Paramétrage des sessions<br />

Configuration de l’adressage IP virtuel<br />

Configuration du Broadcast<br />

Configuration des services XML<br />

Configuration des zones horaires<br />

Configuration Novell Directory Services<br />

Configuration de la reconnection de<br />

sessions<br />

Configuration de la persistence ICA<br />

Configuration de la fiabilité de session<br />

Configuration de la reconnection automatique<br />

Configuration de l’affichage<br />

Configuration de SpeedScreen Browser<br />

Acceleration<br />

Config. de l’accélération multimedia<br />

SpeedScreen<br />

Config. de l’accélération Flash SpeedScreen<br />

Config. de la réduction de latence SpeedScreen<br />

Config.de l’accélération de l’image<br />

SpeedScreen<br />

Configuration de Citrix XenApp<br />

Comptes et permissions<br />

Ajout d’un compte administrateur<br />

Configuration des permissions de dossiers<br />

Configuration de la journalisation<br />

Création de la base de données de journalisation<br />

Data Collectors et serveurs de licences<br />

Configuration du Data Collectors<br />

Spécification du serveur de licences<br />

Optimisation de l’utilisation du CPU<br />

Implémentation de la gestion de la<br />

mémoire virtuelle<br />

Configuration de la récupération et de la<br />

surveillance<br />

Configuration des connections console<br />

Configuration des limites de sessions ICA<br />

Configuration du Shadowing<br />

Configuration de l’équilibrage de<br />

charge<br />

Processus d’équilibrage de charge<br />

Calculateurs de charge<br />

Configuration des calculateurs de charge<br />

Creation de calculateurs personnalisés<br />

Assignation des modèles de charge aux<br />

serveurs<br />

Page 8<br />

Virtualisation


Citrix XenApp 5 - Administration pour WS2008 niveau 1 2/2<br />

Public<br />

Cette formation Citrix XenApp<br />

s’adresse aux professionnels IT,<br />

notamment les administrateurs<br />

systèmes et réseaux familiers avec les<br />

environnements Microsoft Windows.<br />

Elle est également conseillée<br />

pour les ingénieurs systèmes,<br />

consultants, analystes, et architectes.<br />

Enfin, les candidats à la certification<br />

CCA pour XenApp 5 sont également<br />

concernés.<br />

Prérequis<br />

5 jours<br />

Avoir une expérience de l’administration<br />

en environnement Microsoft<br />

Windows Server 2003 ou Windows<br />

Server 2008.<br />

Déploiements d’applications avec<br />

XenApp<br />

Installation d’applications dans XenApp<br />

Streaming d’applications dans XenApp<br />

Installation d’applications dans un environnement<br />

multi utilisateurs<br />

Environnements d’isolation<br />

Création d’un environment d’isolation<br />

Paramétrage d’un environnement d’isolation<br />

Vue d’ensemble de Installation Manager<br />

Packager Installation Manager<br />

Packager une application<br />

Packager des fichiers et des répertoires<br />

Packager des installations de automatisées<br />

Déploiement et publication des packages<br />

Administration de Installation Manager<br />

Création des groupes de serveurs<br />

Création et utilisation des groupes de<br />

packages<br />

Visualisation du statut des packages<br />

Désinstallation des packages<br />

Configuration des impressions<br />

Configuration des imprimantes<br />

Importation des serveurs d’impression<br />

Assignation d’imprimantes<br />

Configuration des imprimantes clientes<br />

Assignation des imprimantes réseau<br />

Gestion des drivers<br />

Réplication des drivers<br />

Fonctionnalités des drivers Universel<br />

Maintenance de la liste de compatibilité<br />

Configuration des mappages<br />

Gestion de la bande passante<br />

Activation de l’accès Web<br />

Vue d’ensemble de la Web Interface<br />

Installation et Configuration de la Web<br />

Interface<br />

Creation des sites<br />

Configuration initiale<br />

Configuration de l’apparence des sites<br />

Configuration de l’authentification<br />

Configuration du control de l’espace de<br />

travail<br />

Configuration des serveurs<br />

Configuration des réglages DMZ<br />

Configuration des clients<br />

Configuration de la préférence de session<br />

Configuration des sites de gestion de<br />

l’Agent Program Neighborhood<br />

Streaming d’applications<br />

Toutes nos formations sur http://www.esic-online.com<br />

Vue d’ensemble du streaming<br />

Communication<br />

Installation du client de streaming<br />

Le Citrix Streaming Profiler<br />

Installation du Citrix Streaming Profiler<br />

Configuration des profiles<br />

Visualisation et modification des propriétés<br />

Modification des cibles<br />

Publication d’une application «streamée»<br />

Modification du type d’application<br />

Configuration des sites pour le streaming<br />

d’applications<br />

Gestion du mode déconnecté<br />

Personnalisation des licences en mode<br />

déconnecté<br />

Mise en cache des applications<br />

Sécurisation de l’accès aux ressources<br />

publiées<br />

Cryptage ICA<br />

Citrix SSL Relay<br />

Configuration du Citrix SSL Relay<br />

Secure Gateway<br />

Utilisation des certificats<br />

Installation de Citrix Secure Gateway<br />

Configuration de la Web Interface pour<br />

Secure Gateway<br />

Configuration des méthodes d’accès<br />

Paramétrage de Secure Gateway<br />

Page 9<br />

Virtualisation


Citrix XenApp 5 - Administration pour WS2008 niveau 2 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation d’administration<br />

avancée Citrix XenApp vise à acquérir<br />

les connaissances et compétences<br />

nécessaires pour assurer la surveillance,<br />

et dépanner l’environnement<br />

Citrix XenApp 5.0 en environnement<br />

Windows Server 2008.<br />

Cette formation Citrix XenApp vous<br />

permettra de :<br />

- Déterminer quand et comment<br />

utiliser les outils de surveillance<br />

pour administrer l’environnement<br />

réseau XenApp<br />

- Configurer les alarmes, la surveillance<br />

et les tests de restauration<br />

- Planifier et optimiser la ferme de<br />

serveurs<br />

- Assurer la surveillance et dépanner<br />

la connexion aux données et le<br />

service Citrix IMA et la communication<br />

ICA<br />

- Dépanner la session d’initialisation,<br />

les paramètres clients et les<br />

applications partagées<br />

- Assurer la surveillance et dépanner<br />

les applications publiées et partagées<br />

- Déterminer comment Citrix et<br />

les stratégies Active Directory sont<br />

appliquées<br />

- Assurer la surveillance, optimiser<br />

et dépanner les impressions et les<br />

stratégies d’impression et l’interface<br />

Web et Secure Gateway.<br />

Ce cours prépare au nouveau titre de<br />

certification Citrix CCAA – Citrix<br />

Certified Advanced Administrator –<br />

sur XenApp 5 (examen A08).<br />

Support de XenApp<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les composants et la communication XenApp<br />

Services utilisés par XenApp<br />

Assurer la surveillance et utiliser les outils de support<br />

Surveillance de la ferme de serveurs<br />

Session d’informations. Alarmes et alertes<br />

Surveillance et restauration<br />

Utilitaires de ligne de commandes<br />

Commandes QUERY et DSMAINT<br />

Optimisation et dépannage de la ferme de serveurs<br />

Capacité du serveur. Optimisation et dépannage de la ferme de serveurs<br />

Support des données<br />

Méthodes d’accès aux données<br />

Surveillance des données et du service IMA<br />

Outils de base de données<br />

Assurer la maintenance, optimiser et dépanner la base de données<br />

Optimisation et dépannage des clients<br />

Process de connexion des clients<br />

Dépanner l’initialisation des sessions<br />

Sessions d’applications partagées Citrix<br />

Dépanner les sessions partagées<br />

Support des applications publiées<br />

Charger et optimiser les applications et la mémoire virtuelle<br />

Configurer et assurer la surveillance des applications, des ressources serveur et<br />

de la sécurité<br />

Compatibilité des applications<br />

Environnements de tests des applications<br />

Dépanner les applications<br />

Gestion des stratégies<br />

Gérer et dépanner les stratégies Active Directory.<br />

Configurer la stratégie du client ICA<br />

Optimisation et dépannage des impressions<br />

Optimiser l’impression<br />

Imprimer le chemin pour les imprimantes auto-created<br />

Page 10<br />

Virtualisation


Citrix XenApp 5 - Administration pour WS2008 niveau 2 2/2<br />

Public<br />

Administrateurs de serveurs, de<br />

réseaux ou de help-desk connaissant<br />

les environnements Windows Server<br />

2003 et 2008.<br />

Cette formation Citrix XenApp<br />

s’adresse aux :<br />

Ingénieurs système, consultants et<br />

architectes amenés à proposer la<br />

solution Citrix XenApp.<br />

Candidats à la certification CCAA (<br />

Citrix Certified Advanced Administrator)<br />

pour XenApp 5 sous Windows<br />

2008.<br />

Prérequis<br />

5 jours<br />

Les formations suivantes sont fortement<br />

conseillées:<br />

Citrix XenApp 5 - Administration<br />

pour WS2008 niveau 1<br />

Citrix XenApp 5.0 - Mise à jours<br />

des compétences pour Windows<br />

Server 2008<br />

Toutes nos formations sur http://www.esic-online.com<br />

Serveur d’impression et paramètres de drivers<br />

Optimisation et dépannage de l’interface Web<br />

Communications, méthodes de configuration<br />

Configuration du serveur de l’interface Web<br />

Page 11<br />

Virtualisation


Citrix XenApp 5 - Administrer Citrix pour Windows 2003 1/2<br />

Objectifs<br />

5 jours<br />

L’adoption d’une solution Presentation<br />

Server, dorénavant baptisé<br />

XenApp, est une réponse souvent<br />

judicieuse à la problématique de la<br />

gestion des postes utilisateurs.<br />

Les participants à cette formation<br />

Citrix apprendront à mettre en<br />

œuvre un projet XenApp 5 et à en<br />

assurer l’administration. Concrètement<br />

la formation Citrix vous<br />

permettra également de :<br />

Savoir installer, configurer et<br />

déployer Citrix XenApp 5<br />

Maîtriser la nouvelle console<br />

d’administration<br />

Apprendre à gérer le déploiement et<br />

la variété des clients Savoir mettre<br />

en oeuvre le streaming d’applications.<br />

La formation intègre des travaux de<br />

groupes ainsi que de nombreux ateliers<br />

de mise en oeuvre des fonctionnalités<br />

de XenApp 5 (Presentation<br />

Server).<br />

Installation et présentation<br />

Toutes nos formations sur http://www.esic-online.com<br />

Fonctionnalités et composants de Citrix Presentation Server<br />

Identification des configurations requises matérielles et logicielles<br />

Installation de Citrix Presentation Server<br />

Installation et configuration des clients Citrix XenApp 5<br />

Les clients Citrix Presentation Server Win32<br />

Installation des clients Win32<br />

Base de données de mise à jour des clients ICA<br />

Les différents clients Win32<br />

Publication des ressources<br />

Vue d’ensemble<br />

Publication des ressources<br />

Paramètres avancés des ressources publiées<br />

Gestion des ressources publiées<br />

Configuration des stratégies Citrix<br />

Vue d’ensemble<br />

Les stratégies Presentation Server<br />

Identification des règles de stratégie<br />

Création de stratégies<br />

Application de stratégies à l’aide de filtres<br />

Priorité des stratégies<br />

Utilisation du moteur de recherche des stratégies<br />

Configuration des sessions Citrix<br />

Adresses IP virtuelles<br />

Paramètres de diffusion<br />

Service Citrix XML<br />

Paramètres de fuseau horaire<br />

Configuration de NDS<br />

Paramètres de reconnexion<br />

Performance des sessions<br />

Configuration de XenApp 5<br />

Comptes d’administrateur Citrix et autorisations<br />

Configuration de la journalisation<br />

Collecteurs de données et serveurs de licences<br />

Paramètres de performance<br />

Paramètres d’administration<br />

Page 12<br />

Virtualisation


Citrix XenApp 5 - Administrer Citrix pour Windows 2003 2/2<br />

Public<br />

Toute personne en charge de<br />

déployer une solution «client léger»<br />

basée sur la technologie Citrix<br />

Exploitants en charge de la production<br />

de serveurs ou de fermes de<br />

serveurs Citrix<br />

Prérequis<br />

5 jours<br />

Une bonne connaissance de l’environnement<br />

Windows 2003 Server<br />

et de bonne base sur les réseaux IP<br />

sur cette formation Citrix dans de<br />

bonnes conditions.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configuration de l’équilibrage de charge<br />

Vue d’ensemble<br />

Processus d’équilibrage de charge<br />

Calcul de la charge<br />

Configuration des calculateurs de charge<br />

Surveillance de la charge<br />

Déploiement des applications avec Installation Manager<br />

Installation des applications dans un environnement Multi-User<br />

Environnements d’isolation<br />

Conditionnement des packages<br />

Déploiement des packages vers les serveurs<br />

Administration d’Installation Manager<br />

Gestion de l’impression<br />

Configuration des imprimantes<br />

Configuration de l’impression pour les utilisateurs<br />

Gestion des pilotes d’impreession<br />

Configuration du pilote d’impression universel<br />

Configuration de l’accès Web pour les ressources publiées<br />

Installation et configuration<br />

Personnalisation de l’apparence du site<br />

Configuration de l’authentification<br />

Page 13<br />

Virtualisation


Citrix XenApp 5 - Support technique d’un environnement pour WS2008 1/2<br />

Objectifs<br />

2 jours<br />

Dernière évolution de la plate forme<br />

de virtualisation d’applications de<br />

Citrix, XenApp 5 pour Windows<br />

Server 2008 propose aux utilisateurs<br />

une nouvelle interface utilisateur<br />

plus conviviale ainsi qu’un mécanisme<br />

de priorité qui permet de<br />

garantir l’accès aux utilisateurs clés.<br />

Cette formation permet aux professionnels<br />

du support d’apprendre à<br />

dépanner les utilisateurs dans les cas<br />

les plus courants, mais également<br />

de savoir orienter les incidents vers<br />

le bon interlocuteur, qu’il s’agisse de<br />

l’administrateur XenApp ou encore<br />

de l’administrateur réseaux.<br />

Cette formation Citrix vous permettra<br />

de :<br />

Comprendre la méthodologie de<br />

dépannage des utilisateurs<br />

Être capable de publier des ressources<br />

et des applications<br />

Assurer le support de premier<br />

niveau auprès des utilisateurs<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à la méthodologie de dépannage<br />

Evaluation de l’environnement du client<br />

Identification des différentes ressources<br />

Introduction à XenApp<br />

Présentation de l’architecture technique<br />

Présentation des fonctionnalités<br />

Présentation et utilisation des consoles de gestion<br />

La console de gestion de licences<br />

La console de gestion des accès<br />

Les configurations avancées<br />

La gestion des comptes et des permissions<br />

La console de connexion à distance<br />

Les gestion des sessions<br />

Publication d’applications et ressources<br />

Les ressources publiées<br />

Le streaming d’applications<br />

Dépannage des applications<br />

Dépannage des problèmes courants<br />

Redirection de contenu<br />

Dépannage du streaming d’applications<br />

Dépannage des clients<br />

Les différents plugins pour Windows<br />

Architecture et communication<br />

Installation de plugins<br />

Utilisation des différents plugins<br />

Présentation des sessions ICA<br />

Dépannage de la connectivité<br />

Dépannage des stratégies<br />

Interaction avec les stratégies Active Directory<br />

Présentation des stratégies XenApp<br />

Dépannage de stratégies<br />

Dépannage des impressions<br />

Architecture et communication<br />

Pilotes et configuration d’imprimantes<br />

Page 14<br />

Virtualisation


Citrix XenApp 5 - Support technique d’un environnement pour WS2008 2/2<br />

Public<br />

Cette formation Citrix s’adresse aux<br />

personnel des équipes de support et<br />

à toute personne amenée à dépanner<br />

des utilisateurs de XenApp 5.<br />

Prérequis<br />

2 jours<br />

Connaissance de base sur le réseau et<br />

le système.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion des pilotes<br />

Dépannage des problèmes courants d’impression<br />

Dépannage des problèmes de lenteur d’impression à travers le réseau<br />

Dépannage de l’interface Web<br />

Présentation de l’architecture<br />

La sécurité des communication entre le client et l’interface Web<br />

Dépannage des problèmes d’authentification<br />

Dépannage des erreurs courantes<br />

Page 15<br />

Virtualisation


Citrix XenApp 5.0 - Mise à jours des compétences pour Windows Server 2008 1/2<br />

Objectifs<br />

3 jours<br />

Cette formation Citrix apporte les<br />

connaissances nécessaires pour<br />

déployer et administrer Citrix<br />

XenApp 5.0 et ses composants, incluant<br />

l’interface Web, le streaming<br />

d’applications & Secure Gateway.<br />

Les participants apprendront à<br />

installer XenApp et ses Plugins, ainsi<br />

qu’à utiliser les différentes consoles<br />

d’administration.<br />

Cette formation Citrix vous permettra<br />

de :<br />

- Identifier les nouvelles caractéristiques<br />

de XenApp depuis la version<br />

Presentation Server 4.0.<br />

- Installer Citrix XenApp 5.0 dans<br />

un environnement Windows Server<br />

2008.<br />

- Installer et configurer les Clients<br />

Windows.<br />

- Configurer XenApp Web et les<br />

services XenApp<br />

- Configurer, appliquer et prioritiser<br />

les stratégies dans un environnement<br />

XenApp<br />

- Configurer les imprimantes et les<br />

stratégies d’imprimantes, gérer les<br />

drivers d’imprimantes et les bandes<br />

passantes<br />

- Créer et configurer les administrateurs<br />

Citrix et leurs permissions<br />

- Configurer le streaming d’application<br />

pour XenApp.<br />

- Créer et personnaliser les interfaces<br />

des sites Web<br />

- Publier des applications et des<br />

contenus<br />

- Identifier les caractéristiques clés<br />

de Citrix XenApp Platinium Edition<br />

et de ses composants additionnels<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les changements depuis Presentation Server 4.0<br />

Installation et configuration intiale de XenApp<br />

Streaming d’application<br />

Administration de XenApp<br />

Configuration de XenApp<br />

Composants additionnels de l’édition platinum de XenApp<br />

Page 16<br />

Virtualisation


Citrix XenApp 5.0 - Mise à jours des compétences pour Windows Server 2008 2/2<br />

Public<br />

Cette formation Citrix est destinée<br />

aux professionnels ITq ui ont une<br />

expérience de l’administration en<br />

environnement Windows Server<br />

avec Citrix XenApp (Presentation<br />

Server). Les administrateurs, ingénieurs<br />

et consultants connaissant<br />

Presentation Server 4 sont également<br />

concernés.<br />

Prérequis<br />

3 jours<br />

Posséder une expérience sur Microsoft<br />

Windows 2008 : avoir notamment<br />

une bonne compréhension du<br />

fonctionnement d’Active Directory :<br />

stratégies, profils, administration des<br />

comptes utilisateurs, sécurité.<br />

Avoir de bonnes connaissances en<br />

administration Citrix Presentation<br />

Server 4.0.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Page 17<br />

Virtualisation


Citrix XenApp 6 - Administration pour WS2008R2 1/2<br />

Objectifs<br />

5 jours<br />

Pour garantir la compatibilité de<br />

sa plate-forme de virtualisation<br />

d’applications avec Windows Server<br />

2008, Citrix lance XenApp 6 pour<br />

Windows Server 2008 R2 et innove<br />

en fournissant aux administrateurs<br />

de nouveaux outils et de nouvelles<br />

fonctionnalités comme par exemple,<br />

un outil de surveillance des performances<br />

de chaque application<br />

ou encore la possibilité de donner<br />

une priorité d’accès à des utilisateurs<br />

clés. Les participants à cette<br />

formation découvriront comment<br />

mettre en oeuvre et administrer les<br />

nouvelles fonctionnalités offertes<br />

par XenApp 6 pour Windows Server<br />

2008 R2.<br />

Cette formation Citrix XenApp 6<br />

vous permettra de :<br />

Savoir installer Citrix XenApp 6<br />

pour Windows Server 2008 R2 et les<br />

clients associés<br />

Apprendre à utiliser les consoles<br />

et les outils d’administration pour<br />

gérer les ressources, les stratégies<br />

et les paramètres d’une ferme de<br />

serveurs<br />

Savoir installer, configurer et<br />

déployer XenApp 6<br />

Maîtriser les consoles d’administration<br />

Apprendre à gérer le déploiement et<br />

la variété des plug-ins<br />

Savoir mettre en oeuvre les interfaces<br />

Web et le streaming d’applications.<br />

Introduction à XenApp 6<br />

Les différentes éditions<br />

Les fonctionnalités<br />

L’architecture<br />

Console Delivery Services<br />

Gestion des licences<br />

Le système de licences XenApp<br />

Console d’administration des licences<br />

Installation du serveur de licences<br />

Fichiers de licences<br />

Haute disponibilité<br />

Installation de XenApp<br />

Décisions à prendre avant l’installation<br />

XenApp Server Role Manager<br />

Modalités d’installation de l’interface<br />

Web<br />

Installation et configuration automatisées<br />

Pré-requis matériels<br />

Pré-requis logiciels<br />

Options de configuration<br />

Configuration de l’administration<br />

Worker groups<br />

Délégation de l’administration<br />

Audit des changements de configuration<br />

Installation et configuration de<br />

l’interface Web<br />

Architecture et communications<br />

Installation<br />

Création d’un site<br />

Configuration du site<br />

URL de repli<br />

Personnalisation de l’interface<br />

Contrôle de l’espace de travail<br />

Clients Citrix et interface Web<br />

Configuration de l’authentification<br />

Sécurisation de l’accès<br />

Paramétrage du proxy côté client<br />

Paramétrage des serveurs<br />

Désinstallation du site<br />

Dépannage<br />

Publication d’applications et de<br />

contenu<br />

Toutes nos formations sur http://www.esic-online.com<br />

Publication de ressources<br />

Applications hébergées dans des<br />

machines virtuelles<br />

Présentation des ressources publiées<br />

aux utilisateurs<br />

Paramètres de publication avancés<br />

Configuration des ressources publiées<br />

Résolution des problèmes de livraison<br />

des applications<br />

Applications livrées en streaming<br />

Architecture<br />

Client en mode déconnecté<br />

Citrix Streaming Profiler<br />

Méthode de livraison des applications<br />

Livraison par le Web<br />

Livraison en streaming sur un serveur<br />

Publication d’une application en<br />

streaming<br />

Configuration des sites de livraison<br />

Gestion des accès en mode déconnecté<br />

Dépannage<br />

Stratégies<br />

Intégration avec la stratégie de<br />

groupes Windows<br />

Évaluation des stratégies<br />

Règles de stratégie<br />

Filtrage des stratégies<br />

Modélisation et dépannage des stratégies<br />

Répartition de la charge<br />

Gestionnaire de la charge<br />

Équilibrage de la charge<br />

Calcul de la charge<br />

Configuration des évaluateurs de<br />

charge<br />

Stratégies d’équilibrage de charge<br />

Équilibrage de charge préférentiel<br />

Résolution des problèmes d’équilibrage<br />

de charge<br />

Optimisation de l’expérience utilisateur<br />

Optimisation des performances pour<br />

les sessions<br />

Fiabilité de session HDX Broadcast<br />

Page 18<br />

Virtualisation


Citrix XenApp 6 - Administration pour WS2008R2 2/2<br />

Public<br />

Cette formation Citrix XenApp<br />

6 s’adresse aux administrateurs<br />

XenApp Server, toute personne en<br />

charge de déployer une solution<br />

«client léger» basée sur la technologie<br />

Citrix, aux ingénieurs systèmes,<br />

architectes réseaux et consultants<br />

sont aussi des candidats appropriés<br />

pour cette formation.<br />

Prérequis<br />

5 jours<br />

Une bonne connaissance de<br />

l’environnement Windows Server<br />

2008 R2<br />

Connaissance des serveurs SQL ou<br />

des serveurs de bases de données<br />

HDX RealTime<br />

HDX Plug-n-Play<br />

Accélération Multimédia HDX MediaStream<br />

Réduction de latence SpeedScreen<br />

Accélération d’affichage HDX 3D<br />

Affichage progressif HDX 3D<br />

Sélection des technologies d’optimisation<br />

Profils utilisateurs<br />

Résolution des problèmes<br />

Applications en libre-service<br />

Citrix Receiver<br />

Citrix Merchandising Server<br />

Citrix Dazzle<br />

Plug-ins<br />

Dépannage<br />

Impressions<br />

Concepts de base<br />

Comportement par défaut<br />

Provisionnement des imprimantes<br />

Routage des impressions<br />

Pilotes d’imprimante<br />

Gestionnaire d’impression universel<br />

Citrix<br />

Imprimantes réseau attribuées par<br />

l’administrateur<br />

Contrôle de l’espace de travail et<br />

imprimantes de proximité<br />

Préférences d’impression<br />

Gestion de la bande passante<br />

Dépannage des problèmes d’impression<br />

Sécurité de XenApp<br />

Solutions de sécurité XenApp<br />

SecureICA<br />

Relais SSL<br />

Acces Gateway<br />

Configuration de l’interface Web<br />

Bonne pratiques<br />

Résolution des problèmes<br />

Surveillance<br />

Surveillance et récupération automatiques<br />

Supervision EdgeSight<br />

Toutes nos formations sur http://www.esic-online.com<br />

Contrôle de l’utilisation des licences<br />

Workflow Studio<br />

Accès à la ferme de serveur à partir<br />

de PowerShell<br />

Administration en ligne de commande<br />

Installation d’ESX Server<br />

SmartAuditor<br />

Citrix Single Sign-On (ex Password<br />

Manager)<br />

EasyCall Voice Services<br />

Citrix Branch Optimization<br />

Provisioning Services<br />

Power and Capacity Management<br />

XenServer<br />

Page 19<br />

Virtualisation


Citrix XenDesktop - Mise en œuvre 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation Citrix XenDesktop<br />

permet aux stagiaires d’acquérir<br />

les compétences et connaissances<br />

nécessaires pour centraliser et gérer<br />

efficacement les bureaux dans le<br />

Data Center et les délivrer en tant<br />

que service aux utilisateurs.<br />

Les Participants apprendront à<br />

sélectionner un modèle de livraison<br />

de bureau pour chaque groupe<br />

utilisateurs basé sur leur besoins, à<br />

construire des environnements de<br />

production XenDesktop, à attribuer<br />

des bureaux virtuels aux utilisateurs<br />

et à personnaliser l’expérience utilisateur<br />

au travers des stratégies. Cette<br />

formation Citrix Xendesktop fournit<br />

également les connaissances pour<br />

mettre en oeuvre une ferme Provisioning<br />

Services et savoir comment<br />

héberger les machines virtuelles<br />

sur le périphérique client à l’aide de<br />

Citrix XenClient.<br />

Cette formation prépare à l’examen<br />

de certification A19, lequel permet<br />

d’obtenir le titre de certification<br />

CCA – Citrix Certified Administrator<br />

pour XenDesktop 5.<br />

Introduction à XenDesktop<br />

Vue d’ensemble<br />

Les 5 points forts de XenDesktop<br />

Virtualisation de bureaux<br />

Famille de produits XenDesktop<br />

FlexCast<br />

Modèles,de bureaux virtuels<br />

Technologies HDX<br />

Livraison de bureau hébergé<br />

Déploiement rapide<br />

Besoins pour le déploiement rapide<br />

Configuration de l’hyperviseur pour la<br />

livraison de bureau<br />

Vue d’ensemble<br />

Virtualisation<br />

Composants de la virtualisation<br />

Architecture de machine virtuelle Windows<br />

Installation à partir d’ISO<br />

Créer une bibliothèque ISO<br />

Support des machines virtuelles Windows<br />

Création des machines virtuelles Windows<br />

Outils XenServer<br />

Modèles et opérations du cycle de vie<br />

Modèles de machines virtuelles<br />

Fournir une machine virtuelle à l’aide d’un<br />

modèle<br />

Export et import de machines virtuelles<br />

Dupliquer une machine virtuelle<br />

Snapshots<br />

Fonctionnement de machines virtuelles<br />

XenConvert<br />

Gestion des ressources de machines<br />

virtuelles<br />

Evènements et alertes<br />

Pools de ressources<br />

Composants réseaux et architecture<br />

Réseaux externes<br />

Réseaux internes<br />

NIC Bonds<br />

Créer un NIC Bond dans XenCenter<br />

VLANs<br />

Stockage<br />

Stockage distant<br />

Comparaison des possibilités de stockage<br />

Dépannage des problèmes de l’hyperviseur<br />

Installation et configuration de XenDesktop<br />

Vue d’ensemble<br />

Architecture XenDesktop<br />

Configuration du site de production<br />

Gestion du fichier de licence<br />

Toutes nos formations sur http://www.esic-online.com<br />

Obtenir les fichiers de licence<br />

Besoins sécurité<br />

Besoins Active Directory<br />

Supporter les environnements Active<br />

DIrectory<br />

Découverte du contrôleur basé sur Active<br />

Directory<br />

Objets Active Directory<br />

Configuration d’un site XenDesktop<br />

Interface Web<br />

Processus de communication de livraison<br />

d’un bureau<br />

Access Gateway<br />

Mode Proxy ICA<br />

Scenarios de déploiement Access Gateway<br />

Communications Access Gateways<br />

Authentification Access Gateway<br />

Interface Sign-on<br />

SmartAccess<br />

Gestion des catalogues de bureaux et<br />

des groupes<br />

Rôles d’administration<br />

Ajouter un compte administrateur<br />

Préparer un bureau virtuel<br />

Installer un agent de bureau virtuel<br />

Paramètres de l’assistant agent du bureau<br />

virtuel<br />

Configuration du pare-feu manuel<br />

Services de création de machines<br />

Services de création de machines hébergées<br />

et besoins en stockage<br />

Types de machines<br />

Mises à jour du bureau virtuel<br />

Modifier le maître virtuel<br />

<strong>Groupe</strong>s de bureaux<br />

Pools et buffers<br />

Configurer la gestion de la puissance<br />

Dépannage des catalogues de bureaux et<br />

des groupes<br />

Personnalisation de l’expérience utilisateur<br />

Types de périphérique utilisateur<br />

Gestion des profils<br />

Modes d’affichages<br />

Citrix Receiver<br />

Citrix Merchandising<br />

Gestion des profils<br />

Types de profils utilisateurs<br />

Rediriger les données utilisateurs<br />

Gérer les profils utilisateurs<br />

FlexCast pour Apps<br />

Méthodes de livraison d’applications<br />

Stratégies XenDesktop<br />

Page 20<br />

Virtualisation


Citrix XenDesktop - Mise en œuvre 2/2<br />

Public<br />

Cette formation Citrix XenDesktop<br />

s’adresse aux professionnels de<br />

l’informatique, architectes, ingénieurs<br />

système et consultants<br />

Prérequis<br />

5 jours<br />

Posséder des connaissances de<br />

base sur la technologie de virtualisation.<br />

Comprendre l’architecture<br />

réseau, les périphériques de<br />

stockage, les systèmes d’exploitation.<br />

Des connaissances de base<br />

de l’installation et l’administration<br />

de Windows Server 2008 R2 sont<br />

nécessaires.<br />

Dépanner les problèmes de personnalisation<br />

Surveillance des sites XenDesktop<br />

Installer Desktop Director<br />

Gestion des utilisateurs et des machines<br />

Filtres<br />

Rechercher un utilisateur ou une machine<br />

Gérer les utilisateurs et les machines<br />

User Shadowing<br />

Dépanner les problèmes de surveillance<br />

de site<br />

Streaming de bureaux vers des machines<br />

virtuelles et physiques<br />

Vue d’ensemble<br />

VHDs streamés et catalogues<br />

Provisioning Services<br />

Infrastructure de services Citrix Provisioning<br />

Composants de services Citrix Provisioning<br />

Services clés<br />

Administration de services Citrix Provisioning<br />

Installer les planning<br />

Services Network book<br />

Process Boot<br />

Options de déploiement DHCP<br />

Configuration DHCP<br />

Conception des fermes de services Provisioning<br />

Bases de données SQL Server<br />

Permissions de comptes de services<br />

Sites<br />

Magasins<br />

Besoins en stockage<br />

Besoins en stockage simple vDisk<br />

Installation de Services Provisioning<br />

Configuration des services Provisioning<br />

Configurer une ferme de serveurs services<br />

Provisioning<br />

Configuration des magasins<br />

Dépanner l’installation et la configuration<br />

les services Provisioning<br />

Création d’un vDisk partagé<br />

Vue d’ensemble<br />

Modes d’images vDisk<br />

Modes images standard et privé<br />

Types de cache en écriture<br />

Périphérique cible RAM<br />

Création d’un vDisk<br />

Périphérique cible maître<br />

Assistant Image<br />

Toutes nos formations sur http://www.esic-online.com<br />

Création de fichiers vDisk<br />

Format VHD<br />

Formater un vDisk<br />

Créer un périphérique cible maître à l’aide<br />

de l’assistant Image<br />

Vue d’ensemble de XenConvert<br />

Dépanner des problèmes de création de<br />

vDisk<br />

Administration des composants Provisioning<br />

Services<br />

Services Hôtes Provisioning dans la<br />

console<br />

Gestion des périphériques cibles<br />

Intégration Active Directory<br />

Process de gestion des mots de passe<br />

Gestion des vDisk<br />

Catalogues de bureaux streamés<br />

Mises à jour de vDisk<br />

Dépanner les problèmes Services Provisioning<br />

Livraison de bureaux virtuels locaux<br />

Bureaux virtuels locaux avec XenClient<br />

Installation de XenClient<br />

Configuration de XenClient<br />

Synchronizer for XenClient<br />

Créer une machine virtuelle<br />

Outils XenClient<br />

Installer et synchroniser Synchoniser<br />

Gérer les images<br />

Assigner les bureaux aux utilisateurs<br />

finaux<br />

Créer un utilisateur local ou un groupe<br />

Lien vers un AD existant ou un groupe<br />

Gestion des périphériques<br />

Expérience utilisateur XenClient<br />

Dépanner les problèmes de bureaux<br />

virtuels locaux<br />

Page 21<br />

Virtualisation


Les clefs de la virtualisation 1/2<br />

Objectifs<br />

5 jours<br />

Utiliser les technologies de machines<br />

virtuelles (VM) VMware et<br />

Microsoft<br />

Combiner des stations de travail/<br />

serveurs Windows et Linux sur une<br />

même plate-forme<br />

Tirer profit des VM pour mettre en<br />

place des environnements de test, de<br />

support et de formation<br />

Partitionner des serveurs physiques<br />

pour réduire les coûts de fonctionnement<br />

Migrer des machines physiques vers<br />

des machines virtuelles<br />

Administrer des VM avec VMware,<br />

ESX et Hyper-V de Microsoft<br />

Les machines virtuelles permettent<br />

à plusieurs systèmes d’exploitation<br />

de fonctionner simultanément sur<br />

un ordinateur. Ainsi, vous pouvez<br />

partitionner des serveurs pour isoler<br />

des applications, améliorer la portabilité<br />

et la migration, ou bien encore<br />

créer de véritables laboratoires de<br />

test sur un seul et même PC. Lors de<br />

cette formation, vous acquerrez les<br />

compétences nécessaires à l’installation,<br />

la configuration et la gestion<br />

de stations de travail et de serveurs<br />

virtuels. Grâce aux exercices, vous<br />

disposerez d’une expérience pratique<br />

de la virtualisation de réseaux<br />

et de l’optimisation de machines<br />

virtuelles.<br />

Les concepts de virtualisation<br />

Toutes nos formations sur http://www.esic-online.com<br />

Généralités sur les machines virtuelles<br />

Définition (serveurs et postes de travail)<br />

Avantages du déploiement de VM<br />

Les produits<br />

Stations de travail VMware<br />

Serveur<br />

ESX<br />

Microsoft Virtual PC<br />

Hyper-V<br />

Autres alternatives<br />

Création de machines virtuelles<br />

Comparaison des produits stations de travail<br />

Fonctionnalités<br />

Performances<br />

Différencier les hôtes Windows et Linux<br />

Gestion du matériel<br />

Partitionnement de ressources partagées<br />

Accès aux disques physiques et virtuels<br />

Virtualisation de la CPU et de la mémoire<br />

Déploiement des logiciels de stations de travail virtuelles<br />

Planification d’installations automatiques<br />

Conception de réseaux virtuels<br />

Réseaux avec passerelle, NAT ou hôte uniquement<br />

Contrôle d’accès à l’OS invité<br />

Création de systèmes d’exploitation invités<br />

Attribution de ressources hôtes<br />

Configuration de disques durs virtuels<br />

Optimisation des VM à l’aide d’outils de virtualisation<br />

Gestion des périphériques<br />

Association aux images de disquettes et CD-ROM<br />

Fonctionnalités des stations de travail virtuelles<br />

Création de plates-formes de support<br />

Préparer plusieurs systèmes d’exploitation<br />

Gestion des modes d’affichage<br />

Mise en veille et redémarrage de stations de travail virtuelles<br />

Support des applications<br />

Prolonger la durée de vie des applications héritées<br />

Étendre les options des plates-formes<br />

Résoudre les conflits de versions<br />

Construction d’un environnement de test<br />

Accès aux fichiers hôtes<br />

Exécution et restauration des snapshots<br />

Développement d’environnements de formation<br />

Page 22<br />

Virtualisation


Les clefs de la virtualisation 2/2<br />

Public<br />

Tous ceux qui jouent un rôle dans<br />

le support et/ou l’administration de<br />

stations de travail et de serveurs.<br />

Prérequis<br />

5 jours<br />

Une expérience de l’administration<br />

de systèmes Windows ou Linux ainsi<br />

que des connaissances réseaux sont<br />

nécessaires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Protection des systèmes d’exploitation invités<br />

Exploitation des disques non persistants<br />

Partitionnement de serveurs<br />

Mise en place des spécifications<br />

Justifier la virtualisation de serveurs<br />

Partitionnement matériel et logiciel<br />

Analyse des besoins fonctionnels des serveurs<br />

Choix des hôtes pour les serveurs virtuels<br />

Évaluation des performances et des caractéristiques<br />

Prise en compte de la sécurité<br />

Exécuter des VM serveur<br />

Travailler en mode interactif<br />

Mettre en place des opérations «headless»<br />

Administration de serveurs virtuels à distance<br />

Exploitation de consoles d’administration à distance<br />

Connexion aux interfaces Web<br />

Sécuriser l’administration à distance<br />

Déploiement de serveurs virtuels<br />

Automatisation des tâches avec les scripts<br />

Migration d’un serveur physique vers un serveur virtuel<br />

Optimisation des performances<br />

Accès aux réseaux de stockage SAN (Storage Area Networks)<br />

Mise en cluster de machines virtuelles<br />

Distribution de charges de travail via NLB (Network Load Balancing)<br />

Établir la tolérance aux pannes grâce aux services de cluster<br />

Virtualisation de centres de données avec ESX<br />

Construction de l’architecture<br />

Étude de l’architecture ESX<br />

Préparation et configuration<br />

Optimisation des fonctionnalités d’ESX<br />

Mise en réseau avec des vSwitches et des groupes de ports<br />

Optimisation de l’utilisation des ressources<br />

Administration d’Hyper-V de Microsoft<br />

Maintenance des machines virtuelles<br />

Différences entre l’architecture d’Hyper-V et celle d’ESX<br />

Mise en place d’outils d’administration à distance<br />

Sécurisation des déploiements de machines virtuelles<br />

Attribution d’autorisations<br />

Réduction de la surface d’attaque avec Server Core<br />

Page 23<br />

Virtualisation


SCOM 2007 R2 - Configuration et administration avancées<br />

Objectifs<br />

Cette formation permettra de fournir<br />

les compétences et connaissances<br />

pour configurer et administrer un<br />

environnement complexe Operations<br />

Manager 2007.<br />

Public<br />

3 jours<br />

Cette formation Operations Manager<br />

2007 est dédiée aux administrateurs<br />

qui sont responsables de la<br />

configuration et de la gestion d’un<br />

ou plusieurs groupes de gestion OM<br />

2007.<br />

Prérequis<br />

Avoir de bonnes connaissances en<br />

administration Windows Serveur.<br />

Architecture et Dépannage<br />

Architecture<br />

Operations Manager «Health Engine»<br />

Dépannage<br />

Packs de gestion<br />

Architecture<br />

Console OpsMgr vs console Authoring<br />

Cible<br />

Remplacement et seuils<br />

PRO Tips<br />

Rapports<br />

Le DataWarehouse<br />

Rapports SQL<br />

Connecteurs<br />

Toutes nos formations sur http://www.esic-online.com<br />

Architecture des connecteurs<br />

Utiliser le connecteur universel<br />

Déployer, configurer et utiliser le connecteur universel<br />

Script avancé et Powershell<br />

Operations Manager et fonctionnalités PowerShell<br />

Operations Manager et scripts Visual Basic<br />

Page 24<br />

Virtualisation


SCOM 2007 R2 - Installation et Gestion<br />

Préparation à l’examen de certification Microsoft 70-400, de niveau MCTS<br />

Objectifs<br />

Cette formation permet aux stagiaires<br />

d’acquérir les compétences et<br />

connaissances nécessaires pour installer<br />

et gérer les serveurs Microsoft<br />

System Center Operation Manager<br />

(SCOM) 2007.<br />

Installer et configurer un groupe<br />

d’administration SCOM<br />

Configurer le groupe d’administration<br />

et les agents<br />

Installer et configurer les rapports<br />

Mettre en place la surveillance des<br />

hôtes sans agent<br />

Gérer les services de collection<br />

d’audit<br />

Utiliser Powershell pour gérer<br />

SCOM<br />

Configurer une hiérarchie de<br />

groupes d’administration<br />

Migrer de Microsoft Operations<br />

Manager 2005 vers System Center<br />

Operations Manager 2007<br />

Public<br />

5 jours<br />

Cette formation s’adresse à toute<br />

personne ayant à déployer et utiliser<br />

System Center Operations Manager.<br />

Prérequis<br />

Avoir de bonnes connaissances<br />

d’Active Directory et des services<br />

réseaux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Installation de System Center Operations Manager 2007<br />

Identifier les pré-requis<br />

Installer System Center Operations Manager<br />

Taches Post installation<br />

Utilisation de la console d’opération<br />

Présenter la console<br />

Créer des comptes Opérateur<br />

Utiliser la console WEB<br />

Travailler avec les vues<br />

Configuration du groupe d’administration et paramétrage des agents<br />

Paramètres globaux<br />

Créer des notifications<br />

Déploiement des agents<br />

Configurer Active Directory<br />

Déploiement automatique et manuel<br />

Gestion et paramétrage des agents<br />

Les packs d’administration<br />

Présenter les Packs d’administration<br />

Importation et exportation<br />

Créer de nouveaux packs<br />

Transactions synthétiques<br />

Applications distribuées<br />

Les Rapports<br />

Installer et configurer SQL Reporting Services<br />

Installer les rapports SCOM<br />

Créer et visualiser des rapports<br />

Surveillances des hôtes sans agent<br />

Configurer la supervision des hôtes<br />

Gérer les clients<br />

Collecte des données d’audit<br />

Présenter le service d’audit<br />

Installer le service d’audit<br />

Configurer les serveurs<br />

Environnements complexes<br />

Agents Multi-résidents<br />

Environnement multi-tiers<br />

Passerelle<br />

Maintenance des groupes de gestion SCOM<br />

Gestion de l’agent non Windows<br />

Page 25<br />

Virtualisation


SCSM 2010- Plafinier déployer et Administrer<br />

Objectifs<br />

4 jours<br />

Cette formation permet aux stagiaires<br />

d’acquérir les compétences<br />

et connaissances nécessaires pour<br />

installer et configurer la solution<br />

Microsoft System Center Service<br />

Manager (SCSM), afin d’optimiser la<br />

gestion des incidents, des problèmes<br />

et des changements.<br />

System Center Service Manager<br />

permet en effet d’automatiser les<br />

bonnes pratiques de gestion des<br />

services informatiques, notamment<br />

celles de l’IT Infrastructure Library<br />

(ITIL) et de Microsoft® Operations<br />

Framework (MOF), etles adapte aux<br />

besoins des entreprises. Ces processus<br />

intégrés facilitent la gestion<br />

des incidents, la résolution des<br />

problèmes, le contrôle des modifications<br />

et la gestion du cycle de vie du<br />

parc informatique<br />

Public<br />

Professionnels IT ayant au moins<br />

un an d’expérience dans les process<br />

IT et les produits System Center<br />

(Operations Manager et Configuration<br />

Manager). Administrateurs<br />

responsables de la configuration et<br />

de la gestion d’un Service Desk.<br />

Prérequis<br />

SCOM<br />

Expériences sur :<br />

ITIL,la configuration Active Directory,<br />

le déploiement, la configuration<br />

et le dépannage des ordinateurs<br />

basés sur Windows, le serveur IIS,<br />

e réseau TCP/IP, SQL Server et<br />

les concepts d’infrastructure à clés<br />

publiques (PKI).<br />

Vue d’ensemble de ITIL et MOF<br />

Service LifeCycle IT / Gérer les niveaux/<br />

Gérer les changements et la configuration<br />

Gestion des changements<br />

•La gestion des changements SMF et le<br />

Workflow et Service Manager<br />

Gestion de la configuration<br />

•Définition ITIL de la gestion de la configuration<br />

/ Gestion de la configuration du<br />

Workflow ITIL / L’objectif de la gestion<br />

de la configuration SMF / System Center<br />

Service Manager CMDB / Intégration de<br />

System Center Configuration Manager/<br />

Intégration de System Center Operation<br />

Manager<br />

Service Desk<br />

Définition ITIL du Service Desk / Phase<br />

MOF /Les objectifs du service client SMF<br />

/ L’objectif du service client SMF / Types<br />

de rôles clés dans le service client SMF/<br />

Process du service client SMF et du Workflow<br />

Gestion des incidents<br />

Gérer les incidents dans System Center<br />

Service Manager / Scenario Service Desk<br />

dans Service Manager<br />

Gestion des problèmes<br />

Définition ITILs Definition de la gestion<br />

des problèmes /Le process de gestion des<br />

problèmes ITIL / Les objectifs de la gestion<br />

de problèmes SMF / L’objectif de la gestion<br />

de problèmes SMF / Types de rôles<br />

clés dans la gestion de problèmes SMF/<br />

Process de gestion des problèmes SMF et<br />

du Workflow<br />

Rappels et rapports<br />

Objectifs des rappels SMF / Stockage des<br />

données SCSM et rapports<br />

Analyse organisationnelle<br />

Vue d’ensemble des équipes utilisées<br />

avec Service Manager / Description des<br />

équipes qui doivent être mises en place<br />

dans le Service Manager<br />

Planification et conception de l’architecture<br />

Qualité des process IT /Comprendre les<br />

besoins des produits/ Intégration au<br />

Service Manager / Rapports et exigence<br />

du stockage de données / Exigence du<br />

portail Self Service / Composants Service<br />

Manager / Intérieur du Service Manager/<br />

Evolutivité du Service Manager / Dimensionnement<br />

matériel / Mise en oeuvre des<br />

scénarios<br />

Déploiement du Service Manager<br />

Toutes nos formations sur http://www.esic-online.com<br />

Dimensionnement de l’environnement<br />

(impact sur les performances) / Installation<br />

et mise à jour / Haute disponibilité / Meilleures<br />

pratiques SQL /Dépannage<br />

Gestion de la configuration et connecteurs<br />

Gestion de la configuration avec Service<br />

Manager / Connecteurs / Active Directory<br />

/ Operations Manager / Configuration<br />

Manager<br />

Packs de gestion Service Manager<br />

Expliquer les concepts des packs de gestion<br />

et comment ils travaillent / Expliquer<br />

les différents types de packs de gestion<br />

/ Expliquer le contenu et les modules du<br />

pack de gestion / Expliquer le pack de<br />

gestion des incidents / Expliquer le pack<br />

de gestion des problèmes / Expliquer le<br />

pack de gestion des changements / Expliquer<br />

le pack de gestion des connaissances<br />

Rôles et fonctions utilisateurs<br />

Comprendre les étendues de sécurité / Les<br />

filtres UI / Profils de rôle utilisateurs / Rôle<br />

Sécurité / Créer des rôles utilisateurs et<br />

des étendues<br />

Utilisation du System Center Service<br />

Manager<br />

Comment créer un process Gestion<br />

des Incidents dans Service Manager ? /<br />

Comment créer un process Gestion des<br />

problèmes dans Service Manager ? /<br />

Comment créer un process de gestion des<br />

Changements dans Service Manager ?<br />

Stockage des données et rapports<br />

Stockage de données et rapports / Analyse<br />

de ETL / Rapports favoris / Rapports<br />

liés et planifiés<br />

Portail Self Service Portal<br />

Vue d’ensemble du portail Self Service/<br />

Comment configurer le portail Self Service<br />

/ Portail utilisateurs finaux / Portail Analyste<br />

Maintenance du Service Manager<br />

Comment assurer quotidiennement<br />

la maintenance de Service Manager /<br />

Configurer les notifications pour Service<br />

Manager / Statuts Workflow / Annonces<br />

Extension du Service Manager<br />

Comment étendre CMDB /Introduction<br />

à la console d’autorisation / Introduction<br />

aux formulaires /Introduction à la structure<br />

MP XML<br />

Dépannage de Service Manager<br />

•Scenarios des erreurs courantes de Service<br />

Manager et corrections des erreurs.<br />

Page 26<br />

Virtualisation


SCVMM - Déployer et Administrer<br />

Préparation à l’examen Microsoft 70-403 pour MCTS<br />

Objectifs<br />

3 jours<br />

Cette formation permet aux stagiaires<br />

d’acquérir les compétences<br />

et connaissances nécessaires pour<br />

mettre en oeuvre une solution<br />

System Center Virtual Machine<br />

Manager (installer, configurer et<br />

déployer VMM).<br />

Public<br />

Professionnels IT ayant au moins<br />

un an d’expérience dans les process<br />

IT et les produits System Center<br />

(Operations Manager et Configuration<br />

Manager). Administrateurs<br />

responsables de la configuration et<br />

de la gestion d’un Service Desk.<br />

Prérequis<br />

Cette formation s’adresse aux<br />

consultants ou intégrateurs.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Installation de System Center Virtual Machine Manager<br />

Installer System Center Virtual machine<br />

Installer les composants serveurs<br />

Installer la console d’administration VMM<br />

Installer le Self Service Portal VMM<br />

Configuration du matériel VM, les hôtes et les rôles des utilisateurs<br />

Ajouter des hôtes à VMM<br />

Configurer le matériel<br />

Configure les paramètres VMM<br />

Gérer la sécurité VMM<br />

Configuration du Self-Service Portal et des bibliothèques<br />

Configurer le Self-Service Portal de VMM<br />

Maintenir une bibliothèque VMM<br />

Gérer les Managing Library Files<br />

Déploiement et gestion de VMs<br />

Déployer des VMs<br />

Déplacer des VMs entre les hôtes<br />

Conversion des plate-formes physiques ou virtuelles<br />

Convertir les ordinateurs physiques vers des machines virtuelles<br />

Migrer les machines virtuelles vers Hyper-V<br />

Déploiement des VMs en haute disponibilité<br />

Déployer des Clusters Hôtes<br />

Déployer des Clusters Clients<br />

Gérer les instances virtuelles Checkpoints<br />

Gérer les patchs VM<br />

Mise en oeuvre de la surveillance et des rapports<br />

Intégrer SCOM<br />

Utiliser les outils SCOM pour placer VMs<br />

Surveiller l’utilisation des Host Server<br />

Surveillance et dépannage<br />

Surveiller les jobs<br />

Dépanner et réparer les jobs<br />

Page 27<br />

Virtualisation


Solutions de Virtualisation avec Microsoft<br />

Préparation à l’examen de certification Microsoft 70-693, de niveau MCITP<br />

Objectifs<br />

5 jours<br />

Evaluer les bénéfices liés à l’implémentation<br />

des technologies de virtualisation<br />

Utiliser la technologie de virtualisation<br />

peut être utilisée pour créer des infrastructures<br />

de bureaux et des data center<br />

plus flexibles et dynamiques<br />

Comprendre le process de sélection<br />

pour les environnements VDI<br />

Concevoir des solutions de virtualisation<br />

pour les infrastructures de bureaux et de<br />

data center<br />

Planifier les services de virtualisation<br />

tels que Hyper-V, RDS, MED-V et<br />

APP-V<br />

Intégrer la suite System Center dans<br />

une infrastructure de virtualisation<br />

Comprendre et planifier les options<br />

de conversion et de déploiement d’une<br />

machine virtuelle<br />

Planifier des solutions de stockage<br />

d’enterprise pour supporter l’infrastructure<br />

de virtualisation<br />

Concevoir des solutions de virtualisation<br />

à haute disponibilité. Planifier une stratégie<br />

de sauvegarde/restauration<br />

Public<br />

Cette formation s’adresse à des architectes<br />

et des spécialistes de la virtualisation<br />

responsables de la conception,<br />

du déploiement et de la gestion d’un ou<br />

plusieurs data centers ou d’environnements<br />

de virtualisation.<br />

Prérequis<br />

•Microsoft Windows Server 2008 R2,<br />

incluant de l’expérience<br />

•Hyper-V<br />

•Remote Desktop Services (RDS)<br />

•Microsoft Enterprise Desktop Virtualization<br />

(MED-V)<br />

•Application Virtualization (APP-V)<br />

•La suite Microsoft System Center,<br />

Toutes nos formations sur http://www.esic-online.com<br />

Planification d’une stratégie de virtualisation<br />

•Présentation des niveaux de virtualisation<br />

•Définition des cas pour la virtualisation<br />

•Rappels sur les technologies de virtualisation<br />

•Rappels sur la suite System Center<br />

•Présentation des options de licences<br />

•Rappels de l’intégration avec des produits tiers<br />

Conception d’une infrastructure de plate-forme de virtualisation et d’une<br />

stratégie de haute disponibilité<br />

•Définition des scénarios de virtualisation de serveur<br />

•Définition des architectures de base Hyper-V<br />

•Réalisation d’un audit avant la conception<br />

•Conception d’une infrastructure de virtualisation de serveur<br />

•Conception d’une architecture hôte Hyper-V<br />

•Conception d’une architecture de machine virtuelle<br />

•Dimensionnement d’une ferme d’hôtes Hyper-V<br />

Conception d’une infrastructure de bureau virtualisés<br />

•Définitions de scénarios de virtualisation de bureaux<br />

•Conception d’une infrastructure de bureaux locaux<br />

•Conception d’un déploiement VDI en utilisant Windows Server 2008 R2 Hyper-<br />

V et RDS<br />

•Conception d’une stratégie pour les applications en utilisant RemoteApp<br />

•Conception d’un déploiement VDI en utilisant Windows Server 2008 R2 Hyper-<br />

V et Citrix XenDesktop<br />

Conception d’une infrastructure de virtualisation des applications<br />

•Conception d’une infrastructure de virtualisation d’applications<br />

•Utilisation de la virtualisation d’applications avec System Center Configuration<br />

Manager 2007 R2<br />

•Utilisation de la virtualisation d’applications avec RDS<br />

Conception d’une stratégie de gestion d’une infrastructure virtualisée<br />

•Développement d’un environnement de gestion d’une infrastructure virtualisée<br />

avec la suite System Center<br />

•Développement d’une stratégie de déploiement de machines virtuelles<br />

•Développement d’une stratégie de conversion de machines virtuelles<br />

•Développement d’une stratégie de gestion<br />

•Développement d’une stratégie de migration de machines virtuelles<br />

•Développement d’une stratégie de récupération d’urgence<br />

•Développement d’une stratégie de maintenance<br />

Page 28<br />

Virtualisation


Virtualisation des postes de travail Microsoft<br />

Préparation à l’examen de certification Microsoft 70-669, de niveau MCTS<br />

Objectifs<br />

Planifier les scenarii de virtualisation<br />

Mettre en œuvre et configurer les PC<br />

virtuels Windows et le mode Windows<br />

XP<br />

Mettre en œuvre Microsoft Enterprise<br />

Desktop Virtualization (MED-V)<br />

Configurer et déployer les images MED-<br />

V<br />

Gérer le déploiement MED-V<br />

Mettre en œuvre les serveurs App-V<br />

Planifier et déployer les clients de virtualisation<br />

des applications<br />

Administrer l’infrastructure App-V à<br />

l’aide de la console de gestion App-V<br />

Séquence d’applications pour le déploiement<br />

à l’aide de l’infrastructure App-V<br />

et de l’installation «standalone»<br />

Configurer et utiliser les services distants<br />

et les programmes RemoteApp<br />

Mettre en œuvre la virtualisation des<br />

états utilisateurs<br />

Configurer et utiliser l’infrastructure<br />

Virtual Desktop<br />

Public<br />

5 jours<br />

Administrateurs systèmes sur<br />

Microsoft Windows Server 2008 qui<br />

doivent gérer et mettre en œuvre les<br />

technologies de virtualisation des<br />

applications.<br />

Prérequis<br />

Les participants doivent posséder les<br />

connaissances de base sur l’utilisation<br />

des lignes de commandes, sur<br />

les outils de gestion et de surveillance,<br />

sur AD-DS, sur les stratégies<br />

de déploiement et sur le dépannage.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Planification des scenarii de déploiement de la virtualisation des postes de<br />

travail<br />

•Vue d’ensemble de la virtualisation<br />

•Vue d’ensemble de la planification du déploiement de la virtualisation<br />

Mise en œuvre de Windows Virtual PC et du mode Windows XP<br />

•Installer et configurer Windows Virtual PC<br />

•Installer, configurer et gérer le mode Windows XP<br />

•Créer et déployer des images personnalisées du mode Windows XP<br />

Mise en œuvre de Microsoft Enterprise Desktop Virtualization<br />

•Vue d’ensemble de MED-V<br />

•Mettre en œuvre les serveurs et clients MED-V<br />

Configuration et déploiement des images MED-V<br />

•Configurer les images MED-V<br />

•Déployer les images MED-V<br />

Gestion du déploiement MED-V<br />

•Mettre en œuvre les stratégies d’espaces de travail MED-V<br />

•Travailler avec l’espace de travail MED-V<br />

•Rapports et dépannage MED-V<br />

Mise en œuvre de App-V<br />

•Introduction à la virtualisation d’applications<br />

•Planification de la virtualisation d’applications<br />

•Déployer les serveurs pour la virtualisation d’applications<br />

Planification et déploiement des clients App-v<br />

•Planifier le déploiement du client App-V<br />

•Installer et configurer le client App-V<br />

•Gérer la configuration des fonctionnalités du client<br />

Gestion et administration de la virtualisation d’applications<br />

•Utiliser la console de gestion de virtualisation d’applications<br />

•Publier les applications dans un environnement App-V<br />

•Modifier les applications publiées et les mises à jour de versions<br />

•Améliorer les tâches avancées pour l’administration de la virtualisation d’applications<br />

Séquencement d’applications pour la virtualisation<br />

•Vue d’ensemble du séquencement d’applications<br />

•Planifier et configurer l’environnement du séquenceur<br />

•Améliorer le séquencement d’applications<br />

•Scenarii de séquencement avancés<br />

Configuration des services d’accès distants et de RemoteApp<br />

•Vue d’ensemble des services de bureau distant<br />

•Publier RemoteApp à l’aide de RDS<br />

•Accéder aux programmes RemoteApp à partir des clients<br />

Mise en œuvre de la virtualisation des états utilisateurs<br />

•Vue d’ensemble des états utilisateurs<br />

•Configurer les profils itinérants et la redirection des dossiers<br />

Configuration de l’infrastructure des bureaux virtuels<br />

•Vue d’ensemble de Windows Server 2008 R2 Hyper-V<br />

•Introduction à VDI<br />

•Configurer les bureaux personnels et virtuels<br />

Page 29<br />

Virtualisation


VMware Site Recovery Management<br />

Objectifs<br />

La formation couvre l’installation, la<br />

configuration et l’administration de<br />

VMware Site Recovery Management<br />

(SRM) ainsi que les tests de plan de<br />

reprise informatique. Elle permet<br />

de faire monter en compétences les<br />

administrateurs VMware Infrastructure<br />

•Créer un plan de reprise informatique<br />

des machines virtuelles avec<br />

SRM<br />

•Installer les composants SRM et<br />

intégrer au vCenter<br />

•Configurer les outils de réplication<br />

de stockage : les Storage Replication<br />

Adapters (SRA)<br />

•Configurer le site principal et le site<br />

de secours<br />

•Configurer les gestionnaires de<br />

baies de stockage<br />

•Définir le mapping de l’inventaire<br />

•Créer des plans de reprise grâce à<br />

SRM<br />

•Tester des plans de reprise grâce à<br />

SRM<br />

•Exécuter des plans de reprise avec<br />

SRM<br />

Public<br />

2 jours<br />

Administrateurs système et intégrateurs<br />

système ayant de l’expérience<br />

avec VMware infrastructure 3 et qui<br />

sont responsables du déploiement<br />

SRM.<br />

Prérequis<br />

•Avoir suivi la formation VMware<br />

infrastructure : Install & Configure<br />

ou posséder une expérience équivalente<br />

•Une connaissance basique des<br />

concepts de Plan de Reprise <strong>Informatique</strong><br />

(PRI)<br />

•Une connaissance basique des technologies<br />

de baies de stockage<br />

Introduction à SRM<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction au Plan de Reprise <strong>Informatique</strong> (PRI)<br />

Planification du SRM<br />

Installation du SRM<br />

Gestionnaire de baies de stockage<br />

Mappings de l’inventaire<br />

<strong>Groupe</strong>s de protection<br />

Scénarii de bascule<br />

Alarmes SRM<br />

Résolution des problèmes (Troubleshooting)<br />

Test et exécution de scénario de bascule<br />

Failback<br />

Page 30<br />

Virtualisation


vSphere - Manage Availlability<br />

Objectifs<br />

Cette formation alliant théorie et<br />

manipulations fournit aux administrateurs<br />

systèmes les connaissances<br />

et les pratiques recommandées<br />

pour l’élaboration et l’exploitation<br />

d’infrastructures VMware vSphere à<br />

haute disponibilité<br />

•Passer en revue les éléments afférents<br />

à la continuité de service.<br />

•Décrire la configuration de clusters<br />

de serveurs Windows 2003 et 2008.<br />

•Déployer des machines virtuelles<br />

à tolérance de panne à l’aide de<br />

VMware Fault Tolerance (FT).<br />

•Déployer des machines virtuelles<br />

à tolérance de panne à l’aide de<br />

VMware Fault Tolerance (FT).<br />

•Déployer VMware vCenter server<br />

Heartbeat.<br />

Public<br />

1 jour<br />

Des administrateurs système, des ingénieurs<br />

système et les intégrateurs qui ont<br />

besoin d’acquérir des compétences et<br />

connaissances pour mettre en place des<br />

solutions de haute disponibilité VMware<br />

dans leurs environnements VMware<br />

vSphere.<br />

Prérequis<br />

•Avoir suivi la formation vSphere<br />

: Install, Configure & Manage ou<br />

vSphere : What’s New ou avoir eu<br />

une expérience significative sur<br />

les produits VMware ESX/ESXi et<br />

vCenter.<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Continuité de service<br />

Introduction aux fonctionnalités vSphere :<br />

Haute disponibilité.<br />

Tolérance de panne (Fault Tolerance)<br />

Protection de données.<br />

Plan de Reprise <strong>Informatique</strong>.<br />

Clustering de machines virtuelles<br />

Prérequis Microsoft failover cluster pour vSphere.<br />

Vue d’ensemble des configurations Microsoft failover cluster supportées par<br />

vSphere.<br />

Clusters VMware High Availability<br />

Paramètres avancés de VMware HA<br />

Configuration de politiques de control d’admission.<br />

Configuration de réseaux de heartbeat redondant et adresses d’isolation test.<br />

VMware Fault Tolerance<br />

Vue d’ensemble, pré-requis et caractéristiques de la fonctionnalité Fault Tolerance.<br />

Fault Tolerance : bonnes pratiques.<br />

Configuration, monitoring et des tests de machines virtuelles protégées par<br />

Fault Tolerance.<br />

VMware vCenter Server Heartbeat<br />

Vue d’ensemble et caractéristiques de vCenter Server Heartbeat.<br />

Installation et configuration de vCenter Server Heartbeat.<br />

Failover et Switchover avec vCenter Server Heartbeat.<br />

Monitoring avec vCenter Server Heartbeat<br />

Page 31<br />

Virtualisation


vSphere - Manage for Performance<br />

Objectifs<br />

3 jours<br />

A l’issue de cette formation vous<br />

serez capable de :<br />

•Préciser l’impact de l’utilisation des<br />

différents modes de monitoring sur<br />

les performances<br />

•Utiliser les outils vSphere pour<br />

mesurer les performances des hôtes<br />

ESX/ESXi<br />

•Corriger les problèmes de performances<br />

concernant le processeur, la<br />

mémoire, le réseau et le stockage sur<br />

les hôtes ESX/ESXi<br />

•Déterminer la manière d’optimiser<br />

la configuration d’une machine<br />

virtuelle<br />

•Déterminer les bonnes pratiques<br />

pour mesurer les performances<br />

d’une application<br />

Public<br />

Consultants, administrateurs et<br />

ingénieurs systèmes responsables<br />

de l’optimisation des performances<br />

d’une infrastructure vSphere.<br />

Prérequis<br />

Connaissances et expérience dans<br />

l’administration de ESX/ESXi et de<br />

vCenter Server sont indispensables.<br />

Il est aussi fortement conseillé d’être<br />

familier de l’administration en ligne<br />

de commande.<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Performance en environnement virtualisé<br />

Méthodologie de résolution des problèmes de performance de vSphere<br />

Contrôle graphique des performances à l’aide de vCenter Server et de la commande<br />

resxtop sur ESX/ESXi<br />

Virtual Machine Monitor<br />

Revue des techniques de virtualisation matérielles et logicielles et leur impact<br />

sur les performances<br />

Performances du processeur<br />

Scheduleur du processeur, NUMA et contention du cache processeur<br />

Principaux indicateurs de performance du processeur<br />

Problèmes courants de performance du processeur<br />

Performances de la mémoire<br />

Techniques de recyclage de la mémoire et sur-allocation de la mémoire<br />

Principaux indicateurs de performance de la mémoire<br />

Problèmes courants de performance de la mémoire<br />

Network Performance<br />

Caractéristiques liées aux performances dans les adaptateurs réseau actuels<br />

Principaux indicateurs de performance du réseau<br />

Problèmes courants de performance du réseau<br />

Performance du stockage<br />

Protocoles de stockage, configuration VMFS, notions d’équilibrage de charge et<br />

de files d’attente : Influence sur la performance<br />

Principaux indicateurs de performance du stockage<br />

Problèmes courants de performance du stockage<br />

Performance des machines virtuelles<br />

Bonnes pratiques sur la configuration de machines virtuelles en vue d’en optimiser<br />

les performances<br />

Performance applicative<br />

Quelles applications peuvent être virtualisées<br />

Gestion de la performance des applications par VMware vCenter AppCenter<br />

Page 32<br />

Virtualisation


vSphere - Manage Scalability<br />

Objectifs<br />

Cette formation pratique fournit<br />

aux administrateurs d’infrastructures<br />

VMware vSphere les connaissances<br />

requises pour l’élaboration et<br />

l’exploitation d’une architecture apte<br />

à évoluer en taille.<br />

•Optimiser l’espace disque avec<br />

l’allocation de ressources de stockage<br />

à la demande pour les machines<br />

virtuelles<br />

•Utiliser les Host Profiles pour préserver<br />

la cohérence de configuration<br />

des hôtes ESX/ESXi et pour gérer la<br />

conformité de configuration<br />

•Configurer des clusters DRS de<br />

VMware en modifiant les options<br />

par défaut<br />

•Configuration de la fonction<br />

VMware Distributed Power Management<br />

•Gérer plusieurs serveurs vCenter<br />

à partir du même client vSphere à<br />

l’aide du service VMware vCenter<br />

Linked Mode<br />

Public<br />

1 jour<br />

Administrateurs systèmes, ingénieurs<br />

systèmes et architectes<br />

expérimentés désireux d’apporter de<br />

véritables facultés d’évolutivité à un<br />

environnement vSphere.<br />

Prérequis<br />

•Avoir suivi la formation vSphere<br />

: Install, Configure & Manage ou<br />

vSphere : What’s New ou avoir eu<br />

une expérience significative sur<br />

les produits VMware ESX/ESXi et<br />

vCenter.<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

L’allocation de ressources à la demande<br />

• Les fonctionnalités de vSphere pour le dimensionnement du stockage VMFS<br />

grâce à l’allocation en temps réel d’espace dans les fichiers de disques virtuels<br />

• Contrôle et gestion de datastores VMFS alloués à la demande, allocation et<br />

utilisation d’espace disque virtuel<br />

Host Profiles (modèles d’hôtes ESX)<br />

• Création, gestion et mise en place de modèles vSphere Host Profiles au sein<br />

de serveurs ESX/ESXi<br />

Clusters VMware DRS<br />

• Utilisation d’options de configuration non standard avec VMware DRS (Distributed<br />

Resource Scheduler) et de VMware DPM (Distributed Power Management)<br />

• Configuration des règles d’affinité pour l’évolutivité des clusters<br />

• Configuration de VMware DPM pour optimiser la consommation en énergie<br />

des clusters mettant en oeuvre la fonction DPM<br />

Mode VMware vCenter Linked<br />

• Utilisation du mode VMware vCenter Linked pour gérer les représentations de<br />

plusieurs serveurs vCenter<br />

• Architecture et prérequis du mode VMware vCenter Linked<br />

• Configuration des groupes en mode VMware vCenter Linked<br />

Installations de VMware ESX par script<br />

• Utilisation de scripts pour automatiser le déploiement d’hôtes ESX/ESXi<br />

• Création et gestion des scripts d’installation de serveurs ESX<br />

• Commandes de script pour les hôtes ESX/ESXi<br />

Page 33<br />

Virtualisation


vSphere - Transition to ESXi<br />

Objectifs<br />

Cette formation apporte les connaissances<br />

et compétences nécessaires<br />

permettant de prendre les bonnes<br />

décisions quant à l’ajout de ESXi<br />

dans un environnement vSphere.<br />

•Comprendre les fonctionnalités de<br />

ESXi et en décrire les principaux<br />

bénéfices pour votre environnement<br />

•Décrire les étapes d’installation et<br />

de configuration de ESXi<br />

•Mettre en oeuvre les installations à<br />

base de scripts pour le déploiement<br />

de ESXi à grande échelle<br />

•Utiliser les interfaces de script pour<br />

l’administration de ESXi<br />

•Identifier les risques inhérents à la<br />

migration vers ESXi<br />

Public<br />

2 jours<br />

Ingénieurs et administrateurs<br />

systèmes, ingénieurs support ainsi<br />

que les consultants en charge du<br />

déploiement et de l’administration<br />

des architectures vSphere.<br />

Prérequis<br />

Avoir participé à l’une de ces formations<br />

:<br />

«vSphere : Install, Configure,<br />

Manage» ou «vSphere : What’s New»<br />

Experience dans la mise en oeuvre<br />

des solutions VMware ESX/ESXi et<br />

VMware vCenter<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Mise en oeuvre de VMware ESXi<br />

Différences entre ESX et ESXi<br />

Tâches et procédures requises par l’évolution vers ESXi<br />

Installation et configuration de ESXi<br />

ESXi installable et ESXi embarqué<br />

Installation et configuration des versions « Installable » et « embarquée » de<br />

ESXi<br />

Les étapes d’une migration vers ESXi<br />

Réalisation des tâches de gestion<br />

Techniques de supervision matérielle<br />

Gestion des systèmes et méthodologie de sauvegarde<br />

Identification des fichiers journaux<br />

Méthodologies relatives à la sécurité<br />

Pratiques recommandées en matière de gestion des fichiers<br />

Tâches simples de dépannage à l’aide de la console utilisateur<br />

Déploiements de ESXi à grande échelle<br />

Programmes d’installation par script de ESXi (SDK et Weasel)<br />

Etude des commandes de script pour l’installation de ESXi<br />

Evocation des pratiques recommandées pour les déploiements à grande<br />

échelle<br />

Utilisation des interfaces de script<br />

Interfaces de script pour ESXi<br />

Principales interfaces de script<br />

Installation de l’assistant d’administration de VMware vSphere<br />

Mise en évidence des différences entre les commandes utilisées pour ESX et<br />

celles utilisées pour ESXi<br />

Identification des commandes personnalisées et comment les substituer aux<br />

commandes de l’interface VMware vSphere<br />

Page 34<br />

Virtualisation


vSphere - Troubleshooting 1/2<br />

Objectifs<br />

4 jours<br />

Formations dVMware vSphere de<br />

préparation à la certification VCP<br />

410.<br />

Cette formation fournit aux administrateurs<br />

systèmes les connaissances<br />

et les pratiques recommandées<br />

pour le dépannage des<br />

infrastructures virtuelles fondées sur<br />

VMware vSphere 4. Il s’agit d’une<br />

formation de niveau avancé destinée<br />

aux professionnels confirmés sur<br />

vSphere 4<br />

A la fin du cours, vous serez en<br />

mesure de:<br />

• Utilisez le client VMware vSphere<br />

et le service commandes de la<br />

console pour configurer ou de<br />

diagnostiquer et de corriger les<br />

problèmes sur ESX<br />

• Utilisez le client vSphere et le VMware<br />

vSphere Management Assistant<br />

(VMA) appareil à configurer ou de<br />

diagnostiquer et de corriger les problèmes<br />

sur les hôtes ESX et ESXi<br />

• Utilisez le mode ESXi support<br />

technique à diagnostiquer et corriger<br />

les problèmes sur ESXi<br />

• Créer et utiliser un analyseur de<br />

réseau pour capturer et d’afficher<br />

le trafic réseau de commutateurs<br />

virtuels<br />

• Utilisez le client vSphere et les<br />

outils de ligne de commande pour<br />

résoudre VMware VMotion ,<br />

VMware Storage VMotion, VMware<br />

High Availability, VMware Distributed<br />

Resource Scheduler, et la<br />

machine virtuelle du pouvoir sur les<br />

problèmes<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Méthodes ESXi dépannage en ligne de commande<br />

• Installer et utiliser la VMA<br />

• Apprendre commune vSphere de ligne de commande et la syntaxe des commandes<br />

de l’interface<br />

• Configurer l’accès ESXi mode de soutien technique et SSH<br />

ESX, ESXi, et vCenter Server Log Files<br />

• Voir ESX, ESXi, et vCenter Server fichiers log<br />

• Configurer un système centralisé ESX / ESXi hôte de journalisation<br />

Dépannage du réseau<br />

composants vNetwork • Identifier et configurer<br />

• configurer et utiliser un sniffer le trafic réseau<br />

Gestion de dépannage<br />

• Résoudre les problèmes de gestion des composants vSphere<br />

Stockage de dépannage<br />

• Voir, configurer et diagnostiquer les problèmes d’accès au stockage<br />

• Configurer l’authentification iSCSI et digère<br />

VMotion Dépannage<br />

• Résoudre les problèmes de stockage et VMotion erreurs VMotion<br />

Page 35<br />

Virtualisation


vSphere - Troubleshooting 2/2<br />

Public<br />

Les administrateurs système,<br />

ingénieurs système, et aider le<br />

personnel de bureau qui ont besoin<br />

des connaissances, les compétences<br />

et les aptitudes pour effectuer un<br />

dépannage avancé de leurs déploiements<br />

vSphere<br />

Prérequis<br />

4 jours<br />

• Achèvement des trois cours suivants:<br />

• VMware vSphere: Installer, configurer,<br />

gérer<br />

• VMware vSphere: gérer la disponibilité<br />

• VMware vSphere: Gérer l’évolutivité<br />

• Achèvement de VMware vSphere:<br />

Fast Track.<br />

• Equivalent connaissances et l’expérience<br />

d’administration avec ESX /<br />

ESXi et vCenter Server<br />

VMware Infrastructure Dépannage<br />

Toutes nos formations sur http://www.esic-online.com<br />

• Résoudre les problèmes de cluster DRS erreurs avec des parts, les piscines, et<br />

les limites<br />

• Résoudre les problèmes de cluster HA erreurs de calculs à sous, le contrôle<br />

d’admission, d’accueil et de surveillance<br />

• Revue de puissance de la machine virtuelle sur les exigences<br />

• Résoudre les problèmes de puissance de la machine virtuelle sur les défaillances<br />

vSphere 4 DRS Cluster Dépannage<br />

• Réaliser un multihour final, multiproblem<br />

Page 36<br />

Virtualisation


vSphere - What’s New v5<br />

Objectifs<br />

•Mettre en évidence les principaux<br />

apports de vSphere 5.0<br />

•Migrer un déploiement vSphere 4.1<br />

vers vSphere 5.0<br />

•Utiliser le client Web de vSphere pour<br />

gérer les machines virtuelles<br />

•Enumérer et décrire les principaux<br />

apports en matière de réseau, en particulier<br />

le pare-feu ESXi et les nouvelles<br />

fonctionnalités dans les switches distribués<br />

de vNetwork<br />

•Mettre à jour et gérer les aspects réseau<br />

et stockage de ESXi à l’aide de vCenter<br />

Server<br />

•Mettre à jour et administrer un datastore<br />

VMFS-5<br />

•Comprendre et configurer le stockage<br />

selon un politique choisi<br />

•Créer un cluster de datastores et configurer<br />

le Storage DRS<br />

•Utiliser les nouveaux modes de présentation<br />

pour surveiller l’actvitité du<br />

cluster HA de vSphere<br />

•Utiliser l’appliance VMware vCenter<br />

Server basée sur Linux<br />

•Utiliser Auto Deploy pour réaliser une<br />

installation silencieuse d’un hôte ESXi<br />

•Utiliser Image Builder pour modifier<br />

et exporter un profil d’image<br />

virtuelle•Identification des enjeux<br />

•Travail en équipe sur un projet de<br />

design<br />

Public<br />

2 jours<br />

Administrateurs et ingénieurs<br />

systèmes. Architectes systèmes.<br />

Personnes en charge du déploiement<br />

et de l’administration des serveurs<br />

ESXi, et vCenter Server<br />

Prérequis<br />

Avoir participer à l’une de ces<br />

formations vSphere 4 : Install,<br />

Configure and Manage / Fast Track /<br />

What’s New<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à VMware vSphere 5.0<br />

• Les principales évolutions des composants de vSphere 5 que sont ESXi, vCenter<br />

Server et VMware vSphere Update Manager<br />

• Mise à jour de ces composantes de vSphere 4.1 vers vSphere 5.0<br />

Gestion des Machines virtuelles<br />

• Caractéristiques matérielles d’une machine virtuelle en version 8<br />

• Mécanisme de consolidation des instantanés de machines virtuelles<br />

• Le module vCenter Solutions Manager<br />

• Installation, enregistrement et utilisation du client Web de vSphere<br />

Administration du Réseau<br />

• Description du pare-feu dans ESXi<br />

• Nouveautés des switch distribués vNetwork : NetFlow, mirroring de ports et le<br />

protocole LLDP (Link Layer Discovery Protocol)<br />

• Améliorations apportées au contrôle d‘E/S réseau y compris la gestion des<br />

priorités en 802.1p ainsi que les poules de machines virtuelles définies en fonction<br />

des utilisateurs<br />

• Configurer le pare-feu ESXi et le mirroring de port<br />

Administration du stockage<br />

• Nouvelles fonctionnalités relatives au stockage : VMFS-5, drivers Fibre Channel<br />

over Ethernet, stratégies de gestion du stockage, l’API vStorage pour la<br />

détection des ressources de stockage et la nouvelle appliance vSphere Storage<br />

• Fonctionnalités avancées telles que le support des instantanés par vSphere<br />

Storage vMotion, le support des disques SSD et les nouvelles primitives dans<br />

l’API vStorage pour la prise en charge de baies<br />

• Mettre à jour VMFS-3 vers VMFS-5<br />

• Créer des capacités de stockage au niveau utilisateur et des profils de stockage<br />

des machines virtuelles<br />

Evolutivité<br />

• Etude des améliorations dans le calcul de taille des poules de ressources et<br />

dans vSphere® vMotion®<br />

• Fonctionnement de Storage DRS<br />

• Créer un cluster de datastores<br />

• Configurer la fonction Storage DRS<br />

Haute disponibilité<br />

• Améliorations apportées au service VMware Fault Tolerance et caractéristiques<br />

de la fonction Enhanced vMotion Compatibility<br />

• Architecture maitre-esclave de vSphere HA<br />

• Les nouveaux modes de présentation pour la supervision d’un cluster vSphere<br />

HA<br />

Nouvelles options pour le déploiement de vSphere<br />

• Configurer et mettre en œuvre l’appliance vCenter Server basée sur Linux<br />

• Créer un profil d’image d’installation avec Image Builder<br />

• Réaliser une installation silencieuse d’un hôte ESXi à l’aide de Auto Deploy<br />

Page 37<br />

Virtualisation


vSphere - Install, Configure and Manage 1/2<br />

Objectifs<br />

5 jours<br />

Formations dVMware vSphere de<br />

préparation à la certification VCP<br />

410.<br />

Cette formation couvre les notions<br />

relatives à l’installation, la configuration<br />

et la mise en œuvre de VMware<br />

vSphere® et de ses deux composantes<br />

VMware ESXi/ESXi, et VMware<br />

vCenter Server. Cette formation<br />

porte sur les solutions ESXi 5 et<br />

vCenter Server 5.<br />

Grâce à cette formation vous<br />

aurez acquis une compréhension<br />

d’ensemble de VMware vSphere 5 et<br />

vous serez en mesure de :<br />

•Déployer et configurer ESXi<br />

•Déployer et configurer les composantes<br />

de vCenter Server<br />

•Configurer et gérer les aspects<br />

réseau et stockage de ESXi à l’aide de<br />

vCenter Server<br />

•Déployer, administrer et déplacer<br />

les machines virtuelles<br />

•Gérer les accès utilisateurs à<br />

l’infrastructure VMware<br />

•Surveiller l’utilisation des ressources<br />

à l’aide de vCenter Server<br />

•Dimensionner l’architecture à l’aide<br />

de vCenter Server<br />

•Utiliser vCenter Update Manager<br />

pour appliquer des correctifs dans<br />

ESXi<br />

•Optimiser la disponibilité de<br />

l’infrastructure et gérer la protection<br />

des données à l’aide de vCenter<br />

Server<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à la virtualisation de VMware<br />

• Les concepts de virtualisation, de machines virtuelles et les composantes de<br />

vSphere<br />

• Les principes de virtualisation des serveurs, du réseau et du stockage<br />

• La place de vSphere au sein d’une architecture de Cloud<br />

• Installer et mettre en œuvre les interfaces utilisateur<br />

Création de machines virtuelles<br />

• Les concepts relatifs aux machines virtuelles et en particulier les aspects<br />

matériels et les fichiers qui les contiennent<br />

• Déployer une machine virtuelle simple et sous la forme d’une appliance<br />

ESX et ESXi<br />

• Présentation des architectures de ESX et ESXi<br />

VMware vCenter Server<br />

• Prérequis pour vCenter Server et les bases de données associées<br />

• Décrire une architecture vCenter Server<br />

• Déployer une appliance vCenter Server<br />

• Visualiser et créer des éléments d’inventaire pour vCenter Server<br />

Configuration et administration de Réseaux Virtuels<br />

• Définir, créer et administrer un switch virtuel standard<br />

• Définir et éditer les propriétés d’un switch virtuel standard<br />

• Configurer les algorithmes d’équilibrage de charge des switches virtuels<br />

Configuration et administration du stockage avec vSphere<br />

• Protocoles de stockage et nommage des équipements<br />

• Prise en charge par ESXi de iSCSI, NFS et du Fibre Channel<br />

• Créer et administrer les datastores de vSphere<br />

• Déployer et administrer l’appliance VMware Virtual Storage<br />

Gestion des machines virtuelles<br />

• Déployer des machines virtuelles par clonage ou à l’aide de modèles<br />

• Modifier et administrer les machines virtuelles<br />

• Créer et gérer les instantanés de machines virtuelles (snapshots)<br />

• Mettre en œuvre VMware vMotion® et réaliser des migrations à l’aide de<br />

Storage vMotion<br />

• Créer une vApp vSphere<br />

Protection de données<br />

• Stratégies de sauvegarde des hôtes ESXi et vCenter Server<br />

• Présentation des APIs de sauvegarde et de restauration<br />

• Comparaison des méthodes de sauvegarde de machines virtuelles<br />

Page 38<br />

Virtualisation


vSphere - Install, Configure and Manage 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

systèmes en charge du déploiement<br />

et de l’administration des serveurs<br />

ESXi, et vCenter Server<br />

Prérequis<br />

5 jours<br />

Pratique de l’administration de systèmes<br />

Microsoft Windows ou Linux<br />

Toutes nos formations sur http://www.esic-online.com<br />

Contrôle d’accès et authentification<br />

• Contrôle des accès utilisateurs à l’aide des paramétrages de rôles et de droits<br />

• Configurer et administrer le pare-feu dans ESXi<br />

• Configurer le mode de confinement de ESXi<br />

• Intégrer ESXi à l’Active Directory<br />

• Introduction au concept de zones vShield<br />

Administration et supervision des ressources<br />

• Concepts de processeur et mémoire virtuels<br />

• Méthodes d’optimisation de la consommation en ressources processeur et<br />

mémoire<br />

• Configurer et administrer les pools de ressources<br />

• Suivi de la consommation des ressources à l’aide des graphiques de performance<br />

et des alertes de vCenter Server<br />

Haute disponibilité et tolérance de panne<br />

• Nouvelle architecture de vSphere High availability<br />

• Configurer et administrer un cluster VMware High availability<br />

• VMware Fault Tolerance<br />

Evolutivité<br />

• Créer et administrer un cluster VMware DRS (Distributed Resource Scheduler)<br />

• Configurer la compatibilité Enhanced vMotion<br />

• Utiliser VMware HA et DRS ensemble<br />

Gestion des correctifs<br />

• Gérer l’application des correctifs à ESXi à l’aide de vCenter Update Manager<br />

• Installer Update Manager et son plug-in<br />

• Créer les correctifs de base<br />

• Scruter et corriger les hôtes<br />

Installation des composantes de VMware vSphere<br />

• Installation de ESXi<br />

• Prérequis du démarrage depuis un SAN<br />

• Choix de déploiement de vCenter Server<br />

• Prérequis matériels, logiciels et en bases de données de vCenter Server<br />

• Installer vCenter Server (en version Windows)<br />

Page 39<br />

Virtualisation


vSphere - Design Workshop<br />

Objectifs<br />

Cette formation vous propose une<br />

méthodologie et un ensemble de<br />

paramètres à considérer pour concevoir<br />

une architecture virtuelle basée<br />

sur VMware vSphere 4 et faisant<br />

intervenir les solutions VMware<br />

ESX/ESXi 4 et VMware vCenter<br />

Server 4.<br />

A l’issue de cette formation vous<br />

aurez utilisé la méthodologie, les<br />

critères et l’approche pour définir<br />

une architecture basée sur vSphere<br />

dans le contexte d’une ou plusieurs<br />

études de cas :<br />

•Objectifs de l’architecture, nécessités<br />

et contraintes<br />

•Informations nécessaires à l’élaboration<br />

des choix de conception<br />

•Identification et étude des bonnes<br />

pratiques recommandées<br />

•Analyse des alternatives de conception<br />

•Identification des enjeux<br />

•Travail en équipe sur un projet de<br />

design<br />

Public<br />

3 jours<br />

Consultants, responsables de projet,<br />

avant-ventes, en charge de l’élaboration<br />

d’architectures VMware<br />

vSphere.<br />

Prérequis<br />

Connaissance de l’installation, de la<br />

configuration et de l’administration<br />

de VMware vSphere<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation du processus de conception<br />

Évocation de la méthodologie, des critères et du mode d’approche d’une<br />

conception d’architecture<br />

Illustration à l’aide d’un processus de conception en 5 étapes<br />

Informations nécessaires aux choix de design<br />

Analyse des pratiques recommandées et des alternatives de design<br />

Hôtes ESX/ESXi<br />

Infrastructure virtuelle VMware<br />

Réseau<br />

Stockage<br />

Machines virtuelles<br />

Administration et supervision Atelier : conception d’une architecture<br />

En petits groupes, mise en pratique de la méthodologie, des critères et de<br />

l’approche nécessaires à la conception d’une infrastructure virtuelle basée sur<br />

vSphere.<br />

Page 40<br />

Virtualisation


vSphere - Manage and Design for Security<br />

Objectifs<br />

Cette formation présente les meilleures<br />

pratiques pour concevoir,<br />

déployer et gérer la sécurité dans un<br />

environnement VMware vSphere.<br />

Il est nécessaire d’avoir les compétences<br />

de base sur vSphere 4 afin de<br />

profiter pleinement du contenu de<br />

cette formation.<br />

•Identifier les failles de sécurité dans<br />

une architecture vSphere existante<br />

et recommander les actions correctives.<br />

•Renforcer la sécurité des composants<br />

vSphere selon le «vSphere<br />

Hardening Guide»<br />

•Proposer des configurations et un<br />

changement de la gestion des politiques,<br />

des process et des systèmes<br />

Public<br />

3 jours<br />

Administrateur système, ingénieurs<br />

systèmes et consultants responsable<br />

de la mise en place de la sécurité lors<br />

d’une installation vSphere.<br />

Prérequis<br />

Connaissances et expérience dans<br />

l’administration de ESX/ESXi et de<br />

vCenter Server sont indispensables.<br />

Il est aussi fortement conseillé d’être<br />

familier de l’administration en ligne<br />

de commande.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Ressource en ligne autour de la sécurité et de la conformité<br />

Sécurité d’un environnement virtuel<br />

Revue des concepts de sécurité et de gestion des risques<br />

Comment la virtualisation impacte la sécurité et la conformité<br />

Les principales vulnérabilités dans un environnement virtuel<br />

Les principes de base pour sécuriser un environnement virtuel<br />

Les outils et technologies de sécurité<br />

Réseau virtuel sécurisé<br />

vNetwork : architecture securisé<br />

Segmentation du réseau et isolation du traffic<br />

Configuration d’un réseau virtuel sécurisé<br />

Isolation du trafic avec les : «private VLANs»<br />

Protection des modes de gestion de l’environnement<br />

Autentification avec vCenter Server, privilèges et autorisations avec certificat<br />

SSL<br />

Renforcement du système vCenter Server<br />

Protection des VMware ESX/ESXi Host Systems<br />

Architecture sécurisée ESX et ESXi<br />

Contrôle de l’accès au stockage<br />

Renforcement des ESX et ESXi<br />

Renforcement des machines virtuelles<br />

Architecture sécurisée des machines virtuelles<br />

Configuration des paramètres de sécurités<br />

Gestion de la configuration et des changements<br />

Gestion de la configuration et des changement : guides et objectifs<br />

Maintient de la configuration adéquate des composants vSphere<br />

Suivi des logs liés aux événements de sécurité<br />

Gestion de la configuration et des changements : outils et technologies<br />

Page 41<br />

Virtualisation


vSphere - Automation with vSphere PowerCLI<br />

Objectifs<br />

Cette formation de deux jours<br />

introduit l’utilisation de VMware<br />

vSphere PowerCLI. Elle présente les<br />

différentes méthodes pour automatiser<br />

les tâches d’administration qui<br />

peuvent réduire les coûts tout en<br />

améliorant l’efficacité, la disponibilité,<br />

la flexibilité et la gestion<br />

•Automatiser la configuration de<br />

l’hyperviseur VMware ESX<br />

•Automatiser le dééloiement des<br />

machines virtuelles<br />

•Automatiser les modifications de<br />

configuration des machines virtuelles<br />

•Automatiser les opérations de<br />

configuration des clusters DRS/HA<br />

•Automatiser la création de rapports<br />

Public<br />

2 jours<br />

Cette formation est conçue pour les<br />

responsables techniques en charge<br />

du management de ESX, ESXi et<br />

VMware vCenter Server, administrateurs<br />

systèmes, architectes et<br />

responsables systèmes.<br />

Prérequis<br />

•Avoir une experience d’administrateur<br />

système (Microsoft Windows<br />

ou Linux) ou la participation à la<br />

formation<br />

•VMware vSphere : Install, Configure,<br />

Manage ou VMware vSphere :<br />

Fast Track, est requise<br />

•Il est également recommandé<br />

d’avoir une expérience dans l’un<br />

des langages de script ou tout autre<br />

langage à base de variables et de<br />

structures de contrôle.<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à vSphere PowerCLI<br />

Definition des principaux objets PowerCLI<br />

Definition des principales lignes de commandes<br />

Connexion à une infrastructure vSphere<br />

Obtention d’aide sur les lignes de commandes<br />

Automatisation de la configuration des ESX Host<br />

Automatisation de la configuration des switchs virtuels des ESX hosts<br />

Automatisation de la configuration des datastores des ESX hosts<br />

Déploiement, Configuration et protection de machines virtuelles<br />

Automatisation de la création de machines virtuelles<br />

Modification des paramètres des machines virtuelles par programmation<br />

Lancement de scripts vSphere PowerCLI dans des machines virtuelles<br />

Automatisation de la protection des machines virtuelles<br />

Automatisation des opérations de Clusters<br />

Automatisation de la migration du stockage des machines virtuelles<br />

Automatisation de VMware vMotion<br />

Creation d’un cluster VMware Distributed Resource Scheduler/VMware High<br />

Availability<br />

Automatisation de la configuration d’un cluster<br />

Automatisation de la creation et de la configuration de pools de ressources<br />

Automatisation de la création de rapports<br />

Automatisation de rapports sur les machines virtuelles<br />

Automatisation de rapports sur les ESX hosts<br />

Automatisation de rapports sur les clusters<br />

Page 42<br />

Virtualisation


Windows 2008 - Virtualisation avec Hyper-V 1/2<br />

Objectifs<br />

2 jours<br />

Ce cours vous apprendra à mettre<br />

en place un serveur de virtualisation<br />

avec Hyper-V, administrer des<br />

machines virtuelles et utiliser la<br />

virtualisation pour mettre en oeuvre<br />

un environnement de haute disponibilité.<br />

Présentation de la virtualisation<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Qu’est-ce qu’une infrastructure virtuelle ?<br />

- Bénéfices de la virtualisation. Exemples d’utilisation.<br />

- Les différentes techniques. Intérêt d’un hyperviseur.<br />

Les fondements d’Hyper-V sous W2008<br />

- Architecture. Comparaisons avec la concurrence.<br />

- Les nouveaux concepts et la terminologie.<br />

- Les systèmes d’exploitation invités pris en charge.<br />

- La gestion des licences.<br />

Infrastructure d’un serveur Hyper-V<br />

- Les pré-requis matériels et logiciels pour l’Hyper-V.<br />

- Considérations sur la CPU et la RAM. Le 64 bits.<br />

- La problématique du stockage. L’usage de SAN.<br />

- Exemple de configuration recommandée.<br />

Installation et configuration de l’hyperviseur<br />

- Ajout du rôle via Server Manager ou installation en mode Core. Configuration<br />

du réseau. Le switch virtuel.<br />

Travaux pratiques<br />

Installer le rôle Hyper-V. Configuration du réseau.<br />

Création de machines virtuelles<br />

- Les méthodes de création. La migration depuis d’autres solutions de virtualisation.<br />

La configuration. L’allocation et l’optimisation des ressources matérielles.<br />

Travaux pratiques<br />

Création de machines virtuelles sous différents OS.<br />

Administration des machines virtuelles<br />

- Gestion des ressources de machines virtuelles.<br />

- Les outils d’administration d’Hyper-V. Utilisation de System Center Virtual<br />

Machine Manager.<br />

- Sauvegarde/restauration via les snapshots.<br />

- Conversion de serveurs physiques en machines virtuelles (P2V).<br />

Travaux pratiques<br />

Administration de base des machines virtuelles. Installation et utilisation de<br />

SCVMM. Mise en oeuvre de snapshots.<br />

Page 43<br />

Système d’exploitation


Windows 2008 - Virtualisation avec Hyper-V 2/2<br />

Public<br />

Administrateurs et ingénieurs système/réseau.<br />

Prérequis<br />

2 jours<br />

Connaissances de base de l’administration<br />

Windows 2008.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gérer les images de machines virtuelles<br />

- Les images au format Virtual Hard Disk (VHD) sous Hyper-V.<br />

- L’interopérabilité avec Virtual Server, XEN, ...<br />

Travaux pratiques<br />

Compacter un disque VHD.<br />

Performances et monitoring<br />

- Mesure des performances des machines virtuelles : processeurs, mémoire,<br />

stockage, réseau.<br />

Travaux pratiques<br />

Mise en place du monitoring des serveurs virtuels.<br />

Sécurisation d’une infrastructure virtuelle<br />

- Déplacement des machines virtuelles avec Quick Migration. Haute disponibilité<br />

et clusters.<br />

Travaux pratiques<br />

Utilisation de Quick Migration. Création d’un cluster de serveurs virtuels IIS<br />

7.0.<br />

Page 44<br />

Système d’exploitation


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Page 1<br />

Systèmes d’exploitation


Catalogue des formations<br />

Systèmes d’exploitation 1/2<br />

Unix / Linux<br />

Ref Formation Durée Page<br />

E396 Linux - Administration 4 jours 63<br />

E394 Linux - Formation Complète 4 jours 59<br />

E351 Linux et Sécurité 3 jours 71<br />

E508 Linx Redhat - Administration de serveur 5 jours 65<br />

E315 Mise en place d’annuaires LDAP sous Unix / Linux 3 jours 72<br />

E398 Programmation Shell 3 jours 83<br />

E397 Unix - Administration 4 jours 67<br />

E395 Unix - Formation Complète 4 jours 61<br />

E506 Unix - Perfectionnement 3 jours 69<br />

Mac<br />

Ref Formation Durée Page<br />

E402 Mac OS Server 4 jours 79<br />

E400 Mac OS X - Administration Niveau 1 3 jours 76<br />

E401 Mac OS X - Administration Niveau 2 4 jours 78<br />

E399 Mac OS X - Prise en main 2 jours 73<br />

Script<br />

Ref Formation Durée Page<br />

E378 Administration de Windows avec VBScript 5 jours 81<br />

E398 Programmation Shell 3 jours 83<br />

E377 Windows PowerShell 4 jours 85<br />

Windows Serveur 2003<br />

Ref Formation Durée Page<br />

E358 Conception de la sécurité pour les réseaux Microsoft 3 jours 18<br />

E357 Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 5 jours 36<br />

E361 Implémentation d’une infrastructure réseau Réseau W2003 - hôtes réseau 2 jours 23<br />

E362 Implémentation, administration et maintenance d’une infrastructure réseau 5 jours 25<br />

E360 Maintenance d’un environnement Microsoft Windows Server 2003 5 jours 20<br />

E314 Mise en place d’annuaires LDAP 3 jours 38<br />

E313 MOM Mise en oeuvre 4 jours 39<br />

E931 SCCM 2007 - Gestion de parc applicatif 5 jours 33<br />

E364 Windows 2003 administration 4 jours 29<br />

E350 Windows et Sécurité 3 jours 40<br />

E363 Windows Serveur 2003 Administration de Active Directory 5 jours 27<br />

E365 Windows Serveur 2003 Maintenance et Dépannage 4 jours 31<br />

E366 WMI - Gérer Windows 2003 4<br />

Page<br />

jours<br />

5<br />

34


Catalogue des formations<br />

Systèmes d’exploitation 2/2<br />

Windows Serveur 2008<br />

Ref Formation Durée Page<br />

E383 Windows 2008 - Administration de l’AD 4 jours 44<br />

E382 Windows 2008 - Architecture et Administration 4 jours 43<br />

E385 Windows 2008 - Cluster et haute disponibilité 3 jours 47<br />

E390 Windows 2008 - Découverte et Mise à jour des compétences 5 jours 57<br />

E387 Windows 2008 - Déploiement 3 jours 51<br />

E391 Windows 2008 - Formation Complète 5 jours 41<br />

E386 Windows 2008 - Les stratégies de groupes 2 jours 49<br />

E384 Windows 2008 - Maintenance et Dépannage en AD 4 jours 45<br />

E389 Windows 2008 - Virtualisation avec Hyper-V 2 jours 55<br />

E388 Windows 2008- Infrastructure réseau 4 jours 53<br />

E350 Windows et Sécurité 3 jours 17<br />

Windows<br />

Ref Formation Durée Page<br />

E356 Installation et configuration d’un Windows Seven 3 jours 9<br />

E355 Planifier et gérer le déploiement et l’environnement Windows 7 5 jours 8<br />

E381 Windows 7 - Migration des postes XP 3 jours 14<br />

E379 Windows 7 - Mise à jour des compétences 3 jours 12<br />

E380 Windows 7 - Support technique 3 jours 13<br />

E376 Windows 7 Formation Complète 5 jours 10<br />

E488 Windows 8 - Niveau 1 2 jours 7<br />

E350 Windows et Sécurité 3 jours 17<br />

E393 Windows XP - Formation Complète.pdf 4 jours 15<br />

Office Communication Server 2007 et Lync Server 2010<br />

Ref Formation Durée Page<br />

w39 Déployer, configurer et administrer Microsoft Lync Server 2010 5 jours X<br />

w40 Planifier et concevoir une infrastructure Microsoft Lync Server 5 jours X<br />

AIX<br />

Ref Formation Durée Page<br />

aix1 AIX Administration 5 jours X<br />

aix2 AIX Administration avancée 4 jours X<br />

Page 6


Windows 8 - Niveau 1<br />

Objectifs<br />

Découvrir les nouveautés de Windows<br />

8<br />

Maîtriser la nouvelle interface.<br />

Découvrir les nouvelles fonctionnalités.<br />

Déterminer l’impact d’une migration<br />

vers Windows 8<br />

Public<br />

2 jours<br />

Formation ouverte à tous : utilisateurs,<br />

informaticiens.<br />

Toutes personnes souhaitant<br />

prendre la mesure de l’impact économique,<br />

stratégique et technique<br />

de ce nouveau système et découvrir<br />

ce nouveau système.<br />

Prérequis<br />

Connaître une ancienne version de<br />

Windows.<br />

Installation et configuration<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Installation<br />

- La gestion des licences et les nouveaux processus d’authentification<br />

- Paramétrage de base<br />

Prise en main de la nouvelle interface : une interface double<br />

- L’interface « Metro Style » et le Start Screen<br />

- Intégration de la navigation tactile<br />

- L’explorateur de fichiers et son ruban<br />

Nouveautés techniques<br />

- Accélération du Boot et ses options<br />

- La logique par Hubs : affichage des interactions récentes complémentaires<br />

à l’action en cours<br />

- La gestion des fichiers (temps de déplacement, conflitsprise ne charge<br />

native ISO et VHD…)<br />

- Mot de passe visuels et stockage des identifiants<br />

- SkyDrive et le Cloud de Microsoft : partage et synchronisation en<br />

temps réel entre plusieurs terminaux<br />

- Intégration des services Live<br />

- Amélioration de la gestion des tâches et optimisation des ressources<br />

- Apparition du Windows Store : le magasin d’applications<br />

- La compatibilité élargie : x86, x32, processeur ARM, x64, écrans tactiles,<br />

application Windows 7, imprimantes…<br />

- Sauvegarde, restauration et récupération<br />

- Internet Explorer 10<br />

- Gestion de l’USB 3.0 et de disques de grandes tailles<br />

- Les Stores Space (RAID dynamique)<br />

Comment envisager une migration vers Windows 8 ?<br />

- Vérifier la compatibilité des applications et du matériel<br />

- Estimer les coûts d’appropriation des utilisateurs (formations….)<br />

Page 7<br />

Serveurs


MS10223- Planifier et gérer le déploiement et l’environnement Windows 7<br />

Objectifs<br />

Concevoir, planifier, réaliser un<br />

déploiement de Windows 7 à partir<br />

des différentes méthodes possibles.<br />

Concevoir, planifier et réaliser la<br />

configuration de l’environnement du<br />

client Windows 7.<br />

Public<br />

Ce cours est destiné aux professionnels<br />

de l’informatique ayant une<br />

expérience de l’environnement Windows,<br />

du matériel et du réseau. Un<br />

culture des techniques de déploiement<br />

des systèmes d’exploitation<br />

serait un plus.<br />

Prérequis<br />

5 jours<br />

Une expérience significative dans<br />

l’administration de Windows Server<br />

2003 ou 2008 et sur Xp ou Vista.<br />

Se préparer à déployer Windows 7.<br />

- Vue d’ensemble du cycle de vie,<br />

- Déploiement: Challenge et considérations,<br />

- Outils et technologies utilisées dans le<br />

cycle de déploiement,<br />

- Évaluer l’environnement nécessaire pour<br />

déployer Windows 7.<br />

Évaluer la compatibilité des applications<br />

- Vue d’ensemble de la compatibilité des<br />

applications,<br />

- Évaluer et résoudre les problèmes de<br />

compatibilité avec ACT 5.5.<br />

Évaluer les différentes méthodes de<br />

déploiements<br />

- Le déploiement « In-Place »,<br />

- Le déploiement « side by side »,<br />

- La méthode de déploiement «Lite-<br />

Touch»<br />

- La méthode de déploiement « Zero-<br />

Touch ».<br />

Concevoir des images standard Windows<br />

7<br />

- Vue d’ensemble de l’architecture d’installation<br />

de Windows 7,<br />

- Vue d’ensemble du processus de prise<br />

d’image,<br />

- Déterminer une stratégie pour les<br />

images,<br />

- Choisir les méthodes de gestion des<br />

images.<br />

Déployer Windows 7 en utilisant le<br />

WAIK<br />

- Vue d’ensemble du WAIK 2,0,<br />

- Construire une image de référence Windows<br />

7 en utilisant WSIM et Sysprep,<br />

- Gérer l’environnement de pré-installation,<br />

- Capturer, appliquer et personnaliser une<br />

image Windows 7.<br />

Déployer Windows 7 avec Windows<br />

Deployment Services (WDS)<br />

- Vue d’ensemble,<br />

- Concevoir et configurer WDS pour un<br />

déploiement de Windows 7<br />

Déployer Windows 7 avec une installation<br />

« Lite-Touch »<br />

- Concevoir l’environnement «Lite-Touch»,<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Implémenter MDT 2010 pour déployer<br />

Windows 7.<br />

Déployer Windows 7 avec une installation<br />

« Zero-Touch »<br />

- Concevoir l’environnement «Zero-Touch»<br />

- Faire une installation « Zero-Touch » avec<br />

MDT 2010 et SCCM 2007.<br />

Migrer l’environnement utilisateur en<br />

utilisant Windows Easy Transfert (WET)<br />

et User State Migration Tool (USMT)<br />

4.0,<br />

- Vue d’ensemble de la migration de<br />

l’environnement utilisateur,<br />

- Atelier: Migrer avec WET,<br />

- Vue d’ensemble d’USMT 4.0,<br />

- Planifier USMT 4.0,<br />

- Migrer l’environnement utilisateur avec<br />

USMT 4.0.<br />

Concevoir, configurer et gérer l’environnement<br />

client<br />

- Vue d’ensemble de la planification de la<br />

configuration du client,<br />

- Concevoir et configurer les paramètres<br />

systèmes standard,<br />

- Concevoir et configurer les paramètres<br />

d’Internet Explorer,<br />

- Concevoir et configurer les paramètres<br />

de sécurité,<br />

- Concevoir et implémenter les GPO.<br />

Planifier et déployer les applications et<br />

les mises à jour du client Windows 7<br />

- Déterminer les méthodes de déploiement<br />

des applications,<br />

- Déployer Office 2007,<br />

- Planifier et configurer les mises jour en<br />

utilisant WSUS<br />

Déployer Windows 7- Les scénario<br />

- Atelier A: Planifier un déploiement<br />

- Windows 7 LTI de bout en bout,<br />

- Atelier B: Déployer Windows 7 avec le<br />

plan de déploiement LTI.<br />

Page 8<br />

Réseaux


MS10224 - Installation et configuration d’un Windows Seven<br />

Objectifs<br />

Réaliser une installation et une mise<br />

à jour de Windows 7. Configurer<br />

les disques et les périphériques.<br />

Configurer les accès aux données<br />

et aux imprimantes. Configurer la<br />

connectivité réseau ainsi que le wifi.<br />

Sécuriser le poste Windows 7. Optimiser<br />

et maintenir la performance et<br />

la fiabilité. Configurer la mobilité et<br />

les accès distants.<br />

Public<br />

Ce cours est destiné aux professionnels<br />

de l’informatique ayant<br />

une expérience de l’environnement<br />

Windows, du matériel et du réseau.<br />

Prérequis<br />

3 jours<br />

Une expérience significative dans<br />

l’administration de Windows Server<br />

2003 ou 2008 et sur Xp ou Vista.<br />

Aller, Mettre à jour et migrer vers<br />

Windows 7<br />

- Se préparer à installer Windows 7,<br />

- Réaliser une installation de Windows<br />

7,<br />

- Mettre à jour et migrer vers Windows<br />

7,<br />

- Réaliser une installation à partir<br />

d’une image,<br />

- Analyser la compatibilité des applications.<br />

Configurer les disques et les périphériques<br />

- Partitionner les disques dans Windows<br />

7,<br />

- Gérer les volumes disque,<br />

- Gérer les disques,<br />

- Installer et configurer les périphériques.<br />

Configurer l’accès aux fichiers et<br />

aux imprimantes<br />

- Vue d’ensemble de l’authentification<br />

et -des autorisations,<br />

- Gérer les accès aux fichiers,<br />

- Gérer les partages de dossiers,<br />

- Configurer la compression de fichier,<br />

- Gérer l’impression.<br />

Configurer la connectivité réseau<br />

- Configurer IPV4,<br />

- Configurer IPV6,<br />

- Implémenter l’allocation d’adresse IP<br />

automatique (APIPA),<br />

- Vue d’ensemble de la résolution de<br />

nom,<br />

- Dépanner les problèmes réseaux.<br />

Configurer les connexions sans fil<br />

- Vue d’ensemble des réseaux sans fil,<br />

- Configurer un réseau ans fil.<br />

Sécuriser un poste Windows 7<br />

- Vue d’ensemble,<br />

- Utiliser la stratégie de sécurité<br />

locale,<br />

- Utiliser EFS et Bitlocker,<br />

- Configurer les restrictions d’applica-<br />

Toutes nos formations sur http://www.esic-online.com<br />

tions,<br />

- Configurer le contrôle de compte<br />

d’utilisateur,<br />

- Configurer le pare feu,<br />

- Configurer la sécurité d’Internet<br />

Explorer 8,<br />

- Configurer Windows Defender.<br />

Optimiser et maintenir Windows 7<br />

- Maintenir la performance en utilisant<br />

les outils de Windows 7,<br />

- Maintenir la fiabilité en utilisant les<br />

outils de diagnostic,<br />

- Sauvegarder et restaurer les données<br />

en utilisant Windows Backup,<br />

- Configurer Windows Update.<br />

Configurer la mobilité et les accès<br />

distant<br />

- Configurer les ordinateurs portables<br />

et les périphériques,<br />

- Configurer le bureau et l’assistance à<br />

distance,<br />

- Configurer DirectAcess,<br />

- Configurer BranchCache.<br />

Page 9<br />

Réseaux


Windows 7 Formation Complète 1/2<br />

Objectifs<br />

5 jours<br />

Assurer l’installation, la gestion et<br />

le support de Windows 7<br />

Configurer et personnaliser le<br />

système d’exploitation pour une<br />

performance optimale<br />

Établir et assurer la maintenance<br />

des comptes et des groupes d’utilisateurs<br />

Sécuriser les ressources locales et<br />

accessibles par réseau<br />

Vérifier la compatibilité et la fonctionnalité<br />

des applications<br />

Résoudre les problèmes des systèmes<br />

d’exploitation de Windows 7<br />

Les entreprises cherchent constamment<br />

un moyen de baisser leurs<br />

coûts et d’augmenter le retour sur<br />

leur investissement informatique.<br />

Windows 7 propose des fonctionnalités<br />

améliorées en termes de<br />

stabilité, de sécurité, de performance<br />

et de compatibilité, ce qui augmente<br />

la productivité et réduit le coût total<br />

d’acquisition. Dans cette formation,<br />

vous obtiendrez les compétences<br />

nécessaires pour assurer la gestion,<br />

la maintenance et le support des<br />

fonctionnalités et des capacités les<br />

plus avancées de Windows 7.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à Windows 7<br />

Découvrir les nouvelles fonctionnalités<br />

Évaluer l’amélioration des performances<br />

Rechercher les optimisations en termes d’utilisation<br />

Installer Windows 7<br />

Estimer la configuration matérielle requise<br />

Licences et activation<br />

Choisir les options d’installation<br />

Naviguer dans le système<br />

Explorer la nouvelle interface utilisateur<br />

Rechercher et lancer les nouveaux outils<br />

Configuration et maintenance du SE<br />

Évaluer les autres options d’installation<br />

Installer sur des disques durs virtuels (Virtual Hard Disk, VHD)<br />

Installer dans des machines virtuelles<br />

S’assurer que les configurations sont optimales<br />

Réaliser une personnalisation post-installation<br />

Modifier les réglages avec PowerShell<br />

Gérer et interagir avec le matériel<br />

Surveiller la fiabilité et la performance<br />

Dépanner et restaurer<br />

Amorcer l’environnement de récupération Windows<br />

Récupérer les fonctionnalités avec la restauration du système<br />

Réparer le magasin des données de configuration de démarrage (Boot Configuration<br />

Data store, BCD)<br />

Créer un disque de réparation<br />

Exploiter les outils Action Center<br />

Gestion des comptes/environnements utilisateur<br />

Créer et modifier les limites de sécurité<br />

Comparer les groupes de travail avec les domaines<br />

Établir des HomeGroups<br />

Gestionnaire d’informations d’identification<br />

Travailler dans un domaine Active Directory<br />

Rejoindre un domaine Windows et y participer<br />

Publier et rechercher les ressources réseau<br />

Configurer et contrôler les environnements utilisateur<br />

Sélectionner les types de profil utilisateur<br />

Créer des bibliothèques personnalisées<br />

Mettre en œuvre la mise en cache hors connexion et la redirection de dossiers<br />

Personnaliser le contrôle de compte d’utilisateur (User Account Control, UAC)<br />

Ajuster l’UAC pour permettre les tâches de routine<br />

Appliquer les réglages UAC avec les stratégies de groupes<br />

Sécurité des ressources locales et réseau<br />

Mettre en œuvre le contrôle d’accès discrétionnaire (Discretionary Access<br />

Control, DAC)<br />

Page 10<br />

Système d’exploitation


Windows 7 Formation Complète 2/2<br />

Public<br />

Au personnel du service informatique<br />

et du support technique,<br />

aux administrateurs système, aux<br />

utilisateurs avancés et à toute autre<br />

personne souhaitant acquérir de<br />

l’expérience sur Windows 7.<br />

Prérequis<br />

5 jours<br />

Une connaissance de Microsoft<br />

Windows est supposée acquise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Mettre en œuvre les autorisations pour les fichiers, les dossiers et imprimantes<br />

Simplifier l’accès aux objets avec l’héritage<br />

Sécuriser le système et réaliser un audit du système<br />

Assurer un suivi des droits de l’utilisateur et des accès aux objets<br />

Résoudre les problèmes d’accès<br />

Action Center<br />

Windows Defender<br />

AppLocker<br />

Chiffrer les lecteurs et les périphériques<br />

Exploiter les périphériques biométriques pour l’authentification et l’accès<br />

Protéger les disques durs avec BitLocker<br />

Maintenir la confidentialité avec BitLocker To Go<br />

Gestion de réseau avec Windows 7<br />

Configurer les fonctionnalités TCP/IP<br />

Sélectionner le protocole et les options<br />

Rechercher les configurations TCP/IP<br />

Emplacements réseau<br />

Explorer le Centre réseau et partage<br />

Fusionner les réseaux en cache<br />

Connecter à des réseaux sans fil<br />

Générer un mappage réseau<br />

Gérer les listes de réseaux WiFi<br />

Simplifier l’accès sans fil avec des fonctionnalités optimisées<br />

Partager et accéder aux ressources<br />

Fournir des ressources locales au réseau<br />

Rechercher les imprimantes et les dossiers avec l’explorateur de réseaux<br />

Accéder à l’entreprise à distance<br />

Travailler en sécurité avec Remote Desktop Services (RDS)<br />

Direct Access<br />

Branch Cache<br />

VPN Reconnect<br />

Gestion des programmes et de la compatibilité<br />

Exploiter des technologies intégrées<br />

Assurer le suivi des incidents avec Problem Steps Recorder<br />

Process Reflection<br />

Tolérance de panne<br />

Surveiller et analyser les applications<br />

Régler les problèmes avec l’utilitaire de compatibilité des applications<br />

Inspecter la redirection du système de fichiers et du Registre<br />

S’assurer de la compatibilité des applications<br />

Configurer l’utilitaire de la maintenance système<br />

Contourner les problèmes de contrôle de compte d’utilisateur<br />

Page 11<br />

Système d’exploitation


Windows 7 - Mise à jour des compétences<br />

Objectifs<br />

Connaître les nouvelles fonctionnalités<br />

de productivité personnelle<br />

de Windows 7<br />

Savoir gérer la configuration des<br />

postes de travail sous Windows 7 et<br />

en assurer la sécurité<br />

Être en mesure d’utiliser les<br />

nouveaux mécanismes de suivi et de<br />

diagnostic pour mieux résoudre les<br />

incidents<br />

Les participants à cette formation<br />

découvriront les changements<br />

apportés par cette version et seront<br />

en mesure d’administrer un parc<br />

informatique Windows 7.<br />

Public<br />

Techniciens de support expérimentés<br />

sur Windows XP ou Vista.<br />

Prérequis<br />

3 jours<br />

Une expérience significative sur<br />

Windows XP et/ou Vista.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Productivité personnelle de Windows 7<br />

Prise en main du bureau Windows 7<br />

Nouvelles fonctionnalités de recherche locale<br />

Recherche fédérée<br />

Configuration du poste de travail<br />

Nouveaux paramètres de stratégie de groupes<br />

Présentation de PowerShell 2.0<br />

Utilisation de PowerShell 2.0<br />

Accès distant<br />

Généralités sur DirectAccess<br />

Conception d’une solution DirectAccess<br />

VPN Reconnect<br />

BranchCache<br />

Sécurité<br />

Contrôle de compte utilisateur (UAC - User Account Control)<br />

BitLocker<br />

AppLocker<br />

Windows Defender<br />

Pare-feu avec fonctionnalités de sécurité avancées<br />

Déploiement d’images système<br />

Préparation des images<br />

Déploiement d’une image système<br />

Mise à jour d’une image système<br />

Dépannage<br />

Problem Steps Recorder<br />

Windows Troubleshooting Platform<br />

Utilisation de Unified Tracing pour le diagnostic<br />

Analyse des performances avec Windows Management Instrumentation<br />

(WMI)<br />

Gestion des périphériques<br />

Page 12<br />

Bureautique


Windows 7 - Support technique<br />

Objectifs<br />

Savoir identifier et résoudre les<br />

problèmes liés aux applications<br />

Être capable d’identifier les causes<br />

et de résoudre les problèmes réseaux<br />

Comprendre comment dépanner<br />

le système tournant de Windows 7<br />

Être en mesure d’identifier et de<br />

résoudre les problèmes de sécurité<br />

Compétences nécessaires pour<br />

dépanner les éléments techniques<br />

de l’environnement. Vue synthétique<br />

des moyens réseau et entreprise permettant<br />

l’optimisation du support<br />

et du fonctionnement des postes<br />

équipés de Windows 7.<br />

Public<br />

Techniciens de support expérimentés<br />

sur Windows XP ou Vista.<br />

Prérequis<br />

3 jours<br />

Une expérience significative sur<br />

Windows XP et/ou Vista.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Résolution des problèmes de démarrage<br />

Environnement de récupération Windows 7<br />

Configuration et dépannage de l’environnement de démarrage<br />

Dépannage des services système<br />

Gestion centralisée de la configuration et stratégie de groupe<br />

Généralités sur la stratégie de groupe<br />

Résolution des problèmes liés à l’application des stratégies<br />

Dépannage des périphériques<br />

Généralités<br />

Problèmes matériels<br />

Dépannage des drivers<br />

Résolution des problèmes réseau<br />

Examen des paramètres réseau<br />

Diagnostic des problèmes de connectivité<br />

Accès distant<br />

Dépannage VPN<br />

Utilisation du Bureau à Distance<br />

Dépannage des problèmes utilisateur avec l’assistance à distance<br />

Dépannage de Network Access Protection (NAP)<br />

Dépannage de DirectAccess<br />

Problèmes d’authentification et d’accès aux ressources<br />

Ouverture de session<br />

Profil utilisateur<br />

Accès aux fichiers<br />

Accès aux imprimantes<br />

Problèmes liés à la sécurité<br />

Récupération de fichiers chiffrés EFS<br />

Récupération de disques chiffrés BitLocker<br />

Internet Explorer et contenus bloqués<br />

Permissions d’accès aux fichiers<br />

Support des applications et du système<br />

Résolution des problèmes d’installation des applications<br />

Résolution des problèmes d’exécution des applications<br />

Installation de correctifs pour les applications et le système<br />

Problèmes de performances<br />

Paramètres d’optimisation disponibles sous Windows 7<br />

Contrôle de la fiabilité et des performances système<br />

Utilisation de l’Observateur d’événements<br />

Page 13<br />

Bureautique


Windows 7 - Migration des postes XP<br />

Objectifs<br />

Cette formation est destinée à tous<br />

ceux qui sont chargés d’un projet<br />

de migration vers Windows 7. Ils<br />

apprendront notamment à préparer<br />

la migration, à sauvegarder les<br />

données et paramètres des postes à<br />

migrer, à tester la compatibilité des<br />

logiciels, à concevoir des scripts et à<br />

conduire effectivement la migration.<br />

Public<br />

Technicien système/réseau. Administrateur<br />

Windows.<br />

Prérequis<br />

Aucun.<br />

3 jours<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction et présentation de Windows 7<br />

- Les nouveautés de Windows 7.<br />

- Les différentes versions et leurs fonctionnalités.<br />

- Modalités de migration et de passage d’une édition à l’autre.<br />

Procédures de préparation à la migration<br />

- Choisir la mise à niveau ou la réinstallation à zéro ?<br />

- Sauvegarde des données et des profils.<br />

- Vérification de la compatibilité matérielle et des drivers : Windows 7 Upgrade<br />

Advisor.<br />

- Transfert de fichiers et paramètres à l’aide d’un réseau ou d’un support amovible.<br />

Travaux pratiques<br />

Mise en œuvre d’une procédure complète de migration de Windows XP à Windows<br />

7.<br />

Migration du système d’exploitation<br />

- Migration des fichiers et des paramètres applicatifs vers un nouvel ordinateur.<br />

- L’outil Transfert de fichiers et paramètres Windows.<br />

- Utilisation de Windows NT Backup - Restore Utility - Windows 7 Easy Transfer.<br />

Travaux pratiques<br />

Migration d’un poste XP vers 7.<br />

Migration des applications<br />

- Tester la compatibilité de vos logiciels avec Microsoft Application Compatibility<br />

Toolkit.<br />

- Compatibilité logicielle et le mode XP de Windows 7.<br />

- Migration d’Office.<br />

Travaux pratiques<br />

Migration d’un poste XP vers 7 avec prise en compte des applications.<br />

Mise en œuvre de scripts pour la migration<br />

- Rappel sur les différents langages de scripts.<br />

- Exemples de scripts VBS de base pour la migration.<br />

Travaux pratiques<br />

Utilisation de scripts pour automatiser les différentes étapes de la migration.<br />

Les outils de déploiement pour la migration<br />

- Migration des données utilisateurs avec USMT (User State Migration Tool).<br />

- Automatisation de la migration Windows XP vers Windows 7 : utilisation de<br />

MDT.<br />

- Rappels sur le format WIM et ImageX.<br />

- System Image Manager et fichiers de réponse Sysprep.<br />

- Gestion des drivers et des packages applicatifs avec Deployment Image Servicing<br />

and Management Tool (DISM).<br />

- Capture et déploiement d’image WIM avec WinPE.<br />

- Deployment Workbench: scenario Lite Touch et Zero Touch.<br />

- Windows Deployment Services (WDS).<br />

Travaux pratiques<br />

Automatiser complètement la migration Windows XP vers Windows 7.<br />

Page 14<br />

Bureautique


Windows XP - Formation Complète 1/2<br />

Objectifs<br />

4 jours<br />

Toutes les connaissances indispensables<br />

pour mettre en oeuvre et intégrer<br />

Windows XP Professionnel en<br />

environnement réseau. A l’issue de<br />

cette formation, vous comprendrez<br />

le fonctionnement de Windows XP<br />

et vous saurez non seulement l’utiliser,<br />

mais aussi l’installer, le déployer<br />

et l’administrer.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Environnement Windows<br />

- Rôle d’un système d’exploitation. Concepts de Windows. Gammes récentes ;<br />

Windows XP et 2003.<br />

Installation du poste utilisateur<br />

- Principe d’amorçage. Installation : méthodes, préparations et critères de choix<br />

du type d’installation.<br />

- Supports d’installation de Windows 2000 : CD-ROM, réseau, disquettes. Outil<br />

USMT.<br />

- Systèmes de fichiers supportés, partitionnement conseillé. Activation du système.<br />

Déploiement<br />

- Méthodes de déploiement. Utilisation et personnalisation des fichiers de<br />

réponses et UDF.<br />

- Fonctionnement de l’Assistant Gestionnaire de l’installation et du Service<br />

d’installation à distance.<br />

- Création d’une image : outils utilisés : sysprep, produits tiers.<br />

Environnement de travail<br />

- Gestion de l’interface utilisateur. Gestionnaire des tâches et console MMC.<br />

- Base de registre et ruches. Outils système, profils locaux, itinérants et obligatoires.<br />

- Configuration logicielle et matérielle. Gestion des disques, de l’ordinateur et<br />

des périphériques.<br />

Gestion des données<br />

- Types de supports de masse, de partitions ; les disques de base et dynamiques.<br />

- Gestion des disques. Résolution des problèmes.<br />

- Gestion des systèmes de fichiers : FAT, FAT32 et NTFS. Compression et cryptage.<br />

Sécurité du poste de travail<br />

- Gestion des utilisateurs et des groupes. Typologie des groupes : sécurité,<br />

distribution, local, global.<br />

- Définition des stratégies de sécurité locale.<br />

- Gestion des autorisations NTFS. Priorité des règles mises en oeuvre.<br />

- Gestion des partages. Mise en cache. Commandes net share, net use.<br />

Réseau et domaine Windows 2000/2003<br />

- Vue d’ensemble des réseaux. Principes de l’adressage IP. Résolution de noms<br />

d’hôte, WINS et DNS.<br />

- Introduction aux domaines Windows 2000/2003 et à Active Directory :<br />

domaine, forêt, arbre, unité organisationnelle, site.<br />

Prise de contrôle et assistance à distance<br />

- Configuration et utilisation de l’assistance à distance.<br />

- Architecture et mise en oeuvre du Bureau à distance. Différences avec l’assis-<br />

Page 15<br />

Système d’exploitation


Windows XP - Formation Complète 2/2<br />

Public<br />

Aux responsables de la mise en place<br />

et de la maintenance de Windows<br />

de XP.<br />

Prérequis<br />

4 jours<br />

Connaissances générales en informatique.<br />

Connaissance de l’utilisation<br />

d’un système graphique de type<br />

Windows.<br />

tance.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Récupération d’incidents<br />

- Sauvegarde et restauration. Outil ntbackup.<br />

- Analyse du processus de démarrage. Console de récupération. Démarrage et<br />

utilisation des commandes de base.<br />

- Gestion des versions de pilote de périphériques. Récupération automatique<br />

du système. Point de synchronisation.<br />

Surveillance et contrôle<br />

- Mise en oeuvre de l’audit. Evénements à auditer.<br />

- Observateurs d’événements. Paramétrage des journaux. Création de filtres.<br />

Décodage des erreurs.<br />

- Analyseur de performances : rapport, état, graphiques et alertes automatiques.<br />

Page 16<br />

Système d’exploitation


Windows et Sécurité<br />

Objectifs<br />

Installer un système Windows<br />

sécurisé<br />

Installer et sécuriser les services de<br />

base de Windows Server<br />

Protéger les postes clients des<br />

attaques contre les utilisateurs<br />

Déployer un système d’authentification<br />

centralisé sécurisé<br />

Pratiquer des audits de vulnérabilités<br />

et intégrer un processus de veille<br />

sécuritaire.<br />

Public<br />

Consultants en sécurité<br />

Ingénieurs / Techniciens<br />

Administrateurs réseau<br />

Développeurs<br />

Prérequis<br />

3 jours<br />

Administration Windows de base<br />

Jour n°1<br />

Toutes nos formations sur http://www.esic-online.com<br />

SÉCURITÉ DE BASE<br />

Création d’un CD d’installation à jour<br />

Sécurisation pré et post installation<br />

Veille sécuritaire<br />

Déploiement sur un parc de machines<br />

SÉCURITÉ DES POSTES CLIENTS<br />

Limitation des utilisateurs<br />

Politique de sécurité<br />

Restriction des logiciels<br />

Protection des utilisateurs<br />

Sécurité des applications clientes<br />

Antivirus et Firewalls personnels<br />

Sécurité des services Natifs<br />

Gestion des services<br />

Sécurité des services minimaux<br />

Jour n°2<br />

SÉCURITÉ DES POSTES SERVEURS<br />

Services Natifs<br />

Gestion des services<br />

Sécurité des services minimaux Services réseaux<br />

IPSEC<br />

DNS<br />

Internet Information Services<br />

Analyse de RAM Windows<br />

Partages<br />

Fuite d’informations : login anonyme<br />

Contrôle à distance<br />

Jour n°3<br />

OUTILS DE SECURISATION<br />

Veille<br />

Audit<br />

Monitoring système<br />

Intégrité des fichiers<br />

Récupération de fichiers effacés<br />

AnalysesForensic<br />

Process Explorer<br />

TCPView, RegMon, FileMon<br />

Rootkit Revealer Scanners<br />

Microsoft Baseline Security Analyzer (MBSA)<br />

GFI LANguard<br />

Contexte utilisateur<br />

SECURISATION AVANCEE<br />

Troyens et firewall personnel<br />

OpenProcess<br />

CreateProcess<br />

SetWindowsHookEx<br />

Spécificité des applications<br />

Empêcher cette exploitation<br />

Modification du système d’exploitation<br />

Comment s’effectue la transition en mode kernel<br />

Piloter le driver<br />

Page 17<br />

Réseaux


MS2113- Conception de la sécurité pour les réseaux Microsoft 1/2<br />

3 jours<br />

Objectifs<br />

- décrire la procédure de conception d’une<br />

- planifier une structure pour la sécurité du<br />

réseau ;<br />

- identifier les menaces pesant sur la sécurité<br />

du réseau ;<br />

- analyser les risques de sécurité ;<br />

- concevoir une srdécurité pour les ressources<br />

physiques ;<br />

- concevoir une sécurité pour les ordinateurs ;<br />

- concevoir une sécurité pour les comptes ;<br />

- concevoir une sécurité pour l’authentification<br />

;<br />

- concevoir une sécurité pour les données ;<br />

- concevoir une sécurité pour la transmission<br />

des données ;<br />

- concevoir une sécurité pour les périmètres<br />

des réseaux ;<br />

- concevoir une procédure de réponse aux<br />

incidents.<br />

Annexes<br />

- Conception d’une stratégie du bon usage<br />

- Conception de stratégies de gestion des<br />

réseaux<br />

- Conception d’une structure opérationnelle<br />

pour la gestion de la sécurité.<br />

Public<br />

Ce cours s’adresse à des ingénieurs système<br />

et des spécialistes en sécurité responsables<br />

de la mise en place de stratégies et procédures<br />

de sécurité dans une organisation. Les<br />

stagiaires doivent posséder une à trois années<br />

d’expérience en conception de solutions<br />

d’entreprise.<br />

Prérequis<br />

Bonne connaissance des technologies principales<br />

de Microsoft® Windows®,<br />

Bonne connaissance de l’implémentation et<br />

des technologies réseau de Windows<br />

Bonne connaissance de l’implémentation<br />

et des technologies de service d’annuaire<br />

Windows .<br />

Présentation de la conception de la<br />

sécurité<br />

Ce module décrit la structure de base utilisée<br />

pour la conception de la sécurité des<br />

réseaux et présente les concepts clés utilisés<br />

dans ce cours. Il présente également<br />

une étude de cas qui sera utilisée tout au<br />

long du cours, dans les travaux pratiques<br />

Création d’un plan pour la sécurité du<br />

réseau<br />

Ce module traite de l’importance des<br />

stratégies et procédures de sécurité dans<br />

une conception de sécurité. Il explique<br />

également qu’une équipe de conception<br />

de la sécurité doit comprendre des<br />

membres représentant les divers postes<br />

de l’organisation.<br />

Compétences acquises :<br />

- décrire les éléments courants des stratégies<br />

et procédures de sécurité ;<br />

- créer une structure de conception de<br />

sécurité à l’aide du modèle de processus<br />

MSF ;<br />

-créer une équipe de conception de la<br />

sécurité<br />

Identification des menaces pesant sur la<br />

sécurité du réseau<br />

Ce module explique comment identifier<br />

les menaces potentielles qui pèsent sur<br />

un réseau, ainsi que les motivations des<br />

intrus. À la fin de ce module, vous serez<br />

à même d’expliquer les menaces courantes<br />

et prévoir les menaces à l’aide d’un<br />

modèle de menace.<br />

Compétences acquises :<br />

- expliquer les vulnérabilités courantes des<br />

réseaux et comment les intrus peuvent les<br />

exploiter ;<br />

- prédire les menaces sur la sécurité<br />

à l’aide du modèle STRIDE (Spoofing,<br />

Tampering, Repudiation, Information<br />

disclosure, Denial of service, Elevation of<br />

privilege).<br />

Analyse des risques de sécurité<br />

Ce module explique comment déterminer<br />

les ressources, au sein d’une organisation,<br />

qui nécessitent une protection et<br />

comment les classer pour déterminer leur<br />

niveau de protection approprié. À la fin de<br />

ce module, vous serez à même d’appliquer<br />

une structure de planification de la<br />

gestion des risques.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Compétences acquises :<br />

- expliquer la finalité et le fonctionnement<br />

de la gestion des risques ;<br />

- ébaucher les éléments d’un plan de gestion<br />

des risques.<br />

Création d’une conception de sécurité<br />

pour les ressources physiques<br />

Ce module décrit les menaces et risques<br />

pesant sur les ressources physiques<br />

d’une organisation et explique comment<br />

sécuriser les locaux, les ordinateurs et<br />

le matériel. À la fin de ce module, vous<br />

serez à même de concevoir la sécurité des<br />

ressources physiques.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

risques liés aux ressources physiques ;<br />

- concevoir une sécurité pour les ressources<br />

physiques.<br />

Création d’une conception de sécurité<br />

pour les ordinateurs<br />

Ce module explique comment déterminer<br />

les menaces et analyser les risques pesant<br />

sur les ordinateurs de votre réseau. À la<br />

fin de ce module, vous serez à même de<br />

concevoir la sécurité pour les ordinateurs.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

risques pesant sur les ordinateurs ;<br />

- concevoir une sécurité pour les ordinateurs.<br />

Création d’une conception de sécurité<br />

pour les comptes<br />

Ce module décrit les menaces et les<br />

risques pesant sur les comptes d’une<br />

organisation. À la fin de ce module, vous<br />

serez à même de concevoir la sécurité<br />

pour les comptes.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

risques pesant sur les comptes ;<br />

- concevoir une sécurité pour les comptes.<br />

Création d’une conception de sécurité<br />

pour l’authentification<br />

Ce module décrit les menaces et les<br />

risques pesant sur l’authentification. A la<br />

fin de ce module vous serez à même de<br />

concevoir la sécurité pour l’authentification.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

Page 18<br />

Systèmes d’exploitation


MS2113- Conception de la sécurité pour les réseaux Microsoft 2/2<br />

Objectifs<br />

3 jours<br />

- décrire la procédure de conception d’une<br />

- planifier une structure pour la sécurité du<br />

réseau ;<br />

- identifier les menaces pesant sur la sécurité<br />

du réseau ;<br />

- analyser les risques de sécurité ;<br />

- concevoir une srdécurité pour les ressources<br />

physiques ;<br />

- concevoir une sécurité pour les ordinateurs ;<br />

- concevoir une sécurité pour les comptes ;<br />

- concevoir une sécurité pour l’authentification<br />

;<br />

- concevoir une sécurité pour les données ;<br />

- concevoir une sécurité pour la transmission<br />

des données ;<br />

- concevoir une sécurité pour les périmètres<br />

des réseaux ;<br />

- concevoir une procédure de réponse aux<br />

incidents.<br />

Annexes<br />

- Conception d’une stratégie du bon usage<br />

- Conception de stratégies de gestion des<br />

réseaux<br />

- Conception d’une structure opérationnelle<br />

pour la gestion de la sécurité.<br />

Public<br />

Ce cours s’adresse à des ingénieurs<br />

système et des spécialistes en sécurité<br />

responsables de la mise en place de<br />

stratégies et procédures de sécurité dans<br />

une organisation. Les stagiaires doivent<br />

posséder une à trois années d’expérience<br />

en conception de solutions d’entreprise.<br />

Prérequis<br />

Bonne connaissance des technologies principales<br />

de Microsoft® Windows®,<br />

Bonne connaissance de l’implémentation et<br />

des technologies réseau de Windows<br />

Bonne connaissance de l’implémentation<br />

et des technologies de service d’annuaire<br />

Windows .<br />

risques pesant sur l’authentification ;<br />

- concevoir une sécurité pour l’authentification.<br />

Création d’une conception de sécurité<br />

pour les données<br />

Ce module décrit les menaces et les<br />

risques pesant sur les données. A la fin de<br />

ce module vous serez à même de concevoir<br />

la sécurité pour les données.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

risques pesant sur les données ;<br />

- concevoir une sécurité pour les données.<br />

Création d’une conception de sécurité<br />

pour la transmission des données<br />

Ce module décrit les menaces et les<br />

risques pesant sur la transmission des<br />

données. A la fin de ce module vous serez<br />

à même de concevoir la sécurité pour la<br />

transmission des données. Compétences<br />

acquises :<br />

- déterminer les menaces et analyser les<br />

risques pesant sur la transmission des<br />

données ;<br />

- concevoir une sécurité pour la transmission<br />

des données.<br />

Création d’une conception de sécurité<br />

pour les périmètres du réseau<br />

Ce module décrit les menaces pesant<br />

sur les points auxquels votre réseau est<br />

connecté à d’autres réseaux, comme<br />

Internet. À la fin de ce module, vous serez<br />

à même de concevoir la sécurité pour les<br />

périmètres du réseau.<br />

Compétences acquises :<br />

- déterminer les menaces et analyser les<br />

risques qui pèsent sur les périmètres d’un<br />

réseau ;<br />

- concevoir une sécurité pour les périmètres<br />

des réseaux.<br />

Conception de réponses aux incidents<br />

de sécurité<br />

Ce module fournit des informations<br />

sur l’audit et la création de procédures<br />

destinées à vous aider dans la conception<br />

de réponses aux incidents de sécurité.<br />

À la fin de ces travaux pratiques, vous<br />

serez à même de concevoir une stratégie<br />

d’audit et des procédures de réponse aux<br />

incidents. Compétences acquises :<br />

Toutes nos formations sur http://www.esic-online.com<br />

- expliquer l’importance de l’audit et de la<br />

réponse aux incidents ;<br />

- concevoir une stratégie d’audit ;<br />

- concevoir une procédure de réponse<br />

aux incidents.<br />

Annexes<br />

Annexe A<br />

Conception d’une stratégie du bon usage<br />

Cette annexe fournit des informations<br />

sur la création de stratégies destinées à<br />

vérifier que les utilisateurs utilisent les<br />

ressources réseau de manière acceptable.<br />

Annexe B<br />

Conception de stratégies pour la gestion<br />

des réseaux Cette annexe contient des<br />

instructions permettant d’assurer une<br />

gestion sécurisée du réseau par les administrateurs.<br />

Annexe C<br />

Conception d’une structure opérationnelle<br />

pour la gestion de la sécurité Cette<br />

annexe explique comment créer une<br />

structure permettant d’assurer la sécurité<br />

d’un réseau lorsque des modifications<br />

y sont apportées et à mesure que les<br />

besoins de l’organisation en matière de<br />

sécurité évoluent.<br />

Page 19<br />

Systèmes d’exploitation


MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 1/3<br />

Objectifs<br />

- Préparer la gestion des ressources<br />

d’un serveur.<br />

- Configurer un serveur afin d’analyser<br />

les performances du système.<br />

- Analyser les performances du<br />

système.<br />

- Gérer les pilotes de périphériques<br />

en configurant leur signature et en<br />

les restaurant.<br />

- Gérer les disques durs.<br />

- Gérer le stockage des données.<br />

- Gérer la récupération en cas<br />

d’urgence.<br />

- Effectuer la maintenance du logiciel<br />

à l’aide des services Microsoft<br />

SUS (Software Update Services).<br />

Public<br />

Ce cours est destiné aux personnes<br />

qui travaillent en tant qu’administrateurs<br />

système ou ingénieurs<br />

système, ou qui recherchent ce type<br />

de fonction.<br />

Prérequis<br />

3 jours<br />

Cours 2144 : Administration de<br />

Windows Server 2003<br />

Préparation de l’administration<br />

d’un serveur<br />

Ce module explique comment administrer<br />

un serveur. Il décrit comment<br />

gérer des serveurs à distance et<br />

indique les outils à utiliser ainsi que<br />

les droits et autorisations requis pour<br />

l’administration d’un serveur. Administration<br />

d’un serveur Configuration<br />

de la fonction Bureau à distance pour<br />

administrer un serveur Gestion des<br />

connexions de bureau à distance<br />

Compétences acquises :<br />

- Expliquer les tâches, les outils et les<br />

droits requis dans le cadre de l’administration<br />

d’un serveur.<br />

- Configurer l’outil Bureau à distance<br />

pour administration et les préférences<br />

des ordinateurs clients.<br />

- Gérer les connexions des bureaux à<br />

distance.<br />

Atelier : Préparation de l’administration<br />

d’un serveur<br />

- Création d’un dossier partagé sur un<br />

ordinateur distant<br />

- Défragmentation d’un disque sur un<br />

ordinateur distant<br />

- Connexion à une session de console<br />

distante<br />

- Création de raccourcis vers les outils<br />

d’administration<br />

Préparation de l’analyse des performances<br />

du serveur<br />

Ce module explique comment analyser<br />

les performances du serveur à<br />

l’aide des outils de performance, comment<br />

configurer et gérer les journaux<br />

de performance ainsi que les alertes<br />

et comment gérer les affichages du<br />

Moniteur système. Présentation de<br />

l’analyse des performances du serveur<br />

Analyse en temps réel et programmée<br />

Configuration et gestion des journaux<br />

de compteur Configuration des<br />

alertes Compétences acquises :<br />

- Etablir une ligne de base des performances.<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Réaliser une analyse en temps réel et<br />

programmée.<br />

- Configurer et gérer les journaux de<br />

compteur.<br />

- Configurer les alertes.<br />

Atelier : Préparation de l’analyse des<br />

performances du serveur Sélection de<br />

la méthode d’analyse appropriée<br />

Analyse des performances du serveur<br />

Ce module explique comment récupérer<br />

des données de performances par<br />

le biais de l’analyse des sous-systèmes<br />

du serveur principal. Il décrit également<br />

comment identifier les goulets<br />

d’étranglement du système à l’aide<br />

de l’analyseur de performances et du<br />

Gestionnaire des tâches de Microsoft<br />

Windows Server 2003 Analyse de<br />

la mémoire du serveur Analyse de<br />

l’utilisation du processeur Analyse<br />

des disques Analyse de l’utilisation du<br />

réseau<br />

Compétences acquises :<br />

- Expliquer de quelle manière les<br />

quatre sous-systèmes de serveur<br />

principal influent sur les performances<br />

du serveur.<br />

- Analyser la mémoire du serveur.<br />

- Analyser l’utilisation du processeur.<br />

- Analyser les disques.<br />

- Analyser l’utilisation du réseau.<br />

- Identifier les instructions permettant<br />

d’utiliser les compteurs et les seuils.<br />

- Décrire les méthodes conseillées<br />

pour analyser les performances du<br />

serveur.<br />

Atelier A : Analyse des performances<br />

du serveur<br />

- Lancement de la console Performances<br />

avec des informations d’identification<br />

administratives<br />

- Configuration du Moniteur système<br />

pour suivre toute utilisation intensive<br />

du processeur<br />

- Création et configuration d’une<br />

alerte dans le service Journaux et<br />

alertes de performance pour suivre<br />

Page 20<br />

Systèmes d’exploitation


MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 2/3<br />

Objectifs<br />

- Préparer la gestion des ressources<br />

d’un serveur.<br />

- Configurer un serveur afin d’analyser<br />

les performances du système.<br />

- Analyser les performances du<br />

système.<br />

- Gérer les pilotes de périphériques<br />

en configurant leur signature et en<br />

les restaurant.<br />

- Gérer les disques durs.<br />

- Gérer le stockage des données.<br />

- Gérer la récupération en cas<br />

d’urgence.<br />

- Effectuer la maintenance du logiciel<br />

à l’aide des services Microsoft<br />

SUS (Software Update Services).<br />

Public<br />

Ce cours est destiné aux personnes<br />

qui travaillent en tant qu’administrateurs<br />

système ou ingénieurs<br />

système, ou qui recherchent ce type<br />

de fonction.<br />

Prérequis<br />

3 jours<br />

Cours 2144 : Administration de<br />

Windows Server 2003<br />

toute utilisation intensive du processeur<br />

- Activation du service Affichage des<br />

messages<br />

- Test de l’alerte d’utilisation intensive<br />

du processeur<br />

Maintenance des pilotes de périphériques<br />

Ce module explique comment<br />

effectuer la maintenance des pilotes<br />

de périphériques. Configuration des<br />

options de signature des pilotes de<br />

périphériques Utilisation de la version<br />

précédente d’un pilote de périphérique<br />

Compétences acquises :<br />

- Configurer la signature d’un pilote<br />

de périphérique.<br />

- Restaurer la version précédente d’un<br />

pilote de périphérique.<br />

Atelier : Maintenance des pilotes de<br />

périphériques<br />

- Affichage du paramètre de vérification<br />

de la signature du fichier actuel<br />

- Modification du paramètre par<br />

défaut<br />

- Ajout d’un ordinateur à l’unité<br />

d’organisation<br />

- Vérification du paramètre de vérification<br />

de la signature du nouveau<br />

fichier<br />

Gestion des disques<br />

Ce module explique comment gérer<br />

les disques et utiliser les outils permettant<br />

de gérer et configurer ces<br />

derniers. Préparation des disques<br />

Gestion des propriétés d’un disque<br />

Gestion des lecteurs montés Conversion<br />

de disques Création de volumes<br />

Importation d’un disque étranger<br />

Compétences acquises :<br />

- Initialiser et partitionner un disque.<br />

- Afficher et mettre à jour les propriétés<br />

d’un disque.<br />

- Gérer les lecteurs montés.<br />

- Créer des volumes sur un disque.<br />

- Convertir un disque de base en<br />

disque dynamique et vice-versa.<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Importer des disques.<br />

Atelier : Gestion des disques<br />

- Montage du lecteur E dans le dossier<br />

D:\Graphiques<br />

- Modification de la lettre de lecteur<br />

D en X<br />

- Suppression du lecteur monté E<br />

- Modification de la lettre de lecteur<br />

X en D<br />

Gestion du stockage des données<br />

Ce module explique ce qu’est le<br />

système de fichiers cryptés (EFS,<br />

Encrypting File System), qui assure la<br />

protection du stockage des données<br />

et permet d’éviter tout endommagement<br />

du réseau. Il décrit également<br />

comment administrer les quotas de<br />

disque. Gestion de la compression<br />

des fichiers Configuration du cryptage<br />

des fichiers Implémentation<br />

des quotas de disque Compétences<br />

acquises :<br />

- Gérer la compression des fichiers<br />

NTFS.<br />

- Configurer le cryptage des fichiers.<br />

- Implémenter les quotas de disque.<br />

Atelier : Gestion des données<br />

- Configuration des entrées de quota<br />

de disque<br />

- Exportation des entrées de quota de<br />

disque<br />

- Importation des entrées de quota<br />

de disque<br />

- Compression d’un fichier<br />

- Cryptage d’un dossier<br />

Gestion de la récupération en cas<br />

d’urgence<br />

Ce module explique comment se<br />

préparer à une situation d’urgence<br />

et comment utiliser les fonctions de<br />

Windows Server 2003 pour éviter ce<br />

type de situation ou récupérer les<br />

données perdues. Préparation de la<br />

récupération en cas d’urgence Sauvegarde<br />

des données Planification des<br />

opérations de sauvegarde Restauration<br />

des données Récupération suite<br />

Page 21<br />

Systèmes d’exploitation


MS2149- Maintenance d’un environnement Microsoft Windows Server 2003 3/3<br />

Objectifs<br />

- Préparer la gestion des ressources<br />

d’un serveur.<br />

- Configurer un serveur afin d’analyser<br />

les performances du système.<br />

- Analyser les performances du<br />

système.<br />

- Gérer les pilotes de périphériques<br />

en configurant leur signature et en<br />

les restaurant.<br />

- Gérer les disques durs.<br />

- Gérer le stockage des données.<br />

- Gérer la récupération en cas<br />

d’urgence.<br />

- Effectuer la maintenance du logiciel<br />

à l’aide des services Microsoft<br />

SUS (Software Update Services).<br />

Public<br />

Ce cours est destiné aux personnes<br />

qui travaillent en tant qu’administrateurs<br />

système ou ingénieurs<br />

système, ou qui recherchent ce type<br />

de fonction.<br />

Prérequis<br />

3 jours<br />

Cours 2144 : Administration de<br />

Windows Server 2003<br />

à une défaillance du serveur Choix<br />

d’une méthode de récupération en<br />

cas d’urgence Compétences acquises :<br />

- Préparer la récupération en cas<br />

d’urgence.<br />

- Sauvegarder les données.<br />

- Planifier les opérations de sauvegarde.<br />

- Restaurer les données.<br />

- Configurer un cliché instantané.<br />

- Récupérer les données suite à une<br />

défaillance du serveur.<br />

- Sélectionner une méthode de récupération<br />

en cas d’urgence.<br />

Atelier : Gestion de la récupération en<br />

cas d’urgence<br />

- Installation de la console de récupération<br />

- Sauvegarde des données sur l’état<br />

du système<br />

- Création d’une disquette de démarrage<br />

Windows<br />

- Récupération suite à l’altération d’un<br />

registre<br />

- Récupération suite à l’altération d’un<br />

fichier de démarrage<br />

Maintenance des logiciels à l’aide<br />

des services Microsoft SUS<br />

Ce module explique comment utiliser<br />

les services Microsoft SUS (Software<br />

Update Services) pour gérer et<br />

distribuer les mises à jour logicielles<br />

vitales qui permettent de résoudre les<br />

lacunes au niveau de la sécurité ainsi<br />

que d’autres problèmes de stabilité<br />

du système. Présentation des services<br />

SUS Installation et configuration des<br />

services SUS Gestion d’une infrastructure<br />

de services SUS<br />

Compétences acquises :<br />

- Expliquer les services Microsoft SUS.<br />

- Installer et configurer les ordinateurs<br />

clients pour l’utilisation des services<br />

SUS.<br />

- Installer et configurer les serveurs<br />

pour l’utilisation des services SUS.<br />

- Gérer l’infrastructure des services<br />

SUS.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Atelier : Maintenance des logiciels à<br />

l’aide des services Microsoft SUS<br />

- Création d’un objet Stratégie de<br />

groupe pour configurer la fonctionnalité<br />

Mises à jour automatiques<br />

- Préparation d’exemples de packages<br />

de mises à jour de logiciels pour vos<br />

clients<br />

- Vérification de la disponibilité des<br />

mises à jour pour vos clients<br />

Page 22<br />

Systèmes d’exploitation


MS-2177A - Implémentation d’une infrastructure réseau Microsoft Windows Server 2003 -hôtes réseau 1/2<br />

Objectifs<br />

2 jours<br />

Ce cours fournit aux stagiaires<br />

toutes les connaissances et compétences<br />

nécessaires pour configurer<br />

un ordinateur Windows de sorte<br />

qu’il puisse fonctionner au sein<br />

d’une infrastructure réseau Microsoft<br />

Windows Server 2003.<br />

A l’issue de ce cours, les stagiaires<br />

seront capables de :<br />

- décrire l’architecture de protocole<br />

TCP/IP (Transmission Control<br />

Protocol/Internet Protocol) ;<br />

- convertir des adresses IP (Internet<br />

Protocol) d’un format décimal à un<br />

format binaire, et vice-versa ;<br />

- calculer un masque de sous-réseau<br />

- créer des sous-réseaux à l’aide de<br />

VSLM (Variable-Length Subnet<br />

Mask) et CIDR (Classless Inter-Domain<br />

Routing) ;<br />

- configurer un hôte de façon à utiliser<br />

une adresse IP statique ;<br />

- affecter des adresses IP dans un<br />

réseau comportant plusieurs sousréseaux<br />

;<br />

- décrire le processus de routage IP ;<br />

- configurer un hôte de façon à<br />

obtenir une adresse IP automatiquement<br />

;<br />

- configurer un hôte de façon à<br />

désactiver la configuration automatique<br />

d’adresses IP privées ;<br />

- configurer un hôte de façon à utiliser<br />

des serveurs de noms ;<br />

- identifier des problèmes de<br />

connectivité courants.<br />

Étude de la suite de protocoles<br />

TCP/IP<br />

Ce module présente la suite de<br />

protocoles TCP/IP. En connaissant la<br />

fonction de chacun des protocoles et<br />

en sachant comment ceux-ci interagissent,<br />

vous disposez des informations<br />

nécessaires pour comprendre les<br />

tâches d’administration réseau et pour<br />

savoir résoudre les problèmes éventuels<br />

qui surviendraient sur le réseau.<br />

Leçons<br />

- Vue d’ensemble du modèle OSI<br />

(Open Systems Interconnection)<br />

- Vue d’ensemble de la suite de protocoles<br />

TCP/IP<br />

- Affichage de trames à l’aide du<br />

Moniteur réseau<br />

À la fin de ce module, les stagiaires<br />

seront à même d’effectuer les tâches<br />

suivantes :<br />

- Décrire l’architecture des couches<br />

du protocole TCP/IP ;<br />

- Établir la correspondance entre les<br />

protocoles de la suite TCP/IP et ceux<br />

du modèle OSI ;<br />

- Décrire la fonction des protocoles<br />

sur chaque couche du modèle<br />

TCP/IP ;<br />

- Décrire comment un paquet se<br />

déplace d’une couche TCP/IP à une<br />

autre et ce qui se produit au niveau<br />

de chaque couche.<br />

Affectation des adresses IP dans un<br />

réseau comportant plusieurs sousréseaux<br />

Ce module explique comment créer et<br />

attribuer des adresses IP, ainsi que la<br />

méthode d’identification des problèmes<br />

d’adressage liés au processus<br />

de routage IP.<br />

Leçons<br />

- Affectation des adresses IP<br />

- Création d’un sous-réseau<br />

- Utilisation des tables de routage IP<br />

- Résolution des limitations du mode<br />

d’adressage IP<br />

À la fin de ce module, les stagiaires<br />

Toutes nos formations sur http://www.esic-online.com<br />

seront à même d’effectuer les tâches<br />

suivantes :<br />

- Convertir une adresse IP de la notation<br />

décimale au format binaire ;<br />

- Créer un sous-réseau ;<br />

- Calculer un masque de sous-réseau ;<br />

- Utiliser une table de routage IP ;<br />

- Créer des sous-réseaux à l’aide de<br />

VLSM et de CIDR ;<br />

- Réduire le nombre d’adresses IP<br />

inutilisées.<br />

Configuration de l’adresse IP d’un<br />

client<br />

Ce module explique comment configurer<br />

une adresse IP sur un ordinateur<br />

client fonctionnant sous Microsoft<br />

Windows Server 2003.<br />

Leçons<br />

- Configuration d’un client pour qu’il<br />

utilise une adresse IP statique<br />

- Configuration d’un client pour<br />

qu’il acquière automatiquement une<br />

adresse IP<br />

- Utilisation de la configuration alternative<br />

À la fin de ce module, les stagiaires<br />

seront à même d’effectuer les tâches<br />

suivantes :<br />

- Configurer un client pour qu’il utilise<br />

une adresse IP statique ;<br />

- Configurer un client pour qu’il<br />

acquière une adresse IP automati-<br />

quement à l’aide du protocole DHCP<br />

(Dynamic Host Configuration Protocol)<br />

;<br />

- Configurer un client pour qu’il<br />

obtienne automatiquement une<br />

adresse IP à l’aide de la configuration<br />

alternative.<br />

Configuration d’un client pour la<br />

résolution de noms<br />

Ce module présente les différentes<br />

méthodes de résolution de noms<br />

fournies par les systèmes d’exploitation<br />

Windows et explique comment<br />

s’en servir et les configurer sur les<br />

clients de votre réseau.<br />

Page 23<br />

Systèmes d’exploitation


MS-2177A - Implémentation d’une infrastructure réseau Microsoft Windows Server 2003 -hôtes réseau. 2/2<br />

Public<br />

Ce cours vise les personnes qui<br />

occupent, ou cherchent à occuper,<br />

un poste d’administrateur système<br />

dans une grande ou moyenne entreprise.<br />

Les individus habilités à suivre<br />

ce cours sont les suivants :<br />

• tout professionnel de l’informatique<br />

débutant ou tout nouveau<br />

venu dans la pratique de l’administration<br />

des réseaux et des serveurs<br />

Windows ;<br />

• toute personne préparant l’examen<br />

70-291 : Implémentation, administration<br />

et maintenance d’une infrastructure<br />

réseau Microsoft Windows<br />

Server 2003 : services réseau, examen<br />

obligatoire pour l’obtention des<br />

certifications MCSA et MCSE.<br />

Prérequis<br />

2 jours<br />

Pour suivre ce cours, les stagiaires<br />

doivent posséder les compétences<br />

suivantes :<br />

• Certification A+ ou connaissances<br />

et compétences équivalentes ;<br />

• Certification Network+ ou<br />

connaissances et compétences équivalentes<br />

;<br />

• Suivi du cours 2144 : Administration<br />

d’un environnement Microsoft<br />

Windows Server 2003, ou connaissances<br />

et compétences équivalentes.<br />

Leçons<br />

- Résolution de noms de client<br />

- Gestion du cache ARP<br />

- Vue d’ensemble de NetBIOS<br />

- Utilisation de la résolution de noms<br />

statique<br />

- Utilisation de la résolution de noms<br />

dynamique<br />

- Résumé du processus de résolution<br />

de noms<br />

À la fin de ce module, les stagiaires<br />

seront à même d’effectuer les tâches<br />

suivantes :<br />

- Décrire comment les noms de client<br />

sont résolus ;<br />

- Utiliser le protocole ARP (Address<br />

Resolution Protocol) pour identifier<br />

les adresses MAC (Media Access<br />

Control) clientes ;<br />

- Décrire la fonction de NetBIOS<br />

(Network Basic Input/Output<br />

System) ;<br />

- Configurer un client pour qu’il utilise<br />

une adresse IP statique ;<br />

- Configurer un client de sorte qu’il<br />

utilise des serveurs de résolution de<br />

noms.<br />

Identification des incidents courants<br />

de connectivité<br />

Ce module explique comment identifier<br />

les problèmes de connectivité<br />

courants et comment se servir des<br />

utilitaires à cette fin.<br />

Leçons<br />

- Identification de l’origine des problèmes<br />

de connectivité<br />

- Utilitaires de réseau permettant<br />

d’identifier les incidents de connectivité<br />

Atelier A :<br />

- Identification des incidents courants<br />

de connectivité<br />

- Exercice 1 : Informations sur votre<br />

environnement actuel<br />

- Exercice 2 : Résolution des incidents<br />

de connectivité<br />

À la fin de ce module, les stagiaires<br />

Toutes nos formations sur http://www.esic-online.com<br />

seront à même d’effectuer les tâches<br />

suivantes :<br />

- Identifier l’origine des problèmes de<br />

connectivité courants ;<br />

- Utiliser un diagramme pour identifier<br />

les problèmes ;<br />

- Recourir aux utilitaires pour identifier<br />

un problème.<br />

Page 24<br />

Systèmes d’exploitation


MS2182- Implémentation, administration et maintenance d’une infrastructure réseau Microsoft Windows<br />

Server 2003 : services réseau 1/2<br />

Objectifs<br />

5 jours<br />

Ce cours permet aux stagiaires<br />

d’acquérir les connaissances et les<br />

compétences nécessaires à l’implémentation,<br />

l’administration et la<br />

maintenance d’une infrastructure<br />

réseau Microsoft Windows Server<br />

2003.<br />

A l’issue de ce cours, les stagiaires<br />

seront capables de :<br />

- Configurer le routage à l’aide du<br />

service Routage et accès distant.<br />

- Allouer des adresses IP à l’aide du<br />

protocole DHCP.<br />

- Gérer DHCP.<br />

- Résoudre les noms.<br />

- Résoudre des noms d’hôtes à l’aide<br />

du système DNS.<br />

- Gérer et analyser le système DNS.<br />

- Résoudre des noms NetBIOS<br />

(Network Basic Input/Output System)<br />

à l’aide du service WINS.<br />

- Sécuriser le trafic réseau à l’aide<br />

d’IPSec et des certificats.<br />

- Configurer l’accès réseau.<br />

- Gérer et analyser l’accès réseau.<br />

Configuration du routage à l’aide du service<br />

Routage et accès distant<br />

Configurer une solution de routage dans votre<br />

environnement réseau. Présentation multimédia<br />

: Rôle du routage dans l’infrastructure réseau.<br />

Activation et configuration du service Routage<br />

et accès distant. Configuration des filtres de<br />

paquets<br />

Compétences acquises :<br />

- Décrire le rôle du routage dans l’infrastructure<br />

réseau.<br />

- Activer et configurer le service Routage et<br />

accès distant.<br />

- Configurer des filtres de paquets<br />

Atelier A:<br />

Configuration du routage à l’aide du service<br />

Routage et accès distant<br />

- Identification et résolution de problèmes<br />

courants lors de la configuration du routage et<br />

des filtres de paquets<br />

Allocation de l’adressage IP à l’aide du protocole<br />

DHCP<br />

Allouer un adressage IP dans un environnement<br />

réseau.<br />

Présentation multimédia : Rôle du protocole<br />

DHCP dans l’infrastructure réseau<br />

Ajout et autorisation d’un service<br />

Serveur DHCP<br />

Configuration d’une étendue DHCP<br />

Configuration d’une réservation DHCP<br />

Configuration des options DHCP<br />

Configuration d’un agent de relais DHCP<br />

Compétences acquises :<br />

- Décrire le rôle du protocole DHCP dans<br />

l’infrastructure réseau.<br />

- Ajouter et autoriser un service Serveur DHCP.<br />

- Configurer une étendue DHCP.<br />

- Configurer les options DHCP.<br />

- Configurer une réservation DHCP.<br />

- Configurer un agent de relais DHCP.<br />

Atelier A:<br />

Identification et résolution des problèmes<br />

courants lors de l’allocation de l’adressage IP à<br />

l’aide du protocole DHCP<br />

Identification et résolution des problèmes<br />

courants lors de l’allocation de l’adressage IP à<br />

l’aide du protocole DHCP<br />

Gestion et analyse du service DHCP<br />

Gérer le service DHCP en fonction de l’évolution<br />

des besoins d’adressage IP des clients. Il fournit<br />

également les connaissances et compétences<br />

nécessaires pour analyser les performances<br />

d’un serveur DHCP, dans la mesure où l’environnement<br />

DHCP est dynamique<br />

Gestion d’une base de données DHCP<br />

Analyse du service DHCP<br />

Application des instructions de sécurité pour le<br />

service DHCP<br />

Atelier A: Gestion et analyse du service DHCP<br />

Gestion et analyse du service DHCP<br />

Toutes nos formations sur http://www.esic-online.com<br />

Compétences acquises :<br />

- Gérer une base de données DHCP.<br />

- Analyser le service DHCP.<br />

- Appliquer les instructions de sécurité pour le<br />

service DHCP.<br />

Résolution de noms<br />

Ce module vous apporte les connaissances<br />

et compétences nécessaires pour affecter des<br />

noms d’ordinateurs aux adresses IP des hôtes<br />

source et de destination, puis utiliser les noms<br />

d’ordinateurs pour contacter les hôtes<br />

Présentation multimédia : Introduction au processus<br />

de résolution de noms<br />

Affichage de noms sur un client<br />

Configuration de la résolution de noms d’hôtes<br />

Configuration de la résolution de noms Net-<br />

BIOS<br />

Compétences acquises :<br />

- Décrire le processus de résolution de noms.<br />

- Afficher des noms sur un client.<br />

- Configurer la résolution de noms d’hôtes.<br />

- Configurer la résolution de noms NetBIOS.<br />

Atelier A :<br />

Résolution de noms<br />

- Résolution de noms<br />

Résolution de noms d’hôtes à l’aide du<br />

système DNS<br />

Résoudre des noms d’hôtes à l’aide du système<br />

DNS (Domain Name System)<br />

Présentation multimédia : Rôle de DNS dans<br />

l’infrastructure réseau<br />

Installation du service Serveur DNS<br />

Configuration des propriétés du service<br />

Serveur DNS<br />

Configuration des zones DNS<br />

Configuration des transferts de zone DNS<br />

Configuration des mises à jour dynamiques<br />

DNS<br />

Configuration d’un client DNS<br />

Délégation d’autorité pour les zones<br />

Compétences acquises :<br />

- Décrire le rôle du système DNS dans l’infrastructure<br />

réseau.<br />

- Installer le service Serveur DNS.<br />

- Configurer les propriétés du service Serveur<br />

DNS.<br />

- Configurer les zones DNS.<br />

- Configurer les transferts de zone DNS.<br />

- Configurer les mises à jour dynamiques.<br />

- Configurer un client DNS.<br />

- Déléguer l’autorité pour les zones.<br />

Atelier A :<br />

Résolution de noms d’hôtes à l’aide du système<br />

DNS<br />

- Configuration d’un enregistrement de ressource<br />

alias<br />

- Configuration d’une zone de recherche directe<br />

secondaire<br />

Page 25<br />

Systèmes d’exploitation


MS2182- Implémentation, administration et maintenance d’une infrastructure réseau Microsoft Windows<br />

Server 2003 : services réseau 2/2<br />

Public<br />

Ce cours s’adresse aux personnes<br />

employées ou recherchant un emploi<br />

comme administrateur système ou<br />

ingénieur système.<br />

Prérequis<br />

5 jours<br />

Cours 2177: Implémentation d’une<br />

infrastructure réseau Microsoft<br />

Windows Server 2003.<br />

Gestion et analyse du système DNS<br />

Gérer et analyser des serveurs DNS afin de<br />

vérifier qu’ils fonctionnent correctement et<br />

d’optimiser les performances du réseau<br />

Configuration de la valeur de durée de vie<br />

Configuration des paramètres de vieillissement<br />

et de nettoyage<br />

Intégration du système DNS et du service<br />

WINS<br />

Test de la configuration du serveur DNS<br />

Vérification de la présence d’un enregistrement<br />

de ressource à l’aide de Nslookup, de DNSCmd<br />

et de DNSLint<br />

Analyse des performances du serveur DNS<br />

Compétences acquises :<br />

- Configurer la valeur de la durée de vie.<br />

- Configurer les paramètres de vieillissement et<br />

de nettoyage.<br />

- Intégrer le système DNS au service WINS.<br />

- Tester la configuration du serveur DNS.<br />

- Vérifier la présence d’un enregistrement de<br />

ressource à l’aide des utilitaires de ligne de<br />

commande Nslookup, DNSCmd et DNSLint.<br />

- Analyser les performances du serveur DNS.<br />

Atelier A :<br />

Gestion et analyse du système DNS<br />

- Vérification d’un enregistrement de ressource<br />

avec NSlookup<br />

- Configuration et consultation du journal de<br />

débogage DNS<br />

Résolution de noms NetBIOS à l’aide du<br />

service WINS<br />

Inscrire des noms NetBIOS et les résoudre en<br />

adresses IP à l’aide du service WINS<br />

Présentation multimédia : Rôle du service WINS<br />

dans l’infrastructure réseau<br />

Installation et configuration d’un serveur<br />

WINS<br />

Gestion des enregistrements dans le service<br />

WINS<br />

Configuration de la réplication WINS<br />

Gestion de la base de données WINS<br />

Atelier A: Résolution de noms NetBIOS à l’aide<br />

du service WINS<br />

Résolution des problèmes de configuration<br />

d’un serveur WINS<br />

Compétences acquises :<br />

- Décrire le rôle du service WINS dans l’infrastructure<br />

réseau.<br />

- Installer et configurer un serveur WINS.<br />

- Configurer la réplication WINS.<br />

- Gérer des enregistrements dans le service<br />

WINS.<br />

- Gérer une base de données WINS.<br />

Protection du trafic réseau à l’aide d’IPSec<br />

et de certificats<br />

Sécuriser le trafic réseau et utiliser les certificats<br />

avec IPSec en vue d’augmenter le niveau<br />

de sécurité<br />

Implémentation de la sécurité IPSec<br />

Toutes nos formations sur http://www.esic-online.com<br />

Implémentation de la sécurité IPSec avec des<br />

certificats<br />

Analyse de la sécurité IPSec<br />

Compétences acquises :<br />

- Implémenter la sécurité IPSec.<br />

- Implémenter la sécurité IPSec avec des<br />

certificats.<br />

- Analyser la sécurité IPSec.<br />

Atelier A :<br />

Protection du trafic réseau<br />

- Configuration de la sécurité IPSec<br />

Configuration de l’accès réseau<br />

Configurer un serveur avec le service<br />

Routage et accès distant, créer les connexions<br />

d’accès distant appropriées sur un serveur<br />

d’accès réseau et configurer les droits d’accès<br />

des utilisateurs<br />

Introduction à l’infrastructure d’accès réseau<br />

Configuration d’une connexion VPN<br />

Configuration d’une connexion d’accès à<br />

distance<br />

Configuration d’une connexion sans fil<br />

Contrôle de l’accès utilisateur au réseau<br />

Centralisation de l’authentification de l’accès<br />

réseau et de la gestion des stratégies en utilisant<br />

IAS<br />

Compétences acquises :<br />

- Décrire une infrastructure d’accès réseau.<br />

- Configurer une connexion de type réseau<br />

privé virtuel (VPN).<br />

- Configurer une connexion d’accès à distance.<br />

- Configurer une connexion sans fil.<br />

- Contrôler l’accès d’un utilisateur distant à un<br />

réseau.<br />

- Centraliser l’authentification et la gestion des<br />

stratégies pour l’accès réseau à l’aide du service<br />

IAS (Internet<br />

Authentication Service).<br />

Atelier A :<br />

Configuration de l’accès réseau<br />

- Configuration de l’accès réseau<br />

Gestion et analyse de l’accès réseau<br />

Gérer et analyser l’accès réseau<br />

Gestion des services d’accès réseau<br />

Configuration de l’enregistrement sur un serveur<br />

d’accès réseau<br />

Collecte et analyse des données d’accès réseau<br />

Compétences acquises :<br />

- Gérer les services d’accès réseau.<br />

- Configurer l’enregistrement sur le serveur<br />

d’accès réseau.<br />

- Collecter et analyser les données d’accès<br />

réseau.<br />

Atelier A :<br />

Gestion et analyse de l’accès distant<br />

- Analyse d’un serveur d’accès distant<br />

Page 26<br />

Systèmes d’exploitation


Windows Serveur 2003 Administration de Active Directory 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation vous apportera les<br />

connaissances indispensables pour<br />

gérer et administrer des domaines<br />

en Windows 2003 : gestion et administration<br />

d’un environnement multidomaine,<br />

mise en place des mécanismes<br />

de résistance de panne et<br />

de la protection contre les sinistres,<br />

administration de l’Active Directory,<br />

mise en place du système de fichiers<br />

distribués (DFS). Elle vous permettra<br />

de mettre en oeuvre les principes<br />

de sécurité et de stratégie de groupe<br />

en environnement multidomaine.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation des possibilités de déploiement de Windows 2003<br />

- Installation automatique depuis le CD-ROM : utilisation des fichiers de<br />

réponse.<br />

- Utilisation d’un serveur de distribution.<br />

- Utilisation de Sysprep : préparation d’une installation par clonage.<br />

- Déploiement avec RIS : présentation.<br />

Installation de l’Active Directory<br />

- Rappel sur l’Active Directory : structure physique et structure logique.<br />

- Infrastructure DNS nécessaire à la prise en charge de l’Active Directory : rôle<br />

et intégration du DNS dans l’Active Directory.<br />

- Installation et configuration de l’Active Directory.<br />

- Niveau de fonctionnalité en domaine (mode mixte, natif Windows 2000, natif<br />

2003).<br />

Administration et maintenance de l’Active Directory<br />

- Configuration et administration des utilisateurs et des groupes. Types de<br />

groupes et impact du type de domaine.<br />

- Organisation des objets en unités d’organisation.<br />

- Classes d’objets dans l’annuaire : schéma, classes, extension de l’annuaire.<br />

- Publication des informations dans l’annuaire : publication des ressources partagées<br />

(imprimantes dossiers).<br />

- Gestion de la sécurité et délégation de l’administration.<br />

- Gestion des maîtres d’opérations : gestion des rôles, gestion des défaillances<br />

des maîtres d’opérations.<br />

- Processus de maintenance de la base Active Directory : nettoyage, défragmentation,<br />

restauration et sauvegarde de l’Active Directory.<br />

Gestion des stratégies de groupe (GPO)<br />

- Principes et bénéfices des stratégies de groupe : objets GPO, édition des licences.<br />

Application et ordre de prise en compte. Fonctionnement de l’héritage.<br />

- Console GPMC : installation et utilisation.<br />

- Gestion de l’environnement utilisateur avec les GPO : environnement de tra-<br />

vail, gestion des paramètres applicatifs, scripts de connexion...<br />

- Filtrage de l’application des GPO avec WMI.<br />

- Distribution de logiciels via les GPO : publication dans l’Active Directory, configuration<br />

dans les GPO. Service d’installation de package MSI.<br />

- Analyse de l’application des GPO via RSOP (Resultant Set Of Policy). Analyse<br />

et mise au point des GPO.<br />

Gestion des ressources distribuées<br />

- Mise en place d’une structure DFS (Distributed File System) : utilisation pour<br />

la distribution de ressource, mise en place pour la gestion des résistances de<br />

panne.<br />

- Interaction de DFS et de l’Active Directory : intégration des ressources DFS<br />

dans l’Active Directory.<br />

- Gestion du service FRS (File Replication System) et définition de la configuration<br />

dans DFS.<br />

Page 27<br />

Systèmes d’exploitation


Windows Serveur 2003 Administration de Active Directory 2/2<br />

Public<br />

Ce cours s’adresse aux personnes<br />

employées ou recherchant un emploi<br />

comme administrateur système ou<br />

ingénieur système.<br />

Prérequis<br />

5 jours<br />

Connaissance de l’installation et<br />

de la mise en oeuvre de Windows<br />

2003. La connaissance de la mise<br />

en place de l’Active Directory en<br />

environnement mono-domaine est<br />

indispensable pour pouvoir suivre<br />

cette formation.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion de l’Active Directory en environnement multi-domaine : arborescences<br />

et forêts<br />

- Présentation des arborescences et des forêts, création d’arborescene et des<br />

forêts.<br />

- Relations d’approbation dans les arborescences et les forêts.<br />

- Catalogue global : rôle, fonctionnement, annuaire présent sur le catalogue<br />

global.<br />

- Analyse du trafic de réplication en environnement multi-domaine. Mise au<br />

point d’une configuration multi-domaine.<br />

Travaux pratiques<br />

- Mise en place de structures multi-domaines, multi-contrôleurs. Compréhension<br />

du fonctionnement et de l’administration.<br />

Gestion des sites : structure physique de l’Active Directory<br />

- Organisation de la structure physique de l’Active Directory à travers les sites.<br />

Gestion des sites dans l’Active Directory : stratégies de placement des contrôleurs,<br />

création de sites, sous-réseaux, liens de sites et de passerelles inter-sites.<br />

- Contrôle de la réplication : vérification du trafic de réplication, contrôle de la<br />

réplication inter et intra-sites. Vérification et mise au point du fonctionnement.<br />

Fonctions d’administration à distance<br />

- Fonctionnalités d’administration à distance et approche d’administration à<br />

distance : les MMC, le remote desktop, le Web<br />

- Configuration de Terminal Server : mode administration et applications à<br />

distance.<br />

- Outils d’administration en mode ligne de commande.<br />

- Utilisation de WMI pour l’administration.<br />

Page 28<br />

Systèmes d’exploitation


Windows 2003 administration 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation vous apportera<br />

les connaissances nécessaires pour<br />

installer et configurer Windows<br />

Professionnel et Serveur en environnement<br />

de domaines simples. Elle<br />

vous apprendra les notions fondamentales<br />

de l’Active Directory et sa<br />

mise en place.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Architecture et installation du poste Windows<br />

- Présentation de Windows : versions du système, versions des systèmes serveur,<br />

positionnement, notion de domaine.<br />

- Installation du poste Windows Professionnel : divers types d’installation.<br />

- Identification des erreurs d’installation et résolution : exploitation et analyse<br />

des journaux. Résolution des problèmes d’installation.<br />

- Tâches après installation (SP, compléments...) Configuration des périphériques<br />

et du support réseau.<br />

Travaux pratiques<br />

Installation de Windows XP Pro.<br />

Les MMC : configuration de l’interface d’administration<br />

- Fonctionnement des MMC (Microsoft Management Console), interface commune<br />

d’administration.<br />

- Architecture de support des MMC : outil d’orchestration des MMC, fichier de<br />

définition.<br />

- Configuration d’une MMC pour la personnalisation à des tâches d’administration.<br />

Travaux pratiques<br />

Création d’une MMC personnalisée.<br />

Création et gestion des comptes et groupe d’utilisateurs<br />

- Création des comptes utilisateur et des groupes : notion de compte et de<br />

groupe, SID, définition des propriétés.<br />

- Gestion du profil utilisateur : personnalisation de l’environnement, utilisation<br />

de répertoire de base, utilisation de scripts de connexion.<br />

- Utilisation des groupes pour la sécurisation du système.<br />

- Analyse et résolution des problèmes liés aux accès utilisateurs.<br />

Travaux pratiques<br />

Création et configuration de comptes utilisateurs. Création et gestion de<br />

groupes d’utilisateurs.<br />

Administration des disques et système de fichiers<br />

- Disques de base et disques dynamiques. Mise en place des disques dynamiques<br />

: notion de volume, divers types de volumes (agrégats, volumes avec<br />

tolérance de panne...).<br />

- Gestion des disques : organisation des disques, analyse et défragmentation.<br />

- Administration de NTFS v 5 : compression des données, gestion du cryptage<br />

(EFS), gestion des montages, gestion des quotas disques.<br />

- Gestion des autorisations NTFS : définition, héritage. Mécanisme d’audit.<br />

- Analyse et résolution des problèmes liés à la configuration des disques.<br />

Travaux pratiques<br />

Gestion des disques dynamiques. Administration de NTFS. Gestion de la sécurité,<br />

compression des données et cryptage. Gestion des quotas. Suivi des liens<br />

distribués DLT.<br />

Page 29<br />

Systèmes d’exploitation


Windows 2003 administration 2/2<br />

Public<br />

Administrateurs systèmes<br />

Supports systèmes<br />

Toute personne en charge de la gestion<br />

d’un ou plusieurs serveurs de<br />

partages de fichiers et d’imprimantes<br />

Prérequis<br />

4 jours<br />

Ingénieurs système ou responsables<br />

de réseaux désirant connaître et<br />

mettre en oeuvre Windows 2003<br />

Serveur et Windows XP Professionnel.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Accès réseaux aux ressources en réseau<br />

- Mise en place des dossiers partagés : gestion de la mise en cache.<br />

- Utilisation du shadow copy.<br />

- Gestion de la sécurité dans les dossiers partagés.<br />

- Mise en place des imprimantes : structure de support des imprimantes,<br />

impression via un partage réseau, impression via TCP/IP et http.<br />

Travaux pratiques<br />

Mise en place et accès à des dossiers partagés. Gestion des autorisations.<br />

Utilisation des shadow copy pour la visualisation des versions de fichier.<br />

Mise en place de la sécurité<br />

- Présentation de la sécurité : sécurité d’accès aux ressources, privilèges.<br />

- Stratégie de sécurité.<br />

- Audit de l’accès au système.<br />

- Sécurisation des accès aux ressources et aux actions.<br />

- Résolution des problèmes liés à la sécurité.<br />

Travaux pratiques<br />

Mise en place d’une stratégie de sécurité. Mise en place de l’audit.<br />

Protection contre les sinistres, sauvegarde et restauration<br />

- Gestion des sauvegardes : clichés instantanés, définition d’un plan de sauvegarde.<br />

- Utilisation des points de restauration : principe, mise en place.<br />

- Correctifs logiciels sur le système : application des services Pack, mise à<br />

niveau automatique via Windows date.<br />

- Utilisation de ASR (Automatic System Restore) : principe, fonctionnement,<br />

mise en oeuvre.<br />

Travaux pratiques<br />

Utilisation de la console de récupération. Sauvegarde/restauration d’un poste.<br />

Mise en place d’une structure de domaine et utilisation de l’Active Directory<br />

- Mise en place du Serveur en configuration domaine : Active Directory.<br />

- Mise en place de l’infrastructure TCP/IP : introduction aux fonctionnalités de<br />

DNS, rôle dans la mise en place des domaines. Utilisation du DNS automatique.<br />

- Structure et contenu de l’Active Directory : organisation en OU (Organisational<br />

Unit), objets importants (utilisateurs, ordinateurs, imprimantes), propriétés<br />

des objets.<br />

- Publication et recherche d’informations dans l’Active Directory : exemple de<br />

publication des imprimantes, recherche des objets et accès.<br />

Travaux pratiques<br />

Installation des postes serveur en contrôleur de domaine pour la mise en<br />

place de l’Active Directory. Intégration des postes professionnels en client.<br />

Page 30<br />

Systèmes d’exploitation


Windows Serveur 2003 Maintenance et Dépannage 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation propose une<br />

méthodologie permettant d’évaluer<br />

le comportement d’un serveur<br />

Windows 2003, de détecter les<br />

goulets d’étranglement potentiels du<br />

système, de procéder à la remontée<br />

centralisée d’incidents et d’alertes et<br />

de mettre en oeuvre des techniques<br />

rapides et efficaces de dépannage.<br />

Ces technologies, utilisées dans<br />

un environnement Windows 2003<br />

peuvent, dans la plupart des cas, être<br />

appliquées à Windows 2000/XP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Architecture Interne de Windows 2003<br />

Présentation des différents composants internes de Windows 2003.<br />

Services standard et rôles. Quels services arrêter ?<br />

Analyse détaillée du registre.<br />

Utilisation de Windows Management Instrumentation (WMI) pour interroger les<br />

composants système.<br />

Prise en charge des applicatifs.<br />

Gestion des correctifs et des services packs<br />

Typologie des correctifs.<br />

Méthodes de déploiement des correctifs et des services packs.<br />

Analyse de la sécurité avec Microsoft Baseline Security Analyzer (MBSA).<br />

Mise en oeuvre d’un serveur SUS/WSUS.<br />

Gestion distante des machines, des processus, des services<br />

Gestion du poste de travail : avantages et limitations.<br />

Terminal Server en mode administration à distance (mode standard, mode<br />

console).<br />

Commandes à distance : utilisation du Kit de Ressources Techniques (RKT).<br />

Nouvelles lignes de commandes de Windows 2003.<br />

Utilisation de WMI et WMIC pour gérer les machines distantes.<br />

Exécution de tâches à distance avec des privilèges d’administration.<br />

Suivi d’activité et détection de goulets d’étranglement<br />

Présentation et mise en oeuvre du moniteur système.<br />

Suivi d’activité des différents composants (Processus, Processeur, Mémoire,<br />

Disque, Réseau).<br />

Interprétation des journaux d’événements.<br />

Seuils d’alertes et remontées d’informations.<br />

Création et exploitation de journaux de compteurs.<br />

Contrôle de l’utilisation du processeur et de la mémoire avec Windows System<br />

Resource Manager (WSRM).<br />

Autres outils d’analyse.<br />

Microsoft Operation Management (MOM)<br />

Les fonctionnalités de MOM.<br />

Etablissement de règles de remontées d’événements, d’alertes, de performances.<br />

Installation des agents MOM.<br />

Remontées d’informations et exploitation par la console d’administration.<br />

Intégration de nouveaux Management packs.<br />

Maintenance préventive<br />

Les différentes options de l’utilitaire NTbackup.<br />

Sauvegarde et restauration de l’état système.<br />

Restauration automatique du système et des applicatifs avec Automatic System<br />

Recovery (ASR).<br />

Clonage à chaud d’un serveur.<br />

Sauvegarde et restauration de pilotes de périphériques.<br />

Page 31<br />

Systèmes d’exploitation


Windows Serveur 2003 Maintenance et Dépannage 2/2<br />

Public<br />

Administrateurs systèmes<br />

Supports systèmes<br />

Toute personne en charge de la gestion<br />

d’un ou plusieurs serveurs de<br />

partages de fichiers et d’imprimantes<br />

Prérequis<br />

4 jours<br />

Connaître l’architecture de Windows<br />

2003 et posséder les bases des tâches<br />

d’administration.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Initiation aux clusters et à la tolérance aux pannes<br />

Les fonctionnalités d’un cluster Microsoft.<br />

Les spécificités des clusters sous Windows 2003.<br />

Mise en oeuvre et paramétrage d’un cluster Windows 2003.<br />

Applications « clusterisables ».<br />

Dépannage de Windows 2003<br />

Typologie des incidents : démarrage, pilotes, registre, systèmes de fichiers,<br />

services, applicatifs.<br />

Utilitaires de dépannage : disquette de démarrage, mode sans échec, console<br />

de récupération, ASR, RKT, outils tiers.<br />

Désinstallation d’applications.<br />

Réinitialisation du mot de passe administrateur.<br />

Ecran bleu et analyse de dump.<br />

Eléments d’optimisation d’un serveur Windows 2003<br />

Amélioration de la gestion de la mémoire, des processus et des threads.<br />

Mise en évidence et suppression des périphériques « fantômes ».<br />

Les apports des disques dynamiques : RAID 1, RAID 5, volumes fractionnés,<br />

volumes agrégés (RAID 0).<br />

Réduction du trafic réseau.<br />

Répartition de charges réseau avec Network Load Balancing (NLB).<br />

Page 32<br />

Systèmes d’exploitation


SCCM 2007 - Gestion de parc applicatif<br />

Objectifs<br />

5 jours<br />

Cette formation vous apprendra<br />

à installer et administrer System<br />

Center Configuration Manager<br />

(SCCM) 2007 pour rationaliser la<br />

gestion d’un parc important de<br />

PC : télédistribution des applications,<br />

interventions à distance...<br />

Public<br />

Responsables de la supervision<br />

des systèmes. Administrateurs<br />

systèmes et réseaux. Toute personne<br />

en charge de déployer un<br />

projet de supervision de serveurs<br />

Windows.<br />

Prérequis<br />

Très bonnes connaissances de<br />

l’environnement Windows Server.<br />

Planification, déploiement et configuration<br />

- La gamme System Center. Architecture.<br />

- Planifier le déploiement.<br />

- Installer et configurer le serveur de site.<br />

Travaux pratiques : Installer SCCM. Configurer le serveur de site.<br />

Gestion des clients<br />

- La découverte des ressources. Déployer le client SCCM.<br />

- Gérer l’installation des agents.<br />

- Résoudre les problèmes d’installation du client.<br />

- Collecter et gérer les données d’inventaire.<br />

Travaux pratiques : Découverte des ressources. Déployer le client SCCM. Collecter<br />

l’inventaire matériel et logiciel.<br />

Préparer et mettre en place la télédistribution<br />

- Mécanismes. Configurer les objets nécessaires.<br />

- Créer des collections, des lots et des programmes.<br />

- Distribuer et publier un programme.<br />

- Surveiller et dépanner la télédistribution.<br />

Travaux pratiques : Préparer le site et distribuer des logiciels.<br />

Gérer les mises à jour logicielles<br />

- Préparer l’infrastructure Configuration Manager.<br />

- Gérer la distribution des mises à jour.<br />

- Surveiller et dépanner la distribution des mises à jour.<br />

Travaux pratiques : Gestion des mises à jour.<br />

Déployer un OS avec SCCM 2007<br />

- Utiliser le séquenceur de tâches.<br />

- Capturer l’image d’un système.<br />

- Déployer le système sur une machine cliente.<br />

- Automatiser le déploiement avec PXE.<br />

Contrôler les clients à distance<br />

- Configurer l’agent de contrôle à distance.<br />

- Configurer et surveiller le démarrage par le réseau.<br />

- Configurer le serveur pour les clients nomades.<br />

Travaux pratiques : Configurer les outils de prise de main à distance.<br />

Interroger les données et générer des rapports<br />

- Format des requêtes de données et d’état. Créer et exécuter des requêtes.<br />

Configurer un Reporting Point.<br />

Travaux pratiques : Création de requête, d’un rapport et d’un tableau de bord.<br />

Assurer la maintenance et le dépannage<br />

- Principes. Sauvegarder et restaurer les données.<br />

- Savoir utiliser les outils de dépannage.<br />

Mettre en place une architecture multisite<br />

- Hiérarchie des sites Configuration Manager.<br />

- Les paramètres des communications intersites.<br />

- Serveur de site secondaire.<br />

Page 33<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Système d’exploitation


WMI Gérer Windows 2003 1/2<br />

Objectifs<br />

4 jours<br />

Ce cours vous permettra d’appréhender<br />

la structure de WMI et<br />

son intégration dans Windows<br />

2000/2003. Il vous montrera comment<br />

vous en servir pour analyser le<br />

fonctionnement et les performances<br />

du système. Vous apprendrez aussi<br />

à écrire des outils de surveillance<br />

basés sur WMI, des outils d’alerte et<br />

de suivi de fonctionnement.<br />

Présentation de WMI<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Présentation de WBEM. Mise en oeuvre Microsoft WMI.<br />

- Les composants de WMI : le référentiel objet, le gestionnaire d’objet.<br />

- Le modèle objet de WMI : description des classes importantes, les namespace<br />

WMI, description via le langage de description MOF.<br />

- Architecture des fournisseurs WMI. Structure des propriétés, méthodes et<br />

événements WMI.<br />

- Langage de requêtes WQL : éléments du langage, extraction des informations.<br />

Recherche des objets dans la base WMI.<br />

Les outils d’utilisation de WMI<br />

- Console WMIC : structure de la console WMI. Utilisation pour l’administration.<br />

Administration à distance avec WMIC. Paramétrage et extension de WMIC :<br />

langage de description XML des structures de langages.<br />

- Accès depuis des scripts WSH à WMI. Exemple de scripts de récupération<br />

d’information en WMI.<br />

- Accès depuis les langages de type C/C++ ou Visual Basic.<br />

- Accès depuis les langages de l’Internet : ASP et environnement .NET (ASP.<br />

NET). Ecriture de programmes de présentation d’informations WMI.<br />

Collecte des informations de fonctionnement<br />

- Mécanismes des événements de WMI. Limite du mécanisme et contraintes<br />

selon les classes d’objets.<br />

- Collecte et stockage des informations de fonctionnement pour l’historisation.<br />

- Surveillance des services : état des services, arrêt/relance.<br />

- Surveillance des processus fonctionnant sur le système.<br />

- Etablissement de tableaux de bord d’information et affichage de ces informations.<br />

Collecte des informations de performance et compréhension<br />

- Collecte des informations de performances. Informations importantes : utilisation<br />

de la mémoire, processeur, I/O disque et réseau, processus en fonctionnement.<br />

- Interaction entre la base de référence WMI et les informations de performance.<br />

- Utilisation du moniteur système pour la collecte d’information. Lien avec WMI.<br />

- Etablissement de campagne de mesures. Création et interprétation d’une base<br />

de données de performance.<br />

- Compréhension des compteurs de performances au vu de l’architecture du<br />

système.<br />

- Exemples d’analyse.<br />

Page 34<br />

Systèmes d’exploitation


WMI - Gérer Windows 2003 2/2<br />

Public<br />

Administrateurs systèmes<br />

Supports systèmes<br />

Toute personne en charge de la gestion<br />

d’un ou plusieurs serveurs de<br />

partages de fichiers et d’imprimantes<br />

Prérequis<br />

4 jours<br />

Bonne connaissance de l’administration<br />

de Windows 2000 ou 2003 ou<br />

XP. La connaissance d’un langage de<br />

script (VBscript) ou d’un langage de<br />

développement de type C/C++ est<br />

nécessaire.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Dépannage du système d’exploitation<br />

- Utilisation des événements WMI pour la remontée d’alertes sur le fonctionnement<br />

du système.<br />

- Problèmes de démarrage du système et des services. Mécanismes d’optimisation<br />

du système XP/2003 (prefetch).<br />

- Réaction sur alerte : redémarrage de services, envoi de message, inscription<br />

dans les journaux d’événements, déclenchement de commandes.<br />

- Remontées des informations des composants complémentaires du système :<br />

remontée des informations de IIS, de l’infrastructure réseau et actions correctives<br />

automatiques (déclenchement de scripts, redémarrage de services).<br />

Extension de WMI<br />

- Structure des fournisseurs d’information.<br />

- Extension des objets WMI avec une description MOF<br />

- Ecriture de fournisseurs WMI : remontée d’information, collecte et stockage<br />

d’informations dans la base WMI.<br />

Page 35<br />

Systèmes d’exploitation


MS2097- Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 1/2<br />

Objectifs<br />

5 jours<br />

- décrire la procédure de conception d’une<br />

infrastructure Active Directory et d’une<br />

infrastructure réseau prenant en charge<br />

Active Directory ;<br />

- concevoir une infrastructure de forêt et<br />

de domaine répondant aux besoins d’une<br />

organisation ;<br />

- concevoir une infrastructure de site répondant<br />

aux besoins d’une organisation ;<br />

- concevoir une structure administrative<br />

conformément aux besoins d’une organisation<br />

;<br />

- concevoir une structure de stratégie de<br />

groupe conforme aux besoins d’une organisation<br />

;<br />

- concevoir une structure de réseau physique<br />

qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation ;<br />

- créer une conception de connectivité réseau<br />

prenant en charge Active Directory et répondant<br />

aux besoins d’une organisation ;<br />

- concevoir une stratégie de résolution de<br />

noms qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation ;<br />

- concevoir une structure DHCP (Dynamic<br />

Host Configuration Protocol) qui prend<br />

en charge Active Directory et répond aux<br />

besoins d’une organisation ;<br />

- concevoir une infrastructure d’accès réseau<br />

qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation.<br />

Public<br />

Ce cours s’adresse aux personnes<br />

employées ou recherchant un emploi<br />

comme ingénieur système dans un environnement<br />

Windows Server 2003.<br />

Prérequis<br />

Avoir participé au cours 2189, Planification<br />

et maintenance d’une infrasturcture réseau<br />

Microsoft Windows Server 2003 ; - et -<br />

Avoir participé au Cours 2194, Planification,<br />

implémentation et maintenance d’une infrastructure<br />

Active Directory Microsoft Windows<br />

Server 2003 ; -<br />

ou connaissances et une expérience équivalentes.<br />

Introduction à la conception d’une<br />

infrastructure réseau et Active Directory<br />

Ce module présente les principes de<br />

conception de base et le processus de<br />

conception d’une infrastructure Active<br />

Directory Windows Server 2003.<br />

Conception d’une infrastructure de<br />

forêt et de domaine<br />

Ce module couvre les premières décisions<br />

importantes qu’il convient de prendre<br />

lorsqu’il s’agit de créer une infrastructure<br />

Active Directory et réseau, plus précisément,<br />

la structure logique d’Active<br />

Directory et la conception des forêts et<br />

domaines. Les éléments clés de la conception<br />

des forêts et des domaines sont<br />

l’attribution de noms et, dans le cas d’une<br />

conception comprenant plusieurs forêts,<br />

les approbations. Les décisions doivent<br />

tenir compte de la structure existante, le<br />

cas échéant, et fournir une solution de<br />

migration de la structure existante vers la<br />

nouvelle conception.<br />

Compétences acquises :<br />

- collecter et analyser les informations<br />

dont vous avez besoin pour concevoir une<br />

infrastructure de forêt et de domaine<br />

- créer un modèle de forêt logique<br />

- créer un modèle de domaine<br />

- concevoir une stratégie d’espace de<br />

noms DNS pour les forêts et les domaines<br />

- créer une stratégie d’approbation pour<br />

les forêts<br />

- mettre au point un plan de migration<br />

pour l’infrastructure existante<br />

- concevoir une stratégie de gestion du<br />

schéma.<br />

Conception d’une infrastructure de site<br />

Ce module explique la conception d’une<br />

topologie de site visant à organiser le<br />

réseau Microsoft Windows Server 2003<br />

dans votre organisation et à optimiser<br />

l’échange des données et des informations<br />

d’annuaire. Compétences acquises :<br />

- déterminer les informations nécessaires<br />

pour concevoir une infrastructure de site ;<br />

- créer une conception de site<br />

- modifier la conception de site en vue de<br />

la réplication<br />

- déterminer le placement de contrôleurs<br />

de domaine dans la conception de site<br />

- déterminer le placement de serveurs de<br />

Toutes nos formations sur http://www.esic-online.com<br />

catalogue global dans la conception de<br />

site ;<br />

- déterminer le placement de maîtres<br />

d’opérations uniques dans la conception<br />

de site.<br />

Conception de la structure administrative<br />

Ce module explique comment concevoir<br />

votre structure administrative de façon à<br />

déléguer et à simplifier les tâches administratives<br />

et comment concevoir une<br />

structure d’unités d’organisation dans un<br />

environnement Windows Server 2003.<br />

Compétences acquises :<br />

- déterminer les informations nécessaires<br />

à la conception d’une structure administrative<br />

- concevoir un modèle d’administration de<br />

réseau<br />

- concevoir une structure d’unités d’organisation<br />

- concevoir une stratégie de compte.<br />

Conception d’une stratégie de groupe<br />

Ce module explique comment recueillir et<br />

analyser des données, notamment celles<br />

qui concernent les besoins professionnels,<br />

puis utiliser ces données pour concevoir<br />

une structure de stratégie de groupe et<br />

intégrer cette structure dans la conception<br />

d’une unité d’organisation. Il décrit le rôle<br />

de la stratégie de groupe dans l’infrastructure<br />

Active Directory et les facteurs<br />

qui influencent le choix d’implémentations<br />

particulières, tels que la sécurité, le<br />

déploiement des logiciels et les exigences<br />

en matière d’administration.<br />

Ce module explique enfin pourquoi et<br />

comment concevoir une structure de<br />

gestion des changements. Compétences<br />

acquises :<br />

- déterminer les informations nécessaires<br />

à la conception d’une stratégie de groupe<br />

- concevoir une structure de stratégie de<br />

groupe<br />

- créer une structure d’unités d’organisation<br />

pour la stratégie de groupe ;<br />

- créer une conception de gestion de<br />

stratégie de groupe.<br />

Conception du réseau physique<br />

Ce module explique comment recueillir<br />

des données, notamment sur les besoins<br />

professionnels, et analyser puis utiliser ces<br />

Page 36<br />

Systèmes d’exploitation


MS2097- Conception d’une infrastructure réseau et Active Directory Microsoft Windows Server 2003 2/2<br />

Objectifs<br />

5 jours<br />

- décrire la procédure de conception d’une<br />

infrastructure Active Directory et d’une<br />

infrastructure réseau prenant en charge<br />

Active Directory ;<br />

- concevoir une infrastructure de forêt et<br />

de domaine répondant aux besoins d’une<br />

organisation ;<br />

- concevoir une infrastructure de site répondant<br />

aux besoins d’une organisation ;<br />

- concevoir une structure administrative<br />

conformément aux besoins d’une organisation<br />

;<br />

- concevoir une structure de stratégie de<br />

groupe conforme aux besoins d’une organisation<br />

;<br />

- concevoir une structure de réseau physique<br />

qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation ;<br />

- créer une conception de connectivité réseau<br />

prenant en charge Active Directory et répondant<br />

aux besoins d’une organisation ;<br />

- concevoir une stratégie de résolution de<br />

noms qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation ;<br />

- concevoir une structure DHCP (Dynamic<br />

Host Configuration Protocol) qui prend<br />

en charge Active Directory et répond aux<br />

besoins d’une organisation ;<br />

- concevoir une infrastructure d’accès réseau<br />

qui prend en charge Active Directory et<br />

répond aux besoins d’une organisation.<br />

Public<br />

Ce cours s’adresse aux personnes<br />

employées ou recherchant un emploi<br />

comme ingénieur système dans un environnement<br />

Windows Server 2003.<br />

Prérequis<br />

Avoir participé au cours 2189, Planification<br />

et maintenance d’une infrasturcture réseau<br />

Microsoft Windows Server 2003 ; - et -<br />

Avoir participé au Cours 2194, Planification,<br />

implémentation et maintenance d’une infrastructure<br />

Active Directory Microsoft Windows<br />

Server 2003 ; -<br />

ou connaissances et une expérience équivalentes.<br />

données pour concevoir le réseau physique.<br />

Il explique comment concevoir une<br />

infrastructure de connexion et présente<br />

les éléments à prendre en compte pour<br />

les connexions intrasites et intersites, le<br />

positionnement des routeurs, les types de<br />

connexions et les réseaux privés virtuels<br />

(VPN, Virtual Private Network). Il explique<br />

également comment concevoir une<br />

structure de contrôleurs de domaine et<br />

comment utiliser l’outil Active Directory<br />

Sizer.<br />

Ce module explique aussi pourquoi et<br />

comment concevoir une structure de<br />

gestion des changements pour la mise en<br />

réseau, notamment du point de vue de la<br />

surveillance. Enfin, les stagiaires créeront<br />

un réseau physique en fonction d’un<br />

scénario.<br />

Compétences acquises :<br />

- expliquer la préparation requise pour<br />

concevoir une infrastructure réseau<br />

- créer un modèle d’adressage IP<br />

- concevoir une infrastructure DHCP<br />

- concevoir une structure de gestion des<br />

changements pour le réseau.<br />

Conception des connexions réseau<br />

Ce module explique comment concevoir<br />

des services de mise en réseau répondant<br />

aux exigences des organisations en<br />

matière de connexions et de protocoles.<br />

Ce module décrit aussi des solutions<br />

réseau qui établissent une base réseau,<br />

fournissent un accès à des réseaux publics<br />

et prennent en charge des applications<br />

et méthodes d’authentification réseau.<br />

Compétences acquises :<br />

- déterminer les informations nécessaires<br />

pour la conception des connexions réseau<br />

- évaluer les différents types de<br />

connexions<br />

- concevoir une infrastructure de<br />

connexion<br />

- concevoir la connexion à Internet.<br />

Conception d’une stratégie de résolution<br />

de noms<br />

Ce module décrit la relation qui existe<br />

entre les noms de domaines Active Directory<br />

et DNS, le service WINS (Windows<br />

Internet Name Service) et d’autres stratégies<br />

de résolution de noms.<br />

Compétences acquises :<br />

- déterminer les informations requises<br />

Toutes nos formations sur http://www.esic-online.com<br />

pour concevoir une stratégie de résolution<br />

de noms<br />

- concevoir une stratégie qui garantit<br />

l’interopérabilité de DNS avec Active<br />

Directory, BIND, WINS et DHCP<br />

- concevoir une stratégie de réplication<br />

WINS<br />

- concevoir une stratégie de résolution de<br />

noms pour les clients.<br />

Conception de l’infrastructure d’accès<br />

réseau<br />

Ce module explique comment concevoir<br />

une infrastructure d’accès réseau en recueillant<br />

les données pertinentes, puis en<br />

analysant et en utilisant ces données pour<br />

concevoir la sécurité de l’accès réseau,<br />

l’accès distant et l’accès sans fil. Il décrit<br />

des stratégies relatives à l’authentification,<br />

à l’administration, à l’analyse de l’accès,<br />

à l’interopérabilité et à la formation des<br />

utilisateurs.<br />

Compétences acquises :<br />

- collecter des données pour la conception<br />

de l’accès réseau<br />

- concevoir la sécurité de l’accès réseau<br />

- concevoir des méthodes d’accès distant<br />

- concevoir une infrastructure d’accès<br />

distant<br />

- concevoir une infrastructure d’accès<br />

sans fil.<br />

Page 37<br />

Systèmes d’exploitation


Mise en place d’annuaires LDAP sous Windows<br />

Objectifs<br />

Ce stage pratique vous permettra de<br />

maîtriser la notion d’annuaire ainsi<br />

que le fonctionnement et l’utilisation<br />

du protocole LDAP et les interfaces<br />

d’accès possibles. Il vous montrera<br />

comment LDAP est utilisé dans les<br />

systèmes d’exploitation et comment<br />

l’intégrer dans les applications. Enfin<br />

vous découvrirez la mise en oeuvre<br />

de cet annuaire LDAP avec<br />

l’Active Directory et l’ADAM (Active<br />

Directory Application Mode sous<br />

Windows 2003) et la personnalisation<br />

des interfaces d’administration<br />

du système pour prendre en compte<br />

les modifications réalisées au niveau<br />

de l’annuaire.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Connaissance du système d’exploitation<br />

Windows 2000 et bonnes<br />

connaissances dans le domaine des<br />

réseaux. La connaissance de la mise<br />

en place de l’annuaire Active Directory<br />

en environnement Windows<br />

2000/2003 est nécessaire pour suivre<br />

efficacement cette formation.<br />

Introduction<br />

- Notion d’annuaire : base de données de<br />

configuration, architecture client/serveur.<br />

- Principe de répertoire distribué ; sécurisation<br />

du répertoire.<br />

- Infrastructure liée à l’annuaire : accessibilité<br />

du répertoire par les applications,<br />

approche d’annuaire commun et global.<br />

- Standard lié à LDAP : historique, OSI,<br />

structure X.500.<br />

- Principe des répertoires dans X.500,<br />

approche allégée pour l’accès dans LDAP.<br />

- Présentation des principales versions de<br />

LDAP et différences. Niveau de version<br />

de l’Active Directory et annuaire applicatif<br />

(ADAM).<br />

- Annuaire sous Windows 2003 : Active<br />

Directory et ADAM, architecture de l’Active<br />

Directory. Différences entre l’Active Directory<br />

et l’ADAM.<br />

Architecture et mise en oeuvre de<br />

l’annuaire LDAP<br />

- Les modèles de LDAP : modèle d’information,<br />

modèle de désignation, modèle<br />

de service, modèle de sécurité.<br />

- Modèle d’information : structuration du<br />

stockage de l’information, gestion des<br />

données, organisation de l’annuaire en<br />

classes, structure hiérarchique des classes.<br />

- Gestion des données : structure de codification<br />

ASN.1 (Abstract Syntax Notation<br />

1), gestion des informations et des attributs<br />

attachés aux objets.<br />

- Gestion du schéma : principe du schéma,<br />

contrôle de l’intégrité référentielle, édition<br />

du schéma avec l’éditeur de schéma.<br />

- Le modèle de désignation dans LDAP<br />

: structure arborescente de l’espace des<br />

noms dans<br />

LDAP, définition du dn (distinguished<br />

name), autres noms dans l’Active Directory<br />

(GUID,<br />

UPN, nom canonique).<br />

- Modèle de service : protocole Client/Serveur<br />

de recherche, gestion des requêtes<br />

LDAP, notion de bind et authentification,<br />

recherche d’information et principes des<br />

filtres LDAP.<br />

- Accès à LDAP : utilisation de la dénomination<br />

sous forme d’URL, principe des<br />

requêtes<br />

LDAP, recherche dans le répertoire,<br />

interface d’échange d’information LDIF.<br />

Utilisation des outils du système pour<br />

faire des requêtes.<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Lien entre le système et l’Active Directory<br />

: classes importantes dans l’annuaire et<br />

signification pour le système. Personnalisation<br />

des outils d’administration lors de<br />

l’extension du schéma.<br />

- Modèle de distribution : principe de la<br />

réplication de l’annuaire, distribution de<br />

l’Active Directory. Utilisation des referal<br />

dans l’Active Directory.<br />

Stratégie de sécurité de l’Annuaire<br />

- Principe de l’authentification : LDAP<br />

sans authentification, authentification de<br />

base, authentification et sécurisation de<br />

la communication (Simple Authentication<br />

and Security<br />

Layer : SASL).<br />

- Protocoles de sécurisation sur les communications<br />

réseau : authentification et<br />

sécurisation<br />

de la communication, protocoles importants<br />

(RSA, DES...), intégration dans LDAP.<br />

- Protection des données : définition des<br />

ACL, contrôle d’accès. Définition des stratégies<br />

de sécurité dans le schéma et dans<br />

les données.<br />

Développement d’applications utilisant<br />

l’Active Directory<br />

- Interfaces de développement LDAP<br />

: outils de développement pour LDAP<br />

(Software Development Kit), interface de<br />

programmation LDAP (API) accessible<br />

en C/C++ : principe de fonctionnement,<br />

exemple d’une recherche de base écrit<br />

dans un programme C.<br />

- Accessibilité via le Web : URL d’accès à<br />

LDAP, interface entre LDAP et Java (Java<br />

Naming and Directory Interface : JNDI).<br />

- Interface de développement ADSI : principe<br />

de l’interface ADSI : objet de ADSI,<br />

positionnement de l’interface ADSI par<br />

rapport aux interfaces standard.<br />

Conclusion<br />

- Autres solutions d’annuaires du marché<br />

: Netscape (Netscape Directory Server),<br />

Netware Directory Services, solutions Sun<br />

(iPlanet).<br />

- Outils nécessaires pour la mise en oeuvre<br />

des annuaires, modèles des méta-annuaires.<br />

- Capacité d’interopérabilité entre l’Active<br />

Directory Windows 2000 et les annuaires<br />

autres.<br />

- Approche de conception d’un annuaire<br />

d’entreprise : étapes de la conception<br />

fonctionnelle et technique.<br />

Page 38<br />

Réseaux


MOM, mise en oeuvre<br />

Objectifs<br />

Microsoft Operation Manager vous<br />

offre un ensemble d’outils pour<br />

surveiller et administrer des plateformes<br />

Windows 2003/XP. Cette formation<br />

cous apprendra à paramétrer<br />

et à utiliser ces outils. Elle vous permettra<br />

également de comprendre ce<br />

qu’est WMI (Windows Management<br />

Instrumentation) qui sous-tend une<br />

partie des outils du MOM.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

4 jours<br />

Bonne connaissance de l’administration<br />

de 2003 et XP en environnement<br />

Active Directory.<br />

Présentation de MOM<br />

- Vue d’ensemble des outils du MOM<br />

- Gestion des événements<br />

- Architecture des outils du MOM<br />

- Composants de la logique d’entreprise<br />

- Composants de données<br />

- Composants de présentation<br />

- <strong>Groupe</strong>s de configuration<br />

Installation de MOM<br />

- Configuration requise pour le système<br />

- Comptes de service de MOM<br />

- Scénarios d’installation<br />

- Tâches à exécuter après l’installation<br />

- Désinstallation de MOM<br />

Présentation de WMI<br />

- Présentation de WBEM. Mise en oeuvre<br />

Microsoft WMI.<br />

- Les composants de WMI : le référentiel<br />

objet, le gestionnaire d’objet.<br />

- Le modèle objet de WMI : description<br />

des classes importantes, les namespaces<br />

WMI, description via le langage de description<br />

MOF.<br />

- Architecture des fournisseurs WMI.<br />

Structure des propriétés, méthodes et<br />

événements WMI.<br />

- Langage de requêtes WQL : éléments<br />

du langage, extraction des informations.<br />

Recherche des objets dans la base WMI.<br />

Les outils d’utilisation de WMI<br />

- Console WMIC : structure de la console<br />

WMI. Utilisation pour l’administration.<br />

Administration à distance avec WMIC.<br />

Paramétrage et extension de WMIC :<br />

langage de description XML des structures<br />

de langages.<br />

- Accès depuis des scripts WSH à WMI.<br />

Exemple de scripts de récupération<br />

d’information en WMI.<br />

- Accès depuis les langages de type C/<br />

C++ ou Visual Basic<br />

- Accès depuis les langages de l’Internet<br />

: ASP et environnement .NET (ASP.NET).<br />

écriture de programmes de présentation<br />

d’informations WMI.<br />

Collecte des informations de fonctionnement<br />

- Mécanismes des événements de WMI.<br />

Limites du mécanisme et contraintes selon<br />

les classes d’objets.<br />

- Collecte et stockage des informations de<br />

fonctionnement pour l’historisation<br />

- Surveillance des services : état des services,<br />

arrêt/relance.<br />

- Surveillance des processus fonctionnant<br />

Toutes nos formations sur http://www.esic-online.com<br />

sur le système.<br />

- Etablissement de tableaux de bord<br />

d’information et affichage de ces informations.<br />

Installation d’agents<br />

- Présentation des agents.<br />

- Installation d’agents, installation des<br />

agents vers les systèmes surveillés.<br />

- Configuration d’agents.<br />

- Désinstallation des agents.<br />

Utilisation des groupes du MOM<br />

- Présentation des groupes MOM<br />

- Fournisseurs MOM<br />

- Règles de traitement<br />

- <strong>Groupe</strong>s de notification<br />

- Définition des groupes d’ordinateurs.<br />

Définition des fournisseurs. Définition des<br />

groupes et règles de traitement<br />

- Définition de la notification pour envoyer<br />

du courrier électronique<br />

Traitement des événements<br />

- Règles de traitement des événements<br />

MOM<br />

- Types de règles de traitement des événements<br />

- Types de réponses pour les règles d’événements<br />

- Création de règles pour le traitement<br />

des événements. Filtrage des événements<br />

afin d’en réduire le nombre. Utilisation de<br />

règles pour répondre à des types d’événements.<br />

Utilisation de scripts.<br />

Gestion et traitement des alertes<br />

- Règles de traitement des alertes MOM<br />

- Création de règles pour les alertes<br />

- Types de règles de traitement des événements<br />

- Réponse aux alertes, types de réponses<br />

pour les règles d’événements<br />

- Créer des règles de traitement pour les<br />

alertes<br />

Gestion et traitement des performances<br />

- Règles de traitement des performances<br />

MOM<br />

- Définition des règles de traitement pour<br />

les performances.<br />

- Création de règles de mesure.<br />

- Création de règles de seuil.<br />

Gestion et utilisation des rapports<br />

- Principe des rapports. Présentation du<br />

fonctionnement et possibilité.<br />

- Disponibilité des données pour les<br />

rapports<br />

- Utilisation de rapports HTML<br />

Page 39<br />

Réseaux


Windows et Sécurité<br />

Objectifs<br />

Installer un système Windows<br />

sécurisé<br />

Installer et sécuriser les services de<br />

base de Windows Server<br />

Protéger les postes clients des<br />

attaques contre les utilisateurs<br />

Déployer un système d’authentification<br />

centralisé sécurisé<br />

Pratiquer des audits de vulnérabilités<br />

et intégrer un processus de veille<br />

sécuritaire.<br />

Public<br />

Consultants en sécurité<br />

Ingénieurs / Techniciens<br />

Administrateurs réseau<br />

Développeurs<br />

Prérequis<br />

3 jours<br />

Administration Windows de base<br />

Jour n°1<br />

Toutes nos formations sur http://www.esic-online.com<br />

SÉCURITÉ DE BASE<br />

Création d’un CD d’installation à jour<br />

Sécurisation pré et post installation<br />

Veille sécuritaire<br />

Déploiement sur un parc de machines<br />

SÉCURITÉ DES POSTES CLIENTS<br />

Limitation des utilisateurs<br />

Politique de sécurité<br />

Restriction des logiciels<br />

Protection des utilisateurs<br />

Sécurité des applications clientes<br />

Antivirus et Firewalls personnels<br />

Sécurité des services Natifs<br />

Gestion des services<br />

Sécurité des services minimaux<br />

Jour n°2<br />

SÉCURITÉ DES POSTES SERVEURS<br />

Services Natifs<br />

Gestion des services<br />

Sécurité des services minimaux Services réseaux<br />

IPSEC<br />

DNS<br />

Internet Information Services<br />

Analyse de RAM Windows<br />

Partages<br />

Fuite d’informations : login anonyme<br />

Contrôle à distance<br />

Jour n°3<br />

OUTILS DE SECURISATION<br />

Veille<br />

Audit<br />

Monitoring système<br />

Intégrité des fichiers<br />

Récupération de fichiers effacés<br />

AnalysesForensic<br />

Process Explorer<br />

TCPView, RegMon, FileMon<br />

Rootkit Revealer Scanners<br />

Microsoft Baseline Security Analyzer (MBSA)<br />

GFI LANguard<br />

Contexte utilisateur<br />

SECURISATION AVANCEE<br />

Troyens et firewall personnel<br />

OpenProcess<br />

CreateProcess<br />

SetWindowsHookEx<br />

Spécificité des applications<br />

Empêcher cette exploitation<br />

Modification du système d’exploitation<br />

Comment s’effectue la transition en mode kernel<br />

Piloter le driver<br />

Page 40<br />

Réseaux


Windows 2008 - Formation Complète 1/2<br />

Objectifs<br />

5 jours<br />

Installer, gérer et supporter<br />

Windows Server 2008 dans votre<br />

entreprise<br />

Mettre à niveau et administrer<br />

des contrôleurs de domaine pour<br />

construire un Active Directory fiable<br />

Paramétrer les serveurs et les<br />

stations de travail avec PowerShell et<br />

les stratégies de groupe<br />

Sécuriser les systèmes de fichiers<br />

et restaurer des serveurs à partir de<br />

sauvegardes totales<br />

Créer et maintenir des unités<br />

organisationnelles (OU), des utilisateurs<br />

et des groupes<br />

Faciliter l’administration grâce à la<br />

virtualisation, au Bureau à distance<br />

et à Server Core<br />

Windows Server 2008 offre aux<br />

entreprises une infrastructure fiable<br />

et souple, dotée de fonctionnalités<br />

dynamiques de gestion ainsi que de<br />

ressources hautement disponibles,<br />

indépendamment de leur emplacement.<br />

Cette formation vous apporte<br />

des bases solides de la gestion et du<br />

support de Windows Server 2008.<br />

Vous acquerrez les compétences<br />

pour exploiter toute la puissance de<br />

ce système d’exploitation sophistiqué<br />

et de ses nombreux outils.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Vue d’ensemble du système d’exploitation<br />

Avantages de la mise à niveau vers Windows Server 2008<br />

Analyse et mise en œuvre des composants et des fonctions<br />

Installation et mise à niveau des serveurs<br />

Migrer vers Windows Server 2008<br />

Choix de la méthode de déploiement la mieux adaptée<br />

Clé d’activation multiple (MAK)<br />

Serveur de clés (KMS)<br />

Rôles et fonctions de serveurs<br />

Mettre à jour avec les services packs et les correctifs<br />

Attribution de rôles avec l’outil de configuration initiale (ICT)<br />

Créer et configurer l’Active Directory<br />

Services d’annuaire Active Directory (AD DS)<br />

Construction de l’infrastructure avec les forêts, les domaines,les sites, les<br />

contrôleurs de domaines et la réplication<br />

Analyse des rôles FSMO, des niveaux fonctionnels, des schémas et des exigences<br />

DNS<br />

Création de contrôleurs de domaines<br />

Sécurité avec les contrôleurs de domaine en lecture seule<br />

Mise à niveau des forêts et domaines avec ADPREP<br />

Unités organisationnelles, utilisateurs et groupes<br />

Gestion des propriétés et des profils de comptes utilisateur<br />

Optimiser l’accès aux ressources avec l’imbrication de groupes<br />

Publication d’objets partages et imprimantes dans l’AD<br />

Configuration et gestion du système<br />

Optimisation du gestionnaire de serveur Windows<br />

Observateur d’événements<br />

Pare-feu Windows<br />

Gestionnaire de périphériques<br />

Planification de tâches<br />

Utilisateurs et groupes<br />

Services<br />

Centraliser les événements provenant de plusieurs serveurs<br />

Tâches administratives avec PowerShell<br />

PowerShell ISE (Integrated Scripting Environment, Environnement de script<br />

intégré)<br />

Création multiple de comptes utilisateurs et de groupes<br />

Surveiller les performances et assurer la fiabilité<br />

Gestion à distance (WinRM)<br />

Moniteur de fiabilité<br />

Dépannage de l’OS avec le disque de récupération Windows<br />

Sécuriser le système de fichiers<br />

Gestion des disques, des sauvegardes complètes et des restaurations<br />

MBR (Master Boot Record)<br />

GPT (GUID Partition Table)<br />

Page 41<br />

Système d’exploitation


Windows 2008 - Formation Complète 2/2<br />

Public<br />

Aux responsables de la mise en place<br />

et de la maintenance de Windows<br />

Server 2008 ainsi qu’à toute personne<br />

souhaitant migrer à partir<br />

d’autres systèmes d’exploitation.<br />

Prérequis<br />

Aucun.<br />

5 jours<br />

Toutes nos formations sur http://www.esic-online.com<br />

Sauvegarde totale du système et des données avec Windows Server Backup<br />

Sécurisation des fichiers avec les listes de contrôle d’accès<br />

EFS (Encrypting File System)<br />

Chiffrement des lecteurs avec Bitlocker<br />

Listes de contrôle d’accès héritées/explicites<br />

Détection de problèmes d’accès aux objets grâce aux audits<br />

Calcul des permissions effectives<br />

Contrôle des composants et services réseau<br />

Gestion des paramètres réseau<br />

Configuration du Centre Réseau et Partage<br />

DirectAccess<br />

Intégration des protocoles IPv4 et IPv6<br />

VPN Reconnect<br />

Partage de ressources sur le réseau<br />

Gestion des dossiers et imprimantes partagés<br />

Récupération grâce aux clichés instantanés et aux versions précédentes<br />

Accès aux fichiers amélioré avec BranchCache<br />

FSRM (File Server Resource Manager)<br />

Création de quotas basés sur des modèles pré-établis<br />

Filtrage de fichiers indésirables<br />

Administration de l’Active Directory<br />

Distribution et délégation de droits administratifs<br />

Exploiter l’analyseur de bonnes pratiques (Best Practices Analyzer, BPA) de<br />

l’Active Directory<br />

Attribution de responsabilités pour simplifier l’administration<br />

Étude du modèle de sécurité d’un objet<br />

Configuration d’environnements utilisateur et matériels avec les stratégies de<br />

groupe<br />

Planification de la hiérarchie de stratégies avec les OU<br />

Identification des paramètres fondamentaux avec la console GPMC (Group<br />

Policy Management Console)<br />

Verrouillage du bureau pour renforcer la sécurité<br />

Extension des fonctionnalités de Windows Server 2008<br />

Synergie avec les technologies d’entreprise<br />

Consolidation de plusieurs serveurs grâce à Hyper-V<br />

Sécurité accrue avec Windows Server Core<br />

Bonne santé du réseau avec NAP (Network Access Protection)<br />

Déploiement de services de bureau à distance (Remote Desktop Services, RDS)<br />

Résolution de problèmes de compatibilité entre applications<br />

Gestionnaire de connexions RD<br />

Passerelle RD<br />

Accès Web RD<br />

Publication d’applications avec RD RemoteApp<br />

Page 42<br />

Système d’exploitation


Windows 2008 - Architecture et Administration<br />

Objectifs<br />

Ce cours permet aux participants de<br />

découvrir puis de maîtriser l’environnement<br />

Windows 2008 Server et<br />

R2 (Release 2). A la fin du cours, les<br />

participants seront à même d’effectuer<br />

les tâches suivantes : Installer et<br />

paramétrer Windows 2008 Server.<br />

Lancer les tâches d’administration<br />

courantes via l’interface graphique<br />

habituelle (MMC) et/ou via<br />

PowerShell. Mettre des ressources<br />

en réseau de façon sécurisée en environnement<br />

Active Directory (ACL,<br />

réseau...). Dépanner un serveur<br />

Windows 2008. Mettre en oeuvre les<br />

principales nouveautés de Windows<br />

2008 Server.<br />

Public<br />

Technicien, administrateur et ingénieur<br />

système/réseau.<br />

Prérequis<br />

4 jours<br />

Bonnes connaissances de la gestion<br />

de postes Windows XP/7 en réseau.<br />

Architecture et installation<br />

- Les nouveautés de Windows 2008 et<br />

Release 2.<br />

- Les versions et les différents rôles (DNS,<br />

DHCP, ...) de Server Core.<br />

- L’installation standard à partir de supports<br />

CD/DVD.<br />

- Les services de déploiement Windows<br />

(WDS).<br />

- Le kit de déploiement Microsoft et le<br />

type d’activation avec clés MAK et serveurs<br />

de clés KMS.<br />

- Tâches de configuration de pré/post<br />

installation.<br />

Travaux pratiques<br />

Installation d’un Windows 2008 Server.<br />

Configuration de base.<br />

Outils d’administration et configuration<br />

- La nouvelle version des MMC (Microsoft<br />

Management Console).<br />

- Le gestionnaire de serveur, les rôles et<br />

les fonctionnalités.<br />

- Le panneau de configuration et observation<br />

d’événements : centralisation des<br />

événements.<br />

- Les services, le planificateur de tâches et<br />

le registre.<br />

- Introduction à Powershell et exemples de<br />

scripts système.<br />

Travaux pratiques<br />

Découverte du gestionnaire de serveur.<br />

Installation et commandes de base de<br />

Powershell.<br />

Gestion du réseau<br />

- Rappels sur IPv4.<br />

- Adressage statique et dynamique.<br />

- Centre réseau et partage.<br />

- La résolution des noms. L’architecture du<br />

DNS.<br />

- IPV6 et Windows 2008.<br />

Travaux pratiques<br />

Installation et paramétrage du rôle DNS.<br />

Tests sur IPv6.<br />

Gestion des comptes d’utilisateurs et de<br />

groupes<br />

- Présentation d’Active Directory.<br />

- Comptes et groupes locaux.<br />

- Comptes et groupes dans un domaine<br />

AD.<br />

- Profils utilisateurs.<br />

Travaux pratiques<br />

Installation d’Active Directory. Création de<br />

comptes utilisateurs et de groupes. Manipulation<br />

de profils.<br />

Gestion des ressources<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Gestion des disques. Disques de bases et<br />

disque dynamiques.<br />

- Rappels sur les différents systèmes de<br />

fichiers. Compression de données et autorisations<br />

NTFS.<br />

- Gestion de la sécurité pour les partages.<br />

Le gestionnaire de ressources (WSRM).<br />

- Le filtrage de fichiers, gestion des quotas<br />

et les systèmes de fichiers distribués.<br />

- Les clichés instantanés (shadow copy).<br />

- La gestion des imprimantes.<br />

Travaux pratiques<br />

Gestion des autorisations NTFS et de partage.<br />

Mise en oeuvre des filtrages et des<br />

quotas. Création de racines DFS. Configuration<br />

et utilisation des clichés instantanés.<br />

Gestion des droits d’impression.<br />

Sécurité<br />

- Le cryptage EFS et les audits. Le système<br />

Bitlocker.<br />

- Le Pare-Feu Windows et les stratégies de<br />

sécurité.<br />

- Présentation de la protection d’accès<br />

réseau (NAP).<br />

Travaux pratiques<br />

Mise en oeuvre d’EFS. Mise en place<br />

d’une stratégie d’audits. Configuration du<br />

pare-feu. Paramétrage des stratégies de<br />

sécurité.<br />

Les services Terminal Server<br />

- Présentation générale.<br />

- La passerelle Terminal Server.<br />

- La nouvelle gestion des applications et<br />

l’accès via le navigateur.<br />

Travaux pratiques<br />

Installation, paramétrage et mise en<br />

oeuvre des services Terminal Server. Mise<br />

à disposition d’applications.<br />

Dépannage et performances<br />

- La nouvelle méthode de démarrage de<br />

Windows 2008 Server (winload.exe...).<br />

- Les sauvegardes et restaurations du<br />

système.<br />

- Installation et configuration des outils de<br />

dépannage.<br />

- Le moniteur de fiabilité et de performances.<br />

Comment diagnostiquer la<br />

mémoire.<br />

- Gestion des mises à jour via WSUS.<br />

Travaux pratiques<br />

Utilisation de BCDEDIT.exe et des outils de<br />

récupération.<br />

La virtualisation<br />

- Les concepts de base de la virtualisation.<br />

- Le fonctionnement sous Windows 2008<br />

Page 43<br />

Bureautique


Windows 2008 - Administration de l’AD<br />

Objectifs<br />

Ce cours permet aux participants de<br />

découvrir puis de maîtriser l’environnement<br />

Active Directory de<br />

Windows 2008 Server et R2 (Release<br />

2). A la fin du cours, les participants<br />

seront à même d’effectuer les tâches<br />

suivantes : Comprendre l’architecture<br />

AD. Installer et paramétrer Active<br />

Directory sous Windows 2008<br />

Server. Effectuer des tâches d’administration<br />

courantes via l’interface<br />

graphique habituelle (MMC) et/ou<br />

via PowerShell. Mettre en oeuvre les<br />

GPO de façon optimale. Installer<br />

un RODC. Dépanner, sauvegarder,<br />

restaurer un Active Directory sous<br />

Windows 2008 Server.<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

4 jours<br />

Connaissances de base de l’administration<br />

d’un serveur Windows 2008,<br />

2003 ou 2000. Expérience souhaitable.<br />

Les nouveautés et l’architecture de<br />

l’Active Directory<br />

- Les différentes versions de Windows<br />

2008 et Release 2.<br />

- Les nouveaux services de l’AD : Federation<br />

Services, Lightweight Directory<br />

Services, Right Management.<br />

- Les Domaines, Arbres et Forêts.<br />

- Les unités organisationnelles.<br />

Travaux pratiques<br />

Démonstration du serveur Core. Cette<br />

version de Windows 2008 Server sera le<br />

fil rouge de cette formation : les exercices<br />

suivants seront réalisés en parallèle sur ce<br />

serveur par le formateur ou un stagiaire.<br />

Installation de l’Active Directory<br />

- L’installation et configuration d’un<br />

contrôleur de domaine.<br />

- Mise à jour de Windows Server 2003 :<br />

adprep.<br />

- Installation à partir d’un média.<br />

Travaux pratiques<br />

Installation de l’AD.<br />

Le système de noms de domaine DNS<br />

- Présentation de l’architecture du DNS.<br />

- Les requêtes récursives et itératives.<br />

- Les types de zone et les enregistrements<br />

de ressource.<br />

- Les mises à jour dynamiques et l’intégration<br />

à Active Directory.<br />

Travaux pratiques<br />

Administration du serveur DNS. Gestion<br />

des enregistrements. Paramétrage de la<br />

zone de recherche inversée.<br />

Gestion des objets Active Directory<br />

- Les unités organisationnelles.<br />

- Les comptes d’utilisateurs et d’ordinateur.<br />

- Les groupes : type et étendue.<br />

- Les objets partages et imprimantes.<br />

- La délégation de contrôle.<br />

- Introduction à Powershell et exemple de<br />

commandes d’administration.<br />

Travaux pratiques<br />

Création d’utilisateurs et de groupes. Mise<br />

en oeuvre d’une délégation. Exemple de<br />

scripts en Powershell.<br />

Les stratégies de groupe<br />

- Fonctionnement des stratégies de<br />

groupe : héritage, blocage, filtrage...<br />

- La console de gestion des stratégies de<br />

groupe.<br />

- Les modèles d’administration : les<br />

fichiers ADM et ADMX et les filtres WMI.<br />

- Les objets GPO Starter et les modèles de<br />

Toutes nos formations sur http://www.esic-online.com<br />

stratégie.<br />

- Gestion des objets de stratégie de<br />

groupe : sauvegarde, restauration, copie,<br />

importation, délégation de contrôle.<br />

- Les paramètres d’environnement utilisateur<br />

: les scripts et la redirection de<br />

dossiers.<br />

- Les paramètres de sécurité : les modèles<br />

de sécurité, configuration et analyse de la<br />

sécurité, les stratégies de mots de passe :<br />

PSC et PSO.<br />

Travaux pratiques<br />

Création et applications de stratégies.<br />

Importation de modèles de stratégies,<br />

mise en place de scripts de connexion,<br />

paramétrages d’un bureau utilisateur.<br />

Déploiement de logiciels. Gestion de<br />

l’héritage des GPO.<br />

Le catalogue Global, les maîtres d’opération<br />

et relations d’approbations<br />

- Définition et importance du catalogue<br />

global.<br />

- Les rôles de maître d’opération.<br />

- Les relations d’approbation.<br />

Travaux pratiques<br />

Déplacement et prise de rôles. Configuration<br />

du catalogue global.<br />

Les contrôleurs de domaine en lecture<br />

seule (RODC)<br />

- Introduction et installation des serveurs<br />

RODC.<br />

- Stratégie de réplication des mots de<br />

passe.<br />

- Les zones DNS en lecture seule.<br />

Travaux pratiques<br />

Installation d’un RODC.<br />

Les sites et la réplication Active Directory<br />

- Rôle des sites. / Les partitions de<br />

l’annuaire AD et celles d’application.<br />

- La réplication intra/intersite. Le cache de<br />

groupes universels.<br />

Travaux pratiques<br />

Création de sites. Planification des réplications.<br />

Maintenance et dépannage des services<br />

Active Directory<br />

- Gestion de la base de données de<br />

l’Active Directory.<br />

- Fonctionnement de la base de données,<br />

déplacement et défragmentation.<br />

- Arrêt et démarrage des services d’annuaire<br />

/ Sauvegarde et restauration des<br />

services AD. L’observateur d’événement.<br />

Moniteur de performances et de fiabilité.<br />

Page 44<br />

Système d’exploitation


Windows 2008 - Maintenance et Dépannage en AD 1/2<br />

Objectifs<br />

4 jours<br />

Ce stage vous apprendra à tirer le<br />

meilleur parti des fonctionnalités de<br />

Windows Server afin de répondre<br />

aux problématiques suivantes :<br />

gérer les modifications de structure<br />

de l’Active Directory, renommage<br />

et migration des domaines, débits<br />

réseau, performances, problèmes de<br />

DNS, de réplication.<br />

Dépannage/performances matérielles<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Moniteur de performance et principaux compteurs.<br />

- Le mode “Core”.<br />

- L’outil “Microsoft Diagnostic and Recovery Toolset”.<br />

Exercice<br />

Utilisation du moniteur de performance pour analyser un serveur (2003 ou<br />

2008). Utilisation du moniteur de fiabilité et suivi d’événements (2008). L’outil<br />

“Microsoft Diagnostic and Recovery Toolset” (2008).<br />

Dépannage des problèmes réseau<br />

- Les enregistrements du DNS.<br />

- Délégation de zone.<br />

- Nslookup et dnscmd.<br />

- La résolution NETBIOS.<br />

- NETBIOS et Windows 2000, 2003 et 2008.<br />

- Principe, configuration et surveillance de DHCP.<br />

- Racine autonome et de domaine.<br />

- Réplication DFS (DFS-R, RDC).<br />

Exercice<br />

Utilisation du moniteur réseau (2003 ou 2008). Dépannage sur un serveur DNS<br />

(2003 ou 2008) ; mise en place et test d’une racine DFS (2003 ou 2008). Observation<br />

des trames.<br />

Dépannage de l’Active Directory<br />

- Transfert et capture des rôles.<br />

- NTDSUTIL.<br />

- Sauvegarde et restauration de l’Active Directory.<br />

Exercice<br />

Transfert et capture de rôles avec NTDSUTIL (2003 ou 2008), restauration autoritaire<br />

d’une partie de l’Active Directory.<br />

Dépannage des Domaines<br />

- Renommage de DC et de domaines.<br />

- Les relations d’approbation.<br />

Exercice<br />

Renommage d’un DC et d’un domaine (2003 ou 2008). Création et test de relation<br />

d’approbation (2003 ou 2008).<br />

Problème de compatibilité des applications<br />

- Les causes des problèmes.<br />

Page 45<br />

Système d’exploitation


Windows 2008 - Maintenance et Dépannage en AD 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

4 jours<br />

Bonnes connaissances de l’administration<br />

Windows en environnement<br />

Active Directory. Connaissances de<br />

base des problématiques réseaux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

- L’outil « Configuration et analyse de la sécurité «.<br />

Exercice<br />

Utilisation de l’outil « Configuration et analyse de la sécurité « et création d’un<br />

modèle de sécurité adapté aux besoins d’une application (2003 ou 2008). Utilisation<br />

de ACT pour résoudre un problème d’application (2003 ou 2008).<br />

Tâches administratives diverses<br />

- Les scripts WMI.<br />

- Powershell.<br />

Exercice<br />

Modification et débogage d’un script WMI (2003 ou 2008). Création d’un<br />

fichier ADM pour application tiers à partir d’un squelette (2003 ou 2008).<br />

Initiation aux clusters 2008<br />

- Les fonctionnalités d’un cluster Microsoft.<br />

Page 46<br />

Système d’exploitation


Windows 2008 - Cluster et haute disponibilité 1/2<br />

Objectifs<br />

3 jours<br />

Ce stage vous apportera la compréhension<br />

des mécanismes de clustering<br />

sous Windows 2008 Server R2.<br />

Il vous apprendra à les mettre en<br />

oeuvre et vous permettra de déterminer<br />

les services et applications qui<br />

tireront le meilleur bénéfice de la<br />

haute disponibilité et de la répartition<br />

de charge.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Haute disponibilité sous Windows 2008<br />

- Présentation de Failover Cluster et NLB.<br />

- Principes des clusters.<br />

- Rôle d’un cluster à basculement.<br />

- Découverte des fonctionnalités des failover clusters.<br />

- Définition du quorum.<br />

Le stockage en environnement de cluster<br />

- Les technologies de stockage pour la haute disponibilité : baie de disques,<br />

SAN, SAS, iSCSI, FC...<br />

- La gestion des disques du cluster et du quorum.<br />

- Présentation du Volume Partagé de cluster.<br />

Exercice<br />

Préparer un plan de stockage. Installation, paramétrage et connexion au SAN.<br />

Configurations matérielles et logicielles<br />

- Pré-requis matériel. Matériel compatible. Vérifications initiales.<br />

- Validation du réseau pour la mise en cluster.<br />

- Gestion des IP et du nommage DNS.<br />

- Vérification des pré-requis système.<br />

Exercice<br />

Mise en place des pré-requis système.<br />

Mise en place d’un failover cluster<br />

- Configurer des connexions iSCSI.<br />

- Installation de la fonctionnalité cluster et tests post-installation.<br />

- Configuration des volumes partagés.<br />

- Mise en oeuvre et configuration des différentes ressources d’un Failover Cluster.<br />

- Mettre en oeuvre des clusters Failovers pour des rôles Windows 2008.<br />

Exercice<br />

Installation, paramétrage et test de rôles Windows 2008 en environnement<br />

Hautement Disponible. Basculement à chaud.<br />

La maintenance et le dépannage des clusters<br />

- Surveillance des Clusters Failover.<br />

- Dépannage des Clusters Failover.<br />

- Sauvegarder et restaurer les Clusters Failover.<br />

Exercice<br />

Dépannage des problèmes courants rencontrés sur les clusters<br />

Page 47<br />

Système d’exploitation


Windows 2008 - Cluster et haute disponibilité 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances de l’administration<br />

systèmes (comptes,<br />

ressources, authentification, Active<br />

Directory...) et réseaux sous Windows<br />

2008 (TCP/IP, adressage,<br />

configuration, résolution de noms,<br />

configuration des serveurs DNS).<br />

Toutes nos formations sur http://www.esic-online.com<br />

Clusters répartis géographiquement<br />

- Avantage des clusters répartis géographiquement.<br />

- Les principales contraintes des géo-clusters.<br />

- Mettre en oeuvre les clusters multi-sites.<br />

Exercice<br />

Mise en place d’un Géo-cluster.<br />

Mise en place du Network Load Balancing (NLB)<br />

- Présentation de NLB.<br />

- Usages et applications utilisant le NLB.<br />

- Pré-requis.<br />

- Installation et paramétrage de NLB.<br />

Exercice<br />

Mise en place d’un serveur TSE hautement disponible via NLB.<br />

Page 48<br />

Système d’exploitation


Windows 2008 - Les stratégies de groupes 1/2<br />

Objectifs<br />

2 jours<br />

Ce cours vous permettra d’approfondir<br />

vos compétences en matière de<br />

stratégies de groupes sous Windows<br />

2008. A l’issue, vous serez capable<br />

d’utiliser les GPO (Group Policy<br />

Object) pour contrôler les clés de registre,<br />

la sécurité du système NTFS,<br />

la politique de sécurité et d’audit<br />

de l’environnement, la gestion des<br />

logiciels, les scripts, etc.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Fonctionnement des stratégies de groupes<br />

- Différences entre stratégies locales et de domaine Active Directory.<br />

- Les modèles administratifs.<br />

- Les liaisons d’objets.<br />

- Le filtrage du déploiement d’un objet.<br />

- Le GPO starter.<br />

Travaux pratiques<br />

Création et liaison d’objets d’une stratégie de groupe. Filtrage du déploiement<br />

d’un objet.<br />

Gestion des GPO avec GPMC 2.0<br />

- La nouvelle console de gestion des stratégies de groupes (GPMC).<br />

- Comment créer le dossier « GPO starter «.<br />

- Délégation sur les GPO.<br />

- Génération de rapport.<br />

Travaux pratiques<br />

Création et utilisation de Starter. Recherche dans les GPO. Exemple de filtrage.<br />

Préférences de stratégies de groupes<br />

- Fonctionnement des stratégies de groupes.<br />

- Gestion du ciblage avec le Targeting Editor.<br />

- Les tâches planifiées.<br />

ADM, ADMX et filtres WMI<br />

- Structure des fichiers ADMX/ADML. Comparaison.<br />

- Utiliser les modèles prédéfinis et les GPO de base.<br />

- Les modèles personnalisés.<br />

- Créer des requêtes avec le langage WMI (WQL).<br />

Travaux pratiques<br />

Conversion de fichier ADM en ADMX. Ecriture d’un fichier ADMX. Les filtres<br />

WMI.<br />

Politiques générales<br />

- Configuration des machines et des utilisateurs.<br />

- Les scripts.<br />

- Le déploiement d’imprimantes.<br />

- Les stratégies d’audit et les droits utilisateurs.<br />

- Le système de fichiers : définir des autorisations NTFS.<br />

Travaux pratiques<br />

Exemples d’utilisation des politiques générales.<br />

Page 49<br />

Système d’exploitation


Windows 2008 - Les stratégies de groupes 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

2 jours<br />

Bonnes connaissances de l’architecture<br />

et de l’administration de<br />

serveurs Windows 2003 ou 2008.<br />

Politiques avancées<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Installation et mises à jour de logiciels par GPO.<br />

- Désinstaller les applications via les GPO.<br />

- Utiliser les GPO pour déployer les Services Packs.<br />

Travaux pratiques<br />

Installation et désinstallation de logiciels avec les GPO.<br />

Politiques et sécurité<br />

- Les éléments de sécurité offerts par les GPO.<br />

- Utiliser l’Assistant de Configuration de Sécurité.<br />

- Transformer une analyse à base de rôle en GPO.<br />

Travaux pratiques<br />

Mise en place d’une sécurité par GPO.<br />

Dépannage des stratégies de groupes<br />

- Sauvegarder et restaurer les GPO avec GPMC.<br />

- La gestion des logs.<br />

- Résoudre les conflits entre GPO.<br />

Travaux pratiques<br />

Sauvegarde et restauration d’une GPO. Gestion des logs. Utiliser « gporesult «.<br />

Les outils de dépannage des GPO.<br />

Page 50<br />

Système d’exploitation


Windows 2008 - Déploiement1/2<br />

Objectifs<br />

3 jours<br />

Ce cours vous permettra de maîtriser<br />

l’environnement de déploiement<br />

de Windows 2008. Il vous montrera<br />

comment installer Windows Server<br />

2008 en local et par le réseau, utiliser<br />

les nouveaux outils de déploiement<br />

WinPE, ImageX et WDS, migrer les<br />

serveurs Windows 2003 vers Windows<br />

2008, et centraliser la gestion<br />

des licences.<br />

Installer Windows Server 2008<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Pré-requis et procédure d’installation.<br />

- Installer Windows Server 2008 en mode Server Core.<br />

- Installer Windows 2008 Server sur Hyper-V.<br />

Travaux pratiques<br />

Installer Windows 2008 Server en local et en mode virtuel sur Hyper V.<br />

Introduction aux nouveaux outils de déploiement de Microsoft<br />

- Introduction aux nouveaux outils de déploiement.<br />

- Le format d’image WIM (Windows Imaging Format) : intérêts de la technologie.<br />

- Personnalisation de l’installation avec WAIK.<br />

- WinPE pour la gestion des ImageX pour WIM.<br />

- Windows Deployment Services WDS, Microsoft Deployment Toolkit (MDT) et<br />

le déploiement Lite Touch.<br />

Travaux pratiques<br />

Procéder à une installation entièrement automatisée de Windows 2008 Server.<br />

Création d’un fichier de réponses avec WAIK et WSIM<br />

- Création d’un catalogue avec WAIK.<br />

- Création d’un fichier de réponses avec WSIM.<br />

Travaux pratiques<br />

Installer et configurer WAIK. Créer un catalogue Windows 2008 Server. Créer un<br />

fichier de réponses avec WSIM. Déployer Windows 2008 à l’aide d’un fichier de<br />

réponses.<br />

Mettre en œuvre Windows Deployment Services<br />

- Introduction et principes de base de WDS.<br />

- Notions sur les sessions multicast.<br />

Travaux pratiques<br />

Installer WDS. Paramétrer les images Windows 2008. Déployer Windows 2008<br />

avec WDS.<br />

Configuration de Microsoft Deployment Toolkit<br />

- Fonctionnalités de MDT.<br />

- Présentation des scénarios de déploiement.<br />

- Déploiement de Windows 2008 avec Lite Touch.<br />

Travaux pratiques<br />

Déployer Windows 2008 avec Lite Touch.<br />

Page 51<br />

Système d’exploitation


Windows 2008 - Déploiement 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances de l’administration<br />

de Windows Server 2008 et<br />

de l’Active Directory.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Migration de Windows Server 2003 vers Windows Server 2008<br />

- Principe de base de la migration.<br />

- Migration de l’Active Directory.<br />

- Mise à jour des contrôleurs de domaine.<br />

Travaux pratiques<br />

Migrer un serveur Windows 2003 vers Windows 2008. Migrer un environnement<br />

Active Directory.<br />

Les licences en volume<br />

- Création d’un plan d’activation en volume.<br />

- Les activations OEM, MAK et KMS.<br />

Page 52<br />

Système d’exploitation


Windows 2008- Infrastructure réseau 1/2<br />

Objectifs<br />

4 jours<br />

Configurer Windows 2008 Server en<br />

environnement IPv4 ou IPv6. Installer<br />

et configurer les principaux rôles<br />

et fonctionnalités réseau, diagnostiquer<br />

et dépanner les problèmes des<br />

services réseau, sécuriser les accès<br />

avec IPSec et NAP.<br />

Les services réseaux<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Rappel sur le gestionnaire de serveur et les rôles.<br />

- Les nouveautés réseau de Windows 2008 Server.<br />

- Intérêt du serveur Core pour les services réseaux.<br />

- Rappels sur IPv4. Adressage statique et dynamique.<br />

- Utilisation du centre réseau et partage.<br />

- La commande Netsh.<br />

Configurer et dépanner IPv6<br />

- Découvrir les fondements et le fonctionnement d’IPv6.<br />

- Intégration d’IPv6 sous Windows 2008 Server.<br />

- Assurer la coexistence IPv6 et IPv4.<br />

Travaux pratiques<br />

Configuration et utilisation de services sous IPv6.<br />

Le service DHCP<br />

- Installation, paramétrage et gestion d’un serveur DHCP.<br />

- Sécurisation de DHCP.<br />

- Les commandes Netsh pour DHCP.<br />

- Diagnostiquer et dépanner des problèmes DHCP.<br />

Travaux pratiques<br />

Installation, paramétrages et tests d’un serveur DHCP.<br />

Les services de résolution de noms<br />

- Rappel sur le système WINS.<br />

- Rappel sur le fonctionnement de DNS.<br />

- Nouvelles fonctionnalités de DNS sous Windows 2008.<br />

- La haute disponibilité pour le service DNS.<br />

- Outils de dépannage et de diagnostics.<br />

Travaux pratiques<br />

Installer et configurer un serveur DNS. Effectuer les vérifications de fonctionnement<br />

avec nslookup.<br />

Les services de stratégie et d’accès réseau<br />

- Les principes de fonctionnement de NAP.<br />

- Serveur de stratégies réseau NPS et NAP.<br />

- Le service Routage et accès distant.<br />

- Configurer des accès VPN.<br />

- Serveur RADIUS.<br />

- Les protocoles PPPT, SSTP ou L2TP avec IPSec.<br />

Page 53<br />

Système d’exploitation


Windows 2008- Infrastructure réseau 2/2<br />

Public<br />

Administrateurs et ingénieurs<br />

système.<br />

Prérequis<br />

4 jours<br />

Connaissances de base de l’administration<br />

système et réseau (TCP/IP)<br />

sous Windows 2008.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Travaux pratiques<br />

Configurer et tester NAP + DHCP sur un LAN. Mettre en oeuvre un serveur<br />

VPN. Tester NAP sur un VPN. Configuration d’un routeur utilisant des protocoles<br />

de routage dynamique.<br />

Mise en place d’IPSec<br />

- Qu’est-ce qu’IPSec ? Sécuriser un réseau avec IPSec.<br />

- Création et utilisation de stratégies IPSec. Tunneling IPSec.<br />

- Problèmes IPSec et résolutions possibles.<br />

Travaux pratiques<br />

Mise en place d’une connectivité sécurisée via IPSec.<br />

Services de fichiers<br />

- Installation et paramétrage du rôle de serveur de fichiers. La gestion des<br />

quotas.<br />

- Le système de fichier distribué DFS.<br />

- Les clichés instantanés (Shadow Copy) sous Windows 2008 Server.<br />

- Sauvegarde de fichiers avec Windows Server Backup.<br />

Travaux pratiques<br />

Installation d’un serveur de fichiers avec ACL et quotas. Récupération de données<br />

avec les shadow Copy. Mise en place d’une racine DFS de domaine. Mise<br />

en place d’une sauvegarde via Windows Server Backup.<br />

Sécurisation des réseaux<br />

- Outils classiques de sécurité réseau.<br />

- Mettre en oeuvre une politique d’audit.<br />

- Configuration du pare-feu Windows avec sécurité avancée : règles de trafic<br />

entrant et sortant.<br />

Travaux pratiques<br />

Audit des accès aux fichiers. Administrer le pare-feu Windows avec sécurité<br />

avancée. Création de règles avec Netsh. Importer un modèle de sécurité<br />

depuis un autre serveur.<br />

Page 54<br />

Système d’exploitation


Windows 2008 - Virtualisation avec Hyper-V 1/2<br />

Objectifs<br />

2 jours<br />

Ce cours vous apprendra à mettre<br />

en place un serveur de virtualisation<br />

avec Hyper-V, administrer des<br />

machines virtuelles et utiliser la<br />

virtualisation pour mettre en oeuvre<br />

un environnement de haute disponibilité.<br />

Présentation de la virtualisation<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Qu’est-ce qu’une infrastructure virtuelle ?<br />

- Bénéfices de la virtualisation. Exemples d’utilisation.<br />

- Les différentes techniques. Intérêt d’un hyperviseur.<br />

Les fondements d’Hyper-V sous W2008<br />

- Architecture. Comparaisons avec la concurrence.<br />

- Les nouveaux concepts et la terminologie.<br />

- Les systèmes d’exploitation invités pris en charge.<br />

- La gestion des licences.<br />

Infrastructure d’un serveur Hyper-V<br />

- Les pré-requis matériels et logiciels pour l’Hyper-V.<br />

- Considérations sur la CPU et la RAM. Le 64 bits.<br />

- La problématique du stockage. L’usage de SAN.<br />

- Exemple de configuration recommandée.<br />

Installation et configuration de l’hyperviseur<br />

- Ajout du rôle via Server Manager ou installation en mode Core. Configuration<br />

du réseau. Le switch virtuel.<br />

Travaux pratiques<br />

Installer le rôle Hyper-V. Configuration du réseau.<br />

Création de machines virtuelles<br />

- Les méthodes de création. La migration depuis d’autres solutions de virtualisation.<br />

La configuration. L’allocation et l’optimisation des ressources matérielles.<br />

Travaux pratiques<br />

Création de machines virtuelles sous différents OS.<br />

Administration des machines virtuelles<br />

- Gestion des ressources de machines virtuelles.<br />

- Les outils d’administration d’Hyper-V. Utilisation de System Center Virtual<br />

Machine Manager.<br />

- Sauvegarde/restauration via les snapshots.<br />

- Conversion de serveurs physiques en machines virtuelles (P2V).<br />

Travaux pratiques<br />

Administration de base des machines virtuelles. Installation et utilisation de<br />

SCVMM. Mise en oeuvre de snapshots.<br />

Page 55<br />

Système d’exploitation


Windows 2008 - Virtualisation avec Hyper-V 2/2<br />

Public<br />

Administrateurs et ingénieurs système/réseau.<br />

Prérequis<br />

2 jours<br />

Connaissances de base de l’administration<br />

Windows 2008.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gérer les images de machines virtuelles<br />

- Les images au format Virtual Hard Disk (VHD) sous Hyper-V.<br />

- L’interopérabilité avec Virtual Server, XEN, ...<br />

Travaux pratiques<br />

Compacter un disque VHD.<br />

Performances et monitoring<br />

- Mesure des performances des machines virtuelles : processeurs, mémoire,<br />

stockage, réseau.<br />

Travaux pratiques<br />

Mise en place du monitoring des serveurs virtuels.<br />

Sécurisation d’une infrastructure virtuelle<br />

- Déplacement des machines virtuelles avec Quick Migration. Haute disponibilité<br />

et clusters.<br />

Travaux pratiques<br />

Utilisation de Quick Migration. Création d’un cluster de serveurs virtuels IIS<br />

7.0.<br />

Page 56<br />

Système d’exploitation


Windows 2008 - Découverte et Mise à jour des compétences 1/2<br />

Objectifs<br />

5 jours<br />

Windows Server 2008, décliné en<br />

deux versions, classique et core,<br />

propose de nouvelles fonctionnalités<br />

en vue d’une meilleure gestion de la<br />

sécurité et d’une fiabilité accrue de<br />

fonctionnement. Cette formation<br />

vous permettra de découvrir ce<br />

nouvel environnement, d’apprendre<br />

à le mettre en œuvre et d’en évaluer<br />

le comportement.<br />

Les versions Windows 2008<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Edition Web/Standard/Entreprise et Datacenter.<br />

- Version Classique ou Core.<br />

Installation de Windows 2008<br />

- Installation manuelle et automatisée.<br />

- Utilisation de Windows Deployment Services (WDS).<br />

Travaux pratiques<br />

Installation manuelle. Fichier de réponses. Configuration et test de WDS. Utilisation<br />

WIAK, création d’une image de capture et de découverte, Boot Windows<br />

PE.<br />

Administration locale et distante<br />

- Administration à distance avec WinRM/WinRS.<br />

- Simplification de l’administration avec PowerShell.<br />

- Moniteur de fiabilité et de performances.<br />

- Windows System Resource Manager (WSRM).<br />

- Chiffrement de volumes avec BitLocker.<br />

- Sauvegarde et restauration.<br />

Travaux pratiques<br />

Configurer les tâches avec le gestionnaire de serveur. Activer/désactiver<br />

des rôles. Sauvegarder et restaurer un serveur. Utiliser Powershell et<br />

WMI,Servermanagercmd. Dépannage de l’AD.<br />

Windows Server Core<br />

- Configuration initiale. Installer/désinstaller des rôles.<br />

- Configurer les services réseaux avec Netsh.exe.<br />

Travaux pratiques<br />

Installer Windows Server Core. L’administrer avec WinRM/WinRS. Installer des<br />

rôles en ligne de commandes. Faire rejoindre un domaine avec un fichier de<br />

réponse.<br />

Amélioration des fonctionnalités de l’AD<br />

- Gestion de l’identité et des accès (IDA).<br />

- Support du SSO. Gestion des droits d’accès.<br />

- Fonctions d’audit avancées.<br />

- Contrôleur de domaine en lecture seule (RODC).<br />

- Nouveau modèle de gestion des stratégies de groupe.<br />

Travaux pratiques<br />

Mettre en œuvre les différentes fonctions présentées. Installer un domaine,<br />

Page 57<br />

Système d’exploitation


Windows 2008 - Découverte et Mise à jour des compétences 2/2<br />

Public<br />

Responsables de service informatique,<br />

administrateurs systèmes et<br />

réseaux, techniciens qui auront en<br />

charge le déploiement de Windows<br />

Server 2008.<br />

Prérequis<br />

5 jours<br />

Bonnes connaissances de l’administration<br />

d’un serveur Windows<br />

2000 ou 2003 et d’Active Directory.<br />

Expérience souhaitable en administration<br />

système.<br />

Toutes nos formations sur http://www.esic-online.com<br />

PSO, RODC, Corbeille AD. Audit AD. Stratégies utilisateurs. Préférences utilisateur.<br />

Network Access protection (NAP)<br />

- Architecture de NAP. Configuration du client NAP.<br />

- Configuration du Network Policy Server (NPS).<br />

Terminal Server et IIS 7.0<br />

- Remote Desktop 6.0. Exécution d’application à distance. Accès à distance<br />

avec TSG. Contrôle de l’accès.<br />

- Activation des applications basée sur .NET Framework.<br />

Travaux pratiques<br />

Mettre en place un serveur TS, Remote APP, TS Web Access Easy print.<br />

Virtualisation<br />

- Haute disponibilité. Présentation de la virtualisation.<br />

Travaux pratiques<br />

Configurer Hyper-V et installer une machine virtuelle.<br />

Page 58<br />

Système d’exploitation


Linux - Formation Complète 1/2<br />

Objectifs<br />

4 jours<br />

Gérer, contrôler et automatiser les<br />

outils du système GNU/Linux<br />

Créer, modifier et rechercher des<br />

fichiers et répertoires Linux<br />

Limiter l’accès au système de<br />

fichiers en contrôlant les permissions<br />

et droits<br />

Combiner et chaîner les commandes<br />

GNU pour filtrer et modifier<br />

des données au format texte<br />

Exploiter les fonctions du shell<br />

Bash pour améliorer l’interface en<br />

ligne de commande<br />

Exécuter des tâches multiples au<br />

moyen de scripts shell<br />

Le système d’exploitation libre Linux<br />

offre une grande variété d’outils<br />

graphiques et en ligne de commande<br />

pour mettre en place un serveur<br />

performant, stable et peu coûteux.<br />

Cette formation vous permettra<br />

d’acquérir les connaissances essentielles<br />

et les compétences pratiques<br />

pour exploiter au maximum les possibilités<br />

de Linux et en faire bénéficier<br />

votre entreprise. Vous apprendrez<br />

à créer et modifier des fichiers<br />

Linux, à effectuer des recherches<br />

dans ces fichiers, à gérer les autorisations<br />

et la propriété, à traiter et<br />

formater des données texte ainsi qu’à<br />

utiliser des scripts shell pour réaliser<br />

de nombreuses tâches.<br />

Introduction<br />

Héritage d’UNIX<br />

Naissance de Linux<br />

Outils GNU et noyau Linux<br />

Logiciel libre et licences<br />

Distributions<br />

Toutes nos formations sur http://www.esic-online.com<br />

Accès au système<br />

Bureau GNOME<br />

Personnalisation des panneaux et applets<br />

Panorama des applications graphiques<br />

Personnalisation de la fenêtre du terminal<br />

Démarrage en ligne de commande<br />

Connexion en mode console<br />

Connexion à distance avec SSH<br />

Organisation des commandes<br />

Gestion des fichiers et répertoires<br />

Nommage des fichiers et répertoires<br />

Chemin d’accès complet ou relatif<br />

Hiérarchie du système de fichiers<br />

Gestion des fichiers avec cp et mv<br />

Classement des fichiers dans les répertoires<br />

Création et navigation entre les répertoires<br />

Liste des attributs de fichiers avec ls<br />

Navigation avec GNOME Nautilus<br />

Utilisation des fichiers Linux<br />

Optimisation du travail en ligne de commande avec les jokers<br />

Visualisation des fichiers avec GNU less<br />

Comparaison avec diff<br />

Contrôle de l’accès aux ressources<br />

Définition des droits d’accès aux fichiers<br />

Identification des groupes et utilisateurs<br />

Interprétation des modes des fichiers et répertoires<br />

Modification des permissions : chmod<br />

Collaboration au sein d’un groupe<br />

Devenir membre d’un groupe<br />

Attribution et héritage des possessions d’un groupe<br />

Adoption de plusieurs rôles<br />

Savoir qui vous êtes pour le système<br />

Changement d’identité<br />

Modification des mots de passe<br />

Élévation de privilèges avec su, sudo et setuid<br />

Localisation de fichiers avec find<br />

Recherche du chemin d’accès avec slocate<br />

Manipulation de flux<br />

Recherches de lignes avec GNU grep<br />

Sélection de lignes et champs avec head, tail, gawk et cut<br />

Page 59<br />

Système d’exploitation


Linux - Formation Complète 2/2<br />

Public<br />

Tous ceux qui souhaitent acquérir<br />

les connaissances fondamentales<br />

nécessaires pour travailler avec<br />

Linux. Des connaissances de base<br />

en informatique sont supposées<br />

acquises.<br />

Prérequis<br />

4 jours<br />

Des connaissances de base en informatique<br />

nécessaires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rediriger la sortie de commandes dans des fichiers<br />

Combinaison de commandes de filtrage avec les tubes<br />

Fichiers et flux<br />

Automatisation des éditions avec sed<br />

Création et modification de fichiers avec vim et gedit<br />

Optimisation des fonctions de Bash<br />

Personnalisation de Bash<br />

Paramétrage de noclobber, ignoreeof<br />

Modification des variables spéciales du shell<br />

Création d’alias de commandes<br />

Initialisation du contexte<br />

Utilisation des variables d’environnement<br />

Extension des scripts de connexion et de démarrage<br />

Amélioration de l’interactivité<br />

Recherche dans l’historique de commandes<br />

Complétion de noms de fichiers<br />

Automatisation des tâches avec les scripts shell<br />

Exécution de scripts shell<br />

Commande bash à partir d’un fichier<br />

Appeler des scripts comme des commandes<br />

Exécution de scripts avec source<br />

Paramètres positionnels<br />

Test et contrôle de l’exécution<br />

Vérification du statut de sortie avec if<br />

Contrôle des attributs avec les conditionnels<br />

Travaux et processus<br />

Suivi des processus avec ps et top<br />

Lancement de plusieurs tâches<br />

Envoi de signaux avec kill<br />

Archivage des données et accès au stockage<br />

Connecter des périphériques de stockage<br />

Déterminer la quantité d’espace libre<br />

Compression de fichiers avec bzip et gzip<br />

Création d’archives avec tar<br />

Bases de l’administration du système<br />

Installer Linux<br />

Ajout de comptes utilisateur<br />

Réglage des connexions réseau<br />

Changement de la date et de l’heure<br />

Page 60<br />

Système d’exploitation


Unix - Formation Complète 1/2<br />

Objectifs<br />

4 jours<br />

Gérer les données, exécuter les<br />

commandes et personnaliser votre<br />

environnement UNIX<br />

Localiser des fichiers par leur<br />

nom, propriétaire, type et autres<br />

caractéristiques<br />

Naviguer dans la hiérarchie<br />

UNIX, manipuler des fichiers et en<br />

contrôler l’accès<br />

Personnaliser et interagir avec le<br />

KornShell<br />

Extraire et traiter des données<br />

avec les filtres et tubes<br />

Développer des scripts shell pour<br />

simplifier et automatiser des tâches<br />

fréquentes<br />

UNIX est un système d’exploitation<br />

multi-utilisateur et multitâche<br />

extrêmement fiable pour des<br />

environnements tels que les serveurs<br />

et clusters vitaux ainsi que pour les<br />

stations de travail et les ordinateurs<br />

de bureau. Lors de cette formation,<br />

vous acquerrez les connaissances<br />

et compétences fondamentales<br />

nécessaires pour tirer le meilleur<br />

parti de ce système à la fois souple et<br />

puissant.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rôle d’UNIX<br />

Origines, utilisations actuelles et applications<br />

Famille UNIX : Solaris, HP-UX, AIX, Tru64, Linux, BSD et autres<br />

Interaction avec UNIX<br />

Interfaces graphiques utilisateurs<br />

CDE (Common Desktop Environment)<br />

GNOME, Java Desktop System et autres<br />

Interface de la ligne de commande<br />

Lancement de l’émulateur de terminal CDE<br />

Entrée des commandes dans le shell<br />

Vue d’ensemble de la documentation en ligne<br />

Affichage des pages man<br />

Accès aux sources Web<br />

Gestion des fichiers<br />

Principaux outils de gestion des fichiers<br />

Copier : cp<br />

Renommer : mv<br />

Suppression : rm<br />

Liens : ln<br />

Édition : vi<br />

Impression : lp, lpr<br />

Affichage et interprétation des attributs de fichiers<br />

Liste des fichiers avec ls et ls :l<br />

Identification de la taille, du groupe, du propriétaire, du type, de l’heure d’enregistrement<br />

et du numéro d’index<br />

Accès aux permissions avec chmod<br />

Notation symbolique<br />

Notation octale<br />

Navigation dans les répertoires<br />

Hiérarchie des répertoires UNIX<br />

Répertoire parent, courant ou de connexion<br />

Répertoire racine et sous-répertoire<br />

Maintenance des répertoires<br />

Changement de répertoire avec cd<br />

Création et suppression<br />

Localisation des fichiers avec find<br />

Recherche grâce aux attributs de fichiers<br />

Opérations sur les fichiers trouvés<br />

Le KornShell<br />

Historique des commandes<br />

Liste des commandes précédentes<br />

Renommer et exécuter une commande précédente<br />

Trucs et astuces du KornShell<br />

Noms de fichiers «joker» : *, ?, [ ]<br />

Substitution de commandes : ‘...’<br />

Personnalisation de votre shell<br />

Définition des alias de commandes<br />

Mise à jour des scripts de démarrage<br />

Paramétrage des options et variables de commandes<br />

Page 61<br />

Système d’exploitation


Unix - Formation Complète 2/2<br />

Public<br />

Utilisateurs, spécialistes du support<br />

d’applications, développeurs de logiciels<br />

et toute personne souhaitant<br />

être efficace en tant qu’administrateur<br />

de bases de données, réseau ou<br />

système sur la plateforme UNIX.<br />

Prérequis<br />

4 jours<br />

Des connaissances de base en informatique<br />

nécessaires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Accès aux serveurs UNIX à partir d’UNIX ou Windows<br />

Connexion à un serveur distant<br />

Secure Shell<br />

PuTTY<br />

Telnet<br />

Cygwin<br />

Autres<br />

Chargement de fichiers<br />

Secure FTP<br />

scp<br />

FTP<br />

WinSCP<br />

Autres<br />

Filtrage des informations<br />

Construction d’outils d’UNIX<br />

Filtrage des flux de données à travers les tubes<br />

Redirection des entrées et sorties et des messages d’erreurs<br />

Extraction et restructuration des données<br />

Recherche : grep<br />

Tri : sort<br />

Édition : sed<br />

Rognage : head et tail<br />

Sélection : awk<br />

Comptage : wc<br />

Correspondance entre patterns avec expressions régulières<br />

Exemples de méta caractères avec grep<br />

Substitution de patterns avec sed<br />

Affinement de la sélection avec awk<br />

Développement et exécution de scripts<br />

Écriture d’un script simple<br />

Stockage de commandes dans un fichier<br />

Changement du fichier en exécutable<br />

Application de variables particulières<br />

Analyse des arguments en ligne de commande<br />

Étude du statut de sortie de commande<br />

Contrôle du flux<br />

Itération à travers des boucles avec for et while<br />

Test des conditions avec if/else<br />

Choix d’alternatives avec case<br />

Suivi et personnalisation de votre système<br />

Administration des utilisateurs et groupes<br />

Ajout et changement des comptes utilisateurs<br />

Affectation de groupes aux utilisateurs<br />

Statut du système UNIX<br />

Évaluation de l’espace libre<br />

Lancement et arrêt de «démons»<br />

Page 62<br />

Système d’exploitation


Linux - Administration 1/2<br />

Objectifs<br />

4 jours<br />

Installer et maintenir des systèmes<br />

Linux fiables, fonctionnels et<br />

performants<br />

Contrôler et dépanner le processus<br />

de démarrage<br />

Configurer et gérer les volumes<br />

logiques et les périphériques de stockage<br />

amovibles<br />

Déployer des composants logiciels<br />

à partir des sources ou de paquetages<br />

de distributions<br />

Fournir des services réseau, d’impression<br />

et de partage de fichiers à la<br />

fois pour des clients UNIX/Linux et<br />

Windows<br />

Installer et paramétrer un noyau<br />

Linux personnalisé pour une configuration<br />

optimale<br />

La popularité des logiciels et systèmes<br />

d’exploitation libres ne cesse<br />

de croître car leur maintenance est<br />

plus rentable pour les entreprises.<br />

Ainsi, le besoin en administrateurs<br />

capables d’exploiter l’ensemble<br />

des possibilités de ces systèmes<br />

augmente de plus en plus. Lors de<br />

cette formation, vous acquerrez<br />

les connaissances et compétences<br />

nécessaires pour mettre en place,<br />

administrer et optimiser un serveur<br />

Linux afin de répondre aux besoins<br />

administratifs essentiels pour votre<br />

entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Installation de Linux<br />

Administration d’un système informatique libre<br />

Rôle de l’administrateur<br />

Licence des logiciels libres<br />

Acquisition d’une distribution GNU/Linux<br />

Processus d’installation<br />

Sélection de technologies de stockage<br />

Structure du système de fichiers<br />

Sélection des paquetages logiciels<br />

Réalisation de l’installation<br />

Démarrage du système<br />

Configuration du démarrage<br />

Paramétrage du gestionnaire de démarrage<br />

Définition du niveau d’exécution<br />

Séquence des scripts de démarrage<br />

Gestion des services avec chkconfig<br />

Répertoire de configuration /etc<br />

Récupération d’un système impossible à démarrer<br />

Gestionnaire de démarrage<br />

Réparation via un disque de sauvetage<br />

Gestion des utilisateurs et des processus<br />

Utilisateurs et groupes<br />

Définition des utilisateurs dans passwd et shadow<br />

Attribution de groupes aux utilisateurs<br />

Création et modification de comptes<br />

Contrôle et surveillance des processus<br />

ps<br />

pstree<br />

top<br />

vmstat<br />

Étude du système de fichiers /proc<br />

Envoi de signaux avec kill et pkill<br />

Capture des événements importants par syslog<br />

Gestion des systèmes de fichiers<br />

Volumes logiques et périphériques<br />

Installation de nouveaux disques<br />

Extension des volumes logiques<br />

Création de systèmes de fichiers<br />

Systèmes de fichiers journalisés<br />

Connexions aux serveurs réseau<br />

Disponibilité<br />

Sauvegarde et restauration des données<br />

Archivage de la configuration du système<br />

Réparation avec fsck<br />

Ajout et mise à jour de logiciels<br />

Utilisation des gestionnaires de paquetages<br />

Manipulation des archives tar portables<br />

Installation et mise à jour par des paquetages RPM (Red Hat Package Manager) et<br />

DEB (Debian Package)<br />

Examen des logiciels installés<br />

Gestion avancée des paquetages<br />

Page 63<br />

Système d’exploitation


Linux - Administration 2/2<br />

Public<br />

Aux responsables du déploiement<br />

et de la maintenance de systèmes<br />

Linux nouveaux ou existants.<br />

Prérequis<br />

4 jours<br />

Des connaissances de Linux ou<br />

UNIX du niveau de la formation<br />

Unix ou Unix Formation Complète<br />

sont obligatoires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Construction de logiciels à partir des sources<br />

Résolution des problèmes de dépendance avec yum<br />

Construction de paquetages binaires<br />

Configuration du réseau<br />

Connexion à un réseau IP<br />

Spécification des pilotes des interfaces réseau<br />

Paramétrage des adresses IP et masques<br />

Contrôle des services réseau<br />

Configuration des services réseau autonomes<br />

Exécution de services par xinetd<br />

Surveillance de l’activité du réseau<br />

Services de partage de fichiers et d’impression<br />

Clients UNIX et MAC OS<br />

Services d’impression réseau et local<br />

Mise à jour des pilotes d’impression<br />

Partage de fichiers avec NFS<br />

Clients Windows<br />

Services Windows proposés par Samba<br />

Authentification des utilisateurs<br />

Noyau Linux<br />

Configuration et réglage du noyau<br />

Examen du bus PCI avec Ispci<br />

Manipulation des structures de données internes<br />

Accès aux périphériques avec udev<br />

Clusters hautement performants<br />

Répartition de charge avec Linux Virtual Server (LVS)<br />

Assurer une haute disponibilité<br />

Construction d’un noyau personnalisé<br />

Savoir quand mettre à jour<br />

Activation de nouveaux pilotes<br />

Identification des fonctions indispensables<br />

Page 64<br />

Système d’exploitation


Linux RedHat - Administration de serveur<br />

Objectifs<br />

5 jours<br />

Cette formation Linux RedHat<br />

vous apportera les connaissances<br />

indispensables pour installer<br />

et administrer RedHat Linux<br />

au quotidien dans un contexte<br />

professionnel. Les nouveautés<br />

de la version 6 de RHEL seront<br />

présentées.<br />

Installer un système RedHat Linux<br />

Que choisir ?<br />

RHEL pour Redhat Enterprise Linux<br />

Les variantes de cette ditributions :<br />

Workstation (WS), Enterprise Server<br />

(ES), Advance Server (AS), Desktop<br />

Nouvelle nomenclature<br />

Les nouveautés de la version RHEL 6<br />

Comprendre les niveaux de service et<br />

d’assistance<br />

Architectures supportées, technologies<br />

proposées<br />

Recommandations de Redhat<br />

Outils d’administration communs à<br />

toutes les distributions<br />

Installer<br />

Check-list<br />

Présentation des différents types<br />

d’installation (classique et réseau avec<br />

kickstart)<br />

Partitionnement et tailles recommandées<br />

(diskdruide)<br />

Différences entre ext3 et ext4 (proposé<br />

par défaut dans RHEL 6))<br />

Les nouvelles possibilitées de kickstart<br />

dans RHEL 6<br />

Packages à ne pas oublier<br />

L’internationalisation (cohabitation<br />

des langues, jeu de caractères, problèmes<br />

d’accent)<br />

KVM la nouvelle solution de virtualisation<br />

retenue dans RHEL 6<br />

Configuration de base du système<br />

RedHat<br />

L’affichage (serveur X)<br />

Liens entre matériel (souris, clavier,<br />

écran) et le serveur X<br />

Les fichiers à modifier en cas de problème<br />

Déporter l’affichage sur une autre<br />

machine (DISPLAY, xhost, xauth)<br />

Problème posé par la présence d’un<br />

firewall (tunneling ssh, X11Forwarding)<br />

Les logiciels<br />

Qu’est-ce qu’un logiciel au format<br />

RPM (Redhat Packet Manager) ?<br />

Ajouter, mettre à jour, ou supprimer<br />

un logiciel (rpm)<br />

Importer des clés de signatures des<br />

packages<br />

Qui utilise les sources RPM (srpm) ?<br />

De up2date à yum (Yellowdog Updater,<br />

Modified) dans RHEL 5<br />

Quelles différences entre installer un<br />

tar.gz et un fichier.rpm ?<br />

Installation d’une archive tar (tape<br />

archiver)<br />

La trilogie “.configure ; make ; make<br />

install”<br />

Les utilisateurs<br />

Fichiers et commandes utilisés<br />

(passwd, shadow, useradd, …)<br />

Applications et utilisateurs (pseudos<br />

comptes, …)<br />

Rappels et compléments sur la sécurité<br />

(r,w,x, chmod, chown, …)<br />

Liens entre processus, utilisateur, et<br />

fichiers (setuid, sticky, setgid bit)<br />

Administrer au quotidien<br />

Sauvegardes<br />

Réaliser des archives sur disque et en<br />

réseau avec tar<br />

Quand utiliser cpio (copy input output)<br />

?<br />

Sauvegarder des partitions avec dd<br />

(disk dump)<br />

Synchroniser ou copier sur le réseau<br />

avec rsync (remote synchronization)<br />

Différences entre solutions libres<br />

(bacula, amanda, …) et payantes<br />

(arkeia, …)<br />

Maturité des solutions de télé-sauvegardes<br />

?<br />

Planification<br />

Automatiser avec cron (crontab)<br />

La planification pré-établie (weekly,<br />

monthly, …)<br />

Exemples de crontab en production<br />

Page 65<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Système d’exploitation


Linux RedHat - Administration de serveur<br />

Public<br />

Ingénieurs système ou responsables<br />

de réseaux ayant besoin<br />

de mettre en œuvre Linux dans<br />

le contexte de l’informatique<br />

d’entreprise.<br />

Prérequis<br />

5 jours<br />

Les participants doivent posséder<br />

une bonne connaissance des<br />

concepts de base Unix ou Linux.<br />

L’impression<br />

Vue d’ensemble du serveur d’impression<br />

CUPS (Common Unix Printing<br />

System)<br />

Imprimer en réseau : ipp (internet<br />

printing protocol), samba<br />

Et lpd ( line printer daemon) ?<br />

L’outil Redhat system-config-printer<br />

Arrêt et démarrage du système<br />

Fonctionnement et paramétrage de<br />

GRUB (grub.conf)<br />

De init au login<br />

Comprendre la philosophie des runlevels<br />

(/etc/rc*/[KS]*)<br />

Administrer les services avec chkconfig<br />

Les logs (journaux)<br />

Que trouve-t-on dans les logs ?<br />

Savoir déchiffrer les messages<br />

Paramétrage du démon syslogd<br />

Journaliser les événements réseaux<br />

(ssh, samba, …) avec xinetd<br />

Gestion des périphériques<br />

Les périphériques<br />

Accès à un périphérique par le noyau<br />

(module, /dev/ ?, …)<br />

Exemples de manipulations de<br />

fichiers spéciaux (/dev/mouse, /dev/<br />

pts/ ?, /dev/cdrom, …)<br />

Nouveautés des noyaux 32/64 bits de<br />

RHEL 6 pour les périphériques<br />

La gestion des disques<br />

Performances des différentes technologies<br />

(IDE, SCSI, SATA?, …)<br />

Présentation des solutions NAS, SAN,<br />

iSCSI<br />

Nomenclatures associées (/dev/hda, /<br />

dev/hdb, /dev/sda, /dev/md…)<br />

Ajouter un disque<br />

Partitions et filesystems<br />

De la partition aux données (fdisk,<br />

mkfs, mount)<br />

Automatisation des montages (fstab)<br />

Comparaisons des différents types de<br />

filesystems (ext3, ext4, xfs, iso9660…)<br />

Surveillance des données (df, du)<br />

Les filesystems expérimentaux<br />

apparus avec RHEL 6 (Btrfs d’Oracle,<br />

FS-cache)<br />

Gérer l’espace disque logiquement<br />

(LVM)<br />

Faire face à l’évolution des données<br />

grâce au LVM (Logical Volume Manager)<br />

Mise en œuvre du LVM sous Redhat<br />

Exemple de saturation puis d’augmentation<br />

de volume<br />

Tolérance de pannes (RAID)<br />

Pourquoi faire fonctionner des<br />

disques en RAID (Redundant Array of<br />

Independent Disks)<br />

Cas des niveaux de RAID 0,1,et 5<br />

Mise en œuvre d’une solution de<br />

miroir (mdadm)<br />

Gestion de la perte d’un disque<br />

Configuration du réseau et des<br />

principaux services<br />

Accéder à Internet<br />

Fichiers de configurations du réseau<br />

Configuration manuelle ou graphique<br />

(system-network-config)<br />

Commandes de tests (ifconfig, ping,<br />

dig)<br />

La sécurité<br />

Les solutions offertes par xinetd (redi-<br />

rections, logs)<br />

Outils d’audit et de monitoring du<br />

réseau (netstat, nmap)<br />

Philosophie du « firewall » iptables<br />

Quelques règles ... et pièges classiques<br />

Exemples de synthèse (filtrage, redirection,<br />

nat, ...)<br />

Serveur Apache<br />

Le fichier de configuration d’Apache<br />

(httpd.conf)<br />

Héberger plusieurs sites (hôtes virtuels)<br />

Serveur de fichiers Samba<br />

Les bases de Samba et sa configuration.<br />

Partage avec des systèmes<br />

Windows.<br />

Page 66<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Système d’exploitation


Unix - Administration 1/2<br />

Objectifs<br />

4 jours<br />

Installer et configurer un système<br />

UNIX<br />

Maintenir et contrôler les systèmes<br />

de fichiers<br />

Ajouter, supprimer et configurer<br />

des comptes utilisateurs<br />

Déployer des logiciels UNIX standards<br />

ou vendeurs<br />

Créer des sauvegardes système et<br />

individuelles<br />

Dépanner les performances<br />

systèmes<br />

Mettre en œuvre des fichiers,<br />

imprimantes et services réseaux<br />

Ce stage vous permet d’acquérir<br />

les connaissances nécessaires pour<br />

gérer un système d’exploitation<br />

UNIX. Vous apprendrez à installer<br />

et configurer les logiciels système et<br />

application, à exploiter les ressources<br />

réseau, à fournir un environnement<br />

professionnel qui convient aux utilisateurs<br />

et à augmenter la productivité<br />

grâce à l’automatisation et aux<br />

scripts.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Installation d’UNIX<br />

Systèmes de disques locaux<br />

Installation d’un UNIX autonome<br />

Partitionnement du disque<br />

Nommage du disque : physique ou logique<br />

Mémoire UNIX<br />

Mémoire virtuelle : «paging» et «swapping»<br />

Augmentation de l’espace swap<br />

Démarrage d’UNIX<br />

Fichiers de démarrage : BSD et SVR4<br />

init et inittab<br />

Démarrage de services système : Daemons<br />

Personnalisation du démarrage<br />

Maintien du système de fichiers<br />

Redimensionnement du système de fichiers<br />

Partitionnement d’un lecteur<br />

Création d’un nouveau système de fichiers avec newfs<br />

Mise en place et extension de volumes locaux<br />

Création d’un système de fichiers virtuel<br />

Étude des types de systèmes de fichiers UNIX, CD-ROM, JES, UDE et DOS<br />

Montage d’un système de fichiers local et à distance<br />

Configuration des montages permanents<br />

Inodes et superblocs<br />

Contrôle et automatisation du système de fichiers<br />

Vérification de la cohérence avec fsck<br />

Installation de l’automonteur<br />

Comptes utilisateurs UNIX<br />

Création d’utilisateurs<br />

Super-utilisateur : su<br />

Bases de données des comptes utilisateurs<br />

Ajout et suppression d’utilisateurs avec useradd et usermod<br />

Login et fichiers de démarrage utilisateur<br />

Scripts de shells simples<br />

Utilisation de variables en argument<br />

Instructions conditionnelles : if/then/else<br />

Administration système automatique<br />

Services système locaux<br />

Système X Window<br />

Invocation de différents gestionnaires de fenêtres<br />

Étude des outils pour intégrer UNIX et Microsoft Windows<br />

Services d’impression<br />

BSD : printcap<br />

SVR4 : lpadmin<br />

Mise en œuvre d’un serveur d’imprimantes<br />

Ajout de logiciels et sauvegardes<br />

Page 67<br />

Système d’exploitation


Unix - Administration 2/2<br />

Public<br />

Ce cours est destiné à tous ceux qui<br />

sont impliqués dans l’installation,<br />

l’administration, le support ou l’intégration<br />

de systèmes UNIX.<br />

Prérequis<br />

4 jours<br />

Des connaissances de Linux ou<br />

UNIX du niveau de la formation<br />

Unix ou Unix Formation Complète<br />

sont obligatoires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Systèmes de sauvegarde et récupération<br />

Commandes dump et restore<br />

Capture du système de fichiers<br />

Sauvegarde et récupération des données de capture<br />

Manipulation des archives tar<br />

Automatisation des services système<br />

Planification d’événements avec cron<br />

Exécution de tâches avec at<br />

Installation de logiciels d’applications<br />

Comparaison des formats de distribution<br />

Ajout et suppression de packages<br />

Étude des outils de compression<br />

Sécurité<br />

Sécurisation des logins et extension des privilèges utilisateur<br />

Politique des mots de passe<br />

Péremption du mot de passe<br />

Configuration de sudo pour sécuriser l’octroi de droits aux utilisateurs<br />

Désinstallation des services à distance<br />

Désactivation des services inutiles<br />

Désactivation de l’accès serveur X à distance<br />

Suivi des performances<br />

Charges moyennes et utilisation de l’unité centrale et de la mémoire<br />

Affichage de l’évolution de la charge avec w<br />

Liste des processus avec ATT et BSD ps<br />

Statistiques de la mémoire virtuelle<br />

Utilisation et E/S des disques<br />

Vérification de l’utilisation du disque avec df et du<br />

Contrôle des E/S des disques avec iostat<br />

Réseaux sous UNIX<br />

Connexion à Ethernet<br />

Adresses Internet<br />

Commandes à distance : rcp, rsh, rlogin<br />

Shell sécurisé : ssh<br />

Résolution des noms d’hôtes avec DNS<br />

Partage des systèmes de fichiers, répertoires et imprimantes<br />

Construction d’un client LDAP<br />

Partage d’un système de fichiers avec NFS<br />

Utilisation des services d’impression à distance<br />

Page 68<br />

Système d’exploitation


Unix Perfectionnement<br />

Objectifs<br />

3 jours<br />

Orienté vers l’utilisation performante<br />

et sécurisée du système<br />

Unix, ce cours vous permettra<br />

d’approfondir les fonctionnalités<br />

conduisant à une meilleure<br />

productivité. Il vous apprendra à<br />

mettre en œuvre les principales<br />

techniques d’exécution en environnement<br />

réseau. Enfin, il vous<br />

montrera comment analyser à<br />

l’aide des tableaux de bord les<br />

situations rencontrées dans son<br />

exploitation opérationnelle.<br />

Introduction<br />

Rappels des principes fondamentaux d’Unix.<br />

La structure d’Unix et ses principaux composants.<br />

Rappel des commandes de base.<br />

Utiliser efficacement la documentation en ligne.<br />

Mise en œuvre des différents shells<br />

Fonctionnalités et principes communs.<br />

Commandes internes et externes.<br />

Variables associées aux shells.<br />

Mécanismes de substitution sur une ligne de commande.<br />

Utilisation du Bourne shell et du Korn-shell.<br />

Utilisation du bash.<br />

Mécanismes d’alias et d’historiques.<br />

Construction d’outils à l’aide des shells<br />

Principes de programmation des différents shells.<br />

Syntaxe du K-shell.<br />

Paramétrage des shell-scripts.<br />

Utilisation des options dans les shells.<br />

Gestion des signaux et des interruptions.<br />

Aide à la mise au point d’un shell-script (debugging).<br />

Paramétrage et configuration de l’environnement<br />

Etude des différents fichiers de démarrage en fonction du shell de login<br />

Variables d’environnement.<br />

Options spécifiques des différents shells.<br />

Compléments à propos des fichiers de configuration.<br />

Gestion de la sécurité pour l’utilisateur<br />

Profil de l’utilisateur.<br />

Fichiers permettant de gérer et de contrôler la sécurité.<br />

Rappels sur la protection des fichiers et répertoires.<br />

Outils avancés de gestion des accès fichiers et répertoires.<br />

Utilisation des commandes<br />

Redirections et filtres ( ,2>, >>,


Unix Perfectionnement<br />

Public<br />

Le cours s’adresse à tous ceux<br />

qui souhaitent approfondir leurs<br />

connaissances des techniques et<br />

des outils Unix pour atteindre le<br />

meilleur niveau dans l’utilisation<br />

professionnelle de ce système<br />

et de ses outils complexes ou<br />

encore pour ceux qui souhaitent<br />

valider leurs acquis antérieurs<br />

(universitaire, école, terrain, …)<br />

d’Unix.<br />

Prérequis<br />

3 jours<br />

Une connaissance de base des<br />

concepts et de l’utilisation d’Unix<br />

est nécessaire pour tirer un réel<br />

profit de ce cours.<br />

L’utilitaire awk.<br />

Les motifs spéciaux et les variables intégrées de awk.<br />

Les tableaux associatifs.<br />

Fichier à enregistrements multilignes.<br />

Sauvegardes et archivages<br />

Différentes approches pour les sauvegardes.<br />

Archivage de fichiers.<br />

Outils de compression et de décompression de fichiers.<br />

Gestion de l’environnement d’exécution<br />

Lancement d’un processus.<br />

Environnement d’un processus.<br />

Gestion des processus.<br />

Contrôle des travaux.<br />

Set-UID/Set-GID bits et sticky-bit.<br />

Planification de l’exécution des tâches (batch, at).<br />

Automatisation de l’exécution des tâches (cron).<br />

Analyse et optimisation des performances<br />

Les outils standard d’analyse.<br />

Analyser la gestion des E/S disques.<br />

Suivi de l’utilisation des processeurs.<br />

Gestion de l’usage de la mémoire virtuelle.<br />

Gestion efficace de la bande passante.<br />

Les outils d’analyse du monde libre.<br />

TCP/IP sous Unix<br />

Support du réseau sous Unix.<br />

Connexions à distance et transfert de fichiers.<br />

Intranet et messagerie.<br />

Les problèmes classiques avec le DNS, NIS et NFS.<br />

Système graphique et fenêtré<br />

Rappels sur les systèmes de fenêtrage et X/Windows.<br />

Configuration et paramétrage pour l’utilisateur.<br />

Quelques commandes utiles.<br />

Les commandes et les variables utiles.<br />

Utiliser les outils libres ( exemple de Perl)<br />

GNU General Public License.<br />

Les spécificités Unix de Linux.<br />

Récupérer, compiler et utiliser les logiciels libres.<br />

Introduction à Perl.<br />

Un premier programme Perl.<br />

Page 70<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Système d’exploitation


Linux et Sécurité<br />

Objectifs<br />

Utiliser, administrer et sécuriser<br />

Linux comme poste utilisateur ou<br />

serveur de production<br />

Installer et sécuriser les services<br />

réseaux de base de Linux<br />

Appliquer des solutions de sécurité<br />

avancées au niveau kernel<br />

Public<br />

Consultants en sécurité<br />

Ingénieurs / Techniciens<br />

Administrateurs réseau<br />

Développeurs<br />

Prérequis<br />

3 jours<br />

Administration Linux de base<br />

Linux en ligne de commande<br />

Jour n°1<br />

INTRODUCTION<br />

Les Bases<br />

Toutes nos formations sur http://www.esic-online.com<br />

Linux: Définition<br />

Le Système de fichier sous Linux<br />

Les Notions fondamentales<br />

Les Utilisateurs<br />

Les Permissions<br />

Les Processus<br />

Installation et compilation de programmes<br />

Le Réseau<br />

Les scripts Shell<br />

La recompilation du noyau<br />

Jour n°2<br />

Outils de Sécurité<br />

Les Librairies d’Authentification PAM<br />

Sécuriser le kernel : GrSec<br />

Les ACLS<br />

Les services inetd et xinetd<br />

OpenSSL<br />

Chiffrement de partitions avec dm-crypt<br />

Le Pare-feu Iptables<br />

Jour n°3<br />

Sécurisation des Services<br />

Les serveurs SSH<br />

Les serveurs FTP<br />

Les serveurs apache/php/ MySql<br />

Les serveurs NFS/NIS<br />

Les serveurs SAMBA<br />

SQUID<br />

Postfix et Dovecot : Architecture de mail sécurisée<br />

Les serveurs DNS : Bind<br />

OpenVPN<br />

Les serveurs IRC<br />

Jabber<br />

Page 71<br />

Réseaux


Mise en place d’annuaires LDAP sous Unix / Linux<br />

Objectifs<br />

Ce cours pratique vous permettra de<br />

maîtriser la notion d’annuaire ainsi<br />

que le fonctionnement et l’utilisation<br />

du protocole LDAP. Il vous montrera<br />

comment prendre en compte<br />

les aspects sécurité<br />

liés à la mise en place d’un annuaire<br />

global d’entreprise. Les exercices<br />

et exemples de cette formation se<br />

basent sur les possibilités OpenL-<br />

DAP, l’offre d’annuaire du domaine<br />

public sous Unix.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

3 jours<br />

Connaissance des notions de base<br />

sur les réseaux. Connaissances des<br />

concepts de TCP/IP. Des connaissances<br />

de base de l’administration<br />

Unix/Linux sont nécessaires pour<br />

suivre cette formation.<br />

Introduction<br />

- Notion d’annuaire : base de données de<br />

configuration, architecture client/serveur.<br />

- Principe de répertoire distribué ; sécurisation<br />

du répertoire.<br />

- Infrastructure liée au répertoire : accessibilité<br />

du répertoire par les applications,<br />

approche de répertoire commun et global.<br />

- Standard lié à LDAP : historique, OSI,<br />

structure X.500.<br />

- Principe des répertoires dans X.500,<br />

approche allégée pour l’accès dans LDAP.<br />

- Présentation des principales versions de<br />

LDAP et différences. Niveau de version de<br />

OpenLDAP.<br />

- Annuaires avec OpenLDAP : utilisation<br />

en tant qu’annuaire système et annuaire<br />

applicatif.<br />

- Installation de OpenLDAP sous Linux.<br />

Analyse des diverses versions de OpenL-<br />

DAP et respect des normes LDAP en fonction<br />

des versions. Présentation des fichiers<br />

de configuration de OpenLDAP. Stockage<br />

de l’annuaire dans des bases de données<br />

de formats différents.<br />

Architecture et mise en oeuvre de<br />

l’annuaire LDAP<br />

- Les modèles de LDAP : modèle d’information,<br />

modèle de désignation, modèle<br />

de service, modèle de sécurité.<br />

- Modèle d’information : structuration du<br />

stockage de l’information, gestion des<br />

données, organisation de l’annuaire en<br />

classes, relations entre classes.<br />

- Gestion des données : structure de codification<br />

ASN.1 (Abstract Syntax Notation<br />

1), gestion des informations et des attributs<br />

attachés aux objets.<br />

- Gestion du schéma : principe du schéma,<br />

contrôle de l’intégrité référentielle. Différence<br />

de mise en oeuvre du schéma en<br />

fonction du niveau de LDAP. Edition du<br />

schéma dans OpenLDAP.<br />

- Le modèle de désignation dans LDAP<br />

: structure arborescente de l’espace des<br />

noms dans<br />

LDAP, définition du dn (distinguished<br />

name).<br />

- Modèle de service : protocole Client/Serveur<br />

de recherche, gestion des requêtes<br />

LDAP, notion de bind et authentification,<br />

recherche d’information et principes des<br />

filtres LDAP.<br />

- Accès à LDAP : utilisation de la dénomination<br />

sous forme d’URL, principe des<br />

Toutes nos formations sur http://www.esic-online.com<br />

requêtes LDAP, recherche dans le répertoire,<br />

interface d’échange d’information<br />

LDIF.<br />

- Modèle de distribution : approche dans<br />

la distribution des annuaires, utilisation<br />

des referal.<br />

Stratégie de sécurité de l’annuaire<br />

- Principe de l’authentification : LDAP sans<br />

authentification, authentification de base,<br />

Authentification et sécurisation de la communication<br />

(Simple Authentication and<br />

Security Layer : SASL).<br />

- Support de l’authentification en fonction<br />

du niveau de version de LDAP.<br />

- Protocoles de sécurisation sur les communications<br />

réseau : authentification et<br />

sécurisation de la communication, protocoles<br />

importants (RSA, DES, ...), intégration<br />

dans LDAP.<br />

Développement d’applications utilisant<br />

un annuaire LDAP<br />

- Interfaces de développement LDAP<br />

: outils de développement pour LDAP<br />

(Software Development Kit). Interface de<br />

programmation LDAP (API) accessible<br />

en C/C++ : principe de fonctionnement,<br />

exemple d’une recherche de base écrit<br />

dans un programme C.<br />

- Utilisation des annuaires dans des scripts<br />

: exemple de l’interface Perl-LDAP.<br />

- Accessibilité via le Web : URL d’accès à<br />

LDAP. Interface entre LDAP et Java (Java<br />

Naming and Directory Interface : JNDI).<br />

- Utilisation d’applications sur des clients<br />

non Unix : possibilité d’utilisation des<br />

interfaces autres (exemple : ADSI de<br />

Microsoft sous Windows).<br />

Conclusion<br />

- Autres solutions d’annuaires du marché<br />

sous Unix : Netscape (Netscape Directory<br />

Server),<br />

Netware Directory Services, solutions Sun<br />

(iPlanet).<br />

- Outils nécessaires pour la mise en oeuvre<br />

des annuaires, modèles des méta-annuaires.<br />

- Approche de conception d’un annuaire<br />

d’entreprise : étapes de la conception<br />

fonctionnelle et technique.<br />

Page 72<br />

Réseaux


Mac OS X - Prise en main 1/2<br />

Objectifs<br />

2 jours<br />

Un cours équilibré qui vous permettra<br />

d’acquérir toutes les compétences<br />

nécessaires à l’utilisation efficace et<br />

fiable de MAC OS X. Vous pourrez<br />

par la suite facilement utiliser et<br />

configurer l’environnement graphique<br />

de Mac OS X. A l’issue de la<br />

formation vous serez capable de :<br />

- décrire l’environnement Mac<br />

- utiliser le finder<br />

- manipuler des fichiers<br />

- travailler en réseau<br />

- utiliser et paramétrer les applications<br />

de base<br />

- savoir résoudre les problèmes<br />

courants<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation générale matériel et logiciel<br />

Historique (survol rapide).<br />

Évolutions du système Mac OS.<br />

Évolution de la gamme d’ordinateurs.<br />

Lexiques propres à Apple<br />

Spécificités du « monde » Mac / PC<br />

La connexion<br />

Panneau de connexion.<br />

Auto-connexion.<br />

Plusieurs utilisateurs connectés simultanément.<br />

Présentation du Finder (bureau)<br />

Manipulation des volumes, dossiers et fichiers (choix de présentation, copie<br />

ou déplacement, choix de l’application associée, informations détaillées, droits<br />

d’accès).<br />

Menus et modificateurs claviers (shift, option et control).<br />

Création d’alias pour accéder plus rapidement aux documents.<br />

Suppression de documents et Corbeille.<br />

Personnalisation des fenêtres.<br />

Connexion à un dossier partagé sur le réseau.<br />

Outils spécifiques : Dashboard, Exposé.<br />

Utilisation de la souris<br />

Affichage du menu contextuel avec 1 seul bouton.<br />

Sélections multiples disjointes.<br />

Le menu Pomme<br />

Mise en veille ou arrêt de l’ordinateur.<br />

Redémarrer l’ordinateur.<br />

Fermeture de session.<br />

Le DockChoix de l’application active.<br />

Ajout/conservation d’une application, d’un document.<br />

Réglages (position, taille, effets spéciaux).<br />

Au sein des applications<br />

Lancement (Dock ou dossiers Applications).<br />

Manipulation des fenêtres.<br />

Enregistrement d’un document dans un dossier.<br />

Impression et envoi de télécopie.<br />

Basculement d’une application à l’autre.<br />

Page 73<br />

Système d’exploitation


Mac OS X - Prise en main 2/2<br />

Public<br />

Tout utilisateur de micro-ordinateur<br />

ayant une première expérience sur<br />

les systèmes d’exploitation graphiques.<br />

Prérequis<br />

2 jours<br />

Savoir utiliser un micro-ordinateur.<br />

Recherche d’informations<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation de Spotlight.<br />

Programmes utilisateur «standard»<br />

Navigateur Web.<br />

Gestionnaire de courrier électronique.<br />

Éditeur de texte.<br />

Visionneuse PDF et formats graphiques.<br />

Gestionnaire d’emploi du temps.<br />

Visioconférence.<br />

Outil de synchronisation des PDA et des téléphones portables.<br />

Personnalisation de l’interface<br />

Programme Préférences Système : apparence, affichage, date et heure, clavier<br />

et souris, localisation, etc. …<br />

Travailler en réseau<br />

Présentation de la configuration d’un réseau<br />

Réglages et activation du partage de fichiers<br />

Connexion à des postes Mac OS et Windows ; échange de fichiers<br />

Accès aux imprimantes du réseau<br />

Paramétrer son poste pour accéder à Internet (clé Wifi)<br />

Savoir résoudre les problèmes courants<br />

Résolution des problèmes d’impression<br />

Réparer sa connexion Internet<br />

Bilan avec les participants<br />

Bien organiser son poste de travail sous Mac<br />

Les mauvais réflexes à éviter<br />

Visite des sites de références dans la communauté Mac<br />

Les logiciels que l’on recommande<br />

Page 74<br />

Système d’exploitation


Mac OS X - Administration Niveau 1 1/2<br />

Objectifs<br />

3 jours<br />

Une formation Mac OS X axée<br />

pratique et efficacité qui fournit au<br />

participant l’ensemble des techniques<br />

pour installer et administrer<br />

au quotidien un système Mac OS X.<br />

Concrètement il s’agira de :<br />

- comprendre l’architecture matérielle<br />

des machines<br />

- savoir ajouter un disque ou de la<br />

mémoire<br />

- savoir partitionner et exploiter un<br />

disque<br />

- installer Mac OS X<br />

- gérer les comptes utilisateurs<br />

- configurer le réseau (filaire et wifi)<br />

- comprendre le vocabulaire côté<br />

serveur (DNS, DHCP, Passerelle, …)<br />

- gérer les ressources disques et<br />

imprimantes en réseau<br />

- comprendre l’intérêt du terminal et<br />

des commandes shells<br />

- visualiser les journaux du système<br />

Mac OS X<br />

Aspects matériel et cœur de système<br />

Toutes nos formations sur http://www.esic-online.com<br />

Survol des aspects matériels<br />

Les différents types de ressources à gérer<br />

Rôle de l’OpenFirmware sur architecture PowerMac<br />

Et de EFI sur architecture Intel<br />

Où trouver les bonnes informations ?<br />

Installation et vérification de la mémoire vive<br />

Installer et paramétrer Mac OS X<br />

Installation détaillée du système<br />

Installation et configuration Windows via BootCamp<br />

Personnalisation du démarrage et de l’arrêt<br />

Installation de nouveaux logiciels<br />

Qu’est-ce qu’un package ?<br />

Outils alternatifs (MacPorts, Fink, …)<br />

Gérer les disques<br />

Ajout de disque<br />

Création des systèmes de fichiers et leur maintenance (montage, différents<br />

types possibles, ?)<br />

Journalisation<br />

Redimensionnement des partitions HFS+ (sur Mac Intel)<br />

Configuration et gestion de la mémoire virtuelle (swap)<br />

Administration des comptes utilisateurs et groupes<br />

Caractéristiques des comptes utilisateurs<br />

Les comptes systèmes<br />

Création de groupes (nouveauté OS X 10.5 Leopard)<br />

Les fichiers mis en œuvre pour la déclaration de nouveaux comptes<br />

La confidentialité dans un environnement Mac OS X<br />

Gestion des «Préférences»<br />

Configuration de la connexion<br />

Suppression d’un utilisateur mais conservation de ses données<br />

Gérer les fichiers<br />

Éléments visibles / Détails cachés<br />

Méta-données Unix<br />

Méta-données Apple HFS+<br />

Listes de contrôle d’accès<br />

Page 75<br />

Système d’exploitation


Mac OS X - Administration Niveau 1 2/2<br />

Public<br />

Personnes en charge de l’administration<br />

d’un système.Mac OS X.<br />

Prérequis<br />

3 jours<br />

De bonnes connaissances générales<br />

en informatique et être un utilisateur<br />

MAC averti. Idéalement avoir<br />

suivi le cours UMOP (Mac Os X<br />

prise en main).<br />

Disponibilités des données<br />

Toutes nos formations sur http://www.esic-online.com<br />

Philosophie de la sauvegarde des données<br />

Sur disques amovibles<br />

Sur CD-R ou DVD-R (création d’image, gravure)<br />

Time Machine (nouveauté OS X 10.5 Leopard)<br />

Communication avec les onduleurs<br />

Hibernation (sur portables Mac Intel)<br />

Configurer le réseau (TCP/IP)<br />

Réglage des interfaces réseau<br />

Principe «d’emplacements»<br />

Statique (manuel)<br />

Via DHCP (automatique)<br />

Auto-configuration<br />

Passerelle par défaut<br />

Travailler en réseau<br />

Réglages et activation du partage de fichiers; règles d’accès<br />

Accès aux imprimantes du réseau<br />

Accéder aux annuaires distants via Utilitaire d’Annuaire<br />

La sécurité<br />

Le contrôle d’accès sous Mac OS X<br />

Prévention et limitation des risques<br />

Accès au compte super-utilisateur (activation de ce dernier)<br />

Mise en quarantaine<br />

Maintenance et premiers pas avec le terminal<br />

Dépannages classiques<br />

Réinitialisation de mot de passe<br />

Réparation des droits d’accès<br />

Réparation d’un système de fichiers<br />

Mise à jour du système<br />

Exploiter l’utilitaire de disque<br />

Utiliser le terminal pour la saisie de commandes Shell<br />

Utiliser la console et visualiser les logs<br />

Accéder aux tâches via le Moniteur d’Activité<br />

Connaître la séquence de démarrage<br />

Page 76<br />

Système d’exploitation


Mac OS X - Administration Niveau 2 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation vous permet de<br />

mettre en place les principaux<br />

services réseaux sous Mac OS X et<br />

d’élargir votre maîtrise du système.<br />

Vous serez capable de :<br />

- gérer la tolérance de panne avec<br />

des disques fonctionnant en RAID<br />

- gérer les systèmes de fichiers<br />

- personnaliser le démarrage du<br />

système<br />

- mettre en place différents modes<br />

de sauvegarde<br />

- mettre en œuvre toute une infrastructure<br />

réseau (services DNS et<br />

DHCP)<br />

- proposer des services réseaux sécurisés<br />

(web, fichiers, messagerie, …)<br />

- utiliser le terminal pour être<br />

efficace<br />

- administrer votre machine à<br />

distance<br />

A la fin de cette formation, les participants<br />

pourront mettre en place<br />

des systèmes Mac OS X et en assurer<br />

une exploitation fine et pertinente<br />

au quotidien.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Principales phases d’exploitation d’un site<br />

Installation (compléments)<br />

Opérations post-installation<br />

Configuration des options et fichiers de démarrage<br />

Launchd en détail<br />

Les scripts de démarrage et d’arrêt<br />

Personnalisation du démarrage et de l’arrêt<br />

Gestion des disques<br />

Création des systèmes de fichiers et leur maintenance (montage, différents<br />

types possibles, ...)<br />

Haute disponibilité et RAID logiciel<br />

Redimensionnement des partitions HFS+ (sur Mac Intel)<br />

Configuration et gestion de la mémoire virtuelle (swap)<br />

Gestion des fichiers<br />

Eléments visibles / Détails cachés<br />

Méta-données Unix<br />

Méta-données Apple HFS+<br />

Listes de contrôle d’accès<br />

Gestion de l’énergie<br />

Veille et réveil<br />

Hibernation (sur portables Mac Intel)<br />

Administration des comptes utilisateurs et groupes<br />

Caractéristiques des comptes utilisateurs<br />

Création de groupes (nouveauté OS X 10.5 Leopard)<br />

Les fichiers et les commandes mis en œuvre pour la déclaration de nouveaux<br />

comptes<br />

La confidentialité dans un environnement Mac OS X<br />

Gestion des «Préférences»<br />

Définition d’actions lors de la connexion<br />

Installation de nouveaux logiciels<br />

Depuis un «package» (avec gestion fine de ces packages)<br />

Compilation d’une application<br />

Outils alternatifs (MacPorts, Fink, ...)<br />

Gestion des impressions Sauvegarde, archivage des données<br />

Sur disques amovibles<br />

Sur CD-R ou DVD-R (création d’image, gravure)<br />

Sur bandes magnétiques<br />

Synchronisations<br />

Time Machine (nouveauté OS X 10.5 Leopard)<br />

Duplication de disques ou partitions<br />

Choix des outils logiciels<br />

Localisation<br />

Programmation des tâches répétitives et différées<br />

Gestion des journaux<br />

Consultation<br />

Configuration (sources, destinations)<br />

Rotation (et actions liées)<br />

Page 77<br />

Système d’exploitation


Mac OS X - Administration Niveau 2 2/2<br />

Public<br />

Personnes en charge de l’administration<br />

d’un système.Mac OS X.<br />

Prérequis<br />

4 jours<br />

De bonnes connaissances générales<br />

en informatique et être un utilisateur<br />

MAC au quotidien, avoir suivi<br />

le cours Mac OS X - Administration<br />

niveau 1 ou posséder un niveau<br />

équivalent.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion des aspects réseaux (TCP/IP)<br />

Réglage des interfaces réseau<br />

Principe «d’emplacements»<br />

Statique (manuel)<br />

Via DHCP (automatique)<br />

Auto-configuration<br />

Passerelle par défaut<br />

Interfaces virtuelles<br />

Système de résolution de noms<br />

Annuaire système local<br />

Accès aux annuaires réseau<br />

Configuration avancée des services réseau<br />

Partage de connexion par translation d’adresses (NAT)<br />

Web (HTTP)<br />

Serveur de fichiers (FTP, SMB)<br />

Courrier électronique (SMTP, POP3, IMAP4)<br />

Pare-feu (firewall)<br />

Intégration en environnement hétérogène<br />

Réglage du nom de domaine Windows<br />

La sécurité<br />

L’outillage à notre disposition.<br />

Evocation des outils de détection d’intrusion (IDS, NIDS)<br />

Contrôles d’accès<br />

Orienté utilisateur (PAM)<br />

La gestion des mots de passe<br />

Orienté machine (TCP wrapper)<br />

Orienté applications (pare-feu applicatif : nouveauté OS X 10.5 Leopard)<br />

Prévention et limitation des risques<br />

Délégation de responsabilité<br />

Accès au compte super-utilisateur (activation de ce dernier)<br />

Chiffrage des fichiers d’échange<br />

Mise en quarantaine<br />

Bacs à sable<br />

Automatisation<br />

Elaboration d’automates «Applicatifs»<br />

AppleScript<br />

Automator<br />

Elaboration d’automates «Système»<br />

Shell(s) Unix<br />

Langages interprétés disponibles (PERL, Python, Ruby, ...)<br />

Télémaintenance, Gestion des incidents et Réglages fins<br />

Accès aux paramètres du noyauTélémaintenance, télé-administration<br />

Mode texte (telnet, ssh, screen)<br />

Statistiques / PerformancesDiagnostic des incidentsDépannages<br />

Réparation des droits d’accès<br />

Réparation d’un système de fichiers<br />

Mise à jour du système<br />

Page 78<br />

Système d’exploitation


Mac OS Server 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation Mac OS X server<br />

s’articule autour de la mise en place<br />

d’une infrastructure réseau et des<br />

principaux services réseaux généralement<br />

utilisés en entreprise.<br />

Vous serez capable de :<br />

- installer Mac OS X serveur<br />

- mettre en œuvre l’infrastructure<br />

réseau (DNS, DHCP)<br />

- sécuriser le réseau (VPN, firewall)<br />

- administrer un serveur à distance<br />

- mettre en œuvre un annuaire de<br />

comptes utilisateurs (Open Directory)<br />

- partager des fichiers et des imprimantes<br />

- sauvegarder et restaurer rapidement<br />

une configuration (image)<br />

- disposer d’un serveur de messagerie<br />

(Apple Mail Server)<br />

- proposer des services collaboratifs<br />

aux utilisateurs (serveur WEB, wiki,<br />

blog, webmail, …)<br />

- Mettre en oeuvre votre propre<br />

service de Podcast<br />

Mise en service de Mac OS X Server<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation générale de l’architecture de Mac OS X Server<br />

Installation de Mac OS X Server<br />

Configuration locale via les outils d’administration (services IP, Rendez-vous)<br />

Configuration distante de Mac OS X Server<br />

Surveillance et dépannage<br />

Paramétrer le réseau dans sa globalité<br />

Mettre en place un serveur DNS (Domain Name System)<br />

Automatiser la configuration IP des machines avec DHCP<br />

Les valeurs clés d’un firewall<br />

Permettre un accès distant sécurisé (VPN)<br />

Centraliser les comptes utilisateurs dans un annuaire<br />

Gestion des utilisateurs et des groupes<br />

Paramétrages du serveur Open Directory<br />

Configuration LDAP<br />

Sauvegarde des données Open Directory<br />

Les services de fichiers et d’impression<br />

Configuration des services de partage de fichiers AFP, SMB et NFS<br />

Gestion des autorisations POSIX et ACL (Access Control List)<br />

Sauvegarde, archivage et restauration<br />

Mise en oeuvre des SASL (Simple Authentication and Security Layer)<br />

Configuration des services d’impression<br />

Les services de messagerie<br />

Configuration du service Apple Mail Server<br />

Paramétrages des filtres et de l’antispam<br />

Mise en service du serveur de mailing-lists<br />

Mise en oeuvre de iChat Server<br />

Les services de déploiement<br />

Les préférences gérées et les comptes mobiles<br />

Préparation et déploiement d’images disques<br />

Mise en oeuvre du service NetBoot<br />

Les services collaboratifs et les services Web<br />

Mise en oeuvre de iCal Server<br />

Configuration du serveur Apache<br />

Configuration des Blogs et des Wiki<br />

Mise en oeuvre du WebMail<br />

Page 79<br />

Système d’exploitation


Mac OS Server 2/2<br />

Public<br />

Personnes en charge de l’administration<br />

des services réseaux d’un<br />

système Mac OS X Server.<br />

Prérequis<br />

4 jours<br />

De bonnes connaissances sur<br />

l’environnement MAC et des compétences<br />

TCP/IP. Idéalement avoir<br />

suivi le cours Mac Os X - administration<br />

Niveau 1.<br />

Gérer vos propres Podcasts<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rappels sur le principe des podcasts (son, vidéos)<br />

Rôle de Podcast Composer et Podcast Producer Server<br />

Les différentes possibilités de création de Podcast<br />

Paramétrage de l’importation d’une source (simple, double, montage)<br />

Protection des Podcasts (copyright, durée de validité, ...)<br />

Edition d’un podcast (intro, fin, titre, ...)<br />

Format de sortie (export)<br />

Les différentes formes de publication (streaming server, Podcast Library, ...)<br />

Gérer différentes versions ou format en fonction des équipements<br />

Informer les clients des nouveautés (notifications)<br />

Liens entre Podcast et flux RSS (architecture détaillée)<br />

Page 80<br />

Système d’exploitation


Administration de Windows avec VBScript 1/2<br />

Objectifs<br />

5 jours<br />

Automatiser des tâches d’administration<br />

courantes de Windows en<br />

utilisant les technologies de scripting<br />

Utiliser VBScript et d’autres langages<br />

avec Windows Script Host<br />

Automatiser les changements à<br />

grande échelle de l’Active Directory<br />

(AD) avec ADSI<br />

Gérer les configurations de Windows<br />

avec WMI (Windows Management<br />

Instrumentation)<br />

Développer des solutions de gestion<br />

basées sur le Web en utilisant<br />

les ASP et les scripts côté client<br />

Étendre les solutions de scripting<br />

avec des composants courants<br />

En optimisant les technologies<br />

d’automatisation de Windows, les<br />

entreprises peuvent réduire leur<br />

coût total de possession (total cost of<br />

ownership, TCO) et ainsi améliorer<br />

les processus administratifs.<br />

Durant ce cours, vous acquerrez<br />

une expérience pratique de l’exploitation<br />

des technologies de scripting<br />

de Windows pour automatiser des<br />

tâches d’administration courantes,<br />

gérer efficacement les ressources et<br />

fournir des solutions via le Web.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Augmentation de la productivité de l’administrateur<br />

Amélioration de la distribution de services informatiques<br />

Outils de gestion personnalisés sophistiqués<br />

Exploitation de Windows Script Host (WSH)<br />

Utilisation des langages de script avec WSH<br />

Écriture de code en VBScript<br />

Exécution de scripts en CScript et WScript<br />

Débogage des scripts<br />

Autres moteurs de script<br />

Gestion du système de fichiers<br />

Création et gestion des fichiers et des dossiers avec FileSystemObject<br />

Lecture et écriture de fichiers<br />

Connexion à des lecteurs réseau<br />

Contrôle de l’interface utilisateur<br />

Développement de scripts avec une interface utilisateur graphique (GUI)<br />

Réception et traitement des arguments<br />

Création d’utilitaires en mode ligne de commande<br />

Gestion des annuaires avec l’ADSI (Active Directory Service Interfaces)<br />

Accès à l’Active Directory<br />

Liaisons avec les objets de l’annuaire en utilisant LDAP<br />

Lecture et écriture des attributs des objets de l’annuaire<br />

Manipulation des objets avec les méthodes ADSI<br />

Utilisation des bases de données SAM<br />

Gestion des domaines NT 4.0 avec le fournisseur WinNT<br />

Modification des bases de données locales SAM, partages et services<br />

Réinitialisation de mots de passe de comptes utilisateur locaux et modification<br />

de l’appartenance de groupe local<br />

Automatisation de la création et des mises à jour des utilisateurs<br />

Ajout et déplacement des objets utilisateur<br />

Recherche d’utilisateurs avec des requêtes SQL<br />

Importation d’information utilisateur à partir de sources externes<br />

Mise à jour des attributs d’utilisateurs<br />

Contrôle de l’appartenance de groupe<br />

Ajout et suppression d’utilisateurs<br />

Automatisation des mises à jour de groupes avec le planificateur de tâches<br />

Configuration des stations avec WMI (Windows Management Instrumentation)<br />

Définition des paramètres de Windows<br />

Réglage de la taille du fichier de pagination<br />

Changement de la taille des journaux d’événements<br />

Attribution d’étiquettes aux volumes<br />

Collecte des informations de la station<br />

Réalisation d’un inventaire du matériel<br />

Récupération des paramètres des pilotes<br />

Lecture des données de configuration de Windows Installer Service<br />

Page 81<br />

Système d’exploitation


Administration de Windows avec VBScript 2/2<br />

Public<br />

Aux administrateurs souhaitant<br />

gérer des systèmes Windows avec<br />

plus d’efficacité.<br />

Prérequis<br />

5 jours<br />

Une expérience de l’administration<br />

de Windows Serveur 2003 ou 2008<br />

est recommandée. Une expérience<br />

dans l’écriture de scripts est fortement<br />

recommandée.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Automatisation de la gestion de la station<br />

Planification de la rotation des journaux d’événements<br />

Changement des paramètres réseau<br />

Détection et redémarrage des services interrompus<br />

Installation de logiciels sur des machines distantes<br />

Tuer des processus distants<br />

Réponse aux événements<br />

Construction d’un abonné à WMI<br />

Mise en garde des administrateurs face aux éventuels problèmes<br />

Distribution de solutions via le Web<br />

Partage des données sur le Web<br />

Sauvegarde des résultats de scripts en HTML<br />

Publication de rapports sur un serveur Web<br />

Gestion des scripts dans une page Web<br />

Gestion des comptes utilisateur en libre-service<br />

Reconfiguration des stations avec JScripts côté client<br />

Amélioration de l’écriture des scripts<br />

Optimisation des objets COM Microsoft<br />

Envoi de courriels avec CDO (Collaboration Data Objects)<br />

Gestion d’Exchange avec CDO pour Exchange (CDOEX)<br />

Modification des vues de Windows Explorer avec l’objet Shell<br />

Intégration de boîtes de dialogue standard pour la gestion de fichiers<br />

Ajout d’objets COM de tierce partie<br />

Configuration de la sécurité avec SetACL<br />

Recherche des objets COM nécessaires<br />

Page 82<br />

Système d’exploitation


Programmation Shell 1/2<br />

Objectifs<br />

3 jours<br />

Écrire des scripts en Bash et en<br />

KornShell pour améliorer la productivité<br />

Utiliser toutes les fonctionnalités<br />

de base du langage : variables, appariement<br />

de motifs, tableaux, branchements,<br />

boucles, E/S et fonctions<br />

Améliorer l’efficacité de vos scripts<br />

grâce au traitement de fichiers<br />

complexes et à la manipulation de<br />

chaînes de caractères sans avoir<br />

recours à des outils externes<br />

Lancer et contrôler des processus<br />

externes en utilisant les scripts shell<br />

Personnaliser les scripts de<br />

connexion de l’environnement<br />

utilisateur<br />

Intégrer un fichier externe et des<br />

outils de gestion de texte dans les<br />

scripts<br />

Le KornShell (ksh) et le Bash sont<br />

devenus des langages de programmation<br />

très complets dont les<br />

fonctionnalitésintégrées permettent<br />

de gérer efficacement les tâches traditionnellement<br />

résolues avec grep,<br />

sed et awk. Ce cours vous apportera<br />

les techniques qui vous permettront<br />

d’écrire des scripts shell réutilisables<br />

et robustes pour configurer l’environnement<br />

utilisateur et automatiser<br />

les tâches d’administration complexes.<br />

Introduction et vue d’ensemble<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rôle des scripts shell<br />

Avantages du KornShell et du Bash par rapport aux autres shells<br />

Différences et similitudes entre Bash, ksh88 et ksh93<br />

Intégration de scripts avec des outils externes : grep, sed, awk et autres<br />

Personnalisation de l’environnement de connexion<br />

Concepts de base du Kornshell et du Bash<br />

Éléments d’un script shell<br />

Commandes et commentaires<br />

Définition des valeurs de retour<br />

Instructions conditionnelles<br />

Utilisation des instructions if et case<br />

Simplification des instructions if avec elif<br />

Boucles et itérations<br />

Boucles conditionnelles while et until<br />

Inventaire des boucles for<br />

Tests sur les fichiers et les répertoires<br />

Analyse des attributs<br />

Vérification du contenu et de la taille des fichiers<br />

Chaînes et motifs avec la commande [[ ]]<br />

Comparaison de chaînes<br />

Vérification de l’existence d’une chaîne<br />

Appariement de motifs et caractères spéciaux<br />

Débogage<br />

Redirection des erreurs standard<br />

Commandes set<br />

Stockage et accès aux données<br />

Paramètres de position<br />

Transmission de paramètres et accès aux paramètres<br />

Affectation des paramètres<br />

Manipulation d’un ensemble de paramètres<br />

Variables shell<br />

Définition des variables locales et d’environnement<br />

Valeurs par défaut et conditions d’erreur<br />

Tableaux<br />

Création et indexation de tableaux<br />

Traitement des tableaux et des variables spéciales<br />

Traitement des données<br />

Manipulation de chaînes de caractères<br />

Extraction de sous-chaînes<br />

Détermination de la longueur des chaînes<br />

Recherche/remplacement<br />

Calculs mathématiques<br />

Boucles arithmétiques for et while<br />

Écriture d’expressions mathématiques : (( )), $(( )) et let<br />

Page 83<br />

Système d’exploitation


Programmation Shell 2/2<br />

Public<br />

Administrateurs, développeurs et<br />

tous ceux qui utilisent la programmation<br />

en shell pour améliorer leur<br />

productivité.<br />

Prérequis<br />

3 jours<br />

Des connaissances de Linux ou<br />

UNIX du niveau de la formation<br />

Unix ou Unix Formation Complète<br />

sont obligatoires.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Programmation modulaire avec des fonctions<br />

Concepts de base des fonctions<br />

Fonctions vs. scripts<br />

Paramètres et variables<br />

Création d’une bibliothèque de fonctions<br />

Recherche de votre bibliothèque avec PATH<br />

La commande point<br />

Interaction avec l’extérieur<br />

Manipulation de fichiers et redirection de données<br />

Gestion des fichiers et des répertoires avec des scripts<br />

L’ordre dans les redirections<br />

Découverte des secrets de exec : ouverture et fermeture de fichiers<br />

Interaction avec des processus en cours d’exécution<br />

Traitement des erreurs<br />

Définition des actions post-traitement telles que les notifications, l’effacement<br />

de fichiers temporaires, ...<br />

Gestion et envoi de signaux : trap et kill<br />

Accès à des serveurs réseau<br />

Connexion à un serveur réseau<br />

Échange de données avec un serveur réseau<br />

Création de scripts à «teneur industrielle»<br />

Assurer le contrôle de l’environnement<br />

Vérification et/ou modification des variables d’environnement<br />

Utilisation de getopts pour traiter les options de la ligne de commande<br />

Gestion des interactions utilisateurs<br />

Mise en place d’une gestion des erreurs<br />

Utilisation de select pour créer une interface utilisateur à base de menus<br />

Traitement des saisies au clavier<br />

Page 84<br />

Système d’exploitation


Windows PowerShell 1/2<br />

Objectifs<br />

4 jours<br />

Administrer des stations de travail,<br />

serveurs et applications avec Windows<br />

PowerShell<br />

Exploiter les fonctionnalités de .NET<br />

avec les cmdlets PowerShell<br />

Gérer l’exécution des scripts avec le<br />

traitement en pipeline et les opérateurs<br />

de contrôle de flux<br />

Utiliser l’infrastructure de gestion<br />

Windows (WMI) dans les inventaires<br />

et la configuration d’ordinateurs<br />

Manipuler les objets d’annuaire<br />

locaux et d’annuaire avec ADSI<br />

(Active Directory Services Interface)<br />

Gérer Exchange, Hyper-V et d’autres<br />

serveurs Microsoft à distance<br />

Windows PowerShell révolutionne<br />

l’administration de systèmes grâce<br />

à ses outils performants de gestion<br />

de serveurs et de stations de travail.<br />

PowerShell accroît la productivité de<br />

l’administrateur en automatisant les<br />

tâches répétitives et en garantissant<br />

que les opérations périodiques complexes<br />

et susceptibles d’engendrer<br />

des erreurs se déroulent correctement.<br />

Dans cette formation, vous<br />

acquerrez une expérience pratique<br />

de l’utilisation de PowerShell pour<br />

résoudre les difficultés ponctuelles et<br />

récurrentes liées aux tâches d’administration.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à PowerShell<br />

Identifier les possibilités d’automatisation<br />

Analyser les lacunes des solutions d’automatisation existantes<br />

Combiner la fonctionnalité d’un shell et d’un langage de script<br />

Étendre la portée des objets gérés avec le Framework .NET<br />

Principes de base de PowerShell<br />

Évaluation de la console PowerShell<br />

Administrer des ordinateurs locaux et distants<br />

Utiliser l’aide de PowerShell<br />

Parcourir les lecteurs PowerShell<br />

Configuration de PowerShell<br />

Prévenir l’exécution de code malveillant grâce à une stratégie de sécurité<br />

élevée<br />

Optimiser l’environnement utilisateur avec les profils<br />

Utilisation de cmdlets pour invoquer des fonctionnalités<br />

Rationaliser les scripts avec une syntaxe simplifiée<br />

Améliorer la productivité et la maintenabilité grâce à une structure de commande<br />

cohérente<br />

Gestion des entrées/sorties<br />

Afficher des données complexes avec Out-GridView<br />

Obtenir des données à partir de divers formats de fichiers<br />

Formater les données pour plus de clarté<br />

Rediriger la sortie vers d’autres emplacements<br />

Manipulation d’instances d’objets PowerShell<br />

Lire et écrire des propriétés d’objet<br />

Définir le comportement de l’objet avec les opérateurs de méthode<br />

Contrôle de l’exécution des scripts<br />

Création du pipeline d’objets<br />

Rationaliser les tâches d’administration avec le traitement en pipeline<br />

Isoler les objets grâce au filtrage<br />

Mise en œuvre du contrôle de flux<br />

Énumérer les objets avec les boucles foreach-object<br />

Utiliser des opérateurs de comparaison et l’instruction Switch<br />

Créer du code modulaire à l’aide de fonctions<br />

Accroître la performance des expressions avec les opérateurs<br />

Objets .NET<br />

Propriétés et méthodes .NET<br />

Récupérer les informations de l’objet avec la réflexion<br />

Configuration de systèmes avec l’infrastructure de gestion Windows<br />

(WMI)<br />

Objets WMI<br />

Instancier des objets WMI<br />

Réaliser des inventaires matériels et logiciels<br />

Automatisation de la gestion des ordinateurs avec les instances d’objet WMI<br />

Attribuer des propriétés pour contrôler la configuration des ordinateurs<br />

Invoquer des méthodes pour administrer le système<br />

Page 85<br />

Système d’exploitation


Windows PowerShell 2/2<br />

Public<br />

Aux administrateurs souhaitant<br />

gérer des systèmes Windows avec<br />

plus d’efficacité.<br />

Prérequis<br />

4 jours<br />

Une expérience de l’administration<br />

de Windows Serveur 2003 ou 2008<br />

est recommandée. Une expérience<br />

dans l’écriture de scripts est fortement<br />

recommandée.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Tirer profit des performances des requêtes WQL (WMI Query Language)<br />

Utilisation du PSProvider Active Directory<br />

Accès aux objets Active Directory<br />

Créer des utilisateurs, ordinateurs et groupes<br />

Modifier et supprimer efficacement les objets existants<br />

Manipuler l’appartenance au groupe<br />

Administration de machines locales avec le fournisseur WinNT<br />

Accéder à des bases de données SAM locales<br />

Affiner les propriétés des utilisateurs et groupes locaux<br />

Optimisation des scripts<br />

Détection d’erreur dans les scripts<br />

Gérer les erreurs d’exécution<br />

Déboguer le code qui vous pose problème<br />

Activer le traitement en mode strict des variables<br />

Conception et déploiement de scripts de production<br />

Construire une logique de scripts<br />

Signer les scripts avec le cmdlet Set-AuthenticodeSignature<br />

Activer l’exécution de scripts avec les signatures numériques<br />

Administration de serveurs Microsoft<br />

Configurer des serveurs Exchange<br />

Automatiser la création de boîtes aux lettres d’utilisateurs<br />

Créer des machines virtuelles sur des serveurs Hyper-V<br />

Configurer des processeurs virtuels, la mémoire virtuelle et les disques durs<br />

virtuels<br />

Page 86<br />

Système d’exploitation


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Page 1<br />

Serveurs Web et de Messagerie


Catalogue des formations<br />

Serveurs de messagerie<br />

Messagerie<br />

Ref Formation Durée Page<br />

E466 Bind- Administration 2 jours 22<br />

E458 Exchange 2003 - Administration 5 jours 14<br />

E452 Exchange 2007 - Administration Niveau 1 5 jours 10<br />

E453 Exchange 2007 - Administration Niveau 2 4 jours 12<br />

E457 Exchange 2007 - Haute Disponibilité 2 jours 13<br />

E449 Exchange 2010 - Administration 5 jours 6<br />

E450 Exchange 2010 - Concevoir et Déployer 5 jours 8<br />

E459 Lotus - Utilisateur 1 jour 15<br />

E460 Lotus Domino - Administration 5 jours 16<br />

E461 Lotus Domino - Designer Niveau 1 3 jours 17<br />

E462 Lotus Domino - Designer Niveau 2 2 jours 18<br />

E464 Lotus Notes Domino - JavaScript 3 jours 20<br />

E463 Lotus Notes Domino - LotusScripts 3 jours 19<br />

E467 Postfix - Administration 2 jours 23<br />

E341 Sécurité - Sécuriser votre messagerie d’entreprise 2 jours 24<br />

E456 Zimbra ZCS - Installation et Administration 3 jours 21<br />

Page 5


Exchange 2010 - Administration 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation Exchange 2010 vous<br />

permettra de :<br />

* Installer et déployer Microsoft<br />

Exchange 2010.<br />

* Configurer les serveurs de messagerie<br />

et les composants serveurs.<br />

* Gérer les objets destinataires.<br />

* Configurer Client Access Server.<br />

* Gérer le transport des messages.<br />

* Configurer la sécurité du flux des<br />

messages entre le serveur Exchange<br />

et Internet<br />

* Mettre en oeuvre une solution de<br />

haute disponibilité pour les serveurs<br />

de messagerie et les autres rôles<br />

serveurs.<br />

* Planifier et mettre en oeuvre la<br />

sauvegarde et la restauration<br />

* Planifier et configurer la stratégie<br />

de messagerie et la conformité<br />

* Configurer les permissions<br />

Exchange Server et la sécurité pour<br />

les accès interne et externe<br />

* Surveiller et maintenir le système<br />

de messagerie<br />

* Changements entre Exchange<br />

Server 2003 et Exchange Server 2007<br />

vers Exchange 2010.<br />

* Configurer la messagerie unifiée et<br />

ses composants.<br />

* Mettre en oeuvre la haute disponibilité<br />

à travers les sites multiples et<br />

mettre en oeuvre Federated Sharing.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Déploiement de Microsoft Exchange 2010<br />

Décrire les besoins en infrastructure pour installer Exchange Server 2010<br />

Installer les rôles du serveur Exchange 2010<br />

Compléter l’installation de Exchange 2010<br />

Configuration des serveurs de messagerie<br />

Décrire les outils d’administration Exchange 2010<br />

Configurer les rôles des serveurs de messagerie<br />

Configurer les dossiers publics<br />

Gestion des objets Destinataires<br />

Gérer les boîtes mail dans Exchange 2010<br />

Gérer les autres destinataires dans Exchange 2010<br />

Configurer les stratégies d’adresses email<br />

Configurer les listes d’adresses<br />

Améliorer les tâches de traitement par block<br />

Gestion du Client Access Server<br />

Configurer le rôle du client Access<br />

Configurer les services d’accès client pour Microsoft Outlook Clients<br />

Configurer Office Outlook Web App<br />

Configurer la messagerie mobile pour accéder aux boîtes mails Exchange Server<br />

Gestion du transport des messages<br />

Décrire le transport des messages dans Exchange 2010<br />

Configurer le transport des messages<br />

Mise en oeuvre de la sécurité des messages<br />

Déployer les serveurs Edge Transport<br />

Déployer une solution antivirus<br />

Configurer une solution anti-spam<br />

Configurer la messagerie SMTP sécurisée<br />

Mise en oeuvre de la haute disponibilité Dans Exchange 2010<br />

Décrire les options de haute disponibilité dans Exchange 2010<br />

Configurer la haute disponibilité pour les bases de données serveur de messagerie<br />

Déployer la haute disponibilité pour les serveurs «non-mailbox»<br />

Mise en oeuvre de la sauvegarde et la restauration<br />

Page 6<br />

Serveurs


Exchange 2010 - Administration 2/2<br />

Public<br />

Cette formation Exchange 2010<br />

s’adresse aux futurs administrateurs<br />

de messagerie et professionnels IT,<br />

et de Help-desk<br />

Prérequis<br />

5 jours<br />

Cette formation Exchange 2010<br />

ne nécessite pas forcément que<br />

les participants aient une expérience<br />

sur Exchange Server, mais<br />

ceux-ci doivent connaître l’administration<br />

de Windows Server<br />

et Active Directory services ou<br />

Domain Services (AD DS).<br />

Toutes nos formations sur http://www.esic-online.com<br />

Planifier la sauvegarde et la restauration<br />

Sauvegarde de Exchange 2010<br />

Restaurer Exchange 2010<br />

Configuration des stratégies de messagerie et des règles de conformité<br />

de Exchange 2010<br />

Expliquer les stratégies de messagerie: les besoins et options<br />

Configurer les règles de transport<br />

Configurer le journal et les règles d’archivage légal<br />

Configurer la gestion des enregistrements de messages<br />

Configurer la boîte d’archives<br />

Sécurisation de Microsoft Exchange 2010<br />

Configurer le contrôle d’accès RBAC<br />

Configurer l’accès sécurisé à internet vers Exchange Server<br />

Maintenance de Microsoft Exchange 2010<br />

Assurer la surveillance de Exchange 2010<br />

Maintenir Exchange 2010<br />

Dépanner Exchange 2010<br />

Changements de Exchange Server 2003 ou Exchange Server 2007 vers<br />

Exchange Server 2010<br />

Vue d’ensemble des changements entre Exchange Server 2003 et 2010<br />

Décrire les fonctionnalités du rôle Messagerie Unifiée<br />

Configurer la messagerie unifiée<br />

Compléments<br />

Décrire les composants et protocoles de la téléphonie<br />

Décrire les fonctionnalités de la Messagerie Unifiée<br />

Mettre en oeuvre des solutions de haute disponibilité pour des sites multiples<br />

Mettre en oeuvre la fédération Exchange 2010<br />

Page 7<br />

Serveurs


Exchange 2010 - Concevoir et Déployer 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation Exchange 2010 vous<br />

permettra de :<br />

- Concevoir l’intégration d’Exchange<br />

2010 avec l’infrastructure actuelle<br />

- Être en mesure de garantir la sécurité<br />

de la messagerie<br />

- Être capable de déployer la haute<br />

disponibilité d’Exchange 2010<br />

- Savoir restaurer la messagerie après<br />

un sinistre<br />

- Comprendre comment assurer la<br />

sauvegarde et la maintenance du<br />

système<br />

- Maîtriser la planification et l’implémentation<br />

d’une mise à jour vers<br />

Exchange 2010.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à la conception d’un déploiement Exchange 2010<br />

Rassemblement des conditions commerciales préalables<br />

Identification des pré-requis additionnels<br />

Introduction à la gestion des niveaux de service<br />

Analyse de l’environnement de messagerie actuel<br />

Concevoir une intégration Exchange avec l’infrastructure actuelle<br />

Conception de l’infrastructure réseau<br />

Conception de l’infrastructure Active Directory<br />

Conception de l’infrastructure DNS<br />

Planification de l’administration d’Exchange<br />

Planifier et déployer des services de boîtes aux lettres<br />

Vue d’ensemble des services de boîtes aux lettres dans Exchange 2010<br />

Conception de serveurs de boîtes aux lettres<br />

Conception de la gestion des destinataires<br />

Conception d’une architecture de dossier public<br />

Planifier et déployer les services d’accès clients dans Exchange 2010<br />

Vue d’ensemble du rôle du serveur d’accès client<br />

Conception du déploiement du serveur d’accès client<br />

Conception de l’accès client<br />

Conception des règles d’accès client<br />

Planifier et déployer l’acheminement des messages dans Exchange 2010<br />

Conception du routage des messages dans Exchange 2010<br />

Conception de la plate-forme des serveurs d’acheminement<br />

Conception du périmètre de routage des messages<br />

Planifier et déployer la sécurité de la messagerie<br />

Conception de la sécurité de la messagerie<br />

Conception de solutions anti-virus et anti-spam<br />

Planifier et déployer la conformité de la messagerie<br />

Conception de la conformité de l’acheminement<br />

Conception de l’intégration d’AD RMS avec Exchange 2010<br />

Conception de la journalisation et de l’archivage des messages<br />

Conception de la gestion des comptes rendu de la messagerie<br />

Planifier et déployer la haute disponibilité<br />

Introduction à la planification de la haute disponibilité dans Exchange 2010<br />

Page 8<br />

Serveurs


Exchange 2010 - Concevoir et Déployer 2/2<br />

Public<br />

Cette formation Exchange 2010<br />

s’adresse aux administrateurs, aux<br />

chefs de projets et à toute personne<br />

en charge de l’installation et du<br />

déploiement d’un serveur Exchange<br />

2010.<br />

Prérequis<br />

5 jours<br />

Avoir suivi la formation Exchange<br />

2010 - Administration ou<br />

connaissances équivalentes<br />

- Expérience dans l’installation,<br />

la gestion, la maintenance et la<br />

mise à jour d’Exchange Server.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Conception de la haute disponibilité pour les bases de données des boîtes aux<br />

lettres<br />

Conception de la haute disponibilité pour les autres rôles du serveur<br />

Conception de la résilience du site<br />

Planifier une solution de rétablissement après un sinistre<br />

Planifier la mitigation d’un sinistre<br />

Planifier une sauvegarde d’Exchange<br />

Planifier le rétablissement d’Exchange<br />

Planifier la surveillance et le dépannage d’Exchange 2010<br />

Planifier la surveillance d’Exchange 2010<br />

Planifier le dépannage d’Exchange 2010<br />

Transition vers Exchange 2010<br />

Vue d’ensemble de la transition vers Exchange 2010<br />

Planifier la transition depuis Exchange 2003 ou 2007 vers 2010<br />

Intégrer Exchange 2010 avec d’autres systèmes de messagerie<br />

Conception de l’intégration d’Exchange 2010 avec d’autres systèmes de messagerie<br />

Conception de l’intégration d’Exchange 2010 avec des partenaires fédérés<br />

Conception de l’intégration d’Exchange 2010 avec Exchange Online<br />

Page 9<br />

Serveurs


Exchange 2007 - Administration Niveau 1 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation Exchange Administration<br />

de 5 jours permettra aux<br />

participants d’installer et d’administrer<br />

un environnement Exchange<br />

Server 2007 sécurisé. Les participants<br />

apprendront également à gérer<br />

le courrier indésirable (SPAM), les<br />

anti-virus et le filtrage de contenu.<br />

Ils apprendront à installer et à configurer<br />

un serveur de passerelle ainsi<br />

que toutes les opérations de sauvegarde<br />

et restauration des données.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation d’Exchange et de Active Directory<br />

Rappels sur Active Directory<br />

Présentation de l’intégration de Active Directory et d’Exchange Server 2007<br />

Installation du serveur Exchange 2007<br />

Présentation des différents rôles du serveur Exchange<br />

Installation du serveur<br />

Les différents rôles du serveur<br />

Mise en oeuvre d’un rôle particulier<br />

Création et administration d’un dossier public<br />

Administration des destinataires<br />

Gestion des boites aux lettres<br />

Gestion des autres destinataires<br />

Principes de base du stockage et de la gestion des dossiers public<br />

Gestion des boites aux lettres et des listes de diffusion<br />

Configuration des stratégies de destinataires<br />

Gestion des listes de diffusion<br />

Présentation du traitement de mails par lots de destinataires<br />

Configuration et gestion des accès client<br />

Présentation des différents modes d’accès<br />

Configurer le mode d’accès principal<br />

Mise en oeuvre d’OWA (Outlook Web Access)<br />

Prise en compte des clients mobiles (téléphones, PDA,...)<br />

Règles d’acheminement des messages<br />

Introduction et présentation des différents modes<br />

Implémentation d’une règle<br />

Surveillance et gestion du système<br />

Mise en oeuvre du système de gestion des changements<br />

Gestion des mises à jour du système<br />

Maintenance des systèmes antivirus et de lutte AntiSPAM avec Exchange<br />

2007<br />

Gérer les virus et lutte antispam.<br />

Implémentation des mesures de lutte antiSPAM<br />

Implémentation des mesures antivirus<br />

ATELIER PRATIQUE<br />

Maintenance des systèmes antivirus et de lutte contre le<br />

courrier indésirable<br />

Configuration des serveurs de transport Edge<br />

Déploiement des serveurs de transport Edge<br />

Configuration de la remise de messages Internet<br />

Configuration de la sécurité pour la messagerie Internet<br />

Page 10<br />

Serveurs


Exchange 2007 - Administration Niveau 1 2/2<br />

Public<br />

Toute personne en charge de l’administration<br />

d’un serveur Exchange<br />

Server 2007.<br />

Prérequis<br />

5 jours<br />

Connaissances de Windows Server<br />

et Active Directory Connaissances<br />

génériques des technologies<br />

et protocoles réseaux et<br />

messagerie tels que TCP /IP, POP,<br />

IMAP, SMTP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

ATELIER PRATIQUE<br />

Configuration des serveurs de transport Edge<br />

Configuration des connecteurs SMTP pour sécuriser la messagerie SMTP<br />

Implémentation de S/MIME (Secure/Multipurpose Internet Mail Extensions)<br />

Implémentation des stratégies de messagerie Exchange 2007<br />

Présentation de la stratégie et de la conformité de la messagerie<br />

Implémentation de la gestion des enregistrements de messagerie<br />

Implémentation des règles de transport<br />

ATELIER PRATIQUE : IMPLEMENTATION DES STRATEGIES DE MESSAGERIE<br />

Configuration de la sécurité du domaine<br />

Sauvegarde Exchange 2007<br />

Principes de mise en oeuvre d’une solution haute disponibilité<br />

Mise en oeuvre d’une stratégie de sauvegarde<br />

Récupération de bases de données de messagerie<br />

Scénarios de récupération de bases de données<br />

Récupération d’une base de données de messagerie à l’aide de la récupération<br />

de tonalité<br />

ATELIER PRATIQUE : RECUPERATION DE BASES DE DONNEES DE MESSAGERIE<br />

DANS EXCHANGE SERVER 2007<br />

• Exécution d’une sauvegarde de groupe de stockage<br />

• Exécution d’une récupération de tonalité<br />

• Réparation d’une base de données endommagée<br />

Procédure de récupération suite à la défaillance d’un serveur de boîtes<br />

aux lettres<br />

Checklist en vue de la récupération d’un serveur de boîtes aux lettres<br />

Récupération des serveurs de boîtes aux lettres<br />

ATELIER PRATIQUE : PROCEDURE DE RECUPERATION SUITE à LA DEFAILLANCE<br />

D’UN SERVEUR DE BOITES AUX LETTRES<br />

Exécution d’une sauvegarde du serveur de boîtes aux lettres<br />

Récupération d’un serveur de boîtes aux lettres<br />

Récupération des données du serveur de boîtes aux lettres<br />

Procédure de récupération suite à la défaillance d’un serveur Exchange<br />

n’ayant pas le rôle d’un serveur de boîtes aux lettres<br />

Checklist en vue de la récupération d’un serveur n’ayant pas le rôle de serveur<br />

de boîtes aux lettres<br />

Récupération de serveurs n’ayant pas un rôle de serveur de boîtes aux lettres<br />

ATELIER PRATIQUE : PROCEDURE DE RECUPERATION SUITE à LA DEFAILLANCE<br />

D’UN SERVEUR N’AYANT PAS LE RôLE D’UN SERVEUR DE BOITES AUX LETTRES<br />

Exécution d’une sauvegarde d’un serveur autre qu’un serveur de boîtes aux<br />

lettres<br />

Restauration d’un certificat de serveur d’accès au client<br />

Restauration d’un serveur de transport Hub<br />

Restauration d’un serveur de transport<br />

Page 11<br />

Serveurs


Exchange 2007 - Administration Niveau 2<br />

Objectifs<br />

Cette formation très pratique de 4<br />

jours, a pour objectif d’apprendre<br />

aux participants à tirer profit des<br />

fonctionnalités avancées d’Exchange<br />

Server 2007.<br />

Public<br />

4 jours<br />

Toute personne en charge de l’administration<br />

d’un serveur Exchange<br />

Server 2007.<br />

Prérequis<br />

Avoir suivi la formation Exchange<br />

2007 - Administration Niveau 1<br />

ou connaissances équivalentes<br />

Bénéficier d’une expérience dans<br />

l’administration de serveurs de<br />

messagerie est un plus pour<br />

suivre cette formation avancée<br />

Gestion d’une messagerie sécurisée<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à la gestion de l’antivirus et de l’anti-spam<br />

Implémentation des fonctionnalités d’anti-spam<br />

Implémentation des fonctionnalités d’antivirus<br />

Déploiement des serveurs de pont<br />

Configuration de la distribution des messages Internet<br />

Configuration de la sécurité pour les messages Internet<br />

Introduction aux stratégies de message<br />

Implémentation d’une gestion d’enregistrement des messages<br />

Implémentation des règles de transport<br />

Restauration des bases de données et serveurs de messagerie<br />

Vue d’ensemble des scénarii de restauration de banques d’informations<br />

Restauration de banques d’informations de messagerie en utilisant «Dial-Tone<br />

Recovery»<br />

Préparation à la restauration de serveurs de boîtes aux lettres<br />

Restauration de serveurs de boîtes aux lettres<br />

Restauration de serveurs de messagerie ne contenant pas de boîtes aux lettres<br />

Surveillance et dépannage avancé d’un serveur Exchange 2007<br />

Introduction à la surveillance d’un serveur Exchange 2007<br />

Généralités sur le dépannage d’un serveur<br />

Surveillance de la connectivité<br />

Résolution des problèmes d’acheminement de messages<br />

Gestion des flux de messages<br />

Surveillance et dépannage des serveurs de boites aux lettres<br />

Surveillance et dépannage des services externes et avancés<br />

Page 12<br />

Serveurs


Exchange 2007 - Haute Disponibilité<br />

Objectifs<br />

Les mails et donc nos systèmes de<br />

messagerie sont maintenant considérés<br />

comme des éléments critiques<br />

de nos organisations. Il est donc<br />

indispensable de pouvoir compter<br />

sur des infrastructures fiables qui<br />

garantissent une disponibilité permanente<br />

de ces systèmes.<br />

C’est précisément l’axe central de<br />

cette formation qui apportera aux<br />

administrateurs les compétences<br />

nécessaires pour concevoir une<br />

solution de haute disponibilité pour<br />

les serveurs Exchange 2007.Cette<br />

formation vous permettra d’être en<br />

mesure de garantir la disponibilité<br />

continue d’une solution Windows<br />

Server 2007<br />

Acquérir les compétences nécessaires<br />

à la sauvegarde et à la restauration<br />

de l’environnement<br />

Savoir bâtir un plan de continuité de<br />

service en cas d’incident<br />

Public<br />

2 jours<br />

Administrateurs de messagerie<br />

expérimentés<br />

Prérequis<br />

Expérience dans la mise en oeuvre<br />

et la gestion d’Exchange Server,<br />

expérience dans la conception, la<br />

mise en oeuvre d’Active Directory et<br />

dans le déploiement de l’infrastructure<br />

réseau, connaissance des outils<br />

de gestion d’Exchange server 2007.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Concepts fondamentaux de la messagerie haute disponibilité<br />

Introduction<br />

Panorama des différentes technologies<br />

Évaluation des technologies hautes disponibilité d’Exchange Server 2007<br />

Présentation des options et technologies pour la mise en oeuvre d’une solution<br />

haute disponibilité<br />

Configuration de la réplication locale continue (LCR)<br />

Création d’une stratégie haute disponibilité pour la messagerie<br />

Amélioration de l’infrastructure de messagerie<br />

Définition de stratégies de sauvegardes pour les serveurs<br />

Conception d’un plan de continuité pour la messagerie<br />

Présentation des principes<br />

Identification des risques<br />

Conception et mise en oeuvre un plan de continuité<br />

Conception des sauvegardes pour un environnement haute disponibilité<br />

Identification des besoins<br />

Création des procédures de sauvegarde<br />

Récupération sécurisée d’un environnement de messagerie haute disponibilité<br />

Définition des procédures spécifiques<br />

Planification des tests de récupération<br />

Page 13<br />

Serveurs


Exchange 2003 - Administration<br />

Objectifs<br />

Cette formation Exchange vous<br />

permettra de:<br />

- Comprendre les spécificités de la<br />

version 2003 d’Exchange<br />

- Savoir mettre en place une messagerie<br />

d’entreprise<br />

- Apprendre à gérer la mobilité des<br />

collaborateurs au travers d’un système<br />

de messagerie adapté<br />

- Comprendre comment piloter<br />

une transition sans heurts vers la<br />

nouvelle version<br />

Public<br />

5 jours<br />

Administrateurs messagerie - Supports<br />

messagerie<br />

Prérequis<br />

Connaissance de Microsoft Windows<br />

Server 2003<br />

Connaissance réseau : TCP/IP, DNS<br />

et IIS<br />

Connaissance des protocoles Internet<br />

: POP3 ou IMAP4, SMTP, HTTP<br />

et NNTP<br />

Installer, mettre à jour Exchange<br />

Installer Exchange Server 2003<br />

Installer Exchange Server 2003 dans un<br />

environnement de clusters<br />

Installer et utiliser les outils et programmes<br />

de gestion d’Exchange<br />

Mettre à jour Exchange Server 2003<br />

depuis Exchange 2000<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configurer et gérer Exchange Server<br />

2003<br />

Créer et appliquer des stratégies Exchange<br />

Configurer Exchange Server 2003 pour<br />

une gestion proactive<br />

Ajouter, supprimer et mettre à jour des<br />

serveurs Exchange<br />

Gérer Exchange Server 2003 dans un environnement<br />

mixte<br />

Sécuriser Exchange Server 2003<br />

Se préparer et se protéger des virus<br />

Sécuriser les boîtes aux lettres<br />

Mettre en oeuvre la signature digitale et<br />

les capacités de chiffrement<br />

Configurer les pare-feu<br />

Configurer des permissions administratives<br />

Autoriser à exécuter seulement les services<br />

Exchange Server 2003<br />

Gérer des destinataires<br />

Présentation des destinataires Exchange<br />

Créer, supprimer et modifier des utilisateurs<br />

et des contacts<br />

Gérer les boîtes aux lettres<br />

Gérer les groupes Mail-Enabled<br />

Gérer des dossiers publics<br />

Gérer les données des dossiers publics<br />

Gérer l’accès réseau aux dossiers publics<br />

Publier un formulaire Outlook 2003<br />

Gérer des listes d’adresses<br />

Présentation des listes d’adresses<br />

Gérer et personnaliser les listes d’adresses<br />

Mettre en oeuvre et gérer l’accès client<br />

avec des protocoles Internet<br />

Présentation des protocoles d’accès client<br />

Internet<br />

Mettre en oeuvre une topologie de serveurs<br />

«Front-End» et «Back-End»<br />

Mettre en oeuvre et gérer l’accès Outlook<br />

Web Access (OWA)<br />

Gérer la configuration client et la<br />

connectivité client<br />

Configurer et personnaliser Outlook 2003<br />

Exécuter des tâches de planification dans<br />

Outlook 2003<br />

Installer et configurer Outlook Express<br />

Gérer le routage<br />

Expliquer comment le routage de messages<br />

fonctionne dans une organisation<br />

Exchange<br />

Configurer le routage de messages dans<br />

une organisation Exchange<br />

Expliquer les concepts et protocoles de<br />

connectivité Internet<br />

Gérer la connectivité à Internet<br />

Gérer la mobilité avec Exchange Server<br />

2003<br />

Gérer des composants de mobilité<br />

Fournir un accès aux utilisateurs mobiles<br />

Gérer le stockage de données et des<br />

ressources matérielles<br />

Gérer le stockage de données<br />

Gérer l’espace disque<br />

Gérer les mises à jour matérielles<br />

Récupération des sinistres<br />

Prévoir les crash dans votre environnement<br />

Exchange<br />

Sauvegarder Exchange Server 2003<br />

Restaurer les «Stores» Exchange Server<br />

2003<br />

Restaurer les serveurs Exchange Server<br />

2003<br />

Réaliser une maintenance préventive<br />

Gérer des opérations quotidiennes<br />

Conduire une maintenance planifiée<br />

Réaliser une maintenance à la demande<br />

Complément : Migrer d’Exchange Server<br />

5.5 vers Exchange Server 2003<br />

Alimenter Active Directory avec les<br />

comptes utilisateurs et de groupes<br />

Connecter l’annuaire d’Exchange 5.5 à<br />

Active Directory<br />

Déplacer les contenus des boîtes aux<br />

lettres et des dossiers publics dans une<br />

organisation Exchange Server 2003<br />

Page 14<br />

Serveurs


Lotus - Utilisateur<br />

Objectifs<br />

Ce cours vous formera à l’utilisation<br />

des principales fonctionnalités de la<br />

solution de messagerie IBM Lotus<br />

Notes. Vous apprendrez à manipuler<br />

et personnaliser l’interface, à gérer<br />

et à organiser vos messages, votre<br />

carnet d’adresses, votre agenda,<br />

votre liste de tâches, le tout dans le<br />

contexte d’utilisation du poste de<br />

travail.<br />

Public<br />

1 jour<br />

Utilisateurs IBM Lotus Notes.<br />

Prérequis<br />

Expérience souhaitable de travail<br />

dans un environnement Windows.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Mise en route de Lotus notes<br />

- Le login. La sécurité de l’id.<br />

- L’environnement Lotus. L’espace de travail.<br />

- Personnaliser la page d’accueil.<br />

Travaux pratiques<br />

Prise en main de Lotus Notes.<br />

Utilisation de la messagerie<br />

- L’envoi et la réception de messages.<br />

- Les options d’envoi.<br />

- Le classement des messages.<br />

- La gestion des pièces jointes.<br />

- La corbeille.<br />

- Le blocage de spam.<br />

- Le Follow Up (marquage de message).<br />

- Les règles de gestion.<br />

- Le rappel des messages envoyés.<br />

- Le gestionnaire d’absence.<br />

- La personnalisation de l’environnement de messagerie (signature, modèles).<br />

Travaux pratiques<br />

Classer ses messages. Paramétrer les options d’envoi de messages. Mettre place une<br />

politique de blocage de spam. Personnaliser l’environnement de messagerie.<br />

Gestion du carnet d’adresses<br />

- La création de contacts et de groupes.<br />

- La création de catégories.<br />

Travaux pratiques<br />

Manipuler et organiser son carnet d’adresses. Créer des contacts.<br />

Utilisation de l’agenda et gestion de la liste des tâches<br />

- La configuration de l’agenda.<br />

- La création de RDV.<br />

- La création de réunion.<br />

- L’utilisation d’une base réservation de ressources.<br />

- L’agenda de groupe.<br />

- La délégation.<br />

Travaux pratiques<br />

Manipuler et organiser son agenda.<br />

Opérations courantes<br />

- L’utilisation d’une base discussion.<br />

- L’utilisation d’une base discussion.<br />

- Archiver son courrier et agenda.<br />

- La gestion des informations (recherche, signets...).<br />

- Les différents modes d’affichage.<br />

- L’utilisation des Widgets.<br />

- Utiliser la réplication, travailler en mode déconnecté.<br />

- Notions sur iNotes.<br />

- Notions sur la synchronisation PDA / téléphones portable (Lotus Traveler).<br />

- Information sur l’intégration de Lotus Notes avec Sametime / Quickr / Lotus Connections<br />

/ Portal Server.<br />

- Les bonnes pratiques d’utilisation de la messagerie.<br />

Travaux pratiques<br />

Mettre en place l’archivage. Rechercher des éléments. Paramétrage avancé de l’environnement.<br />

Page 15<br />

Serveurs


Lotus Domino - Administration<br />

Objectifs<br />

A la fin de ce stage, vous serez<br />

capable de concevoir, d’installer,<br />

de configurer et d’administrer au<br />

quotidien une infrastructure de<br />

serveurs Domino version 8.5 et de<br />

clients Notes. Vous saurez appris à<br />

déployer, à configurer et à sécuriser<br />

la messagerie ainsi qu’à paramétrer<br />

les accès aux serveurs.<br />

Public<br />

5 jours<br />

Ce cours concerne toute personne<br />

responsable de l’administration d’un<br />

ou plusieurs serveurs Domino<br />

Prérequis<br />

Connaissances de base de Lotus<br />

Notes et des réseaux d’entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation, mise en place<br />

- Architecture Domino/Notes.<br />

- Installer et configurer un serveur Domino principal.<br />

- Installer le client d’administration. Paramétrages.<br />

Travaux pratiques<br />

Installer et configurer les éléments de base du serveur. Prise en main du client d’administration.<br />

Enregistrements<br />

- Processus d’enregistrement (serveur, certifiant et utilisateur). Suivi des certifications.<br />

- Clés publiques, privées, chiffrement, signatures.<br />

Sécurité<br />

- Notions fondamentales.<br />

- Mettre en place les coffres d’ID pour la sauvegarde et restauration des Ids.<br />

- Authentification/accès anonyme.<br />

- Les LCA des bases (liste de contrôle d’accès).<br />

- Liste de contrôle d’exécution sur le poste client (LCE).<br />

Travaux pratiques<br />

Mettre en place les éléments de sécurité : authentification, liste de contrôle d’accès, liste<br />

de contrôle d’exécution...<br />

Messagerie<br />

- Comprendre le fonctionnement de la messagerie.<br />

- Dispositif de routage (routeur, mailbox, etc.).<br />

- Protocoles de routage supportés par Domino.<br />

- Transfert de courrier, documents de connexion.<br />

- Mise en place d’une messagerie SMTP.<br />

- Restreindre la circulation de mail (nombre, volume...).<br />

- Utilisation des quotas. Règles de gestion de courriers.<br />

- Message Tracking, journalisation, reports...<br />

Travaux pratiques<br />

Mettre en place une messagerie SMTP. Paramétrage et sécurisation de la messagerie.<br />

Réplication<br />

- Vocabulaire (pull, push....).<br />

- Logique de réplication.<br />

- Utilisation d’un groupe de serveurs pour la réplication.<br />

Travaux pratiques<br />

Mettre en place une technique de réplication.<br />

Ajout de serveurs Domino<br />

- Mise en place de serveurs additionnels. Mettre en place la réplication entre les différents<br />

serveurs.<br />

Travaux pratiques<br />

Ajouter des serveurs et activer la réplication des bases.<br />

Gestion des politiques organisationnelles<br />

- Mise en place de politique avec les documents politiques. Paramètres.<br />

- Imposer des valeurs avec des politiques bureaux.<br />

- Déinir des politiques de courrier et de sécurité.<br />

Implémenter les techniques de compression<br />

- Nouvelles options de compression. Activer la compression d’images. Implémenter le<br />

DAOS.<br />

Page 16<br />

Serveurs


Lotus Domino - Designer Niveau 1<br />

Objectifs<br />

A la fin de ce cours, le participant<br />

sera capable de concevoir, développer<br />

et déployer une application IBM<br />

Lotus Domino 7 et 8 mono base.<br />

Public<br />

3 jours<br />

Toute personne souhaitant développer<br />

une application avec IBM Lotus<br />

Domino Designer v7 et v8.<br />

Prérequis<br />

Connaissances de base de l’utilisation<br />

d’un client Lotus Notes.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation<br />

- Architecture des applications Domino 7 et 8.<br />

- Environnement de création d’application de Domino Designer 7 et 8.<br />

Masque<br />

- Création de masques, modification des propriétés des masques.<br />

- Ajouts de champs dans les masques :? texte, texte riche, texte riche amélioré,<br />

date/heure, liste de dialogue, bouton radio, case à cocher, couleur, auteur, lecteur,<br />

noms...<br />

- Création de tableau pour la présentation.<br />

- Valeur par défaut, conversion et validation de champs.<br />

- Amélioration des masques et des pages au moyen des calques.<br />

- Création de documents.<br />

Langage de formule<br />

- Vue d’ensemble de la programmation dans les applications Domino 7 et 8.<br />

- Travailler avec le langage de formules. Les formules d’accès aux vues (@dbColumn,<br />

@dblookup). Les nouveautés (@businessDay, @do, @doWhile, @for …).<br />

- Création d’action avec les commandes @command.<br />

Vues<br />

- Création de vues triées et catégorisées.<br />

- Création de code couleur dans une vue.<br />

- Création de vue Agenda avec le sélecteur de date.<br />

Agents<br />

- Création d’agents pour modifier les données dans les documents.<br />

Sécurité<br />

- Définition de niveaux de sécurité pour les utilisateurs d’applications.<br />

- Emploi des options de masquage conditionnel.<br />

Agencement de cadre, plan de navigation<br />

- Utilisation de liens pour rendre disponibles les éléments de l’application aux<br />

utilisateurs.<br />

- Création de différents types de liens.<br />

- Création de pages.<br />

- Création d’un plan de navigation.<br />

- Création des agencements de cadre.<br />

Présentation des nouveautés versions 7 et 8<br />

- Programmation dans les vues, colonne modifiable.<br />

- Présentation des feuilles de styles.<br />

- Présentation des calques et des ancres de masquage.<br />

- Présentation des nouvelles formules.<br />

Page 17<br />

Serveurs


Lotus Domino - Designer Niveau 2<br />

Objectifs<br />

A la fin de ce cours, le participant<br />

sera capable de concevoir, développer<br />

et déployer une application multibases<br />

multiclients incorporant les<br />

techniques de workflow, l’accès aux<br />

données non-Domino et les structures<br />

de navigation sophistiquées.<br />

Public<br />

2 jours<br />

Tout développeur IBM Lotus Designer<br />

v7 et 8 souhaitant approfondir<br />

ses connaissances en développement<br />

de bases Domino v7 et 8.<br />

Prérequis<br />

Bonnes connaissances en développement<br />

d’applications Domino 7 ou<br />

8. Expérience requise sur projets.<br />

- Création et utilisation de liens.<br />

- Utilisation des «outline».<br />

- Construction de framesets.<br />

- Utilisation des couches.<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Uniformisation avec les feuilles de styles.<br />

- Nouvelles formules (@businessDay, @for, @while ...).<br />

- Conception avancée de vues (intégrer des codes couleurs dans les vues).<br />

- Techniques de formulaires avancés.<br />

- Mécanismes d’accès aux données.<br />

- Accès à d’autres bases Domino.<br />

- Accès à des bases non-Domino avec ODBC.<br />

- Création et utilisation de DCR (Data Connection Resources).<br />

- Utilisation de DECS pour accéder aux bases de données externes.<br />

- Routage de documents.<br />

- Utilisation de profils.<br />

- Sécurisation d’une application Domino 7 et 8.<br />

- Evaluation et documentation d’une application avec Design synopsis.<br />

- Utilisation d’outils tiers et de WebDAV pour accéder aux ressources des bases<br />

Domino.<br />

Page 18<br />

Serveurs


Lotus Notes Domino - LotusScripts<br />

Objectifs<br />

Savoir rendre les applications<br />

Domino plus dynamiques. Maîtriser<br />

la syntaxe de LotusScript. Connaître<br />

le modèle d’objets de Domino pour<br />

l’utiliser dans les scripts. Savoir<br />

dynamiser des applications Domino.<br />

Public<br />

3 jours<br />

Développeurs d’applications<br />

Domino.<br />

Prérequis<br />

Connaissances de base de Domino<br />

Designer et des architectures d’applications<br />

en v7 ou v8.<br />

Introduction à LotusScript<br />

- Introduction et avantages.<br />

- Pourquoi et où utiliser LotusScript.<br />

- Application Web.<br />

Bases de LotusScript<br />

- Variables.<br />

- Constantes.<br />

- Opérateurs.<br />

- Tableaux.<br />

- Saisie du code.<br />

- Structures.<br />

- Procédures et fonctions.<br />

- Bibliothèques de scripts.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Accès aux bases Notes<br />

- Introduction.<br />

- Emplacement dans la hiérarchie Domino.<br />

- Accès à une base Notes.<br />

- Propriétés d’une base Notes.<br />

Accès aux ensembles de documents<br />

- Introduction.<br />

- Accès aux vues en avant-plan.<br />

- Accès aux vues en arrière-plan.<br />

- Collections.<br />

Accès aux documents<br />

- Accès aux documents depuis une base.<br />

- Accès aux documents depuis une vue ou une collection.<br />

- Accès aux documents courants.<br />

- Accès aux contenus du document.<br />

- Autres manipulations sur les documents.<br />

Accès à l’interface utilisateur<br />

- Introduction.<br />

- Emplacement dans la hiérarchie des objets Domino.<br />

- Accès à l’espace de travail.<br />

- Contrôle du document courant.<br />

Agents<br />

- Introduction.<br />

-Planifier les agents.<br />

La sécurité<br />

- Introduction.<br />

- Liste de contrôle d’accès.<br />

- Champs Auteurs/lecteurs.<br />

La portabilité<br />

- Travailler en L.S sur les applications Excel.<br />

- Exporter une feuille Excel dans une vue.<br />

- Importer une vue dans une feuille Excel.<br />

- Formater les données.<br />

- Créer des graphiques en LS.<br />

Page 19<br />

Serveurs


Lotus Notes Domino - JavaScript<br />

Objectifs<br />

Maîtriser la syntaxe de JavaScript.<br />

Connaître le document Object<br />

Model de JavaScript. Savoir dynamiser<br />

des applications Web Domino.<br />

Public<br />

3 jours<br />

Développeurs d’applications<br />

Domino.<br />

Prérequis<br />

Connaissances de base de Domino<br />

Designer et des architectures d’applications<br />

en v7 ou v8.<br />

Introduction à JavaScript<br />

- Introduction.<br />

- A quoi ressemble JavaScript.<br />

- Document Object Model.<br />

- Pourquoi utiliser JavaScript.<br />

- Où utiliser JavaScript.<br />

Bases de JavaScript<br />

- Introduction.<br />

- Règle de syntaxe.<br />

- Variables, constantes et opérateurs.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Accès aux formulaires et aux champs<br />

- Introduction.<br />

- Champs et saisies.<br />

- Soumission du formulaire de saisie.<br />

- Remise à zéro du formulaire.<br />

Condition et boucles<br />

- Introduction.<br />

- Création de fonctions.<br />

- Emplacement des fonctions.<br />

Manipulation des chaînes de caractères<br />

- Introduction.<br />

- Extraction de sous-chaîne.<br />

- Recherche de position d’une sous-chaîne.<br />

Validation de formulaire<br />

- Introduction.<br />

- Validation d’entrée en langage de formule.<br />

- Validation d’entrée en JavaScript.<br />

Manipulation de fenêtres et de cadres (frames)<br />

- Introduction.<br />

- Ouverture d’une nouvelle fenêtre.<br />

- Écriture dans une autre fenêtre.<br />

- Gestion des cadres.<br />

Page 20<br />

Serveurs


Zimbra ZCS - Installation et Administration<br />

Objectifs<br />

Zimbra ZCS est une alternative<br />

Open Source à des solutions propriétaires<br />

telles que MS Exchange et<br />

Lotus Domino. Vous apprendrez à<br />

installer, configurer et administrer<br />

la plateforme Zimbra Collaborative<br />

Suite afin de mettre en oeuvre une<br />

solution robuste d’email et de travail<br />

collaboratif.<br />

Public<br />

3 jours<br />

Ce stage est destiné aux administrateurs<br />

système, intégrateurs... voulant<br />

mettre en oeuvre, administrer et<br />

maintenir Zimbra ZCS.<br />

Prérequis<br />

Connaissance de base en administration<br />

systèmes Linux et réseaux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation de Zimbra Collaborative Suite<br />

- Les enjeux de la collaboration.<br />

- Les offres de marchés.<br />

- Les caractéristiques de la suite de collaboration Zimbra.<br />

- Présentation de l’architecture de Zimbra ZCS.<br />

- Distributions et licences.<br />

- Les composants : Apache, Postfix, MySQL, OpenLDAP, Lucene, ...<br />

Installation et configuration<br />

- Pré requis de l’installation.<br />

- Installation de Zimbra.<br />

- Configuration des composants : LDAP, Postfix, Apache...<br />

- Procédure de démarrage de serveur Zimbra.<br />

- Test de bon fonctionnement.<br />

Travaux pratiques<br />

Installation de Zimbra ZCS et configuration des composants.<br />

Administration de base<br />

- Présentation de la Console d’Administration.<br />

- Gestion des traces.<br />

- Découverte pratique des outils de CLI : zmmailbox, zimcontrol...<br />

- Déploiement des zimlets, skins, thèmes.<br />

- Système de sécurité de Zimbra : Users, Groups, Domaines...<br />

- Administration depuis la ligne de commande.<br />

Travaux pratiques<br />

Création d’un domaine LDAP et gestion des utilisateurs.<br />

Supervision, sauvegarde et restauration<br />

- Les outils de supervision : zmstats...<br />

- Les éléments à sauvegarder.<br />

- Les procédures de sauvegarde.<br />

- Mécanisme de restauration.<br />

- Planification de migration.<br />

- Options de migration.<br />

Travaux pratiques<br />

Planifier une sauvegarde de Zimbra puis mener la restauration de backup crée.<br />

Déploiement multi-noeuds<br />

- Considérations : Redondance, cluster.<br />

- Les différentes architectures.<br />

- Installation multiserveurs de Zimbra ZCS.<br />

- Configuration de Zimbra en multi-noeuds.<br />

Travaux pratiques<br />

Configurer Zimbra en multi-noeuds.<br />

Page 21<br />

Serveurs


Bind- Administration<br />

Objectifs<br />

Bind est un des serveurs DNS les<br />

plus utilisés sur Internet. Durant ce<br />

stage, vous apprendrez à maîtriser<br />

les concepts DNS ainsi qu’à installer,<br />

paramétrer, administrer au quotidien<br />

et sécuriser un serveur Bind.<br />

Public<br />

2 jours<br />

Administrateur réseau ayant à<br />

manipuler et administrer un serveur<br />

DNS.<br />

Prérequis<br />

Connaissances de base de l’utilisation<br />

d’un système Unix/Linux.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion des noms de domaine Internet<br />

- Mécanismes de résolution de noms d’hôtes.<br />

- Ce qu’apporte/n’apporte pas le DNS.<br />

- Comprendre la problématique du DNS et son architecture.<br />

- Comprendre l’organisation d’Internet.<br />

- Dépôt d’un nom de domaine Internet.<br />

- Les RFC, les différents enregistrements du DNS.<br />

Validation du réseau et de la résolution de noms<br />

- Vérification du bon fonctionnement du réseau.<br />

- Accessibilité des hôtes, diagnostic en cas d’échec.<br />

- La librairie NSS et la librairie nss_dns.<br />

- Paramétrer les resolvers côté client.<br />

Compilation et installation de Bind<br />

- Démarche de téléchargement et d’installation du code source.<br />

- Paramétrage de la compilation, compilation et installation.<br />

- Prise en main et premier lancement de Bind.<br />

- Fichier de configuration minimal.<br />

- Automatisation du démarrage des services.<br />

- Syntaxe du fichier de named.conf et de ses sections.<br />

Le serveur de noms DNS Bind 9<br />

- Notion de domaine, de zone, et de type de zone.<br />

- Format des enregistrements (RR). Fichiers de configuration.<br />

- DNS primaire, secondaire, cache, forwarder.<br />

- Déclaration des enregistrements dans les zones.<br />

- Sécurité, autorisations d’accès.<br />

- Mise au point et configuration des clients.<br />

- Le réseau «Internet», avec DNS primaires, secondaires et root-server.<br />

- Contrôle à distance de Bind.<br />

Bind et la sécurité<br />

- Côté sécurité : les apports de Bind 9.<br />

- L’authentification par présentation de clé.<br />

- Emprisonnement de Bind dans un environnement confiné.<br />

Mise à jour dynamique et interfaces à Bind<br />

- Notion de DNS dynamique.<br />

- La commande nsupdate.<br />

- Soumission de mises à jour dynamiques.<br />

- Interaction entre Bind et un serveur DHCP.<br />

Alternatives à Bind<br />

- Autres services DNS : powerDNS, myDNS…<br />

- Intérêt des backends LDAP ou MySQL.<br />

- Architecture Maître/Esclave hétérogène : Bind en frontal.<br />

Page 22<br />

Serveurs


Postfix - Administration<br />

Objectifs<br />

Après un rappel sur le fonctionnement<br />

global d’une messagerie<br />

d’entreprise, vous apprendrez à<br />

administrer un serveur Postfix, à en<br />

configurer les différents composants,<br />

à sécuriser son exploitation et à<br />

l’intégrer avec les logiciels applicatifs<br />

de votre environnement.<br />

Public<br />

2 jours<br />

Ingénieur système, ou décideur<br />

ayant des compétences techniques,<br />

devant choisir et mettre en œuvre<br />

une solution open source pour la<br />

distribution, l’archivage, et la sécurité<br />

du courrier.<br />

Prérequis<br />

Bonnes connaissances de l’administration<br />

Linux et des réseaux d’entreprise.<br />

Principes fondamentaux<br />

Les agents de transfert de courrier<br />

- Sendmail, la solution historique mais<br />

complexe.<br />

- Les alternatives Postfix ou Qmail.<br />

- Xmail, un serveur de messagerie très<br />

complet.<br />

Envoi, routage et réception d’un courrier<br />

- Format d’une adresse de messagerie.<br />

- Paramétrage de base d’un poste client.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les acteurs<br />

- Transport et relais des messages avec un<br />

MTA.<br />

- Les agents de distribution de courrier.<br />

- Les serveurs de messagerie.<br />

- Les agents de gestion de courrier.<br />

Installation et configuration de Postfix<br />

Installation<br />

- Tour d’horizon des dernières versions.<br />

Configuration<br />

- Configuration du DNS pour le courrier<br />

électronique.<br />

- Les principaux paramètres de master.cf<br />

et main.cf.<br />

- La configuration minimale.<br />

- Le relayage (client, serveur).<br />

Les tables de correspondance<br />

- Les tables de recherche de Postfix.<br />

- Exemple d’utilisation de LDAP et MySQL<br />

avec Postfix.<br />

Maîtriser les protocoles<br />

SMTP (Simple Mail Transport Protocol)<br />

- SMTP c’est aussi un format de message.<br />

- Les balises (EHLO, MAIL FROM, RCPT TO,<br />

DATA...).<br />

- Les codes erreur (destinataire inconnu,<br />

refus...).<br />

- SMTP et sécurité : notion de relais<br />

ouvert/fermé. Tolérance par mot de passe<br />

ou adresse IP. Cryptage.<br />

Le routage du courrier<br />

- Le cycle MUA/MTA/MTA/.../MTA/MDA<br />

puis ... MUA.<br />

- Les relais MX et les frontaux entrants/<br />

sortants.<br />

POP et IMAP<br />

- Les balises POP3 (USER, PASS, STAT,<br />

DELE, TOP...).<br />

- Chiffrement du mot de passe (MD5).<br />

- Limites de POP3 et apports de IMAP.<br />

Exploitation de Postfix<br />

Au quotidien<br />

- Les files d’attente de Postfix.<br />

- Les logs de Postfix (paramétrage de<br />

syslog).<br />

- Disposer de statistiques (pflogsumm.pl).<br />

Pour aller plus loin<br />

- Lancer Postfix en environnement<br />

«chroot».<br />

- La remontée d’incidents (notify_classes,<br />

spam).<br />

Un environnement à sécuriser<br />

Blocage de courrier non sollicité<br />

- Les différentes formes de spam.<br />

- Les risques encourus par un système mal<br />

configuré.<br />

Authentification<br />

- Limites de SMTP, apports de SASL.<br />

- Choix de la méthode d’authentification.<br />

Cryptage<br />

- Garantir la confidentialité du courrier.<br />

- Les certificats TLS (Transport Layer<br />

Security).<br />

Page 23<br />

Serveurs


Sécurité - Sécuriser votre messagerie d’entreprise<br />

Objectifs<br />

Maîtriser les concepts de la répartition<br />

de charge de serveur SMTP.<br />

Maîtriser les concepts de chiffrement<br />

dans les flux de messagerie<br />

(MTA & MUA).<br />

Maîtriser les concepts d’une architecture<br />

de messagerie sécurisée<br />

(relais, hubs…).<br />

Maîtriser les concepts du contrôle de<br />

contenu des courriels.<br />

Savoir dimensionner ses serveurs de<br />

messagerie.<br />

Maquettage d’une solution globale<br />

de messagerie sécurisée sur la base<br />

de produits Open Source.<br />

Public<br />

Ce cours s’adresse aux techniciens<br />

réseaux, responsables SI et toutes<br />

personnes impliquées dans la sécurité<br />

des réseaux informatiques.<br />

Prérequis<br />

2 jours<br />

Avoir un minimum de connaissance<br />

des systèmes d’information et des<br />

réseaux informatiques.<br />

Rappels des concepts fondamentaux<br />

Les composants des flux de messagerie<br />

Les protocoles<br />

Les formats de boite aux lettres<br />

Toutes nos formations sur http://www.esic-online.com<br />

Le dimensionnement du serveur de messagerie<br />

Serveur frontal<br />

Serveur à «boites aux lettres»<br />

Sécuriser son architecture de messagerie<br />

Solution F.A.I.<br />

La DMZ<br />

Le réseau local<br />

Maquettage d’une architecture avec DMZ<br />

Le contrôle de contenu<br />

Les solutions antivirales<br />

Les solutions Anti SPam<br />

L’analyse «intelligente»<br />

Maquettage Anti Spam avec Open BS<br />

Page 24<br />

Réseaux


Catalogue des formations<br />

Serveurs Web<br />

Ref Formation Durée Page<br />

E435 Apache - Administrer Niveau 1 5 jours 54<br />

E436 Apache - Administrer Niveau 2 3 jours 56<br />

E372 Construire des applications et des workflows avec SharePoint Designer 2010 4 jours 28<br />

E373 Construire des solutions d’entreprise SharePoint Server 2010 4 jours 30<br />

E375 Développer des applications SharePoint 2007 avec .NET 4 jours 38<br />

E374 Développer des applications SharePoint 2010 avec .NET 4 jours 32<br />

E430 ISS 6 - Administrer 4 jours 46<br />

E429 ISS 7 - Administrer 3 jours 44<br />

E431 JBoss - Administration 3 jours 48<br />

E432 JBoss - Haute disponibilité 2 jours 50<br />

E368 Sharepoint 2003 - Création et gestion de sites 2 jours 42<br />

E367 Sharepoint 2003 - Mise en oeuvre et administration 4 jours 40<br />

E371 Sharepoint 2007 - Administration 4 jours 36<br />

E370 Sharepoint 2010 - Administration 4 jours 34<br />

E369 Technologie Sharepoint 2010 4 jours 26<br />

E433 Tomcat - Administration 3 jours 52<br />

E437 WebSphere - Administrer Niveau 1 5 jours 58<br />

E438 WebSphere - Administrer Niveau 2 4 jours 60<br />

Page 25


Technologies Sharepoint 2010 1/2<br />

Objectifs<br />

4 jours<br />

Exploiter SharePoint 2010 pour<br />

développer des applications d’entreprise<br />

Créer un référentiel de communication<br />

avec contrôle d’accès dans<br />

SharePoint 2010<br />

Connecter et permettre aux personnes<br />

de mieux collaborer dans<br />

votre organisation<br />

Intégrer des applications Microsoft<br />

Office 2010 à SharePoint 2010<br />

Personnaliser votre site SharePoint<br />

avec des modèles et des WebParts<br />

pour résoudre des problèmes métier<br />

Utiliser des applications Web pour<br />

un accès facilité via un navigateur<br />

Avec les technologies Share-<br />

Point 2010, les organisations<br />

et le Web disposent d’une<br />

plate-forme de collaboration<br />

unifiée permettant de simplifier<br />

la gestion des documents<br />

et l’accès aux informations,<br />

et de déployer des solutions<br />

personnalisées de manière<br />

rapide et sécurisée. Dans cette<br />

formation, vous acquerrez les<br />

connaissances fondamentales<br />

pour créer, gérer et personnaliser<br />

SharePoint 2010 dans<br />

votre organisation.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Vue d’ensemble de SharePoint 2010<br />

Faciliter la collaboration pour les organisations et le Web<br />

Connecter et responsabiliser les personnes<br />

Unifier les systèmes organisationnels<br />

Organiser l’information avec les sites SharePoint<br />

Débuter avec les modèles de sites<br />

- Taxonomie des sites<br />

- Faire correspondre les exigences métier aux types de site<br />

Personnalisation de votre site<br />

- Modifier l’apparence de votre site<br />

- Faciliter la navigation avec le lancement rapide et la barre de liens supérieure<br />

- Organiser les sites avec les thèmes SharePoint<br />

Gestion et protection efficaces des données<br />

Classification du contenu<br />

- Définir les taxonomies de manière centralisée avec les métadonnées gérées<br />

- Définir des standards avec les ensembles de documents<br />

- Classer le contenu avec des évaluations<br />

- Créer des taxonomies sociales décentralisées avec des métadonnées balises<br />

Stockage des informations<br />

- Listes : standards, personnalisées, externes<br />

- Bibliothèques : documents, pages, images, formulaires<br />

- Améliorer la gestion de documents avec l’historique des versions, l’approbation<br />

de contenu et l’archivage/extraction<br />

- Encapsuler les exigences de données avec les types de contenu<br />

Récupération des informations importantes<br />

- Attribuer des ID de document unique<br />

- Intégrer d’autres sources de données avec BCS<br />

- Enrichir l’expérience utilisateur avec la recherche SharePoint<br />

Intégrité des informations<br />

- Développer un plan de gestion de site<br />

- Attribuer des permissions de contenu<br />

- Choisir un fournisseur d’authentification adapté<br />

Faciliter la collaboration hors ligne<br />

- Encourager la communication dans les équipes<br />

- Forums<br />

- Wikis<br />

- Annonces<br />

- Calendrier<br />

- Tâches<br />

- Utiliser les blogs pour partager des idées et les connaissances<br />

- Mettre en place un processus métier avec les workflows<br />

- Choisir des modèles adaptés à la communication<br />

Connecter les communautés SharePoint<br />

- Réseaux sociaux avec Mes sites<br />

- Améliorer la pertinence des données par le ciblage d’audience<br />

Page 26<br />

Systèmes d’exploitation


Technologies Sharepoint 2010 2/2<br />

Public<br />

Toute personne souhaitant découvrir<br />

et bénéficier des avantages des<br />

technologies SharePoint 2010.<br />

Prérequis<br />

4 jours<br />

Des connaissances de Windows,<br />

Office et du Web sont supposées<br />

acquises.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Ajout d’Office 2010 à SharePoint<br />

- Accroître la productivité<br />

- Regrouper les calendriers, contacts, documents et discussions SharePoint<br />

dans Outlook<br />

- Collaborer hors ligne avec les espaces de travail<br />

- Créer des formulaires riches avec InfoPath<br />

- Synchroniser les listes avec Excel<br />

Consolider les rapports sur les données<br />

- Développer un forum de discussion avec la WebPart de chat<br />

- Synchroniser des tables Access avec les listes SharePoint<br />

Création de sites sur mesure avec SharePoint Designer 2010<br />

Automatisation des processus métier avec les workflows personnalisés<br />

- Assistant de conception de workflow<br />

- Définir les étapes du workflow et les actions à entreprendre<br />

- Créer des workflows avec Visio<br />

Affichage de données dynamiques<br />

- Relier à de multiples sources de données<br />

- Remplir un formulaire de données<br />

Adaptation des fonctionnalités pour des solutions métier personnalisées<br />

Maximiser les outils «clé en main»<br />

- Exploiter les espaces de travail et router les documents finaux<br />

- Diffuser du contenu optimisé avec SharePoint mobile<br />

- Optimiser la compatibilité multi-navigateurs<br />

Accès aux composants Web<br />

- Visualiser des feuilles de calcul sur le Web avec Excel Services<br />

- Connecter des WebParts apparentées<br />

- Diffusion de présentations avec la bibliothèque de diapositives de Power-<br />

Point<br />

- Mettre à jour des documents sur le Web avec les applications Web Office<br />

- Publication de diagrammes avec Visio Services<br />

Développement d’applications métier<br />

- Construire des applications composites «sans code»<br />

- Mettre à jour des bases de données métier avec les types de contenus<br />

externes<br />

Travaux pratiques<br />

Déploiement rapide de sites SharePoint avec les modèles<br />

Création de listes et de bibliothèques<br />

Automatisation des demandes de modification avec les workflows<br />

Consolidation des contacts et des calendriers de groupes SharePoint avec<br />

Outlook 2010<br />

Accès aux sources de données avec des types de contenus externes<br />

Utilisation de feuilles de calcul avec Excel Services sur le Web<br />

Développement d’applications métier avec SharePoint 2010<br />

Page 27<br />

Systèmes d’exploitation


Construire des applications et des workflows avec SharePoint Designer 2010 1/2<br />

Objectifs<br />

4 jours<br />

Créer des solutions métier personnalisées<br />

avec SharePoint Designer<br />

2010<br />

Exploiter les fonctionnalités de<br />

SharePoint Designer 2010 pour<br />

étendre les sites SharePoint<br />

Agréger des listes SharePoint et<br />

intégrer des données provenant de<br />

plusieurs sources, afin de construire<br />

des tableaux de bord robustes<br />

Automatiser des processus métier<br />

complexes avec les workflows SharePoint<br />

Créer des formulaires pour capturer<br />

des données de workflow et les<br />

stocker<br />

Migrer votre solution vers la<br />

production<br />

SharePoint Designer 2010 permet<br />

aux entreprises d’étendre les possibilités<br />

de SharePoint au-delà des<br />

fonctionnalités prêtes à l’emploi, afin<br />

de construire des pages pilotées par<br />

les données, des applications composites<br />

et des workflows puissants.<br />

Dans cette formation, vous développerez<br />

les connaissances et compétences<br />

nécessaires pour optimiser<br />

SharePoint sans avoir besoin d’écrire<br />

du code.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à SharePoint 2010<br />

Vue d’ensemble des technologies SharePoint 2010<br />

Comparer et différencier SharePoint Foundation et SharePoint Server<br />

Configurer les restrictions d’accès à SharePoint Designer ainsi que Central<br />

Administration<br />

Utiliser des champs de métadonnées avec des jeux de documents et des<br />

types de contenu internes et externes<br />

Explorer les applications Web et les collections de sites<br />

Développer une étude de cas<br />

Utiliser les listes, bibliothèques et WebParts<br />

Définir des normes avec des modèles de sites<br />

Personnaliser un site Web avec SharePoint Designer 2010<br />

Explorer les nouvelles fonctionnalités de SharePoint 2010<br />

Navigation dans le site grâce à l’interface ruban<br />

Exploiter les éditeurs de listes et de types de contenu<br />

Créer des éléments de site réutilisables<br />

Modifier un site SharePoint<br />

Éditer les pages maîtres et les pages de contenu<br />

Appliquer des modifications globales via 14 Hive<br />

Ajouter des WebParts et personnaliser des zones WebPart<br />

Afficher des informations avec les DataViews<br />

Créer des DataViews et agréger des données<br />

Afficher des données de liste avec la DataView WebPart<br />

Activer la modification par le navigateur avec la XSLT List View WebPart<br />

Agréger l’information dans un DataView<br />

Lier et fusionner des sources de données<br />

Accéder à des listes externes<br />

Formater des données pour faciliter l’utilisation<br />

Mettre en forme des données avec XSLT<br />

Appliquer une mise en forme conditionnelle<br />

Ajouter des champs personnalisés et desDataViews personnalisables<br />

Connexion à des sources de données externes<br />

Travailler avec des données relationnelles<br />

Exploiter des données Oracle et SQL Server<br />

Extraire des données à l’aide de procédures stockées et de vues<br />

Synthétiser les données pour créer un tableau de bord<br />

Utiliser des sources de données XML<br />

Utiliser des services Web et des scripts côtés serveur<br />

Connexion à des flux REST<br />

Business Connectivity Services (BCS)<br />

Utiliser des types de contenu externes<br />

Centraliser la sécurité via BCS<br />

Automatiser les processus métier avec le workflow<br />

Analyser les exigences du métier<br />

Établir des règles métier via une logique de branchement<br />

Page 28<br />

Serveurs Web


Construire des applications et des workflows avec SharePoint Designer 2010 2/2<br />

Public<br />

Toute personne responsable de la<br />

création, construction ou gestion de<br />

sites SharePoint.<br />

Prérequis<br />

4 jours<br />

Des connaissances de base sur<br />

la structure d’un site SharePoint,<br />

enseignées dans «Technologies<br />

SharePoint 2010» sont requises. La<br />

connaissance d’une version précédente<br />

de SharePoint est également<br />

utile.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Exécuter des workflows en parallèle et en série<br />

Identifier les listes requises dans le processus workflow<br />

Attribuer des tâches aux participants<br />

Construire des workflows<br />

Créer les actions et les étapes du workflow<br />

Contrôler l’exécution du workflow avec des variables, formulaires et données<br />

Déclencher des workflows avec des modifications, des ajouts et des conditions<br />

Exploiter Visio pour construire des workflows<br />

Exporter les workflow dans Visual Studio pour plusde flexibilité<br />

Surveiller l’activité du workflow<br />

Suivre le statut du workflow via des colonnes d’association<br />

Gérer les erreurs et journaliser les événements<br />

Affiner les applications Web avec les composants SharePoint Designer<br />

Accéder aux bases de données<br />

Ajouter, supprimer et mettre à jour les données<br />

Valider les entrées des utilisateurs<br />

Afficher des relations un-à-plusieurs<br />

Mettre en œuvre InfoPath<br />

Générer des formulaires à partir de modèles<br />

Créer des formulaires personnalisés<br />

Démarrer un workflow avec InfoPath<br />

Migrer vers la production<br />

Analyser les options de la migration<br />

Importer et exporter des composants<br />

Scripts de migration avec PowerShell<br />

Gérer le déploiement<br />

Définir des quotas et consulter les rapports d’utilisation<br />

Sauvegarder et restaurer un site SharePoint<br />

Page 29<br />

Serveurs Web


Construire des solutions d’entreprise SharePoint Server 2010 1/2<br />

Objectifs<br />

4 jours<br />

Concevoir, planifier et implémenter<br />

des solutions d’entreprise avec<br />

SharePoint Server 2010<br />

Rédiger et publier du contenu<br />

avec la gestion du contenu d’entreprise<br />

SharePoint 2010<br />

Incorporer les fonctions de<br />

recherche de contenu d’entreprise<br />

SharePoint, pour accroître la productivité<br />

des utilisateurs<br />

Gérer le stockage de documents<br />

volumineux et respecter les critères<br />

de conformité à l’aide du centre<br />

d’enregistrements SharePoint<br />

Implémenter des workflows complexes<br />

avec SharePoint Designer<br />

Créer un tableau de bord business<br />

intelligence avec le centre de rapports<br />

et PerformancePoint Services<br />

SharePoint est devenu un outil<br />

incontournable dans les entreprises.<br />

Cependant, ses puissantes fonctionnalités<br />

d’entreprise sont souvent<br />

sous-utilisées. Dans cette formation,<br />

vous apprendrez à étendre<br />

les fonctionnalités de SharePoint<br />

Server 2010 pour développer des<br />

solutions d’entreprise robustes. Vous<br />

apprendrez également à configurer<br />

SharePoint pour améliorer la gestion<br />

de l’information, implémenter des<br />

recherches à l’échelle de l’entreprise,<br />

et mettre en place une business<br />

intelligence dans votre entreprise.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Construire des solutions d’entreprise dans SharePoint 2010<br />

Planification pour l’entreprise<br />

Découvrir l’architecture SharePoint<br />

Concevoir une solution d’entreprise<br />

Synchroniser des plans de projet avec SharePoint<br />

Étudier les fonctionnalités d’administration<br />

Exploiter le framework Features & Solutions<br />

Gérer la sécurité et les autorisations des utilisateurs<br />

Développer l’expérience des utilisateurs<br />

Personnaliser un site avec des styles alternatifs<br />

Construire un système de navigation globale<br />

La gestion de contenu Web<br />

Faire des modifications en ligne avec un wiki d’entreprise<br />

Créer des mises en page personnalisées<br />

Ajouter du contenu multimédia au portail<br />

Publier et approuver les pages<br />

Implémenter la recherche d’entreprise<br />

Configurer le centre de recherche<br />

Ajouter des emplacements fédérés dans la recherche<br />

Utiliser la recherche avancée avec des propriétés de métadonnées<br />

Ajouter de meilleures estimations, des mots clés et des synonymes<br />

Recherche FAST<br />

Explorer les fonctionnalités améliorées<br />

Aperçu des résultats de la recherche<br />

Organiser le contenu et gérer les enregistrements<br />

Gestion des documents d’une entreprise<br />

Implémenter un entrepôt de documents<br />

Définir la taxonomie et la folksonomie<br />

Créer des ensembles de termes<br />

Souscrire à un routage par type de contenu améliorer les processus de conformité<br />

Protéger le contenu avec la gestion des droits relatifs à l’information<br />

Audit de documents avec la stratégie de gestion des informations<br />

Déclaration d’enregistrements avec la gestion des enregistrements sur place<br />

Rechercher du contenu avec Holds et eDiscovery<br />

Applications Office Web<br />

Visualiser des documents dans le navigateur<br />

Édition multi-utilisateur de document<br />

Automatisation métier avec les workflows<br />

Création de workflows avec Visio<br />

Mapper les processus métier<br />

Exporter un workflow dans SharePoint Designer<br />

Affiner et publier des workflows avec SharePoint Designer<br />

Ajouter des actions et une gestion des erreurs<br />

Déployer un workflow au niveau du site<br />

Page 30<br />

Serveurs Web


Construire des solutions d’entreprise SharePoint Server 2010 2/2<br />

Public<br />

Aux analystes d’entreprise, chefs de<br />

projet et toute personne responsable<br />

de la création et de la gestion de sites<br />

d’entreprise SharePoint.<br />

Prérequis<br />

4 jours<br />

Des connaissances de base sur<br />

la structure d’un site SharePoint,<br />

enseignées dans «Technologies<br />

SharePoint 2010» sont requises. La<br />

connaissance d’une version précédente<br />

de SharePoint est également<br />

utile.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Exploiter les services Business Connectivity<br />

Connexion aux systèmes LOB (Line of Business)<br />

Créer un type de contenu externe<br />

Chercher un contenu externe<br />

Accéder à un système LOB externe<br />

Travailler avec des composants WebPart de données externes<br />

Lire et écrire des données avec des listes externes<br />

Visualiser des données externesdans Microsoft Office<br />

Ajouter des QuickParts à Word<br />

Synchroniser les contacts avec Outlook<br />

Créer et publier des formulaires électroniques<br />

Personnaliser des formulaires de listes SharePoint<br />

Mettre en forme les formulaires de listes avec InfoPath<br />

Mettre des données externes dans les formulaires<br />

Concevoir des formulaires InfoPath<br />

Utiliser le sélecteur de personnes et concevoir des formulaires plus intelligents<br />

Publier des formulaires en tant que types de contenu<br />

Incorporer la WebPart InfoPath dans une page<br />

Prendre des décisions éclairées grâce aux outils de business intelligence<br />

Créer un tableau de bord businessintelligence libre-service<br />

Exploiter PerformancePoint services<br />

Manipuler des données avec PowerPivot<br />

Publier dans Excel Services<br />

Incorporer SQL Server Reporting Services<br />

Intégrer des éléments BI dans un tableau de bord<br />

Indicateurs de performance clés – rapports – feuilles de calcul – graphiques<br />

– tableaux de bord<br />

Visualiser des données d’entreprise<br />

Déploiement vers SharePoint<br />

Entrer dans les détails à plusieurs niveaux<br />

Découpage des données<br />

Page 31<br />

Serveurs Web


Développer des applications SharePoint 2010 avec .NET 1/2<br />

Objectifs<br />

4 jours<br />

Construire des applications SharePoint<br />

2010 efficaces avec Visual<br />

Studio 2010<br />

Créer et lier des WebParts personnalisées<br />

Réagir aux événements utilisateur<br />

au moyen de récepteurs et de flux de<br />

travail (workflows) personnalisés<br />

Concevoir et déployer des pages<br />

de site et des pages d’application<br />

Accéder à des données de site<br />

et les manipuler à partir de codes<br />

serveur et client<br />

Simplifier les déploiements avec<br />

des solutions et des boîtes à sable<br />

(sandbox)<br />

Le modèle objet de SharePoint .NET<br />

offre aux développeurs la possibilité<br />

de personnaliser l’apparence ou le<br />

comportement d’un site. Les entreprises<br />

peuvent exploiter l’intégration<br />

de SharePoint 2010 avec VisualStudio<br />

2010 pour créer facilement<br />

une application qui corresponde<br />

exactement à leurs besoins. Dans<br />

cette formation, vous apprendrez à<br />

construire des applications SharePoint<br />

personnalisées, créer des<br />

WebParts, utiliser des récepteurs<br />

et des flux de travail, accéder aux<br />

données et simplifier le déploiement<br />

d’une application.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Éléments fondamentaux des applications SharePoint 2010<br />

Fonctionnalités – Pages de site et pages d’application<br />

WebParts – Événements<br />

Flux de travail – Services Web – ASP.NET<br />

Manipuler l’interface SharePoint<br />

Programmer l’interface utilisateur de SharePoint<br />

Explorer l’architecture IU<br />

Exploiter le ruban<br />

Personnaliser les options, le serveur et le client<br />

Analyser les pages de contenu et les pages d’application<br />

Sites Web et collections de sites<br />

Implémenter SPSite et SPWeb<br />

Créer des sites et des sous-sites<br />

Travailler avec SPFiles<br />

Appliquer la personnalisation du site<br />

Développer la navigation personnalisée<br />

Créer une navigation avec CAML<br />

Contrôler la navigation via du code<br />

Ajouter des actions personnalisées<br />

Utiliser l’infrastructure de boîte de dialogue<br />

Créer des WebParts et des contrôles<br />

Construire des WebParts<br />

Assembler des pages de composants WebPart<br />

Appliquer correctement Render et CreateChildControls<br />

Personnalisation avec des propriétés<br />

Techniques de débogage pour les WebParts<br />

Mettre en marche le cycle de vie des WebParts<br />

Insérer et configurer des WebParts intrinsèques<br />

Les contrôles<br />

Identifier les types de contrôles<br />

Créer et utiliser des fichiers ASCX<br />

Étendre les contrôles existants<br />

Connecter les WebParts<br />

Coder des événements et des flux de travail<br />

Répondre aux notifications SharePoint<br />

Déclencher des événements de liste et de document<br />

Travailler avec des propriétés de type événement<br />

Créer des tâches et envoyer des courriels<br />

Évaluer les options d’état de synchronisation<br />

Joindre des récepteurs d’événements<br />

Appliquer Workflow Foundation<br />

Actions de flux de travail standards<br />

Exploiter les propriétés d’initialisation au flux de travail<br />

Créer des tâches<br />

Comparer HandleExternalEvent et CallExternalMethod<br />

Personnaliser et importer des actions à partir du designer<br />

Page 32<br />

Serveurs Web


Développer des applications SharePoint 2010 avec .NET 2/2<br />

Public<br />

Toute personne intéressée par la<br />

personnalisation des applications<br />

SharePoint avec .NET.<br />

Prérequis<br />

4 jours<br />

Il est nécessaire d’avoir une expérience<br />

pratique en VB .NET. ou C#.<br />

Par ailleurs, il est nécessaire d’avoir<br />

une connaissance générale de SharePoint.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Créer des pages personnalisés et des services de connectivité métier<br />

Collecter les entrées avec des pages personnalisées<br />

Programmer des pages de site et des pages d’application<br />

Mettre en cache pour les performances<br />

Création de modèles avec les pages maîtres<br />

Exploiter les services de connectivité métier<br />

Interpréter le modèle de service de connectivité métier<br />

Définir des insertions, des mises à jour et des suppressions<br />

Intégration avec la recherche<br />

Organiser les données SharePoint<br />

Incorporer des listes et des bibliothèques de documents SharePoint<br />

Développer et manipuler des listes et des bibliothèques avec du code<br />

Manipuler des champs de données via un programme<br />

Ajouter des documents et travailler avec différentes versions<br />

Accéder aux données côté serveur<br />

Générer et utiliser des types de contenu<br />

Extraire des données de listes avec Linq<br />

SPQuery Query Governors<br />

SPSiteDataQuery<br />

Coder des services de données ADO.NET<br />

Accéder à des documents avec du code<br />

Accéder à des données côté client<br />

Interpréter le modèle objet client<br />

Comparer JavaScript, .NET et Silverlight<br />

Accéder aux données avec les services de données CAML et WCF<br />

Extraire des données de services RESTFUL<br />

Déployer des applications en tant que solutions<br />

Concevoir des fonctionnalités et packager des solutions<br />

Empaqueter l’application en tant que solution<br />

Analyser les options de configuration des applications<br />

Construire des solutions en boîte à sable<br />

Page 33<br />

Serveurs Web


Sharepoint 2010 - Administration 1/2<br />

Objectifs<br />

4 jours<br />

Planifier, installer, administrer et<br />

sécuriser une ferme SharePoint<br />

Server 2010<br />

Construire une application Web<br />

efficace, ainsi que des hiérarchies de<br />

collections de sites<br />

Configurer des applications de<br />

services pour l’indexation des<br />

recherches, l’importation des profils<br />

et les métadonnées<br />

Établir une autorisation par revendications<br />

pour contrôler l’accès<br />

Maintenir l’état du serveur en le<br />

surveillant<br />

Protéger les données grâce à une<br />

stratégie de sauvegarde et de récupération<br />

efficace.<br />

SharePoint Server 2010 propose aux<br />

entreprises des solutions de gestion<br />

du contenu critique et leur permet<br />

d’améliorer la collaboration et le<br />

partage des connaissances. Vous<br />

développerez dans cette formation<br />

les compétences nécessaires pour<br />

installer, administrer, sécuriser et<br />

optimiser SharePoint Server 2010.<br />

Vous apprendrez à surveiller efficacement<br />

les performances du système<br />

au moyen de Health Analyser. Vous<br />

apprendrez également à configurer<br />

des solutions en bac à sable avec le<br />

Developer Dashboard.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Vue d’ensemble de l’architecture SharePoint<br />

Explorer les fonctionnalités de SharePoint 2010<br />

- Comparer les différentes éditions de SharePoint 2010<br />

- Travailler avec des outils graphiques et de ligne de commande<br />

- Automatiser l’administration avec PowerShell<br />

- Revoir la terminologie SharePoint<br />

Planifier et implémenter une installation SharePoint<br />

Concevoir une ferme<br />

-Déterminer les pré-requis du système<br />

-Mapper ces pré-requis à la topologie SharePoint<br />

- Choisir l’édition et les options d’installation appropriées<br />

- Différencier le déploiement local et le déploiement dans un environnement<br />

cloud<br />

Installer SharePoint Server 2010<br />

- Choisir une édition SQL Server<br />

- Mettre à niveau SharePoint 2007<br />

-Créer une nouvelle ferme SharePoint 2010<br />

Déployer un logiciel personnalisé<br />

- Exploiter les possibilités de bac à sable<br />

- Déboguer le déploiement du logiciel au moyen du Developer DashBoard<br />

Gérer les applications Web<br />

Créer des sites Web IIS<br />

- Sélectionner un mode d’authentification<br />

- Gérer plusieurs URL avec les mappages des accès de substitution<br />

- Étendre une application Web pour activer plusieurs modes d’authentification<br />

Ajouter des collections de sites<br />

- Choisir le bon modèle de site<br />

- Contrôler la croissance à l’aide de quotas<br />

- Modifier les propriétaires de la collection de sites<br />

Configurer le contenu d’une base de données<br />

- Redimensionner les bases de données SharePoint en fonction du contenu<br />

- Implémenter le service Blob à distance pour optimiserle stockage<br />

Configurer les applications de services<br />

Concevoir une stratégie de recherche efficace<br />

- Amélioration des performances avec FAST Search<br />

- Indexer des fichiers PDF au moyen de IFilter<br />

- Zones de recherche de contenu personnalisées<br />

Importer des profils Active Directory<br />

-Définir et mapper les attributs du profil<br />

- Créer des règles d’audience efficaces pour afficher du contenu personnalisé<br />

- Implémenter un réseau social avec My Sites<br />

Gérer les métadonnées<br />

- Établir des magasins de termes pour l’identification des données<br />

- Différencier les termes et les mots clés<br />

Intégrer des données externes au moyende Business Connectivity Services<br />

(BCS)<br />

- Définir des types de contenu externes<br />

Page 34<br />

Serveurs Web


Sharepoint 2010 - Administration 2/2<br />

Public<br />

Toute personne souhaitant découvrir<br />

et bénéficier des avantages des<br />

technologies SharePoint 2010.<br />

Prérequis<br />

4 jours<br />

Toute personne responsable de<br />

l’administration d’un environnement<br />

SharePoint 2010. Connaissances ou<br />

niveau équivalents à la formation<br />

«Technologies Sharepoint 2010».<br />

Toutes nos formations sur http://www.esic-online.com<br />

- Gérer les informations d’identification avec Secure Store Device<br />

- Lire et écrire des données à partie de systèmes externes<br />

Présenter les informations de business intelligence<br />

- Créer des indicateurs de performance clés avec Dashboard Designer<br />

-Configurer un Business Intelligence Center pour exposer du contenu<br />

Sécuriser SharePoint 2010<br />

Authentification avec le serveur<br />

- Comparer Kerberos et NTLM<br />

- Implémenter l’authentification basée sur les revendications<br />

- Autoriser des utilisateurs anonymes à se connecter<br />

-Rationaliser la sécurité au moyen de comptes gérés<br />

Contrôler l’accès grâce à des autorisations et des rôles<br />

- Gérer des autorisations au niveau de la ferme avec la phrase secrète de la<br />

batterie de serveurs<br />

- Définir des autorisations d’objets indépendantes en rompant les héritages<br />

- Simplifier l’octroi des autorisations avec des rôles et des groupes<br />

Analyser et optimiser les performances<br />

Maintenir SharePoint<br />

- Paramétrer les règles de l’Analyseur d’intégrité<br />

- Diagnostiquer les problèmes avec le service de journalisation unifiée<br />

- Définir des règles pour gérer la santé du serveur<br />

- Suivre SharePoint avec System Center OperationsManager (SCOM)<br />

Récupération d’urgence<br />

Développer une stratégie de sauvegarde efficace<br />

- Sauvegarder les fermes et les collections de sites<br />

- Restaurer le contenu des bases de données<br />

- Implémenter des techniques de mise en miroir et de clustering<br />

- Extraire des documents d’une base de données de contenu non attachée<br />

Travaux Pratiques<br />

Installer une nouvelle ferme SharePoint 2010<br />

Synchroniser Active Directory avec des profils<br />

Indexer un site Web et du contenu de partage de fichiers<br />

Authentifier les utilisateurs avec le modèle basé sur les revendications<br />

Créer un site Web social avec My Sites<br />

Vérifier la santé de SharePoint avec des règles de l’Analyseur d’intégrité<br />

Récupérer une liste à partir d’une base de données non attachées<br />

Configurer un tableau de bord KPI<br />

Page 35<br />

Serveurs Web


Sharepoint 2007 - Administration 1/2<br />

Objectifs<br />

4 jours<br />

Administrer, sécuriser et optimiser<br />

Microsoft Office SharePoint Server<br />

(MOSS) 2007<br />

Mettre en place un environnement<br />

tolérant aux pannes et évolutif<br />

Contrôler l’accès aux données avec<br />

l’authentification, les privilèges et les<br />

niveaux d’autorisation<br />

Gérer les services partagés de MOSS<br />

2007<br />

Mettre en œuvre une stratégie de<br />

sauvegarde et de restauration<br />

Surveiller et optimiser les performances<br />

du système<br />

Les technologies SharePoint permettent<br />

la création de solutions<br />

d’entreprise essentielles au fonctionnement<br />

d’une entreprise, comme<br />

la gestion de la documentation, la<br />

collaboration, le partage de connaissances,<br />

les portails de données<br />

métier et la gestion de contenu de<br />

sites Web. Au cours de cette formation,<br />

vous acquerrez les compétences<br />

nécessaires pour administrer<br />

MOSS 2007, y compris la gestion<br />

des services partagés, de la sécurité,<br />

de la sauvegarde et de la restauration<br />

ainsi que l’optimisation des serveurs.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction aux outils d’administration<br />

Comparaison des éditions et version de SharePoint<br />

Exploiter le modèle d’administration à 3 couches<br />

Gestion de SharePoint à partir de la ligne de commande avec STSADM,<br />

PSCONFIG et PowerShell<br />

Mise en œuvre d’une ferme de serveurs SharePoint<br />

Créer un environnement de serveurs distribué<br />

Exploiter l’architecture des Services Partagés<br />

Configuration d’Excel et des services de recherche<br />

Affecter des bases de données à un serveur SQL distant<br />

Ajout de serveurs Web frontaux<br />

Créer une ferme de serveurs robuste et évolutive<br />

Évolutivité grâce à l’équilibrage de charge réseau (NLB)<br />

Garantir la tolérance aux pannes grâce à la mise en miroir et la mise en cluster<br />

de SQL<br />

Sécurisation de l’environnement SharePoint<br />

Techniques d’authentification alternatives<br />

Activation de NTLM pour l’accès Internet<br />

Ouvrir des sessions sur Internet avec des formulaires ASP.NET<br />

Configuration de l’authentification Kerberos<br />

Gestion des URL avec Access Paths<br />

Chiffrement du trafic réseau avec SSL<br />

Création d’un certificat avec l’autorité de certification<br />

Appliquer un certificat à une application Web SharePoint<br />

Contrôle des privilèges d’administration<br />

Affecter des utilisateurs aux stratégies d’applications Web<br />

Définir le propriétaire d’une collection de sites<br />

Gestion de sites en libre-service<br />

Autorisations aux utilisateurs et aux groupes<br />

Paramétrage de groupes d’utilisateurs<br />

Attribution de droits aux niveaux d’autorisation et de niveaux d’autorisation<br />

aux groupes<br />

Héritage des permissions entre les sites<br />

Contrôle des accès anonymes<br />

Attribution de permissions aux niveaux de permission<br />

Personnalisation de sites SharePoint<br />

Adaptation de sites aux exigences utilisateur<br />

Web Parts<br />

Modèles<br />

Fonctionnalités<br />

Thèmes<br />

CSS<br />

Installer des composants personnalisés avec les solutions<br />

Scan de bibliothèques et de listes de documents avec un logiciel antivirus<br />

Page 36<br />

Serveurs Web


Sharepoint 2007 - Administration 2/2<br />

Public<br />

Tous ceux impliqués dans la gestion<br />

d’un environnement SharePoint<br />

existant, tels que les administrateurs<br />

systèmes et Web.<br />

Prérequis<br />

4 jours<br />

Des connaissances de SharePoint du<br />

niveau de la formation Technologies<br />

Sharepoint sont supposées acquises.<br />

Une expérience au sein d’un environnement<br />

Windows Server est<br />

utile.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Maintenance des services MOSS<br />

Gestion de l’indexation et de la recherche<br />

Définir des sources de contenu et planification du crawling<br />

Installer un IFilter PDF<br />

Améliorer les résultats de recherches avec les pages faisant autorité, les<br />

mots clés et les portées<br />

Accès aux données avec le catalogue de données métier (Business Data Catalog,<br />

BDC)<br />

Importation de métadonnées métier<br />

Afficher les données du BDC dans des Web Parts connectés<br />

Authentification des utilisateurs avec SSO<br />

Calcul de données avec Excel Services<br />

Désignation des emplacements des fichiers de confiance<br />

Affichage des résultats avec la Web Part Excel Web Access<br />

Passer des paramètres à Excel Services<br />

Rapports et formulaires<br />

Publication de formulaires HTML sur Internet<br />

Distribution de rapports avec le Centre des enregistrements<br />

Afficher les informations des en-têtes avec les indicateurs clés de performance<br />

(KPI)<br />

Optimisation et résolution de problèmes<br />

Surveillance et maintenance de SharePoint<br />

Exploitation des rapports de performances<br />

Journalisation des diagnostics<br />

Visualisation de l’activité dans les rapports d’audit et les journaux d’utilisation<br />

Suppression de sites inutilisés<br />

Maximiser les performances<br />

Best Practice Analyzer<br />

Définir une stratégie efficace de mise en cache<br />

Diminution des données avec les quotas<br />

Sauvegarde et restauration<br />

Conserver des sauvegardes sûres<br />

Sauvegarde d’une ferme complète avec l’administration centrale<br />

Planifier des sauvegardes de collections de site avec STSADM<br />

Outils de sauvegarde SQL Server et outils tiers<br />

Sauvegarde du journal de transaction à l’aide de T-SQL<br />

Récupération après sinistre<br />

Récupération d’éléments à partir de la poubelle<br />

Réintégration d’un serveur après défaillance totale de la base de données<br />

de configuration<br />

Recréation d’une application Web corrompue<br />

Page 37<br />

Serveurs Web


Développer des applications SharePoint 2007 avec .NET 1/2<br />

Objectifs<br />

4 jours<br />

Construire des applications Share-<br />

Point robustes avec .NET<br />

Étendre les capacités d’un site avec<br />

les Features SharePoint<br />

Optimiser la performance d’un<br />

site à travers les pages d’application<br />

Créer des composants Web Parts à<br />

insérer dans les pages<br />

Automatiser les listes et la gestion<br />

de documents en programmant des<br />

événements<br />

Simplifier les déploiements au sein<br />

d’une ferme avec Solutions<br />

Le modèle objet .NET de SharePoint<br />

offre aux développeurs l’accès à<br />

toutes les possibilités de personnalisation<br />

de SharePoint. Lors de<br />

cette formation, vous acquerrez les<br />

compétences qui vous permettront<br />

d’adapter les applications Web SharePoint<br />

aux besoins de votre entreprise.<br />

Vous apprendrez à améliorer<br />

votre site et à ajouter de nouvelles<br />

fonctionnalités à l’aide des Features<br />

SharePoint. Vous apprendrez également<br />

à créer des Web Parts connectés<br />

sophistiqués que les utilisateurs<br />

pourront aisément intégrer aux<br />

applications existantes.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Éléments fondamentaux des applications SharePoint avec .NET<br />

Features<br />

Pages de sites et d’applications<br />

Web Parts<br />

Événements<br />

Workflows<br />

Services Web<br />

ASP. NET<br />

Étendre les Features de SharePoint<br />

Introduire les Features de SharePoint<br />

Tour d’horizon des Features existantes<br />

Créer des fonctionnalités réutilisables<br />

Activer et désactiver les Features<br />

Créer de nouvelles fonctionnalités<br />

Utiliser le langage CAML (Collaborative Application Markup Language)<br />

Programmer sous le modèle objet WSS<br />

Paramétrer Visual Studio pour la création de Features<br />

Activer les Features développeur<br />

Spécifier les attributs à l’aide de Feature.xml<br />

Référencer les éléments avec ElementsManifests<br />

Installer de nouvelles Features avec Solutions<br />

Création de pages SharePoint<br />

Optimisation de la performance du site<br />

«Ghosting» et «unghosting»<br />

Optimiser les pages d’application<br />

Accéder à la base de données des contenus<br />

Classes clés : SPFile, SPFolder, SPWeb et SPsite<br />

Définir la structure des pages<br />

Créer des contrôles Web personnalisés<br />

Travailler avec des contrôles utilisateurs<br />

Adapter la feuille de styles principale<br />

Contrôler par programme l’aspect général du site<br />

Modifier les contrôles de navigation des sites à l’exécution<br />

Personnalisation de pages avec des Web Parts<br />

Les éléments fondamentaux de Web Parts<br />

Différencier les Web Parts ASP.NET et SharePoint<br />

Héberger des Web Parts dans une WebPartZone<br />

Coordonner les fonctionnalités avec SPWebPartManager<br />

Intégrer les contrôles utilisateurs dans SharePoint<br />

Créer des Web Parts personnalisés<br />

Étendre la classe de base WebPart<br />

Travailler avec le cycle de vie des Web Parts<br />

Activer l’édition des Web Parts<br />

Éditeurs pour la création et l’intégration<br />

Interfaces clés : IWebPart, IWebActionable et IWebEditable<br />

Connexion des Web Parts<br />

Page 38<br />

Serveurs Web


Développer des applications SharePoint 2007 avec .NET 2/2<br />

Public<br />

Toute personne intéressée par la<br />

personnalisation des applications<br />

SharePoint avec .NET.<br />

Prérequis<br />

4 jours<br />

Il est nécessaire d’avoir une expérience<br />

pratique en VB .NET. ou C#.<br />

Par ailleurs, il est nécessaire d’avoir<br />

une connaissance générale de Share-<br />

Point et ASP.NET.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Choisir le type de connexion adapté : cellule, ligne, liste ou filtre<br />

Fournir et utiliser des données entre Web Parts<br />

Connecter le fournisseur et le consommateur<br />

Débogage et déploiement des Web Parts<br />

Attacher au processus hôte SharePoint<br />

Examiner le code des Web Parts en pas à pas<br />

Simplifier l’installation des Web Parts avec une Feature personnalisée<br />

Installer des Web Parts dans le GAC (Global Assembly Cache)<br />

Codage d’événements et de workflows<br />

Répondre aux notifications SharePoint<br />

Déclencher des événements de liste et de document<br />

Réagir aux événements avec un gestionnaire personnalisé<br />

Modifier des listes en programmant SPList<br />

Modéliser des processus à étapes multiples<br />

Créer des modèles personnalisés<br />

Concevoir des workflows avec Visual Studio<br />

Déclencher les workflows depuis SharePoint<br />

Programmer les Timers et les Services Web<br />

Planifier des tâches récurrentes avec des Timers<br />

Créer des tâches de Timers avec du code<br />

Interaction avec le service Timer<br />

Accéder à SharePoint avec les Services Web<br />

Services Web intégrés de SharePoint : données, listes et administration de<br />

site<br />

Invoquer les services Web depuis les applications client .NET<br />

Déployer votre application SharePoint en tant que Solution<br />

Créer et présenter le fichier Manifest<br />

Packager l’application sous forme d’un fichier Solution<br />

Planification et déploiement de Solutions dans une ferme<br />

Permettre le déploiement des applications SharePoint personnalisées dans<br />

l’entreprise<br />

Page 39<br />

Serveurs Web


Sharepoint 2003 - Mise en oeuvre et administration 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation vous apportera<br />

toutes les connaissances indispensables<br />

pour mettre en oeuvre,<br />

personnaliser et administrer une<br />

plateforme hébergeant le portail<br />

SharePoint Portal Server 2003<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction aux technologies SharePoint<br />

- Présentation des Windows SharePoint Services et de SharePoint Portal Server<br />

2003.<br />

- Intégration à la plate-forme .NET et à Office System.<br />

Conception du déploiement d’un portail SharePoint<br />

- Choix de l’architecture de déploiement du portail.<br />

- Préconisations matérielles et logicielles (MSDE, SQL Server, Active Directory...).<br />

- Préconisation de sécurité : IPSec, SSL, droit d’accès aux frontaux...<br />

Mise en oeuvre de la base de données SQL Server pour l’hébergement<br />

- Choix de la version SQL Server 2000/2005.<br />

- Configuration de SQL Server pour SharePoint.<br />

Information Server<br />

- Présentation des nouveautés de la plateforme IIS 6.0.<br />

- Création des pools d’applications.<br />

- Choix d’une méthode d’authentification.<br />

Configuration des accès pour un site SharePoint.<br />

- Activation de Secure Sockets Layer (SSL) sur un site. Sécurisation des pages<br />

d’administration de SharePoint.<br />

- Configuration des paramètres SMTP.<br />

- Création de sites sous IIS.<br />

- Gestion de la métabase dans IIS 6.0.<br />

- Procédure d’implémentation de la compression du trafic Web.<br />

Installation d’Office SharePoint Portal Server 2003<br />

- Etendre un serveur virtuel.<br />

- Configurer un serveur virtuel.<br />

- Connexion à une base de données de configuration (batterie de serveurs<br />

uniquement).<br />

- Etendre et créer une base de données de contenu à l’aide de l’administration<br />

centrale SharePoint.<br />

- Installation des mises à jour.<br />

- Configuration du port d’administration.<br />

- Sécurisation du site d’administrateur central.<br />

- Intégration de la messagerie Exchange.<br />

- Procédure de désinstallation et de réparation.<br />

- Installation du composant de bibliothèque de document à compatibilité<br />

ascendante.<br />

Installation d’outils et de modules complémentaires<br />

- Installation des WebPart Office 2003.<br />

- Installation de la visionneuse HTML.<br />

- Procédures d’installation de WebPart supplémentaires.<br />

Page 40<br />

Systèmes d’exploitation


Sharepoint 2003 - Mise en oeuvre et administration 2/2<br />

Public<br />

Administrateurs Sharepoint.<br />

Prérequis<br />

4 jours<br />

Connaissance des techniques de<br />

base de la mise en oeuvre d’un<br />

serveur Internet/Intranet. Connaissance<br />

de base de TCP/IP, de SQL<br />

Server et de l’administration Windows<br />

2003.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Configuration du moteur de recherche et d’indexation<br />

- Installation de filtres de recherches (PDF, Office, Visio, OneNote, etc.).<br />

- Configuration de l’indexation sur différentes sources de contenus (dossiers<br />

publiques Exchange, dossiers partagés, autre site Internet...).<br />

- Configuration de l’indexation.<br />

Stratégie de sauvegarde et de restauration<br />

- Sauvegarde et restauration d’un serveur simple.<br />

- Sauvegarde restauration d’une ferme de serveurs.<br />

- Procédure de Disaster Recovery.<br />

- Procédure de restauration de documents simples.<br />

Administration du portail et des sites SharePoint<br />

- Configuration des zones du portail.<br />

- Configuration des sites personnels.<br />

- Présentation des audiences.<br />

- Importation de l’annuaire Active Directory.<br />

- Gestion des quotas sur les sites.<br />

- Gestion des alertes.<br />

- Mise en oeuvre de modèles de sites personnalisés.<br />

- Modification des modèles de sites (ghosting).<br />

- Déplacement de sites d’une arborescence à une autre.<br />

Gestion de la sécurité du portail<br />

- Gestion du groupe d’administrateurs du portail SharePoint.<br />

- Gestion de la sécurité sur les sites Windows SharePoint Services.<br />

- Gestion des accès au portail et aux zones du portail SharePoint.<br />

- Intégration à l’Active Directory. Gestion des audiences.<br />

- Droit d’accès au portail.<br />

- Confidentialité des données avec IRM.<br />

- Sécurité du déploiement des WebParts.<br />

- Configuration d’IPSEC entre les frontaux et les bases de données SQL Server.<br />

Page 41<br />

Systèmes d’exploitation


Sharepoint 2003, création et gestion de sites 1/2<br />

Objectifs<br />

2 jours<br />

SharePoint propose une gestion centralisée<br />

des documents d’entreprise<br />

et un cadre pour le travail collaboratif.<br />

Ce cours vous apprendra à<br />

créer des sites Web et des espaces de<br />

communication (forums, réunions,<br />

etc.) basés sur cette technologie, à<br />

les personnaliser et à les publier à<br />

l’intérieur du portail SharePoint. Il<br />

vous montrera aussi comment gérer<br />

le portail : les zones, les utilisateurs,<br />

les moteurs de recherche, etc.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation des sites et du portail SharePoint<br />

- Sites Windows SharePoint Services.<br />

- Présentation du portail SharePoint Portal Server.<br />

- Intégration aux outils de la suite Office. InfoPath 2003.<br />

- Zones clefs des pages du portail.<br />

Création et personnalisation de sites Sharepoint<br />

- Création d’un site<br />

- Les modèles de sites. Création de modèles.<br />

- Ajouter des listes et des bibliothèques de documents.<br />

- Personnaliser la mise en page du site.<br />

Gestion des listes collaboratives<br />

- Bibliothèque de documents.<br />

- Création d’un workflow élémentaire.<br />

- Utilisation de la bibliothèque à partir d’une application Office.<br />

- Création d’une alerte sur une liste.<br />

- Affichages des documents de la bibliothèque.<br />

- Bibliothèques d’images.<br />

- Liste de tâches.<br />

- Liste d’événements.<br />

- Liste de contacts.<br />

- Création d’une liste personnalisée.<br />

- Enregistrement d’un modèle de liste.<br />

Fonctions de collaboration et de discussion<br />

- Sondages.<br />

- Forums de discussion.<br />

- Création d’espaces de travail et de réunions.<br />

Personnalisation d’un site Sharepoint<br />

- Modification d’une page à l’aide de composant WebPart.<br />

- Présentation des principaux WebPart Sharepoint et Office 2003.<br />

- Création d’une page d’accueil personnalisée.<br />

- Utilisation du site personnel.<br />

- Modification de la feuille de styles des sites SharePoint.<br />

- Modification et création des thèmes SharePoint.<br />

Gestion du contenu d’un portail Sharepoint 2003<br />

- Gestion des zones du portail.<br />

- Personnalisation du portail.<br />

- Gestion des audiences.<br />

- Gestion des sites personnels.<br />

- Création d’une hiérarchie de sites WSS.<br />

- Gestion des quotas sur les sites.<br />

- Gestion du moteur de recherche (index, filtre, scope de recherche...).<br />

- Gestion des alertes.<br />

Page 42<br />

Systèmes d’exploitation


Sharepoint 2003, création et gestion de sites 2/2<br />

Public<br />

Administrateurs Sharepoint.<br />

Prérequis<br />

2 jours<br />

Connaissance de l’environnement<br />

de travail Windows et des concepts<br />

du Web<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion des utilisateurs et de la sécurité<br />

- Création de groupes d’utilisateurs.<br />

- Gestion de la sécurité sur les zones.<br />

- Intégration à l’Active Directory.<br />

- Gestions de la sécurité sur les sites WSS.<br />

Développer des Web Parts via FrontPage 2003<br />

- Développer un Web Part en utilisant FrontPage 2003.<br />

- Créer un site Sharepoint avec FrontPage.<br />

- Utiliser le mode « Vue des données » de FrontPage.<br />

- Créer et configurer une source de données à partir d’un service Web.<br />

- Insérer et configurer un WebPart de vue de données.<br />

- Comprendre les implications du déploiement de WebParts avec FrontPage.<br />

Sauvegarde d’un site sous Frontpage<br />

- Sauvegarde et restauration d’un serveur simple.<br />

- Sauvegarde restauration d’une ferme de serveurs.<br />

- Procédure de Disaster Recovery.<br />

- Procédure de restauration de documents simples<br />

Page 43<br />

Systèmes d’exploitation


ISS 7 - Administrer 1/2<br />

Objectifs<br />

3 jours<br />

Ce cours vous permettra de découvrir<br />

et maîtriser le serveur IIS. A la<br />

fin du cours, vous saurez installer<br />

et configurer IIS 7.0 sous Windows<br />

2008 Server ; installer, configurer<br />

et sécuriser des sites (statiques et/<br />

ou dynamiques) et des applications<br />

; auditer et effectuer la maintenance<br />

d’un serveur IIS.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation<br />

- Nouveautés de IIS 7.0. Migration depuis IIS 6.0.<br />

- Administration via la MMC (IIS Manager) et l’outil en ligne de commandes<br />

(AppCmd).<br />

Travaux pratiques<br />

Installation de IIS 7.0 sur Windows 2008 Server.<br />

Configuration de base<br />

- Gestion des services IIS. Configuration post-installation.<br />

- Structure d’un site Web. Configuration : web.config, pools d’applications.<br />

Travaux pratiques<br />

Création de sites, d’applications et de répertoires virtuels.<br />

Paramétrage de sites et d’applications Web<br />

- Migration de sites et d’applications Web.<br />

- Publication de sites statiques et dynamiques.<br />

- Installation et paramétrage des langages de développement. Illustration ASP.<br />

NET.<br />

Travaux pratiques<br />

Installation et paramétrage de sites. Configuration d’ASP.NET, PHP, FastCGI. Installation<br />

d’une application en interaction avec une base de données.<br />

Sécurité<br />

- Rappel : la sécurité d’un serveur sur Internet et des applications web. Les<br />

attaques classiques.<br />

- Le cryptage via SSL. Certificats côté client et serveur.<br />

- Configurer des autorisations d’accès.<br />

- Sécurité des applications hébergées.<br />

- Réduire les risques grâce à la modularité d’IIS 7.0.<br />

Travaux pratiques<br />

Mise en place de certificats SSL. Installation d’un système d’authentification.<br />

Tests de sécurité sur un serveur IIS.<br />

FTP et SMTP<br />

- Configuration du service FTP. Gestion des utilisateurs, des groupes et des<br />

permissions.<br />

- Configuration du service SMTP. Sécurité. Relayage.<br />

Travaux pratiques<br />

Mise en place et paramétrage d’un serveur FTP et SMTP. Transfert de sites en<br />

Page 44<br />

Serveurs


ISS 7 - Administrer 2/2<br />

Public<br />

Administrateurs et ingénieurs système<br />

en charge de l’administration<br />

de serveurs Web.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances des<br />

protocoles et des architectures<br />

Web. Connaissances de base<br />

de l’administration de Windows<br />

Server 2008.<br />

Toutes nos formations sur http://www.esic-online.com<br />

FTP. Mise en place d’un formulaire web d’envoi de mails.<br />

Gestion des performances<br />

- Outils d’analyse. Gérer la charge du serveur, le nombre de requêtes par<br />

seconde et le trafic réseau.<br />

Travaux pratiques<br />

Monitorer un serveur IIS. Installer un outil de gestion de trafic. Mise en place<br />

d’un cache pour contenu dynamique.<br />

Maintenance d’un serveur Web<br />

- Gestion des logs de IIS. Dépannage. Sauvegarde et restauration de la configuration<br />

du serveur Web.<br />

Travaux pratiques<br />

Outils d’analyse de logs et de reporting. Sauvegarde et restauration d’un environnement<br />

IIS.<br />

Page 45<br />

Serveurs


ISS 6 - Administrer 1/2<br />

Objectifs<br />

4 jours<br />

Cette formation montre comment<br />

administrer et exploiter IIS 6.0 sous<br />

Windows 2003. En particulier,vous<br />

apprendrez notamment à mettre en<br />

place, contrôler et administrer un<br />

site Web en intégrant les contraintes<br />

de sécurité et de performances liées<br />

à IIS 6.0.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Architecture de IIS 6.0<br />

- Architecture globale. Gestion des requêtes http.<br />

- Paramétrage. Arrêt/redémarrage de IIS.<br />

Travaux pratiques<br />

Installation de IIS sur Windows 2003.<br />

Administration du serveur Web<br />

- Répertoires virtuels. Serveurs multisites.<br />

- Isolation des applications.<br />

- Bande passante. Sécurité et contrôle d’accès.<br />

- Filtres ISAPI. Intégration des technologies .NET.<br />

- Gestion des mécanismes de cache et d’optimisation.<br />

Travaux pratiques<br />

Paramétrage et administration, construction du site Web de base. Isolation des<br />

processus.<br />

Administration de la métabase<br />

- Rôle de la métabase XML. Mise à jour, gestion des versions. Sauvegarde et<br />

restauration.<br />

- Administration automatisée. Administration via WMI.<br />

Travaux pratiques<br />

Opération de sauvegarde/restauration de la métabase. Administration via des<br />

scripts automatisés.<br />

Administration de FTP<br />

- Installation, paramétrage et administration de FTP.<br />

- Utilisation des répertoires virtuels. Sécurité.<br />

- Administration à distance. Le mode passif de FTP.<br />

Travaux pratiques<br />

Paramétrage et administration du service FTP et manipulation de la partie<br />

cliente.<br />

Service de messagerie (SMTP)<br />

- Fonctionnement. Protocoles (SMTP, POP3, IMAP4).<br />

- Administration du serveur SMTP. Sécurité.<br />

Travaux pratiques<br />

Administration du service SMTP et exemples de pages ASP.<br />

Page 46<br />

Serveurs


ISS 6 - Administrer 2/2<br />

Public<br />

Administrateurs ou ingénieurs<br />

réseaux ayant à prendre en charge<br />

l’administration d’un site Web<br />

Internet Information Server 6.0 et<br />

hébergé sous Windows 2003.<br />

Prérequis<br />

4 jours<br />

Connaissances de base de<br />

l’administration Windows 2003<br />

et de TCP/IP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Administration du service de news (NNTP)<br />

- Fonctionnement. Protocole NNTP.<br />

- Administration du ou des serveur de news.<br />

Travaux pratiques<br />

Paramétrage et administration du service de news.<br />

Sécurisation du serveur IIS<br />

- Problématique de la sécurité côté serveur.<br />

- Cryptage et authentification.<br />

- Gestion des autorisations.<br />

Travaux pratiques<br />

Installation de Certificate Server. Sécurisation d’une communication via SSL.<br />

Authentification.<br />

Analyse et contrôle des performances de IIS<br />

- Principaux compteurs de performance de IIS.<br />

- Outils de stress et d’analyse du kit de ressources IIS.<br />

Travaux pratiques<br />

Utilisation de l’analyseur de performances.<br />

Page 47<br />

Serveurs


JBoss - Administration 1/2<br />

Objectifs<br />

3 jours<br />

Ce cours présentera l’ensemble des<br />

caractéristiques de JBoss. Il permettra<br />

aux administrateurs d’acquérir<br />

toutes les compétences nécessaires à<br />

l’exploitation d’applications en production<br />

et à la mise en œuvre d’une<br />

administration avancée.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à JEE<br />

- Les principes fondamentaux de Java et de JEE.<br />

- Les principes de mise en œuvre des EJB et de JMS.<br />

- L’essentiel d’XML.<br />

Introduction à JBoss<br />

- Les principes de l’Open Source et les types de licences associées.<br />

- L’Open Source professionnel avec la société JBoss Inc.<br />

- JBoss, serveur d’applications certifié JEE.<br />

- L’architecture de JBoss (kernel, JMX et AOP).<br />

Bases de l’administration JBoss<br />

- L’installation de JBoss et les pré-requis.<br />

- Le principe des configurations.<br />

- Le déploiement d’applications JEE (ear), d’applications Web (war) et de composants<br />

EJB (jar).<br />

- Le chargement de classes et son impact sur le déploiement des librairies.<br />

Gestion des configurations<br />

- Les configurations standard (minimal, default, all).<br />

- L’architecture de déploiement et les types de déploiement possibles.<br />

- Le déploiement de datasources et de connecteurs JCA (rar).<br />

- Le déploiement de services (sar) et de MBeans (JMX).<br />

- L’inspection du serveur avec la console jmx.<br />

- Un exemple de service : l’intégration avec Tomcat ; le remplacement de Tomcat<br />

par Jetty.<br />

- La gestion centralisée de la configuration avec le démarrage en réseau (netboot).<br />

Suivi du serveur<br />

- La gestion des traces avec Log4J et Chainsaw.<br />

- L’inspection du serveur avec la console jmx, ses fonctions d’alerte et ses graphiques.<br />

- L’administration des queues et sujets JMS avec Hermes.<br />

- La mise en œuvre d’un proxy JDBC avec P6Spy et IronGrid.<br />

Fonctions avancées d’administration<br />

- Les différentes techniques d’invocation d’EJB (http, pooled...).<br />

- Affiner la chaîne d’intercepteurs.<br />

- Éliminer les composants inutiles d’une configuration.<br />

Page 48<br />

Serveurs


JBoss - Administration 2/2<br />

Public<br />

Prérequis<br />

3 jours<br />

Connaissances de base dans l’administration<br />

d’un système d’exploitation<br />

et en Java.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Optimisation des performances<br />

- Le réglage de la machine virtuelle.<br />

- Optimiser les performances en réglant les pools (EJB, DataSource, threads).<br />

- La mise en cluster pour la tolérance de panne (failover) et la répartition de<br />

charge (load balancing).<br />

Sécurité<br />

- Les principes de sécurisation du serveur.<br />

- La gestion des autorisations et des authentifications en JEE (JAAS).<br />

Page 49<br />

Serveurs


JBoss - Haute disponibilité 1/2<br />

Objectifs<br />

2 jours<br />

Ce cours avancé vous permettra de<br />

mettre en place des architectures en<br />

cluster avec JBoss. Vous verrez les<br />

différents types de réplication pour<br />

traiter toutes les problématiques<br />

liées aux applications critiques<br />

nécessitant de hauts niveaux de<br />

disponibilité.<br />

Introduction<br />

Toutes nos formations sur http://www.esic-online.com<br />

Concepts du clustering<br />

- Application critique et sûreté de fonctionnement.<br />

- Typologie des clusters.<br />

- Exploitation des architectures en clusters.<br />

Fonctionnalités de clustering de JBoss<br />

- Auto-discovery, Farming, Partitions.<br />

- Sous-projets concernés Java Groups, JBoss Cache.<br />

- Différents services de réplication.<br />

- Clients lourds/clients Web.<br />

Mise en place<br />

La configuration « all «<br />

- Installation. Les différents répertoires.<br />

- Configuration. Farming. Traces serveurs.<br />

Configuration JGroups<br />

- Pile de protocole. Service de membership.<br />

- Détection de défaillance. Garbage collecting.<br />

Equilibrage de charges<br />

- Les différentes stratégies.<br />

- Le mode sticky.<br />

- Apache comme répartiteur. Module mod_jk.<br />

- Configuration workers.properties.<br />

Travaux pratiques<br />

Mise en place d’un cluster avec Apache en mode sticky. Déploiement d’application.<br />

Stress de l’application.<br />

Réplication de session HTTP<br />

Configuration<br />

- Le MBean TomcatClusteringCache.<br />

- Granularité de la réplication.<br />

- Configuration des triggers de réplication.<br />

- Single Sign On.<br />

JBoss Cache en mode cluster<br />

- Architecture. Réplication de cache et transactions.<br />

- Invalidation. Transfert d’état.<br />

Travaux pratiques<br />

Granularité de la réplication et performance d’une application Web.<br />

Page 50<br />

Serveurs


JBoss - Haute disponibilité 2/2<br />

Public<br />

Développeurs ou exploitant d’application<br />

JEE.<br />

Prérequis<br />

2 jours<br />

Bonnes connaissances de<br />

l’administration JBoss. Expérience<br />

requise.<br />

Clustering d’EJB<br />

Toutes nos formations sur http://www.esic-online.com<br />

Le service JNDI en mode cluster<br />

- Fonctionnement. Configuration des clients.<br />

- Le MBean HAJNDI.<br />

EJB session<br />

- Rappels sur la configuration des pools.<br />

- EJB 2.x/3.0 stateless et stateful.<br />

EJBentités 3.0<br />

- JBoss Cache et les EJB 3.0. EJB3EntityTreeCache.<br />

- Configuration des entity beans.<br />

Travaux pratiques<br />

Clustering d’EJB session. Analyse des fichiers de traces.<br />

Redondance passive<br />

- Le service JMS en singleton. Fonctionnement.<br />

- Configuration serveur. Impacts sur le client.<br />

- Réplications des Message Driven Beans.<br />

Travaux pratiques<br />

Mise en place d’EJB MDB répliqués. Observation du comportement lors d’une<br />

défaillance.<br />

Page 51<br />

Serveurs


Tomcat - Administration 1/2<br />

Objectifs<br />

3 jours<br />

Tomcat est un serveur de servlets<br />

et JSP. La maîtrise de ses fonctionnalités<br />

et son optimisation peuvent<br />

se révéler complexes. Ce cours vous<br />

apprendra à l’installer, l’administrer<br />

et à l’intégrer au serveur Apache. Il<br />

vous montrera comment configurer,<br />

déployer, sécuriser vos applications<br />

et assurer leur connexion aux BD.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Contexte des applications JEE<br />

- Les projets Apache. Les distributions de Tomcat.<br />

- JEE, Servlet, JSP et composants : architecture.<br />

Installation<br />

- Installation et configuration de la JVM.<br />

- Installation du serveur. Les options.<br />

- Installation et compilation de Tomcat avec Ant.<br />

- Les éléments de Tomcat : répertoires, moteur, connecteurs…<br />

Travaux pratiques<br />

Installation de Tomcat et paramétrage de base.<br />

Configuration<br />

- Configurations : composants, utilisateurs, déploiement, contrôle d’accès,<br />

application Web.<br />

- Outils de configuration. Automatisation avec Ant.<br />

- Fonctions avancées de Tomcat. Filtrage de requêtes (les « Valves «), de logging.<br />

Single Sign On. Configuration de la persistance de sessions. Les ressources<br />

JNDI : JDBC et Mail. Les Realms. Analyse du chargement des classes<br />

Java.<br />

Travaux pratiques<br />

Configuration d’une application fournie.<br />

Les connecteurs<br />

- HTTP 1.0 et 1.1 et connecteur Coyote.<br />

- Utilisation de Tomcat avec un serveur Proxy.<br />

- Intégration avec IIS et Apache. Protocoles AJP.<br />

- Configuration Tomcat In-Process et Out-of-Process.<br />

- Optimisation. Répartition de la charge.<br />

- Connecteurs JDBC : alternative et configuration.<br />

Travaux pratiques<br />

Accès à l’application fournie à travers un serveur Web et connexion à une base<br />

de données.<br />

Sécurité<br />

- Principes. Sécurisation du système de fichiers. Les permissions. Java Security<br />

Manager et Tomcat.<br />

- Les « Realms « : message Digest, rôles, fichiers, JDBC.<br />

- SSL : JSSE et PureTLS.<br />

Travaux pratiques<br />

Sécurisation de l’application.<br />

Page 52<br />

Serveurs


Tomcat - Administration 2/2<br />

Public<br />

Prérequis<br />

3 jours<br />

Connaissances de base des technologies<br />

Web, du fonctionnement d’un<br />

serveur Web et de l’architecture des<br />

applications Java/Web (JSP/Servlet).<br />

Toutes nos formations sur http://www.esic-online.com<br />

Journalisation<br />

- Projet Log4J. Sorties : console, fichier, syslog...<br />

- Logger. Niveaux de log. Lecture du journal.<br />

- Configuration par XML ou Java.<br />

Travaux pratiques<br />

Implémentation et configuration de logging de l’application.<br />

Performances et tests<br />

- Hébergement virtuel.<br />

- Configuration « standalone « ou avec serveur Web.<br />

- JVM, usage de la mémoire...<br />

- Mise à l’échelle.<br />

- Tests de charge avec Jmeter.<br />

- Charge du serveur et charge de l’application.<br />

Travaux pratiques<br />

Établissement d’un plan de test pour l’application.<br />

Page 53<br />

Serveurs


Apache - Administrer Niveau 1 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation pratique s’articule<br />

autour d’une étude détaillée du serveur<br />

Apache, pierre angulaire d’une<br />

solution Web Open Source. Elle<br />

présente ses fonctions de base, la<br />

sécurité, l’hébergement de plusieurs<br />

sites ainsi que la mise en œuvre, en<br />

complément, d’un service de messagerie<br />

et de FTP.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

- Présentation générale des services et protocoles.<br />

- Configuration TCP/IP d’un serveur Unix ou Linux.<br />

Mise en œuvre de serveurs DNS avec Bind<br />

- Concepts et terminologie du DNS.<br />

- Compilation et installation du logiciel Bind.<br />

- Configuration du client DNS.<br />

- Détail des enregistrements RR (SOA, NS, A, …).<br />

- Configuration d’un serveur esclave.<br />

Travaux pratiques<br />

Installation du logiciel Bind depuis l’archive source. Mise en œuvre d’un serveur<br />

DNS «cache seulement», d’un serveur DNS primaire et secondaire. Configuration<br />

de la commande rndc. Ajout d’une machine dans le domaine.<br />

Mise en œuvre de serveurs HTTP avec Apache<br />

- Les modules Apache.<br />

- Installation depuis les sources.<br />

- Premières directives essentielles du fichier «httpd.conf».<br />

- Authentification des utilisateurs.<br />

- Gestion des fichiers de trace, outils de statistiques.<br />

- Mise en œuvre des hôtes virtuels.<br />

- Protocole SSL, certificats, dialogue sécurisé en «https».<br />

- Observation et amélioration des performances.<br />

Travaux pratiques<br />

Installation du logiciel Apache depuis l’archive source. Sécurisation de l’accès<br />

aux répertoires. Mise en œuvre d’un site personnel avec authentification,<br />

d’hôtes virtuels et d’un hôte SSL « https «.<br />

Le Web dynamique<br />

- Programmes CGI (mise en œuvre, dépannage, sécurité).<br />

- Langage PHP (intégration dans Apache).<br />

Serveurs d’applications Java : Tomcat<br />

- Présentation et architecture de Tomcat.<br />

- Mise en place de la collaboration Apache-Tomcat.<br />

- Tests d’accès aux servlets et aux JSP.<br />

Travaux pratiques<br />

Exécution de programmes via CGI. Intégration de PHP. Installation de Java et de<br />

et du connecteur mod_jk et validation de la connexion avec Tomcat.<br />

--------------------------------------------------------------------------------<br />

Page 54<br />

Serveurs


Apache - Administrer Niveau 1 2/2<br />

Public<br />

Ce stage est destiné aux personnes<br />

ayant à mettre en œuvre ou à<br />

maintenir des serveurs Web dans un<br />

contexte Unix-Linux (administrateurs,<br />

exploitants, intégrateurs…).<br />

Prérequis<br />

5 jours<br />

Connaissances de base de<br />

l’administration Linux/Unix et des<br />

réseaux (principalement TCP/IP).<br />

Toutes nos formations sur http://www.esic-online.com<br />

Messagerie<br />

- Présentation et terminologie : MUA, MTA, MDA…<br />

- Les protocoles (SMTP, MIME, POP, IMAP…).<br />

- Nécessité d’une configuration DNS.<br />

- Panorama des MTA disponibles (Sendmail, Postfix…).<br />

- Configuration d’une messagerie intranet simple.<br />

Travaux pratiques<br />

Mise en place d’un serveur SMTP Intranet.<br />

Services FTP<br />

- Mise en œuvre d’un serveur FTP anonyme.<br />

- Hôtes virtuels.<br />

Les enjeux concernant la sécurité<br />

- Protection des données.<br />

- Restreindre les accès au niveau réseau.<br />

- Les outils sur le marché.<br />

Page 55<br />

Serveurs


Apache - Administrer Niveau 2 1/2<br />

Objectifs<br />

3 jours<br />

Complément de la formation<br />

“Apache - Administrer Niveau 1”,<br />

cette formation très pratique est<br />

orientée hébergement virtualisé et<br />

comporte donc une forte composante<br />

performance et sécurité. Après<br />

quelques rappels, les participants<br />

mettent en œuvre un ensemble de<br />

modules d’approche complexe.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rappels<br />

- Compilation, installation et test initial.<br />

- Configuration générale du serveur.<br />

- Choisir le bon MPM, gérer la charge et les limites.<br />

- Chargement des modules, quels modules activer ?<br />

- Déclaration de contextes. Options.<br />

- Panorama des modules d’Apache 2.2.<br />

Travaux pratiques<br />

Compilation et installation d’Apache.<br />

Développement d’applications Web<br />

- Installation de PHP 5.<br />

- CGI, CGID, Fast CGI et suExec.<br />

- Droits et identité dédiée, sessions.<br />

Travaux pratiques<br />

Installation de PHP5 en module et via CGI.<br />

Gestion du contenu avec WebDAV<br />

- Le protocole, le module mod_dav, et les clients.<br />

- Mise en oeuvre et considérations de sécurité.<br />

Travaux pratiques<br />

Prototypage d’un service d’agenda avec WebDav et CalDav.<br />

Contrôle d’accès et authentification<br />

- Contrôle d’accès : qu’est devenu mod_access ?<br />

- Authentification externe avec mod_authnz_ldap.<br />

- Authentification externe et SGBD (dbm, mysql, ...).<br />

Travaux pratiques<br />

Mise en place de l’authentification basée sur un annuaire LDAP et sur une base<br />

MySQL.<br />

Redirection, réécriture d’adresses, proxy et filtres<br />

Redirection et réécriture d’url<br />

- DocumentRoot et le module mod_alias.<br />

- Notion de répertoire virtuel avec le module mod_alias.<br />

- Les règles de redirection et mod_rewrite.<br />

Le proxy Apache<br />

- Proxy ou Proxyreverse, Cache ?<br />

- Les modules mod_proxy* et la gestion du cache.<br />

Page 56<br />

Serveurs


Apache - Administrer Niveau 2 2/2<br />

Public<br />

Administrateur de serveur Web ou<br />

architecte technique.<br />

Prérequis<br />

3 jours<br />

Bonnes connaissances de<br />

l’administration du serveur Web<br />

Apache. Expérience souhaitable.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les filtres<br />

- Quelques exemples avec mod_filter, mod_header.<br />

Sécuriser les échanges avec SSL<br />

- Intégration du module SSL.<br />

- CA et gestion de certificats serveurs.<br />

- Authentifier les utilisateurs.<br />

- Création d’un hôte virtuel HTTPS.<br />

Travaux pratiques<br />

Génération de certificats serveurs, et mise en place d’un site virtuel HTTPS. Authentification<br />

des visiteurs d’un site HTTPS par présentation de certificat client.<br />

Sécurité et détection d’attaques<br />

- Qu’est-ce que mod_security ?<br />

- Les modules anti-spam et anti-virus.<br />

- Le rôle d’un vrai IDS comme Snort.<br />

Page 57<br />

Serveurs


WebSphere - Administrer Niveau 1 1/2<br />

Objectifs<br />

5 jours<br />

Cette formation websphere vous<br />

permettra de bien connaître l’architecture<br />

et les principes du serveur<br />

d’applications WebSphere. Savoir<br />

installer, configurer et exploiter des<br />

applications sous WebSphere. .<br />

Toutes nos formations sur http://www.esic-online.com<br />

WebSphere Administration principes de base<br />

Présentation des fonctionnalités du produit WebSphere. Rappels sur la terminologie<br />

et les objets WebSphere Application Server. Architecture. Topologie<br />

WebSphere.<br />

Installation de Websphere<br />

Le produit WebSphere Application Server, Base de données, IBM-HTTP server,<br />

jdk. Installation manuelle. Installation automatique.<br />

Administration du système<br />

Fonctionnement de la console Les objets à administrer : arborescence, groupes<br />

de serveurs, noeuds, applications d’entreprises. Paramètres de configuration : la<br />

base de données de configuration, les fichiers XML.<br />

Intégration<br />

Utilisation de l’outil d’assemblage d’applications (WRD). Le service de nommage:<br />

l’interface JNDI. Gestion des hôtes virtuels Variables WebSphere. Domaines<br />

de réplication Création de profils serveurs.<br />

Ressources<br />

Sources de données. Exemple: mise en œuvre avec PostgreSQL. Modification<br />

de la base de données cible.<br />

Fournisseurs d’URL, fournisseurs JMS, les sessions JavaMail.<br />

Connexion interapplicatives avec JCA.<br />

Gestion du pool de connexions sous WebSphere Application Server.<br />

Sécurité Websphere<br />

Les niveaux de sécurité dans WebSphere (Système, ressources, les rôles, etc ...).<br />

Définition des rôles. Authentification ldap. Configurer la sécurité du serveur<br />

Outils d’administration<br />

Console d’administration. scripts prédéfinis Outils de migrations. collector.<br />

Administration à distance, automatisation. wsadmin: Présentation, objets supportés:<br />

$AdminApp, $AdminConfig, $AdminControl, $AdminTask JACL: Syntaxe<br />

de base, contrôle de programme, exemples. Jython: Syntaxe de base, contrôle<br />

de programme, exemples.<br />

Page 58<br />

Serveurs


WebSphere - Administrer Niveau 1 2/2<br />

Public<br />

Techniciens d’exploitation, administrateurs<br />

WebSphere.<br />

Prérequis<br />

5 jours Surveillance<br />

Une bonne connaissance des<br />

concepts de l’internet, des systèmes<br />

d’exploitation, et quelques<br />

notions de base sur les bases de<br />

données.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Informations émises par WebSphere, les exceptions, les messages de la<br />

console d’administration, les fichiers de traces. Journalisation.Journal de la<br />

JVM.Vérification de la configuration. Résolution des incidents<br />

Gestion des performances de Websphere<br />

Etude du Ressource Analyser. Exploitation de l’advisor.<br />

Multi serveurs<br />

Déclaration de plusieurs serveurs sur la même machine dans le même profil.<br />

Routeur HTTP IBM: Configuration Mise en place des affinités de Session sans<br />

gestionnaire de déploiement<br />

Page 59<br />

Serveurs


WebSphere - Administrer Niveau 2 1/2<br />

Objectifs<br />

4 jours<br />

Connaître l’architecture et les<br />

principes du serveur d’applications<br />

WebSphere. Savoir administrer<br />

des applications sous WebSphere,<br />

et expertiser une application sous<br />

WebSphere 6.x et 7.x Network<br />

Deployment.<br />

Network Deployment<br />

Toutes nos formations sur http://www.esic-online.com<br />

Gestion des nœuds<br />

Installation du gestion de nœuds. Installation d’un nœud piloté. Transformation<br />

d’un serveur autonome en nœud piloté.<br />

Fonctionnement des agents locaux. Gestion des serveurs.<br />

Cluster<br />

Gestion de cluster: ajout de nœud, visualisation.<br />

Gestion des sessions répliquées. Mise en évidence des reprises de session.<br />

Déploiement d’applications sur la cellule. Déploiement séquentiel.<br />

Automatisation<br />

En ligne de commande, en mode script.<br />

scripts avancés de gestion des nœuds<br />

Utilisation de Jython. Positionnement par rapport à JACL. Les apports de<br />

Python.<br />

Les fonctions, modules, traitement des paramètres.<br />

wsadmin: Présentation, objets supportés: AdminApp, AdminConfig, AdminControl,<br />

AdminTask<br />

Appel des API Java , Jython et XML<br />

Redirecteur HTTP<br />

Routeur HTTP IBM: Configuration<br />

Mise en place des affinités de Session.<br />

Chiffrage SSL en amont et en aval du plugin. Liaison avec un serveur Apache<br />

interne en SSL.<br />

Sécurisation des accès<br />

Mise en place d’un serveur LDap en tant que référentiel utilisateurs. Chiffrage.<br />

Mise en place d’un fournisseur externe d’authentification. Utilisation d’un JACC<br />

Tivoli Access Manager<br />

Gestion des performances<br />

Suivi des performances à l’aide de scripts: récupération des compteurs WebSphere<br />

depuis un script Jython.<br />

Relevés automatiques avec déclenchement d’alertes.<br />

Mesure des consommations mémoires, des threads actifs. Mise en œuvre d’un<br />

système de surveillance d’un pool de connexion JDBC.<br />

Page 60<br />

Serveurs


WebSphere - Administrer Niveau 2 2/2<br />

Public<br />

Techniciens d’exploitation, administrateurs<br />

WebSphere.<br />

Prérequis<br />

4 jours Extensions<br />

Connaître l’architecture et les<br />

principes du serveur d’applications<br />

WebSphere. Savoir administrer<br />

des applications sous<br />

WebSphere, et expertiser une<br />

application sous WebSphere 6.x<br />

et 7.x Network Deployment.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation de la version WebSphere 7.0 Network Deployment.<br />

Présentation de la version Extended Deployment: gestion répartie de l’état des<br />

services, gestion des charges, planification des travaux.<br />

Page 61<br />

Serveurs


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Gestion de projets


Catalogue des formations<br />

Gestion de Projets<br />

Ref Formation Durée Page<br />

E505 Assistant de Maîtrise d’Ouvrage 10 jours 32<br />

E480 Chef de projet Web 9 jours 16<br />

E498 CobiT 2 jours 30<br />

E496 Extreme Programming 3 jours 15<br />

E479 Gérer les risques d’un projet 1 jour 18<br />

E482 Gérer un projet de maintenance 2 jours 17<br />

E481 Gérer un projet externalisé 2 jours 6<br />

E468 Gérer un projet informatique Niveau 1 3 jours 7<br />

E469 Gérer un projet informatique Niveau 2 2 jours 19<br />

E483 Introduction aux méthodes agiles 1 jour 18<br />

E497 ITIL Foundation V3 2 jours 29<br />

E476 Les charges d’un projet 2 jours 13<br />

E499 Les fondamentaux du test 3 jours 31<br />

E492 MS-Project 2003 3 jours 24<br />

E491 MS-Project 2007 3 jours 23<br />

E490 MS-Project 2010 3 jours 22<br />

E493 MS-Project Serveur 3 jours 25<br />

E484 Piloter des projets Agile 3 jours 20<br />

E478 Planifier les projets 2 jours 14<br />

E474 Prince2 - Fondations 3 jours 11<br />

E475 Prince2 - Practitioner 3 jours 12<br />

E473 Recenser et analyser les besoins utilisateur 2 jours 10<br />

E470 Rédiger un cahier des charges informatique 2 jours 8<br />

E485 SCRUM - Gérer des projets agiles 2 jours 21<br />

E471 Travailler en mode Projet 2 jours 9<br />

E494 UML 2 pour la maîtrise d’ouvrage 2 jours 26<br />

E495 UML2 - Analyse et Conception 4 jours 27<br />

Extreme Programming 3 jours 28


Gérer un projet informatique Niveau 1<br />

Objectifs<br />

Cette formation Gestion de projet<br />

vous permettra d’apprendre:<br />

- Les clés pour conduire, évaluer,<br />

organiser et suivre un projet en tant<br />

que Maîtrise d’Ouvre<br />

- Des méthodes pour découper le<br />

projet en tâches élémentaires et en<br />

estimer la charge<br />

- Les bonnes pratiques pour planifier<br />

et suivre un projet<br />

- Une démarche pour anticiper et<br />

piloter l’évolution d’un projet<br />

Public<br />

3 jours<br />

Cette formation gestion de projet<br />

s’adresse aux: - Personnes chargées<br />

du pilotage d’un projet informatique<br />

- Chefs de projet informatique,<br />

responsables d’application ou de<br />

domaine - Consultants en assistance<br />

à maîtrise d’ouvrage et maîtrise<br />

d’oeuvre - Toutes personnes chargées<br />

du pilotage d’un projet informatique<br />

.<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Caractéristiques d’un projet informatique<br />

Les 2 polarités d’un projet<br />

Système opérant, de gestion, de pilotage<br />

Prendre en compte l’historique du SI<br />

Définir les axes de management<br />

Le triangle Qualité, Coût, Délai (QCD)<br />

Les différents rôles du chef de projets<br />

Découper le projet en taches élémentaires<br />

Finalité et objectifs du découpage<br />

Définition d’une tâche élémentaire<br />

Les cycles de vie du projet : cascade, V, Y, UP, spirale, incrémental...<br />

Choix du cycle de vie<br />

Lancement du projet<br />

Analyse des besoins<br />

Définition des itérations<br />

Prise en compte des aléas<br />

Planifier les ressources<br />

Diagramme de Gantt<br />

Réseau de contraintes<br />

Dates au plus tôt, au plus tard<br />

Marge et chemin critique<br />

Notation<br />

Règles de calcul, jalons et liens logiques<br />

Délais et recouvrement<br />

Pert-charge et Pert-temps<br />

Gantt prévisionnel et réalisé<br />

Suivre l’avancement du projet<br />

L’importance du suivi<br />

Mettre à jour le diagramme de Gantt<br />

Organiser des réunions de suivi<br />

Définir l’ordre du jour<br />

Préparer les documents<br />

Réaliser des fiches descriptives de tâches<br />

Tenir un journal d’entrées ; sorties<br />

Gérer les anomalies<br />

Documenter le projet<br />

Méthodologie de classement<br />

Ordre des documents<br />

Note de lancement<br />

Document de planification<br />

Fiche descriptive de tâches<br />

Description de problème<br />

Scénario de test<br />

Fiche d’anomalie<br />

Synthèse de réunion<br />

Suivi du budget et de délais<br />

Communiquer<br />

Les principes de communication<br />

Les différents modèles<br />

Quelques repères pour le dialogue<br />

Méthodes de communication durant une réunion<br />

Page 6<br />

Gestion de projets


Gérer un projet informatique Niveau 2<br />

Objectifs<br />

Cette formation gestion de projet<br />

apportera aux participants :<br />

La bonne maîtrise des méthodes et<br />

des techniques nécessaires au pilotage<br />

des projets complexes.<br />

La compréhension des caractéristiques<br />

spécifiques du pilotage de<br />

projets informatiques<br />

L’acquisition de techniques et d’outils<br />

de gestion multi-projets.<br />

Les meilleures pratiques pour mettre<br />

en place des relations efficaces entre<br />

direction fonctionnelle, maîtrise<br />

d’ouvrage et direction de projet<br />

Des démarches pour optimiser les<br />

investissements et le ROI et pour<br />

maîtriser les aspects qualité tout au<br />

long du projet<br />

Les clés pour maîtriser les relations<br />

contractuelles avec les clients/SSII/<br />

Intégrateurs/Editeurs<br />

Public<br />

2 jours<br />

Directeurs de projet, chefs de projet<br />

expérimentés en DSI ou SSII - Responsables<br />

des études et développement<br />

- Responsables de domaines<br />

ou d’applications confirmés - Tous<br />

les acteurs en charge du pilotage<br />

d’un projet complexe.<br />

Prérequis<br />

Gérer un projet informatique<br />

Niveau ou connaissances équivalelentes.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Comprendre les caractéristiques clés d’un projet informatique complexe<br />

Évaluer la dimension du projet<br />

Décoder les enjeux<br />

Identifier les impacts sur les processus<br />

Maîtriser les relations contractuelles<br />

Maîtriser les plans qualité avec les différents prestataires<br />

Mettre en place des relations efficaces avec les maîtrises d’ouvrage et les directions<br />

fonctionnelles<br />

Définir et organiser les relations avec les directions fonctionnelles et les maîtrises<br />

d’ouvrage<br />

Organiser les maîtrises d’oeuvre<br />

Élaborer des grilles de choix et de priorisation avec la maîtrise d’ouvrage<br />

Faire des reporting efficaces<br />

Maîtriser la dimension multi-projets<br />

Définir les tableaux de bord multi-projets<br />

Affecter les ressources techniques et fonctionnelles entre les projets<br />

Maîtriser les techniques avancées de planification et d’ordonnancement<br />

Connaître les points clés pour réduire certains délais<br />

Identifier les pièges courants<br />

Appliquer les meilleures pratiques<br />

Définir les critères de priorité entre plusieurs projets<br />

Réaliser des arbitrages : alignement stratégique, atout;attrait, coût; utilité, risques<br />

Gestion de projets<br />

Optimiser les investissements et ROI<br />

Choisir les indicateurs et les unités d’oeuvres significatifs de l’activité ou du domaine<br />

Définir et mettre en place les circuits d’informations pour consolider l’avancement financier<br />

Préparer les décisions de pilotage par la simulation de leur impact financier<br />

Préparer les tableaux de bord pour le comité de pilotage<br />

Renégocier les délais, les budgets<br />

Tenir les engagements qualité définis avec les clients internes ou les utilisateurs<br />

finaux<br />

Valider la pertinence des livrables du projet en termes fonctionnels et techniques précis<br />

Renégocier si besoin<br />

Manager pour chaque sous-projet l’avancement de l’étape<br />

Recadrer les dérives si nécessaire<br />

Contrôler que tous les produits sont bien livrés et répondent aux normes en vigueur<br />

dans l’entreprise : tests et procédures de recette, procédures d’exploitation, d’organisation,<br />

documentation d’utilisation...<br />

Maîtriser la relation contractuelle avec les différents prestataires<br />

Connaître les fondamentaux d’un contrat informatique selon l’activité sous-traitée<br />

Définir les pièces nécessaires au contrat : livrables, documentation, prestations incluses,<br />

qualité de service....<br />

Connaître les forces et les limites des principales clauses contractuelles et juridiques :<br />

propriétés, responsabilité, réversibilité...<br />

Page 7


Rédiger un cahier des charges informatique<br />

Objectifs<br />

Cette formation cahier des charges<br />

vous permettra de:<br />

- Une démarche pour analyser les<br />

besoins et les formaliser dans un<br />

cahier des charges<br />

- Une méthode pour définir concrètement<br />

les besoins en cohérence<br />

avec les objectifs du projet et les<br />

modéliser<br />

- Intégrer les composantes humaines,<br />

techniques, organisationnelles<br />

et financières<br />

- Les bonnes pratiques pour adapter<br />

la démarche à différents scénarios<br />

techniques<br />

- Acquisition d’une méthode pour<br />

dialoguer entre utilisateurs et informaticiens<br />

Public<br />

2 jours<br />

Cette formation cahier des charges<br />

s’adresse aux chefs de projet informatique<br />

et à toute personne impliquée<br />

dans l’expression des besoins et<br />

la rédaction d’un cahier des charges.<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Définir le cadre du projet<br />

Faire partager les constats à l’origine du projet<br />

Identifier périmètre, objectifs et contraintes<br />

Choisir une stratégie de conduite de projet<br />

Construire une démarche adaptée suivant la typologie du projet SI<br />

Répartir les tâches d’élaboration et de validation entre les différents acteurs du<br />

projet<br />

Analyser les besoins<br />

Décrire les modes de recueils<br />

Maîtriser les techniques de recueils d’information<br />

Positionner le rôle du maquettage pour aider à la validation<br />

Élaborer le système d’information cible : les modèles fonctionnels<br />

Extraire les fonctions attendues<br />

Recenser les données nécessaires<br />

Traduire l’activité en objets «métiers» fonctionnels<br />

Concevoir des scénarii<br />

Repérer les scénarii cibles<br />

Fixer les scénarii relatifs aux techniques<br />

Analyser l’impact, les changements et la rentabilité des scénarii retenus<br />

Identifier les moyens nécessaires : participer à un appel d’offres, apprécier les<br />

services d’un progiciel<br />

Valoriser les critères d’appréciation de la cible<br />

Évaluer le rapport utilité;coût<br />

L’apport des outils d’aide à la conception<br />

Utiliser un langage commun, faciliter l’expression<br />

Organiser les validations nécessaires<br />

Gérer l’aspect documentaire<br />

Formaliser le cahier des charges<br />

Structurer selon un plan logique<br />

Retenir le contenu pertinent, s’assurer de sa précision, vérifier son exhaustivité<br />

et son évolutivité<br />

Page 8<br />

Gestion de projets


Travailler en mode Projet<br />

Objectifs<br />

La majorité des entreprises ne<br />

conçoivent pas de pratiquer autrement<br />

qu’en mode projet dès qu’il<br />

s’agit de fournir un effort soutenu,<br />

continu et maîtrisé dans le temps,<br />

pour répondre aux objectifs cibles.<br />

Mais les personnes impliquées<br />

connaissent-elles tous les avantages<br />

à tirer de ce mode de travail en<br />

équipe, les changements d’attitudes<br />

que cela nécessite, les écueils à<br />

éviter.<br />

Cette formation gestion de projets<br />

vous permettra d’apprendre à contribuez<br />

efficacement à la réussite du<br />

projet.<br />

Public<br />

2 jours<br />

Cette formation gestion de projets<br />

s’adresse à toute personne impliquée<br />

ou qui devra s’impliquer dans un<br />

projet.<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Mise en situation<br />

Repérer les caractéristiques du mode projet.<br />

Le mode projet<br />

Définition.<br />

Forces et faiblesses.<br />

Les autres démarches.<br />

Les acteurs du projet<br />

MOA, MOE, autres partenaires internes ou externes.<br />

Situer son propre positionnement.<br />

L’ équipe<br />

Les 3 stades de formation d’une équipe.<br />

Les profils.<br />

- Les pro-actifs, les passifs, les opposants.<br />

- Comment les repérer .<br />

- Comment les gérer .<br />

Le mode projet en 8 étapes<br />

Établir une gouvernance claire.<br />

- Mandater le chef de projet.<br />

Effectuer une étude d’opportunité et une étude préalable.<br />

- Constituer le cahier des charges.<br />

- Calculer le retour sur investissement.<br />

Sélectionner les acteurs.<br />

- Lister les compétences, les expertises et les profils.<br />

Définir un plan de marche.<br />

- Choisir un cycle de vie.<br />

- Lister les tâches.<br />

- Planifier, déterminer le chemin critique, positionner les jalons.<br />

Établir un « contrat ».<br />

- Le plan projet.<br />

- Distribuer les rôles et les responsabilités.<br />

- La réunion de lancement.<br />

Communiquer.<br />

- Organiser les comités.<br />

- Faire part de l’avancement du projet aux parties prenantes.<br />

Résoudre les problèmes.<br />

- Repérer les symptômes d’alerte.<br />

- Gérer les situations de crise.<br />

Passer le relais et capitaliser.<br />

- Clore le projet.<br />

- Rédiger un bilan.<br />

- Activer la boucle de diffusion Qualité.<br />

Situer les problèmes<br />

Responsabilité versus pouvoir.<br />

Délégation-contrôle versus implication-adhésion.<br />

Organisation matricielle versus organisation projet.<br />

Motivation versus pression.<br />

Les bonnes pratiques<br />

Soigner le lancement de projet.<br />

Maîtriser les changements de périmètres du projet.<br />

Anticiper les risques.<br />

Mener des réunions efficientes.<br />

Apporter une contribution efficace au responsable du projet et donc au projet.<br />

La documentation du projet<br />

Les outils du manager de projet. Les outils de l’animateur de projet.<br />

Le glossaire, le vocabulaire à maîtriser.<br />

Page 9<br />

Gestion de projets


Recenser et analyser les besoins utilisateur<br />

Objectifs<br />

Tout projet informatique nécessite la<br />

consultation des utilisateurs en vue<br />

de recueillir un besoin clairement<br />

défini. Cette formation permettra<br />

aux participants de savoir identifier<br />

les bons contributeurs au cahier<br />

des charges et de définir les besoins<br />

fonctionnels et techniques. Ils découvriront<br />

les méthodes permettant<br />

de rendre les besoins «visibles» et<br />

ainsi de mieux les comprendre pour<br />

assurer l’adéquation des solutions<br />

retenues avec les besoins exprimés.<br />

- Les techniques d’interview et de<br />

recueil de besoin<br />

- Les bonnes pratiques de l’analyse<br />

des besoins recueillis<br />

- Les méthodes pour la constitution<br />

d’une équipe projet<br />

- Le panorama des différents types<br />

de cahiers des charges<br />

Public<br />

2 jours<br />

Cette formation s’adresse aux chefs<br />

de projet, chefs de projet utilisateur,<br />

développeurs en charge d’un projet.<br />

Prérequis<br />

Aucun.<br />

L’approche de définition et d’analyse des<br />

besoins<br />

Identifier les besoins<br />

Obtenir les besoins du client<br />

La clarification et la reformulation des besoins<br />

L’analyse des besoins<br />

Définir les besoins<br />

Spécifier les besoins<br />

Classer les besoins par ordre de priorité<br />

Développer les besoins<br />

Cloisonnement des besoins<br />

Distribution des besoins<br />

Le suivi des besoins<br />

La gestion des besoins<br />

Tester et vérifier les besoins<br />

Valider les besoins<br />

Les bénéfices et écueils d’une approche<br />

formalisée<br />

La nomenclature des besoins<br />

Les pratiques recommandées pour la définition<br />

et l’analyse des besoins<br />

S’engager sur une approche<br />

Qu’est que s’engager sur une approche ?<br />

Comment devenir et rester partenaires ?<br />

Comment faire évoluer le partenariat ?<br />

Toutes nos formations sur http://www.esic-online.com<br />

Établir une équipe responsable du cahier des<br />

charges<br />

Que fait l’équipe ?<br />

Comment créer l’équipe ?<br />

Qui doit être dans l’équipe ?<br />

Quand l’équipe doit-elle se réunir ?<br />

Le Retour sur Investissement (ROI) d’une bonne<br />

définition et analyse des besoins<br />

Les rôles de la maîtrise d’ouvrage et de la maîtrise<br />

d’oeuvre<br />

Définir les besoins<br />

Interviewer les clients<br />

Interviewer un groupe<br />

Calmer les situations tendues<br />

L’évolution des besoins<br />

La différence entre les besoins et l’architecture<br />

Identifier les besoins et les rendre visibles<br />

Présentation des techniques<br />

Définition collaborative JAD (Joint Application<br />

Development)<br />

Définition par approches successives (Design By<br />

Walking Around DBWA)<br />

Les scénarii<br />

L’approche par l’utilisation<br />

Les schémas heuristiques (mind maps)<br />

Les tableaux de Gilb<br />

L’approche 315<br />

Prototypage<br />

Les diagrammes logiciels<br />

Le cahier des charges fonctionnel<br />

Considérations générales d’un bon cahier des<br />

charges<br />

Choisir l’auteur du cahier des charges fonctionnel<br />

Quels besoins inclure dans un cahier des<br />

charges fonctionnel<br />

La longueur du cahier des charges fonctionnel<br />

Les caractéristiques désirées d’un cahier des<br />

charges fonctionnel<br />

Énoncer les besoins<br />

Le cahier des charges fonctionnel standard<br />

Introduction<br />

Description générale<br />

Besoins détaillés<br />

Le cahier des charges technique et général<br />

Les clauses<br />

La spécification technique du besoin<br />

Définir et améliorer le processus d’identification<br />

des besoins<br />

Comment définir le processus ?<br />

Les objectifs du responsable des besoins<br />

Exemple de processus d’identification des<br />

besoins<br />

Règles à suivre pour une meilleure définition<br />

des besoins<br />

Les itérations entre les cycles de définition<br />

des besoins et de l’architecture ou les processus<br />

d’ingénierie<br />

Le processus d’ingénierie<br />

Recommandations sur le processus d’ingénierie<br />

Vérifier et valider l’adéquation aux besoins<br />

Les méthodes de vérification<br />

Recommandations<br />

Les erreurs à éviter<br />

Des approches de test et d’intégration<br />

Les mythes de l’intégration et des tests<br />

Gérer les personnes<br />

Gérer les processus<br />

L’approche de test IDEA<br />

Les fonctions et leurs caractéristiques<br />

La relation Qualité;Fonction<br />

Formulation des fonctions<br />

Les différentes catégories de fonctions<br />

Les fonctions inutiles ou nuisibles<br />

Identification des fonctions par la méthode<br />

RESEAU<br />

Recherche intuitive<br />

Étude du cycle de vie et de développement<br />

La méthode SAFE (Séquential Analysis of Functionnal<br />

Elements)<br />

Examen des mouvements et des efforts<br />

Analyse d’un produit de référence<br />

Utilisation des normes et des règlements<br />

Page 10<br />

Gestion de projets


Prince2 - Fondations<br />

Objectifs<br />

Cette formation Prince2 Foundation<br />

vous donnera :<br />

L’assimilation de la constitution,<br />

des concepts et de l’application de<br />

Prince2.<br />

La connaissance des composants,<br />

des techniques et des processus de<br />

Prince2®, ainsi que de leur interdépendance<br />

Les apports pour faire le lien entre<br />

les activités quotidiennes de l’entreprise<br />

et l’environnement d’un projet<br />

Préparation au passage de la certification<br />

Prince2 Foundation.<br />

Public<br />

3 jours<br />

La formation Prince2 s’adresse aux<br />

personnes régulièrement impliquées<br />

dans la conception de projet ou activement<br />

impliquées dans les projets.<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction à la gestion de projet Prince2<br />

Historique<br />

Tour d’horizon<br />

Prince 2 et la gestion de projet<br />

Les composants (Prince2)<br />

Cas d’affaire<br />

Organisation<br />

Plans<br />

Contrôles<br />

Risque<br />

Qualité<br />

Gestion de la configuration<br />

Maîtrise des changements<br />

Les processus<br />

Diriger un projet<br />

Elaborer un projet<br />

Initialiser un projet<br />

Contrôler une séquence<br />

Gérer la livraison des produits<br />

Gérer les limites de séquences<br />

Clôturer un projet<br />

Planifier<br />

Les techniques<br />

Planification basée sur le produit<br />

Technique de maîtrise des changements<br />

Technique de revue qualité<br />

Mise en pratique de la méthodologie Prince2<br />

Etude de cas<br />

Examen-test Prince2 Foundation<br />

Révision<br />

Test blanc<br />

Page 11<br />

Gestion de projets


Prince2 - Practitioner<br />

Objectifs<br />

La formation Prince2® - Practitioner<br />

aura pour objectif :<br />

- Approfondir sa connaissance des<br />

processus, des composants et des<br />

techniques de PRINCE2<br />

- Prendre connaissance des meilleures<br />

pratiques pour utiliser la<br />

méthode PRINCE2 dans la gestion<br />

de ses projets<br />

- Savoir appliquer les concepts de<br />

la méthodologie PRINCE2® à un<br />

scénario<br />

- Passer l’examen PRINCE2 Practitioner<br />

Préparation au passage de la certification<br />

Prince2 Foundation.<br />

Public<br />

3 jours<br />

Personnes participant ou soutenant<br />

régulièrement un projet dans lequel<br />

elles ont une fonction importante,<br />

par exemple les comités de direction,<br />

les gestionnaires de projet, les<br />

Team Managers ainsi que les managers<br />

de départements techniques ou<br />

généraux.<br />

Prérequis<br />

Avoir suivi la formation «PRINCE2®<br />

Fondations» et obtenu la certification<br />

est nécessaire pour pouvoir<br />

passer la certification Practitioner.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Approfondissement de tous les éléments de PRINCE2<br />

Les thèmes<br />

Les processus<br />

Les principes<br />

Techniques générales de gestion de projet avec Prince2<br />

PRINCE2 et la gestion de projet<br />

Étude de cas<br />

Examen-test PRINCE2 Praticien<br />

Révision<br />

Test blanc<br />

Page 12<br />

Gestion de projets


Les charges d’un projet<br />

Objectifs<br />

L’estimation des charges du projet est<br />

une activité absolument nécessaire<br />

qui engendre souvent des différences<br />

de points de vue.<br />

Cette formation projet informatique<br />

apporte une méthode et des outils<br />

pour estimer les charges au plus<br />

juste, sur un périmètre partagé, de<br />

façon objective.<br />

Cette formation projet informatique<br />

vous permettra de:<br />

- Acquérir une méthode pour estimer<br />

les charges<br />

- Maîtriser les outils d’estimation<br />

- Soutenir un dossier d’estimation<br />

auprés d’un prescripteur<br />

Public<br />

2 jours<br />

Cette formation projet informatique<br />

s’adresse aux chefs de projet,<br />

directeurs de projets, chefs d’équipe,<br />

directeurs d’applications, représentants<br />

des utilisateurs.<br />

Prérequis<br />

Avoir contribué à des projets informatiques.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les enjeux de l’estimation d’un projet informatique<br />

Pourquoi estimer ?<br />

Une activité permanente et sensible.<br />

Le «coût-objectif»<br />

Le principe de l’analyse de la valeur.<br />

Une technique d’analyse de la valeur des applications informatiques.<br />

Savoir communiquer<br />

Le dossier d’estimation.<br />

Les différentes méthodes pour gérer un projet informatique<br />

Le jugement d’expert.<br />

- Le principe,<br />

- Les modalités d’organisation.<br />

L’estimation synthétique.<br />

- La méthode des 10 paramètres.<br />

L’extrapolation globale.<br />

- Présentation de ratios,<br />

- Mise en oeuvre.<br />

L’estimation par unités d’oeuvre.<br />

- Présentation de la méthode,<br />

- Présentation de l’outil de calcul.<br />

L’estimation des points de fonction.<br />

- Le principe.<br />

L’estimation adaptée aux tests :<br />

- méthode de répartition proportionnelle,<br />

- méthode analytique basée sur les cas de tests,<br />

- méthode des points de test.<br />

Le suivi des charges<br />

Le standard «C» : CBTP, CBTE et CRTE.<br />

L’expression des dérives en charges et en délais.<br />

La réestimation des charges par extrapolation détaillée.<br />

S’appuyer sur une démarche<br />

Savoir exploiter la bonne méthode au bon moment du projet.<br />

Page 13<br />

Gestion de projets


Planifier les projets<br />

Objectifs<br />

Le maîtrise du projet repose sur la<br />

capacité à allouer la bonne ressource,<br />

au bon moment, à la bonne<br />

tâche.<br />

Tout d’abord une démarche d’analyse<br />

du projet s’avère un pré-requis<br />

pour déterminer les contraintes et<br />

les bornes du projet.<br />

Puis les techniques permettent de<br />

tracer le plan de route du projet.<br />

Enfin, il s’agit de savoir faire vivre<br />

et d’adapter ce plan en fonction des<br />

informations du suivi.<br />

Cette formation gestion de projets<br />

vous permettra de:<br />

- Maîtriser les concepts, méthodes<br />

et techniques pour élaborer un planning<br />

prévisionnel<br />

- Acquérir une démarche pour ajuster<br />

ce planning en cours de projet<br />

Public<br />

2 jours<br />

Cette formation gestion de projets<br />

s’adresse aux chefs de projet, directeurs<br />

de projet, ingénieurs qualité,<br />

administrateurs de projet, chefs<br />

d’équipe.<br />

Prérequis<br />

Avoir contribué à un projet de maintenance<br />

et maîtriser les techniques<br />

de gestion de projet.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Recourir aux techniques de planification<br />

Le processus de pilotage.<br />

Définitions.<br />

Les outils du marché.<br />

Les niveaux de planification.<br />

Synthèse : la démarche de planification.<br />

Recenser les tâches<br />

Le recueil des contraintes.<br />

L’analyse de projet : diagrammes PBS, OBS, SHA, WBS.<br />

La décomposition du produit.<br />

La prise en compte des risques.<br />

Représenter les dépendances et positionner dans le temps<br />

Le diagramme P.E.R.T.<br />

Le calcul des marges.<br />

Le chemin critique.<br />

La représentation Gantt.<br />

Affecter les ressources<br />

La détermination des moyens nécessaires.<br />

Les techniques d’affectation<br />

- par le chemin critique,<br />

- en privilégiant les ressources.<br />

Le nivellement de la charge.<br />

Le plan de charge.<br />

Suivre et replanifier<br />

La production et le contrôle des plannings individuels.<br />

L’importance du consommé et du reste à faire.<br />

Les coefficients du suivi.<br />

La méthode C (Courbes CBTP, CRTE, CBTE).<br />

Les situations d’alarme et les parades.<br />

Le suivi multi-projets.<br />

Bonnes pratiques<br />

Planning de pilotage et plan de travail.<br />

Exemple de suivi de planification avec MS-Project.<br />

Page 14<br />

Gestion de projets


Gérer les risques d’un projet<br />

Objectifs<br />

Le projet informatique connaît des<br />

contraintes et des aléas avec de plus<br />

en plus d’impacts, techniques bien<br />

sûr, mais aussi humains et organisationnels.<br />

Ce stage permet de manager son<br />

projet en anticipant les risques au<br />

lieu de les subir.<br />

Cette formation gestion de projets<br />

vous permettra de:<br />

- Identifier préventivement les<br />

risques.<br />

- Concevoir des parades appropriées.<br />

- Vérifier leur efficacité.<br />

- Communiquer sur ces aspects.<br />

Public<br />

1 jour<br />

Cette formation s’adresse aux<br />

directeurs de projets, chefs de projet,<br />

ingénieurs qualité<br />

Prérequis<br />

Avoir contribué à un projet de maintenance<br />

et maîtriser les techniques<br />

de gestion de projet.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Objectifs, enjeux et actualité de la maîtrise des risques<br />

Typologie des risques<br />

Risques entreprises.<br />

Risques opérationnels métiers.<br />

Risques projets.<br />

La gestion des risques dans les standards méthodologiques (PMP, CMMI,<br />

ITIL...)<br />

Les concepts : les défaillances, les indicateurs, la mesure<br />

La défaillance.<br />

L’origine des défaillances.<br />

La localisation des défaillances.<br />

Le rapprochement avec les indicateurs du projet.<br />

Les conséquences des défaillances.<br />

La mesure des risques (méthode AMDEC : facteurs de survenance, de détection,<br />

de gravité...).<br />

Le traitement quantitatif : provisions, partage<br />

Les provisions pour risque.<br />

Le partage des risques.<br />

Le traitement qualitatif : risques types, prévention, réparation<br />

Les référentiels (dont les listes de risques types).<br />

Les mesures préventives.<br />

Les mesures palliatives et leur préparation.<br />

Les risques avérés.<br />

La démarche : identification, hiérarchisation, stratégie de gestion<br />

L’identification des risques.<br />

L’évaluation et la hiérarchisation des risques.<br />

Les synthèses du niveau de risque.<br />

Les stratégies de gestion :<br />

- réduction,<br />

- transfert,<br />

- élimination,<br />

- acceptation.<br />

La surveillance permanente.<br />

Le suivi et la décision.<br />

La capitalisation et l’outillage.<br />

Le Plan de Gestion des Risques<br />

L’estimation des coûts d’un risque<br />

Le coût du traitement palliatif.<br />

Le coût du traitement correctif.<br />

L’aide à la décision.<br />

La mise en oeuvre.<br />

Communication, tableaux de bord et bonnes pratiques<br />

La communication sur les risques.<br />

Tableaux de bord.<br />

Les bonnes pratiques en gestion des risques.<br />

Page 15<br />

Gestion de projets


Chef de projet Web<br />

Objectifs<br />

Cette formation Chef de projet Web,<br />

vous permettra de savoir conduire<br />

un projet au quotidien et de bien<br />

comprendre les particularités de la<br />

conduite de projet web. La formation<br />

traite de tous les aspects traditionnellement<br />

rencontrés sur ce type<br />

d’action : budget prévisionnel, cahier<br />

des charges, planning de réalisation,<br />

appels d’offres, négociations, mise en<br />

œuvre et tests...<br />

Cette formation vous permettra<br />

d’acquérir une réelle dimension de<br />

chef de projet.<br />

Public<br />

9 jours<br />

Cette formation Chef de Projet Web<br />

s’adresse à : - Chefs de projet Web<br />

- Toute personne ayant à gérer l’intégralité<br />

d’un projet web - Webmasters<br />

évoluant vers le management de<br />

projet - Chefs de projet informatique<br />

désirant connaître et maîtriser<br />

les spécificités liées au Web.<br />

Prérequis<br />

Aucun.<br />

1ère partie : Définir le métier, les différents<br />

types de projets Web et les choix<br />

techniques<br />

Un nouveau métier dans un environnement<br />

de projet particulier<br />

Définition de la notion de projet et méthodologie<br />

spécifique aux projets Web<br />

Éléments de complexité d’un projet Web<br />

Les missions et responsabilités du chef de<br />

projet Web : maîtrise d’oeuvre et maîtrise<br />

d’ouvrage, management et gestion de<br />

projet, aspects fonctionnels et techniques,<br />

les grandes phases d’un projet Web, objectifs<br />

et contribution, mesure du succès<br />

Différencier les approches stratégiques<br />

Web, intranet et extranet<br />

La dimension technologique du chef de<br />

projet<br />

Les différents types de projets : site Web -<br />

intranet - extranet - portail; des approches<br />

variées : B2B, B2C, C2B, B2E... ; la «webisation»<br />

des applications<br />

Les technologies et les langages : réseau<br />

(les bases, concepts de client léger et<br />

client riche) ; structuration de l’information<br />

: contenu et mise en forme ; les feuilles<br />

de styles : CSS, XSL ; les langages : HTML,<br />

XHTML, Java, .Net, Ajax... ; les architectures<br />

de sites : site statique, pages dynamiques ;<br />

notion de serveur d’application<br />

La relation avec le back-office<br />

Intégration d’un projet dans le système<br />

d’information. CMS et gestion de contenus.<br />

Couplage avec les applications métier<br />

: CRM, ERP. La personnalisation de la<br />

relation client : avantages du Web pour le<br />

one-to-one. Garantir la qualité : intégrité<br />

de l’information ; une infrastructure<br />

adaptée : qualité de service, répartition de<br />

charge, redondance, haute disponibilité... ;<br />

sécurité : antivirus, firewalls, cryptographie<br />

2ème partie : Maîtriser le contenu d’un<br />

projet Web et le présenter dans un<br />

cahier des charges<br />

Définir l’objectif de votre projet Web<br />

Définir la vocation du site. Intégrer le site<br />

dans la stratégie de l’entreprise. Désigner<br />

la ou les cibles. Établir les critères de succès.<br />

Définir la ligne éditoriale et mettre en<br />

place la chaîne éditoriale Web.<br />

Rédiger le cahier des charges<br />

Bien structurer le document<br />

Distinguer les rubriques indispensables<br />

des prestations complémentaires<br />

Toutes nos formations sur http://www.esic-online.com<br />

Fonction et contenu : intégrer le projet aux<br />

processus de l’entreprise<br />

L’ergonomie du site : découpage et navigation<br />

Intégrer les choix techniques : infrastructure,<br />

site statique ou dynamique<br />

Charte graphique, charte écran<br />

La planification et le budget : régie, forfait,<br />

taux journalier ; notion de lotissement<br />

Prendre en compte les spécificités et les<br />

contraintes juridiques du web<br />

Appel d’offres<br />

Méthodologie de recherche, de sélection<br />

et référencement des prestataires<br />

3ème partie : Conduire un projet :<br />

faire vivre, piloter l’activité, encadrer<br />

l’équipe<br />

Faire vivre le site<br />

Faire vivre le site au quotidien<br />

Distribuer l’information, publier les documents<br />

: workflow ; CMS/WCM ; sources<br />

documentaires internes et externes<br />

Le marketing web au quotidien<br />

L’emailing : conception d’une newsletter ;<br />

gestion interne ou outsourcing<br />

Référencer et promouvoir le site pour<br />

générer du trafic<br />

Achat de mots-clés ; liens sponsorisés<br />

Le-publicité : CPM, CPC, CPA, ROI...<br />

Piloter l’activité<br />

Identifier les bons moyens pour piloter le<br />

site web<br />

Identifier les bons indicateurs de l’activité<br />

(CA, comportement d’achats...)<br />

Statistiques et mesure d’audience<br />

Organiser la veille. Identifier les partenaires<br />

potentiels<br />

Affiliations avec des sites partenaires<br />

Syndication de contenus ; flux RSS<br />

Planification, suivis, reporting<br />

Évaluer les coûts de fonctionnement<br />

Encadrer l’équipe et piloter les projets<br />

Des projets pluridisciplinaires<br />

Piloter l’activité Web en mode projets<br />

Les bases de la gestion de projets :<br />

conduite de réunion ; outils de suivi :<br />

compte rendu, suivi des actions, avancement,<br />

gestion des risques, comité projet,<br />

comité de pilotage<br />

Définir les compétences requises<br />

Développer les compétences de son<br />

équipe. Piloter l’équipe interne<br />

Travailler avec des prestataires<br />

Page 16<br />

Gestion de projets


Gérer un projet externalisé<br />

Objectifs<br />

Aujourd’hui, les équipes sont réparties<br />

dans différents pays.<br />

Outre les difficultés inter-culturelles,<br />

la gestion d’un projet offshore ne<br />

s’improvise pas et demande des<br />

pratiques bien structurées.<br />

Nos experts vous donneront les clés<br />

de la réussite et vous feront partager<br />

leur expérience.<br />

Cette formation projet offshore vous<br />

permettra d’apprendre à:<br />

- Définir la démarche et les outils<br />

nécessaires à la réussite d’un projet<br />

Offshore.<br />

- Identifier les bonnes pratiques.<br />

Public<br />

2 jours<br />

Cette formation projet offshore<br />

s’adresse aux chefs de projets expérimentés<br />

amenés à travailler avec une<br />

équipe distante, à toute personne<br />

participant à un projet Offshore<br />

Prérequis<br />

Avoir des compétences en Management<br />

Interculturel.<br />

Toutes nos formations sur http://www.esic-online.com<br />

L’adéquation des différents modèles aux enjeux du projet<br />

Les enjeux et engagements.<br />

Les différentes organisations de la production.<br />

L’organisation préconisée : gouvernance, process.<br />

Optimiser la capacité de production et les process.<br />

Impact sur l’organisation du « client final ».<br />

La phase de transition<br />

La transition.<br />

La transformation initiale.<br />

Le démarrage de l’équipe offshore.<br />

Le transition manager.<br />

L’organisation et les livrables.<br />

Les incontournables / les bonnes pratiques<br />

Manager la transition.<br />

Le chantier gouvernance.<br />

Le chantier process opérationnels.<br />

Le chantier outillage.<br />

Le chantier socle infrastructure.<br />

Le chantier transfert de compétences.<br />

Les facteurs clés du succès<br />

Page 17<br />

Gestion de projets


Gérer un projet de maintenance<br />

Objectifs<br />

Si la maintenance met en oeuvre des<br />

techniques classiques de gestion de<br />

projet, elle demande de la part du<br />

pilote de maintenance des compétences<br />

particulières : maîtrise des<br />

engagements et des contrats en<br />

interne et en externe, rigueur des<br />

processus, défense du périmètre des<br />

engagements, sens de la communication,<br />

anticipation des moyens.<br />

Cette formation maintenance applicative<br />

vous permettra d’apprendre à:<br />

- Organiser et piloter une activité de<br />

maintenance.<br />

- Gérer les priorités et rendre<br />

compte.<br />

- Maîtriser la gestion des ressources,<br />

humaines ou logicielles, et les budgets.<br />

Public<br />

2 jours<br />

Cette formation responsable maintenance<br />

s’adresse aux responsables<br />

de domaine, responsables de projet,<br />

responsables d’application en charge<br />

de la maintenance.<br />

Prérequis<br />

Avoir contribué à un projet de maintenance<br />

et maîtriser les techniques<br />

de gestion de projet.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les spécificités d’un projet de maintenance<br />

Les typologies de maintenance<br />

Corrective, évolutive, adaptative et préventive.<br />

Les typologies de clients de la maintenance<br />

Les différentes formes d’externalisation des applications<br />

TMA, infogérance applicative et outsourcing.<br />

La gestion des demandes de maintenance<br />

Les états types de demande de maintenance.<br />

La notion de « priorisation » des demandes de maintenance.<br />

Le découpage en lots et en versions.<br />

Savoir communiquer au travers des reporting.<br />

Organiser l’activité et communiquer<br />

Démarrer la maintenance<br />

Le démarrage de la maintenance : le passage d’un applicatif en mode maintenance.<br />

Répartition des rôles et des responsabilités<br />

L’organisation des différents contributeurs (Maîtrise d’ouvrage, Maîtrise d’oeuvre).<br />

La répartition des responsabilités.<br />

La démarche de maintenance.<br />

Les niveaux de service et les engagements mutuels.<br />

La gestion de la documentation<br />

Le guide d’accueil.<br />

La gestion des modifications<br />

La gestion des anomalies.<br />

La gestion des évolutions.<br />

La gestion des impacts d’une demande d’évolution.<br />

La maîtrise des versions et des configurations.<br />

La planification des versions et de leur qualification.<br />

Les méthodes, outils et normes.<br />

Le plan qualité<br />

Suivi de son application.<br />

Affecter les ressources et planifier<br />

Le maintien des compétences.<br />

La modification des affectations.<br />

Les outils de planification.<br />

Piloter la maintenance : indicateurs pertinents, risques, instances<br />

La mise en place des tableaux de bord et des indicateurs pertinents.<br />

Les outils de suivi.<br />

La gestion des risques.<br />

Les instances de suivi.<br />

Organiser la maintenance : les points de vigilance<br />

L’externalisation. Les points de vigilance. Les dispositifs de parade<br />

Page 18<br />

Gestion de projets


Introduction aux méthodes agiles<br />

Objectifs<br />

Les changements fréquents d’exigences<br />

et les évolutions techniques<br />

ne permettent plus de conduire un<br />

projet de manière classique.<br />

Pour prendre en compte les changements,<br />

le chef de projet doit adopter<br />

de nouvelles pratiques.<br />

Cette formation vous permettra de :<br />

- Comprendre les concepts et enjeux<br />

des méthodes dites agiles<br />

- Savoir utiliser et adapter à son<br />

contexte des pratiques efficaces de<br />

gestion de projet<br />

- Aborder les enjeux de la qualité<br />

et de la formalisation : assurance et<br />

contrôle, mesure, amélioration<br />

Public<br />

1 jour<br />

Cette formation méthodes agiles<br />

s’adresse aux experts métiers, chefs<br />

de projets, décideurs.<br />

Prérequis<br />

Connaissance de la gestion de projets<br />

informatiques<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Méthode classique, rappels<br />

Cycle en V, Processus en cascade<br />

Gestion de projets<br />

Discussion autour des points forts et faiblesses<br />

La pensée « agile »<br />

Origines et historique<br />

Valeurs et principes communs<br />

Panorama des méthodes<br />

Best Practices<br />

Développement Itératif et incrémental<br />

User Stories, l’expression de besoins « agile »<br />

- Qu’est-ce qu’une user-story ?<br />

- Utilisateur, Acteur, Rôle<br />

- Gérer les priorités<br />

- Stories, thèmes et épopées<br />

- Critères de satisfaction<br />

- Outils<br />

Pilotage de projets par les risques<br />

- Principes<br />

- Identifier les risques<br />

- Mener le pilotage projet par les risques<br />

Intégration continue et développement guidé par les tests<br />

L’Unified Process (UP)<br />

Présentation, historique, rappels sur UML<br />

Les pratiques UP<br />

Forces et faiblesses de UP<br />

eXtreme Programming (XP)<br />

Présentation, Terminologie, Valeurs<br />

Les pratiques XP, dont<br />

- Cycles courts<br />

- Intégration continue<br />

- Développement initié par les tests (Test Driven developement)<br />

- Codage/Revue en parallèle par binômes (Pair programming)<br />

Forces et faiblesses de XP<br />

Scrum<br />

Présentation, Terminologie<br />

- Sprint, Backlog produit, Backlog de sprint, Product Owner, Scrum master, mêlée,<br />

rétrospective, review meeting ...<br />

Le cadre organisationnel<br />

- La constitution de l’équipe, les rôles<br />

- Réunions, Artefacts<br />

- Construction et fonctionnement d’un Sprint<br />

Planification<br />

- Cycle de planification<br />

- Indicateurs : points de story, vélocité, beurdones<br />

- Jeu de planification (Planning game)<br />

- Organisation<br />

Forces et faiblesses de Scrum<br />

Introduction à l’approche qualité dans les développements informatiques<br />

Principes qualité<br />

Le référentiel CMM-I, la qualité informatique « agile »<br />

- Description des 5 degrés de maturité<br />

- Panorama des secteurs<br />

- Aborder le « projet » CMM-I<br />

Page 19<br />

Gestion de projets


Piloter des projets Agile<br />

Objectifs<br />

Cette formation agiles vous permettra<br />

de :<br />

- Comprendre les concepts et enjeux<br />

des méthodes dites agiles<br />

- Savoir utiliser et adapter à son<br />

contexte des pratiques efficaces de<br />

gestion de projet<br />

- Savoir mettre en oeuvre un pilotage<br />

par les risque<br />

- Savoir pratiquer une expression de<br />

besoins au travers des «user-stories»<br />

- Savoir planifier et piloter un projet<br />

agile .<br />

Public<br />

3 jours<br />

Cette formation méthodes agiles<br />

s’adresse aux experts métiers, chefs<br />

de projets, décideurs.<br />

Prérequis<br />

Connaissance de la gestion de projets<br />

informatiques<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Méthode classique, rappels<br />

Cycle en V, Processus en cascade<br />

Gestion de projets<br />

Discussion autour des points forts et faiblesses<br />

La pensée « agile »<br />

Origines et historique, Le Manifeste Agile<br />

Valeurs et principes communs<br />

Panorama des méthodes : RAD, XP, SCRUM, ...<br />

Best Practices<br />

Développement Itératif et incrémental<br />

User Stories, l’expression de besoins « agile »<br />

- Qu’est-ce qu’une user-story ?<br />

- Utilisateur, Acteur, Rôle<br />

- Gérer les priorités<br />

- Stories, thèmes et épopées<br />

- Critères de satisfaction<br />

- Outils<br />

Pilotage de projets par les risques<br />

- Principes<br />

- Identifier les risques<br />

- Mener le pilotage projet par les risques<br />

Intégration continue et développement guidé par les tests<br />

L’Unified Process (UP)<br />

Présentation, historique, rappels sur UML<br />

Les pratiques UP<br />

Forces et faiblesses de UP<br />

L’eXtreme Programming (XP)<br />

Présentation, Terminologie, Valeurs<br />

Les pratiques XP, dont<br />

- Cycles courts<br />

- Intégration continue<br />

- Développement initié par les tests (Test Driven developement)<br />

- Codage/Revue en parallèle par binômes (Pair programming)<br />

Forces et faiblesses de XP<br />

Scrum<br />

Présentation, Terminologie<br />

- Sprint, Backlog produit, Backlog de sprint, Product Owner, Scrum master, mêlée,<br />

rétrospective, review meeting ...<br />

Le cadre organisationnel<br />

- La constitution de l’équipe, les rôles<br />

- Réunions, Artefacts<br />

- Construction et fonctionnement d’un Sprint<br />

Planification<br />

- Cycle de planification<br />

- Indicateurs : points de story, vélocité, beurdones<br />

- Jeu de planification (Planning game)<br />

- Organisation<br />

Forces et faiblesses de Scrum<br />

Conclusion<br />

- choisir et adapter une méthodologie projet<br />

- exploiter tout ou partie d’une méthode agile<br />

- initier une démarche qualité associée<br />

Page 20<br />

Gestion de projets


SCRUM - Gérer des projets agiles<br />

Objectifs<br />

Scrum est une méthode agile destinée<br />

à la conduite de projet. Souple,<br />

efficace, tout en étant rigoureuse,<br />

elle a été conçue pour améliorer la<br />

productivité dans les équipes auparavant<br />

contraintes par des processus<br />

plus lourds.<br />

Inspirée des valeurs collectives du<br />

rugby (« scrum » signifie « mêlée<br />

»), la méthode Scrum est applicable<br />

dès lors qu’un groupe de personnes<br />

a besoin de travailler ensemble pour<br />

atteindre un objectif commun.<br />

Cette formation Scrum vous permettra<br />

de:<br />

- Appliquer la méthode Scrum et<br />

gagner en efficacité dans le travail<br />

collectif<br />

- Déterminer les situations où<br />

Scrum est particulièrement adaptée<br />

Public<br />

2 jours<br />

Cette formation Scrum s’adresse<br />

aux directeurs de projets, maîtrises<br />

d’ouvrage, chefs de projet informatique,<br />

concepteurs, équipes de<br />

développements.<br />

Prérequis<br />

Aucun.<br />

Méthodes agiles<br />

Présentation des familles de conduite de<br />

projet<br />

Méthode prédictives<br />

Méthodes adaptatives<br />

Cycle des projets<br />

Présentation des fondamentaux de la<br />

conduite de projet<br />

Expression des besoins<br />

Analyse<br />

Conception<br />

Réalisation<br />

Vérification et validation<br />

Présentation de Scrum<br />

Scrum comme conduite de l’équipe projet<br />

Gestion de projet généraliste<br />

Spécification dynamique<br />

Adaptation aux projets logiciels<br />

Rôles dans un projet Scrum<br />

Les acteurs intervenant dans et autour<br />

d’un projet Scrum<br />

Répartition des responsabilités<br />

Client<br />

Equipe<br />

Scrum master<br />

Itérations<br />

Présentation des phases de Scrum<br />

Objectifs<br />

Version<br />

Sprint<br />

Scrum<br />

Suivi du projet Scrum<br />

Les objectifs fonctionnels dans Scrum et le<br />

suivi des livrables<br />

Backlog de produit<br />

Backlog de sprint<br />

Détail sur le cycle principal de Scrum<br />

avec Sprint<br />

Détail sur le cycle principal de Scrum<br />

But<br />

Itérations de 4 semaines<br />

Livraison<br />

La communication dans Scrum : Meetings<br />

La communication dans Scrum<br />

Réunion quotidienne<br />

Revue de sprint<br />

Toutes nos formations sur http://www.esic-online.com<br />

Les indicateurs dans Scrum : Planification<br />

La mise en place des objectifs et des indicateurs<br />

dans Scrum<br />

Estimation de charge<br />

Organisation des tâches et préséance<br />

Gestion des risques et indicateurs de<br />

pilotage<br />

Travail journalier<br />

L’organisation du travail quotidien<br />

Espace de collaboration<br />

Répartition des tâches par objectif<br />

Relation avec le client<br />

Les engagements réciproques MOA/MOE<br />

Spécification des besoins<br />

Respécification<br />

Validation et vérification<br />

Implication<br />

Outillage Scrum<br />

Présentation des outils associés à Scrum<br />

Outils pour le suivi<br />

Outils pour l’analyse<br />

Tests logiciels<br />

Conclusion<br />

Adapter Scrum, en connaître les limites<br />

Spécificité du développement logiciel<br />

Scrum et Extreme Programming<br />

TP : Ateliers de mises en situation, pour<br />

chaque phase de Scrum<br />

Page 21<br />

Gestion de projets


MS-Project 2010<br />

Objectifs<br />

Cette formation MS Project 2010<br />

vous permettra :<br />

- Un tour d’horizon global du<br />

logiciel phare du marché et de ses<br />

apports pour les responsables de<br />

projet<br />

- Une méthodologie précise de planification<br />

et de suivi avec l’outil<br />

- Les meilleures pratiques pour<br />

optimiser la gestion d’un projet et le<br />

temps consacré à son suivi<br />

Public<br />

3 jours<br />

Cette formation MS Project 2010<br />

s’adresse aux chefs de projets et aux<br />

membres de l’équipe projet chargés<br />

de la gestion, de la planification et<br />

du suivi.<br />

Prérequis<br />

- Connaître Windows<br />

- Être déjà sensibilisé aux problèmes<br />

de planification et de suivi dans un<br />

projet<br />

Introduction à MS Project 2010<br />

La structure MSP Pro et MSP Serveur<br />

Créer un projet<br />

Gérer les affichages<br />

Enregistrer un modèle<br />

Modifier et créer des calendriers<br />

Les options importantes pour le planning<br />

Des nouveautés intéressantes de MS<br />

Project 2010<br />

La création des projets MS Project 2010<br />

Créer des tâches par la durée<br />

Créer des tâches par le travail<br />

Les tâches récapitulatives<br />

Les jalons<br />

Les liens entre les tâches<br />

Les tâches hamac<br />

Les tâches répétitives<br />

Affecter un calendrier à une tâche<br />

Fractionner une tâche<br />

Utiliser les échéances pour les dates<br />

butoirs<br />

Utiliser les contraintes pour les tâches hors<br />

planning<br />

Les ressources<br />

Créer les ressources (travail, matériel, coût)<br />

Partager les ressources entre plusieurs<br />

projets<br />

Modifier les détails des ressources (changement<br />

de coût, informations de compte<br />

Windows, etc.)<br />

Gérer les calendriers des ressources<br />

(vacances, absences, etc.)<br />

Gérer les coûts des ressources et les ressources<br />

de coûts<br />

Affecter des ressources à temps plein<br />

Calcul Durée=Travail/Nb de Ressources<br />

Détecter et résoudre les situations de<br />

ressources sur-utilisées<br />

Affecter des ressources supplémentaires<br />

Faire un audit des ressources<br />

Équilibrer et optimiser le projet manuellement<br />

Visualiser les informations clés des projets<br />

avec MS Project 2010<br />

Afficher le chemin critique du projet<br />

Visualiser les coûts des tâches, des ressources<br />

et des projets<br />

Saisir les heures supplémentaires<br />

Toutes nos formations sur http://www.esic-online.com<br />

Quel impact des heures supplémentaires<br />

sur le planning et sur les coûts<br />

Enregistrer le premier planning de référence<br />

Visualiser le planning de référence<br />

Piloter l’avancement du projet avec MS<br />

Project 2010<br />

Les différentes approches pour saisir<br />

l’avancement de la réalisation du projet<br />

Saisir l’avancement par la durée<br />

Visualiser les dérapages<br />

Saisir l’avancement par le travail<br />

Visualiser l’utilisation des tâches et des<br />

ressources<br />

Saisir plusieurs plannings de références<br />

après les recadrages des projets<br />

Personnaliser les données des projets<br />

MS Project 2010<br />

Personnaliser les diagrammes<br />

Insérer des commentaires et des graphiques<br />

dans les diagrammes<br />

Personnaliser les champs avec des formules<br />

Créer des tableaux de bord<br />

Filtrer<br />

<strong>Groupe</strong>r<br />

Trier<br />

Personnaliser le ‘global.mpt’, le modèle<br />

global pour MS Project Pro<br />

Travailler sur plusieurs projets<br />

Travailler en multi-projets<br />

Utiliser les données des projets hors de<br />

MS Project<br />

Créer des rapports depuis MS Project Pro<br />

Copier et exporter le diagramme de Gantt<br />

Exporter des données dans MS Excel<br />

Créer des graphes de données projets<br />

dans MS Excel<br />

Présenter les donnés des projets dans MS<br />

PowerPoint<br />

Page 22<br />

Gestion de projets


MS-Project 2007<br />

Objectifs<br />

Devenu incontournable dans le<br />

cadre de la gestion et la planification<br />

de projets, Microsoft Project, désormais<br />

disponible en version 2007,<br />

a vu son architecture technique<br />

évoluer et repose maintenant sur<br />

SharePoint 2007. Outre cet aspect<br />

technique, cette version apporte<br />

également son lot de nouveautés, à<br />

savoir un enrichissement des fonctionnalités<br />

offertes par l’accès Web,<br />

des reporting plus complets, mais<br />

aussi la possibilité de gérer des portefeuilles<br />

de projets. En trois jours,<br />

les participants à cette formation Ms<br />

Project apprendront à concevoir, à<br />

suivre et à contrôler les différentes<br />

étapes d’un projet à l’aide du produit<br />

référence : Microsoft Project 2007.<br />

Public<br />

3 jours<br />

Cette formation MS Project s’adresse<br />

aux chefs de projet, aux membres de<br />

l’équipe projet chargés de la gestion,<br />

de la planification et du suivi.<br />

Prérequis<br />

- Connaître Windows<br />

- Être déjà sensibilisé aux problèmes<br />

de planification et de suivi dans un<br />

projet<br />

Introduction<br />

Rappels sur la gestion de projets<br />

Présentation de Microsoft Project<br />

Manipulations particulières à Project<br />

Utilisation de l’aide<br />

Présentation des options<br />

Toutes nos formations sur http://www.esic-online.com<br />

Création d’un plan de projet<br />

Saisie des données du projet<br />

Saisie du détail des tâches et de leurs durées<br />

Structuration du plan<br />

Définition des liaisons entre les différentes tâches<br />

Affectation des ressources et des coûts associés<br />

Résolution des problèmes de sur-utilisation<br />

Sauvegarde de la planification initiale<br />

Pilotage et suivi du projet<br />

Communication des informations aux différents intervenants<br />

Impression et sauvegarde du résultat final<br />

Les éléments du projet<br />

Les tâches : champs utilisables, types de contraintes et familles de tâches<br />

La planification : objectifs, impacts, fractionnement des tâches<br />

Les structures hiérarchiques : objectifs et applications aux vues d’utilisation<br />

Le mode multi projets : enjeux, possibilités offertes pas MS Project et la planification des<br />

projets insérés pour le suivi des éventuels sous-traitants<br />

Les calendriers : applications de nouveaux calendriers au projet<br />

Les ressources : affectation, tableau des disponibilités, accumulation des coûts, tableau<br />

d’utilisation et ressources matérielles, les bibliothèques de ressources<br />

Les coûts : heures supplémentaires, sur-utilisation et audit<br />

Le pilotage et le suivi<br />

Audit des ressources : identification des ressources sur utilisées<br />

Le suivi de l’avancement du projet<br />

Les options de calcul affectant l’avancement<br />

Pilotage du projet par le travail<br />

Pilotage du projet par la durée<br />

Pilotage par la valeur acquise<br />

Génération de rapports et exportation des données<br />

Identification des rapports clés<br />

Personnalisation des rapports<br />

Impression des rapports<br />

Import de données depuis une application externe<br />

Export de données vers d’autres applications<br />

Page 23<br />

Gestion de projets


MS-Project 2003<br />

Objectifs<br />

La gestion des projets peut parfois<br />

s’avérer extrêmement complexe :<br />

multiplicité des acteurs, des tâches,<br />

gestion et respect des délais, des imprévus...<br />

Microsoft Project permet<br />

de planifier et d’effectuer un suivi<br />

d’activités de façon rapide et efficace.<br />

En trois jours, les participants à cette<br />

formation MS project apprendront à<br />

concevoir, à suivre et à contrôler les<br />

différentes étapes d’un projet à l’aide<br />

du produit référence : Microsoft<br />

Project.<br />

Public<br />

3 jours<br />

Cette formation MS Project s’adresse<br />

aux chefs de projet, aux membres de<br />

l’équipe projet chargés de la gestion,<br />

de la planification et du suivi.<br />

Prérequis<br />

- Connaître Windows<br />

- Être déjà sensibilisé aux problèmes<br />

de planification et de suivi dans un<br />

projet<br />

Introduction à MS project<br />

Rappels sur la gestion de projets<br />

Présentation de Microsoft Project<br />

Manipulations particulières à Project<br />

Utilisation de l’aide<br />

Présentation des options<br />

Toutes nos formations sur http://www.esic-online.com<br />

Création d’un plan de projet<br />

Saisie des données du projet<br />

Saisie du détail des tâches et de leurs durées<br />

Structuration du plan<br />

Définition des liaisons entre les différentes tâches<br />

Affectation des ressources et des coûts associés<br />

Résolution des problèmes de sur utilisation<br />

Sauvegarde de la planification initiale<br />

Pilotage et suivi du projet<br />

Communication des informations aux différents intervenants<br />

Impression et sauvegarde du résultat final<br />

Les éléments du projet - MS project<br />

Les tâche : champs utilisables, types de contraintes et familles de tâches<br />

La planification : objectifs, impacts, fractionnement des tâches<br />

Les structures hiérarchiques : objectifs et application aux vues d’utilisation<br />

Le mode multi projets : enjeux, possibilités offertes pas MS Project et la planification<br />

des projets insérés pour le suivi des éventuels sous traitants<br />

Les calendriers : applications de nouveaux calendriers au projet<br />

Les ressources : affectation, tableau des disponibilités, accumulation des coûts,<br />

tableau d’utilisation et ressources matérielles, les bibliothèques de ressources<br />

Les coûts : heures supplémentaires, sur utilisation et audit<br />

Le pilotage et le suivi avec MS Project<br />

Audit des ressources: identification des ressources sur utilisées<br />

Le suivi de l’avancement du projet<br />

Les options de calcul affectant l’avancement<br />

Pilotage du projet par le travail<br />

Pilotage du projet par la durée<br />

Pilotage par la valeur acquise<br />

Génération de rapports et exportation des données<br />

Identification des rapports clés<br />

Personnalisation des rapports<br />

Impression des rapports<br />

Import de données depuis une application externe<br />

Export de données vers d’autres applications<br />

Page 24<br />

Gestion de projets


MS-Project Serveur<br />

Objectifs<br />

Cette formation MS Project vous<br />

permettra d’apprendre:<br />

- La maîtrise des points principaux<br />

de la création des projets depuis<br />

Project Professionnel pour le pilotage<br />

depuis Project Server et Project<br />

Web Access<br />

-L’utilisation des feuilles de temps<br />

pour suivre l’avancement d’un projet<br />

- L’exploitation des rapports d’activité<br />

et l’analyser des données des<br />

projets via les cubes OLAP pour<br />

favoriser la collaborations<br />

- La gestion des tâches depuis Outlook<br />

Public<br />

3 jours<br />

Cette formation MS Project s’adresse<br />

aux chefs de projet, aux membres de<br />

l’équipe projet chargés de la gestion,<br />

de la planification et du suivi.<br />

Prérequis<br />

Connaissance de la planification et<br />

du pilotage de projets avec Project<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation de MS Project<br />

Introduction<br />

Préparation de l’entreprise et l’infrastructure à la gestion de projet<br />

Le rôle applicatif du chef de projet<br />

La page d’accueil de PWA<br />

Gestion des comptes utilisateurs<br />

Les communications par email<br />

Créer et préparer ses projets depuis Project Professionnel<br />

Administrer ses projets depuis Project Server (le centre de projets)<br />

Administrer les ressources depuis Project Server (Le centre des ressources)<br />

Affecter les ressources depuis Project Web Access et Project Professionnel<br />

Affectations de compétences<br />

Remplacement des ressources et compétences depuis Project Professionnel<br />

Prévisions d’utilisation de compétences (depuis PWA et Project Professionnel)<br />

Gérer les mises à jour de l’avancement (le centre des mises à jour)<br />

Le rôle applicatif du membre d’équipe<br />

Gérer ses tâches (le centre des tâches)<br />

Mettre à jour ses tâches (la vue de feuille de temps du centre des tâches)<br />

Collaborer par les rapports d’activités (le centre des rapports d’activités)<br />

Gérer les fonctionnalités d’analyse<br />

Créer le cube OLAP, le paramétrer<br />

Créer les affichages d’analyse<br />

Création et modification des affichages<br />

Gérer Windows SharePoint Services<br />

Gérer et paramétrer les sous-sites Web<br />

Gestion des risques<br />

Gestion des problèmes<br />

Gestion des documents<br />

Interaction avec Outlook<br />

Présentation<br />

Gestion de taches<br />

Page 25<br />

Gestion de projets


UML 2 pour la maîtrise d’ouvrage<br />

Objectifs<br />

Connaitre les apports de la modélisation<br />

UML dans les projets<br />

Savoir interpréter les diagrammes<br />

UML<br />

Associer les phases de recueil de<br />

besoins et les correspondances UML<br />

Être capable de formaliser les<br />

besoins des projets pour la maîtrise<br />

d’oeuvre.<br />

Public<br />

2 jours<br />

Responsable des exigences, MOA,<br />

AMOA<br />

Membres d’équipes projets, MOE,<br />

AMOE<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rappel des objectifs UML<br />

Un langage commun de référence<br />

Une modélisation indépendante des méthodes de gestion de projet<br />

Une modélisation exhaustive<br />

Une continuité depuis l’expression des besoins métier jusqu’au développement<br />

du code<br />

Pourquoi UML ?<br />

Les avantages d’une norme<br />

Les avantages des diagrammes sur des documents textes<br />

Une modélisation indépendante des méthodologies projets, formelles ou agiles<br />

Merise vs UML, la modélisation<br />

Besoin de formaliser<br />

Définir des documents types et des formats types<br />

Les limites du texte<br />

Un petit dessin vaut mieux qu’un long discours<br />

Formaliser les diagrammes<br />

Formaliser depuis le métier jusqu’à la génération du code<br />

L’indépendance par rapport aux méthodes projet, formelles ou agiles<br />

Comprendre les diagrammes UML et leurs utilités respectives<br />

Vues, diagrammes et modèles d’éléments<br />

Diagramme de cas d’utilisations, de séquence, d’activité, de classe, d’objet<br />

Associer les phases de recueil de besoins et les correspondances UML<br />

Diagramme de cas d’utilisation, exigences métier<br />

Diagramme de séquence, spécifications fonctionnelles<br />

Diagramme d’activité, cahier des charges fonctionnel<br />

Diagramme de classe, architecture technique<br />

Diagramme d’objet, modélisation des éléments unitaires<br />

Lever les points d’ombre et les ambigüités<br />

Diagramme de cas d’utilisations, exhaustivité des exigences métier<br />

Diagramme de séquence, séquencement et priorisation des spécifications fonctionnelles<br />

Diagramme d’activité, rédaction du cahier des charges fonctionnel<br />

Diagramme de classe, définition et correspondance architecture technique et<br />

exigences fonctionnelles<br />

Diagramme d’objet, exhaustivité et structure des éléments unitaires<br />

Formaliser les besoins des projets pour la maîtrise d’oeuvre<br />

Diagramme de communication, de déploiement, de composant<br />

Présentation de UML V2<br />

Diagramme de structure composite, de communication,<br />

Diagramme global d’interaction, de temps<br />

Page 26<br />

Gestion de projets


UML2 - Analyse et Conception<br />

Objectifs<br />

Savoir créer des modèles à l’aide<br />

d’UML 2.0 et des cas d’utilisation<br />

complets et efficaces<br />

Être capable de créer des diagrammes<br />

illustrant les interactions<br />

entre les objets<br />

Comprendre comment traduire<br />

les modèles de conception dans le<br />

langage objet souhaité<br />

Public<br />

4 jours<br />

Chefs de projet, analystes, concepteurs<br />

et développeurs<br />

Prérequis<br />

La pratique d’un langage de programmation<br />

orienté objet est fortement<br />

conseillée.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

La modélisation agile<br />

Les bases d’UML 2<br />

La démarche proposée<br />

Les études de cas, les outils<br />

Cas d’utilisation<br />

Les bases : acteur, cas d’utilisation<br />

Le diagramme de cas d’utilisation<br />

La description textuelle des UC<br />

Les bases du diagramme de séquence<br />

Le diagramme de séquence système<br />

Modèle du domaine<br />

Les concepts du domaine<br />

Les attributs et associations<br />

Les rôles et multiplicités<br />

L’agrégation et la composition<br />

Le diagramme des classes<br />

Conception Objet préliminaire<br />

De l’analyse à la conception<br />

Séquence et communication<br />

Les messages et lignes de vie<br />

Les bonnes pratiques de conception<br />

Les classes logicielles<br />

De la conception au code<br />

La définition structurelle des classes<br />

Les corps des méthodes<br />

L’outillage disponible<br />

Retour sur les cas d’utilisation<br />

Les relations entre cas d’utilisation<br />

UC et IHM, UC et tests, UC et gestion de projet<br />

Retour sur le modèle du domaine<br />

La généralisation / spécialisation<br />

Quelques compléments<br />

La notion de package<br />

Les bases du diagramme d’états<br />

Une démarche de création<br />

Retour sur la conception<br />

Le polymorphisme<br />

Les interfaces, les Design Patterns<br />

Le diagramme de composants, de déploiement<br />

Compléments<br />

La modélisation métier<br />

Les bases du diagramme d’activité<br />

Conclusion<br />

Récapitulatif de la démarche<br />

Qu’est-ce qu’un modèle agile ?<br />

Ressources complémentaires<br />

Page 27<br />

Gestion de projets


Extreme Programming<br />

Objectifs<br />

Comprendre l’intérêt de la méthode<br />

Être en mesure de déterminer le<br />

cadre de collaboration de l’équipe<br />

Comprendre comment bien utiliser<br />

le cycle de vie de XP<br />

Public<br />

Chefs de projets<br />

Développeurs<br />

Prérequis<br />

3 jours<br />

Une première expérience de la gestion<br />

de projet est fortement recommandée<br />

Introduction<br />

Contexte<br />

Historique<br />

Manifeste agile<br />

Mythe des phases<br />

Utopie des specs immuables<br />

Valeurs XP<br />

Principes XP<br />

Équipes et rôles XP<br />

Programmeur<br />

Client<br />

Testeur<br />

Tracker<br />

Manager<br />

Coach<br />

Répartition des rôles<br />

Compatibilité des rôles<br />

Précautions<br />

Pratiques XP<br />

Généralité<br />

Développement dirigé par les tests<br />

Conception simple<br />

Remaniement<br />

Métaphores<br />

Programmation en binômes<br />

Responsabilité collective<br />

Règles de codage<br />

Intégration continue<br />

Client sur site<br />

Rythme durable<br />

Livraisons fréquentes<br />

Planification itérative<br />

Processus XP<br />

Cycle de vie XP<br />

Itération<br />

Développement<br />

Le code appartient à tous<br />

Feedback<br />

Compléments<br />

Modélisation<br />

Documentation<br />

Facteurs de succès<br />

Le problème du contrat<br />

Avoir l’oeil critique<br />

Autres méthodes agiles<br />

Toutes nos formations sur http://www.esic-online.com<br />

Page 28<br />

Gestion de projets


ITIL Foundation V3<br />

Objectifs<br />

Assimiler les concepts de gestion des<br />

services IT basés sur la version 3 de<br />

l’ITIL<br />

Disposer des connaissances nécessaires<br />

pour décrire le cycle de vie de<br />

la gestion des services IT<br />

Se préparer au passage de la certification<br />

EXIN<br />

Pouvoir intégrer sereinement une<br />

équipe utilisant la démarche ITIL<br />

Public<br />

2 jours<br />

Managers, superviseurs, chefs<br />

d’équipes, consultants et opérationnels<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Présentation générale ITIL<br />

Origines, acteurs et philosophie du concept<br />

Présentation de l’approche axée sur les «Meilleures Pratiques»<br />

ITIL et les différentes normes et démarches qualité d’entreprise : positionnement<br />

et complémentarité<br />

Principes et mise en oeuvre de la gestion de services<br />

Principes gouvernant la gestion de services<br />

Les meilleures pratiques de gestion des services IT<br />

Mise en application de la gestion des services ITIL<br />

Étude des concepts, rôle et fonction<br />

Service Stratégie<br />

Service Design<br />

Service Transition<br />

Service Opération<br />

Continual Service Improvement<br />

Préparation à l’examen de Certification<br />

Termes ITIL et non ITIL : repérage et discrimination<br />

Choisir la réponse par approche VRAI / FAUX<br />

Compréhension de questions complexes<br />

Repérage des pièges inhérents à la syntaxe<br />

Gestion du temps de l’examen<br />

Page 29<br />

Gestion de projets


CobiT<br />

Objectifs<br />

Acquérir le vocabulaire CobiT<br />

Être sensibilisé à la gestion des services<br />

informatiques<br />

Connaître des processus, rôles et<br />

fonctions définis dans CobiT 4.1<br />

Appréhender le positionnement<br />

de CobiT par rapport aux autres<br />

référentiels<br />

Préparer l’examen CobiT Foundation.<br />

Public<br />

2 jours<br />

Managers, superviseurs, chefs<br />

d’équipes, consultants et opérationnels<br />

qui souhaitent apprendre les<br />

bases et le vocabulaire de CobiT<br />

Prérequis<br />

Aucun.<br />

Toutes nos formations sur http://www.esic-online.com<br />

La Gouvernance des Systèmes d’Information<br />

Grands principes de la Gouvernance IT<br />

Gouvernance IT et Gouvernance Corporate<br />

Gouvernance IT et normalisation<br />

CobiT comme cadre de référence pour les activités IT de l’entreprise<br />

Comment CobiT contribue à l’organisation d’un cadre de référence pour la<br />

gouvernance IT ?<br />

Fonctions et bénéfices attendus<br />

Comment utiliser CobiT conjointement avec d’autres référentiels (ITIL, CMMI,<br />

ISO, ...) ?<br />

Les dernières évolutions de CobiT (version 4.1)<br />

La structure de CobiT<br />

Le cadre de référence du référentiel : présentation des processus et de leur<br />

objectif de contrôle<br />

Les objectifs de contrôle : présentation générale des processus et de la façon<br />

de les mesurer<br />

La pratique du contrôle : découpage des processus en activités et actions à<br />

mettre en oeuvre<br />

Le guide d’audit : procédure d’audit préconisée pour chaque processus<br />

Le guide de management : dépendance entre les processus et le pilotage des<br />

processus<br />

Les outils et les démarches de mise en oeuvre de CobiT<br />

Analyse des 4 domaines de CobiT<br />

Planification et organisation : stratégie en vue de contribuer efficacement aux<br />

objectifs métiers<br />

Acquisition et mise en place : réalisation de la stratégie IT et intégration aux<br />

processus métiers<br />

Distribution et support : la fourniture des services informatiques aux métiers de<br />

l’entreprise<br />

Surveillance et évaluation : monitoring et évaluation de la qualité et de la<br />

conformité des processus<br />

Outils et ouvrages complémentaires<br />

CobiT Security Baseline : un kit de survie contre les risques liés à la sécurité de<br />

l’information<br />

CobiT et Sarbanes Oxley : intégration de la gouvernance IT à la gouvernance<br />

d’entreprise<br />

CobiT Online : le site web interactif de l’ITGI<br />

CobiT Quickstart : une version allégée de CobiT pour démarrer en PME<br />

Cas pratique d’utilisation de CobiT<br />

Articulation entre actions stratégiques et actions opérationnelles<br />

Page 30<br />

Gestion de projets


Les fondamentaux du test<br />

Objectifs<br />

Comprendre les objectifs fondamentaux<br />

des tests : utilité des tests, place<br />

des tests dans le cycle de développement,<br />

type et niveaux de test<br />

Comprendre l’organisation et le<br />

processus des activités de tests<br />

Être sensibilisé aux rôles et responsabilités<br />

des acteurs du projet<br />

Connaître les principaux outils de<br />

tests.<br />

Public<br />

3 jours<br />

Toute personne impliquée dans les<br />

tests de logiciels<br />

Prérequis<br />

Connaissance des cycles de développement<br />

logiciel<br />

Toutes nos formations sur http://www.esic-online.com<br />

Pourquoi les tests sont ils nécessaires ?<br />

Contexte des systèmes logiciels<br />

Origine des défauts logiciels<br />

Rôle des tests dans le développement, la maintenance et l’exploitation des<br />

logiciels<br />

Tests et qualité<br />

Approche méthodologique : TMM, TMAP<br />

Principes généraux des tests<br />

Processus des activités de tests<br />

Tests statiques et tests dynamiques<br />

Niveaux de test<br />

Efforts de tests : risques et priorités<br />

Contexte d’exécution<br />

Rôle et responsabilités MOA MOE<br />

Processus des activités de tests<br />

Planification et contrôle des tests<br />

Analyse et conception des tests<br />

Implémentation et exécution des tests<br />

Évaluation et reporting<br />

Clôture des tests<br />

Place du test dans le cycle de vie logiciel<br />

Les modèles de développement logiciel<br />

Les niveaux de tests : tests unitaires, tests d’intégration, tests système et tests<br />

d’acceptation<br />

Types de tests : fonctionnels, non fonctionnels, structurels, confirmation, non<br />

régression<br />

Tests de maintenance<br />

Tests statiques<br />

Les revues. Les livrables. Rôles et responsabilités. Analyse statique outillée<br />

Conception des tests<br />

Les conditions de test. Les cas de test<br />

Les techniques de conception de test : spécifications ou boîte noire, structure<br />

ou boîte blanche, l’expérience, critères de choix<br />

Gestion des tests<br />

Organisation de l’équipe. Planification<br />

Approche de l’estimation des charges : métriques et jugement d’expert<br />

Approche des stratégies de test<br />

Suivi, reporting et contrôle. Utilité de la GCL (Gestion de configuration logicielle)<br />

Gestion des risques. Gestion des incidents et des anomalies<br />

Outils du test<br />

Types d’outils : outils de gestion des tests, de gestion des exigences, de gestion<br />

d’incidents, de gestion de configuration, d’aide aux tests statiques, de conception<br />

des tests, gestion du référentiel, d’exécution des tests, d’analyse dynamique<br />

et de tests de performance<br />

Outils par domaine d’application<br />

L’offre des éditeurs<br />

Les outils Open Source<br />

Les outils internes<br />

Page 31<br />

Gestion de projets


Assistant de Maîtrise d’Ouvrage<br />

Objectifs<br />

10 jours<br />

Former au métier d’aMOa, c’està-dire<br />

aux savoir-faire pour être<br />

efficace dans une relation avec<br />

un maitre d’oeuvre informatique,<br />

DSI ou prestataires externes.<br />

Ces savoir-faire permettent de<br />

collaborer, piloter et contrôler<br />

sans pour autant devenir informaticien.<br />

Points forts<br />

Ce qu’il faut savoir sur les systèmes<br />

d’information.Ce qu’il faut<br />

comprendre du fonctionnement<br />

d’une DSI. Ce qu’il faut comprendre<br />

du fonctionnement de<br />

l’industrie informatique. Savoir<br />

évaluer et planifier la charge métier<br />

dans un projet. Savoir exprimer<br />

un besoin en vu d’un projet<br />

. Savoir apprécier une réponse<br />

par une DSI ou un intégrateur à<br />

une expression de besoin. Savoir<br />

évaluer l’alignement et le risque<br />

d’un système d’information.<br />

Savoir être force de proposition<br />

vis-à-vis du métier sur les projets<br />

à mener. Savoir équilibrer un<br />

portefeuille de projets<br />

Savoir piloter et valider un projet<br />

Piloter un projet informatique (2 jours)<br />

Comprendre pourquoi un projet informatique a structurellement tendance à<br />

déraper<br />

Comprendre le déroulement et les responsabilités d’un projet informatique<br />

Apprécier les interventions MOa, leur charge et leur planification<br />

Lever les incompréhensions de l’expression du besoin à l’obtention d’une solution<br />

détaillée<br />

Apprécier une solution MOe, le budget, le délai et l’organisation du projet<br />

Piloter le projet pour éviter les dérapages<br />

Réussir la validation<br />

Réussir l’expression de besoin et le cahier des charges (2 jours)<br />

Comprendre le positionnement et la finalité de ces livrables<br />

Réussir l’Expression de Besoin et en déduire le Cahier des Charges : la base<br />

Les erreurs à éviter : étude de cas<br />

La prise en compte du non fonctionnel<br />

L’utilisation en pilotage de projet<br />

Instruire un projet informatique (2 jours)<br />

Comprendre le rôle de l’investissement dans une entreprise<br />

Comprendre les étapes d’instruction d’un investissement<br />

Trouver et chiffrer les gains métier<br />

Chiffrer les coûts projet et après projet, informatique et métier<br />

Construire l’investissement en étudiant ses variantes<br />

Apprécier et réduire les risques d’échec ou de dérapage<br />

Calculer et vérifier les indicateurs financiers<br />

Etablir las actions de contrôle de l’investissement sur sa durée de vie<br />

Argumenter l’investissement en comité d’engagement<br />

Chiffrer les coûts d’un projet et en après projet, côtés MOe et MOa(1 jour)<br />

La nomenclature des coûts métier /MOe, projet /après projet<br />

Comment chiffrer rapidement en situation d’information partielle<br />

Apprécier un coût de réalisation maitre d’oeuvre<br />

Evaluer les autres coûts informatiques du projet<br />

Evaluer et optimiser la charge métier nécessaire au projet<br />

Evaluer les coûts informatiques d’après projet<br />

Evaluer les coûts métier d’après projet<br />

Piloter la validation ou recette d’un projet informatique (1 jour)<br />

Le risque de dérapage et de conflit en validation<br />

Comprendre les responsabilités et rôles MOe et MOa<br />

Construire la convergence<br />

Sécuriser l’avancement<br />

Réussir les mesures préventives<br />

Page 32<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Cursus Métier


Assistant de Maîtrise d’Ouvrage<br />

Public<br />

Equipes d’aMOa, assistance à<br />

maitrise d’ouvrage (MOa), informatique.<br />

Toute personne désireuse d’exercer<br />

ce métier.<br />

Prérequis<br />

10 jours<br />

Afin de pouvoir suivre la formation<br />

JAVA dans les meilleures<br />

conditions, il est recommandé<br />

d’avoir des notions sur les points<br />

suivants:<br />

Savoir utiliser Windows XP<br />

Connaître les principes fondamentaux<br />

de la programmation<br />

orientée objet<br />

Connaître les principes de l’algorithmie<br />

Avoir déjà réalisé un programme<br />

ou une application (logiciel, outil,<br />

site internet...), quel que soit le<br />

langage.<br />

Gérer l’alignement d’un système d’information(1 jour)<br />

L’enjeu d’alignement d’un SI<br />

Comment réussir l’écoute métier pour «voir devant» en terme de SI<br />

Comment représenter avec pragmatisme le SI et les processus métier<br />

Comment mesurer l’alignement d’un SI<br />

Comment apprécier l’investissement utile sur un SI<br />

Construire un bon portefeuille de projets (1 jour)<br />

Ce qu’est un bon projet versus un «mauvais projet»<br />

Ce qu’est un bon portefeuille de projets<br />

Comment travailler la valeur d’un portefeuille de projets<br />

Comment faire vivre un portefeuille de projets<br />

Page 33<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Cursus Métier


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Bases de données


Catalogue des formations<br />

Bases de données - ORACLE<br />

Oracle<br />

Ref Formation Durée Page<br />

E392 Oracle - DBA Administration Niveau 1 5 jours 6<br />

E608 Oracle - DBA Administration Niveau 2 5 jours 26<br />

E607 Oracle - Architecture pour développeurs 2 jours 25<br />

E619 Oracle - Delevopper Reports 3 jours 36<br />

E514 Oracle - Développer en PL SQL 3 jours 20<br />

E606 Oracle - Exploitation 4 jours 24<br />

E617 Oracle - Forms - Niveau 1 5 jours 34<br />

E618 Oracle - Forms - Niveau 2 2 jours 35<br />

E614 Oracle - GRID 2 jours 31<br />

E511 Oracle - Introduction complète 5 jours 14<br />

E609 Oracle - Nouveautés 11g 2 jours 27<br />

E604 Oracle - Optimiser ses applications 3 jours 26<br />

E513 Oracle - Optimiser ses requêtes SQL 3 jours 18<br />

E509 Oracle - RAC 5 jours 10<br />

E510 Oracle - Repères 2 jours 12<br />

E613 Oracle - RMAN Sauvegarde et Restauration 3 jours 30<br />

E610 Oracle - Sécurité 5 jours 28<br />

5012 Oracle - SQL 3 jours 17<br />

E611 Oracle - Tuning 3 jours 29<br />

E616 Oracle Discoverer Administration 3 jours 33<br />

E615 Oracle Discoverer Utilisateur 2 jours 32<br />

E605 Oracle et Java 5 jours 23


Oracle DBA Administration Niveau 1 1/2<br />

Objectifs<br />

5 jours<br />

Administrer une base Oracle.<br />

Connaître et gérer les différents<br />

domaines liés à l’administration :<br />

architecture, stockage, segments,<br />

utilisateurs, répartition. Avoir les<br />

éléments essentiels en matière de<br />

sauvegarde et restauration ainsi<br />

qu’en optimisation.<br />

Présentation de l’architecture Oracle<br />

Toutes nos formations sur http://www.esic-online.com<br />

Connaître les différents outils proposés par Oracle<br />

Découvrir la base de données relationnelle Oracle et ses options<br />

Savoir trouver et utiliser la documentation Oracle<br />

Comprendre le fonctionnement des outils d’administration (SQL*Plus, Database<br />

Contrôle et Grid Control)<br />

Découvrir la norme OFA (Oracle Flexible Architecture)<br />

Comprendre l’installation et la configuration d’un serveur<br />

Comprendre le fonctionnement de l’instance et de la base de données<br />

Découvrir l’utilité du dictionnaire de données<br />

Découvrir le scheduler et comprendre l’ASM (Automatic Storage Management)<br />

La base de données et l’instance<br />

Savoir démarrer et arrêter une base de données<br />

Automatiser le démarrage et l’arrêt d’une base de données<br />

Créer une nouvelle base de données en mode commande<br />

Configurer l’instance avec les paramètres des fichiers init.ora et SPFILE<br />

Découvrir les options par défaut du CREATE DATABASE (SYSAUX, TEMP, USER et<br />

UNDO) à la création de la base de données<br />

Le Database Control associé à la nouvelle base de données<br />

Les structures globales de stockage<br />

Comprendre l’utilité du fichier de contrôle<br />

Manipuler les groupes de Redo Log et leurs membres<br />

Connaître et comprendre l’utilité des différents types de segments<br />

Connaître l’organisation du stockage (notions de segments et d’extents)<br />

Savoir gérer les tablespaces associés aux segments permanents, temporaires et<br />

d’annulations<br />

Savoir sécuriser une base de données (multiplexer le fichier de contrôle et les<br />

membres de Redo Log)<br />

La gestion automatique de la mémoire<br />

Connaître les principes de Tuning de la Shared Pool<br />

Activer ou désactiver SGA_TARGET<br />

Apprendre à gérer les différents Pools de l’instance<br />

Comprendre à quoi sert et comment fonctionne l’optimiseur Oracle<br />

Les utilisateurs et leurs droits<br />

Comprendre la notion de profil<br />

Connaître la gestion des utilisateurs et des mots de passe<br />

Savoir créer, modifier ou supprimer un utilisateur<br />

Connaître l’organisation et la gestion des droits (privilèges systemes et privilèges<br />

objets)<br />

Savoir gérer un ensemble de privilèges (GRANT, REVOKE)<br />

Page 6<br />

Bases de données


Oracle DBA Administration Niveau 1 2/2<br />

Public<br />

DBA, Support technique, Chef de<br />

projet, Développeur à forte compétence<br />

Oracle. Ce cours s’adresse<br />

aux (futurs) DBAs, mais aussi aux<br />

services Système et Exploitation<br />

leur permettant de mieux appréhender<br />

l’environnement et les tâches<br />

entourant l’administration d’une<br />

base Oracle<br />

Prérequis<br />

5 jours<br />

Connaître les fondamentaux des<br />

SGBDR, le langage SQL et le langage<br />

PL/SQL.<br />

Connaître et manipuler les rôles<br />

Superviser les utilisateurs connectés<br />

Le stockage d’un schéma applicatif<br />

Toutes nos formations sur http://www.esic-online.com<br />

Connaître les principaux objets de schéma dans une base oracle<br />

Connaître la gestion des tables et des contraintes d’intégrité<br />

Comprendre la génération automatique et l’utilité des statistiques<br />

Superviser l’espace occupé par une table<br />

Réorganiser le stockage d’une table (ALTER TABLE MOVE et SHRINK)<br />

Connaître les différents types d’index<br />

Gérer des index et superviser l’espace occupé par les index<br />

Comprendre les statistiques et la réorganisation du stockage d’un index<br />

(ALTER INDEX REBUILD et SHRINK)<br />

Les utilitaires et les sauvegardes<br />

Utiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load)<br />

Découvrir les outils de la technologie Data pump (Expdp, Impdp et SQL*Load)<br />

Comprendre les différences entre les sauvegardes logiques et physiques<br />

Mettre en pratique les modes NOARCHIVELOG et ARCHIVELOG<br />

Apprendre les techniques de sauvegarde et de restauration les plus utilisées<br />

Savoir choisir et mettre en oeuvre une stratégie de sauvegarde et de restauration<br />

Connaître les sauvegardes Flash<br />

Page 7<br />

Bases de données


Oracle SQL 1/2<br />

Objectifs<br />

3 jours<br />

Le langage SQL (Structured Query<br />

Language) est un élément incontournable<br />

lorsque l’on aborde la<br />

manipulation des données d’une<br />

base ORACLE. Il permet à la fois<br />

de générer les données, de les<br />

modifier, et de les extraire de la base<br />

en utilisant un langage proche de<br />

l’anglais quotidien sans véritablement<br />

programmer. C’est une des<br />

raisons du succès du SQL. Il est<br />

également important de comprendre<br />

l’origine des données, les liens entre<br />

elles, et comment Oracle nous propose<br />

d’extraire les données tout en<br />

sécurisant et permettant leur accès<br />

à plusieurs utilisateurs en même<br />

temps. A l’issue de ce cours vous<br />

serez capable de :<br />

- Comprendre l’origine des données<br />

et les liens entre elles (modèle<br />

relationnel)<br />

- Savoir créer des données avec le<br />

langage SQL (table)<br />

- Comprendre l’impact des types de<br />

données<br />

- Savoir mettre à jour les données<br />

d’une base Oracle (insert, update,<br />

delete) en SQL<br />

- Savoir extraire les données d’une<br />

base ORACLE avec le SQL (select,<br />

where, like, …)<br />

- Savoir écrire des requêtes SQL<br />

complexes (jointure, union, tri, …)<br />

- Comprendre la sécurité des données<br />

(grant, revoke)<br />

- Comprendre la problématique des<br />

accès concurrents (verrou)<br />

- Comprendre le principe de transaction<br />

(commit, rollback)<br />

Toutes nos formations sur http://www.esic-online.com<br />

Conception et création d’une base ORACLE<br />

Concevoir une base de données<br />

En quoi consiste la démarche de conception d’une base de données ?<br />

Vocabulaire et concepts (modèles relationnel et conceptuel)<br />

A l’origine le MCD (Modèle Conceptuel de Données)<br />

Règles de passage du MCD au MLD (Modèle Logique de Données)<br />

Exemples de modèle de base mal conçu<br />

La base de données pour le développeur SQL<br />

Du MLD au MPD (Modèle Physique de Données)<br />

Que deviennent les relations entre les données (contraintes d’intégrité) ?<br />

Principes des clés primaires et étrangères (primary key, foreign key).<br />

Des données d’applications différentes dans une même base (schémas) ?<br />

Disposer d’informations sur la base (dictionnaire de données)<br />

TRAVAUX PRATIQUES<br />

L’environnement utilisateur<br />

L’outil SQL*Plus<br />

Que signifie le « Plus » dans SQL*Plus ?<br />

Se connecter à une base Oracle<br />

Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />

Utiliser efficacement le buffer des commandes<br />

Premières commandes SQL<br />

Mise en forme des résultats<br />

Stocker les résultats dans un fichier (spool)<br />

Faire des scripts interactifs (accept, define)<br />

Faire du SQL depuis un navigateur<br />

L’interface iSQL<br />

Tour d’horizon des possibilités<br />

Comparaison avec SQL*Plus<br />

TRAVAUX PRATIQUES<br />

Le langage SQL pour gérer le contenu d’une base<br />

Créer le schéma d’une base de données<br />

Création des tables (create table)<br />

Modification du schéma des tables (alter, drop)<br />

Protéger la cohérence des données avec les contraintes d’intégrité (primary key,<br />

foreign key, uniq)<br />

Les contraintes de valeurs (not null, check)<br />

Règles de nommage des contraintes d’intégrité<br />

Retrouver les informations dans le dictionnaire de données<br />

Mettre à jour les données<br />

Insérer des données (insert)<br />

Modifier leurs valeurs (update)<br />

Supprimer des données (delete)<br />

Quelques variantes syntaxiques pratiques<br />

TRAVAUX PRATIQUES<br />

Page 8<br />

Bases de données


Oracle SQL 2/2<br />

Public<br />

Développeur, utilisateur d’une base<br />

Oracle, utilisateur de progiciel<br />

s’appuyant sur Oracle.<br />

Prérequis<br />

3 jours<br />

Connaissance générale en <strong>Informatique</strong>.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Le langage SQL pour extraire les données<br />

Premières requêtes SQL pour interroger la base<br />

Structure générale (select … from …. where …)<br />

Vocabulaire associé (sélections, projection, restrictions)<br />

La gestion de la valeur NULL<br />

Trier les données<br />

Utiliser des alias pour simplifier les requêtes<br />

Obtenir les données de plusieurs tables (jointure)<br />

Utiliser des fonctions (count, upper, sum, avg, …)<br />

TRAVAUX PRATIQUES<br />

Savoir exécuter des requêtes d’interrogation complexes.<br />

Les regroupements et l’utilisation d’agrégats (GROUP BY et HAVING, COUNT<br />

SUM, AVG ...).<br />

Les opérateurs ensemblistes (union, intersection, différence).<br />

Les requêtes imbriquées (opérateurs IN, EXISTS ?).<br />

Plusieurs façons d’écrire une même requête<br />

Optimisation des requêtes.<br />

Comment Oracle analyse une requête ?<br />

Présentation des possibilités pour modifier les performances (statistiques,<br />

règles, …)<br />

Cas des clusters.<br />

TRAVAUX PRATIQUES<br />

Les objets de schéma<br />

Utiliser le SQL pour créer des objets essentiels au développement d’applications<br />

Intérêts d’utiliser les index<br />

Générer des valeurs automatiquement avec les séquences.<br />

Présentation rapide du PL/SQL<br />

Présentation des autres objets (procédures, fonctions, packages et triggers).<br />

TRAVAUX PRATIQUES<br />

La notion de schéma, et la gestion des droits.<br />

Regrouper les données dans un schéma.<br />

Qu’est-ce qu’un utilisateur pour Oracle ?<br />

La gestion des autorisations (grant, revoke)<br />

TRAVAUX PRATIQUES<br />

La notion de transaction<br />

Qu’est-ce qu’une transaction ?<br />

Les « garanties » d’ORACLE par rapport aux données<br />

Les instructions COMMIT et ROLLBACK.<br />

La gestion des accès concurrents (verrou)<br />

Exemples de blocages en SQL<br />

Exemple de transaction trop volumineuse (rollback segment)<br />

TRAVAUX PRATIQUES<br />

Page 9<br />

Bases de données


Oracle - RAC<br />

Objectifs<br />

5 jours<br />

Cette formation Oracle RAC vous<br />

permettra de :<br />

- Maîtriser l’architecture et les<br />

composants de Real Application<br />

Clusters.<br />

- Installer et administrer une<br />

base en RAC. Configurer la haute<br />

disponibilité avec le RAC.<br />

- Gérer les ressources d’ORACLE<br />

Cluster.<br />

- Mettre en place une stratégie<br />

de sauvegarde avec le RAC.<br />

Installation d’Oracle Clusterware<br />

Utilisation du Raw Partitions.<br />

Configuration du Cluster.<br />

Installation du RAC<br />

Installer et configurer le RAC.<br />

Installer le SGBD.<br />

TP : Installer et configurer ORACLE RAC.<br />

Création d’une base de données<br />

Configuration des options de stockage.<br />

Création de la base de données.<br />

Gestion des instances en RAC.<br />

TP : Créer une base de données.<br />

Administration des bases RAC<br />

Administration des instances en cluster.<br />

Automatic Undo Management avec le RAC.<br />

Gestion du Crash Recovery.<br />

Administration d’Oracle Clusterware<br />

Gestion d’Oracle Clusterware.<br />

Sauvegarde et restauration de Voting Disk.<br />

Sauvegarde et restauration d’Oracle Cluster Registry.<br />

Redémarrage automatique des instances.<br />

Utilisation des fichiers Log.<br />

Tuning des bases RAC<br />

Tuning CPU et temps de réponse.<br />

Reconfiguration dynamique.<br />

ADDM Analysis.<br />

Gestion des noeuds et des instances<br />

Ajout et suppression d’un noeud.<br />

Dupliquer Oracle Clusterware.<br />

TP : Ajouter et supprimer un noeud dans un environnement RAC.<br />

Page 10<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle - RAC<br />

Public<br />

Cette formation Oracle RAC<br />

s’adresse aux administrateurs de<br />

bases de données, ingénieurs<br />

support, chefs de projet technique<br />

Prérequis<br />

5 jours<br />

Connaitre les principes de<br />

l’administration d’une Base de<br />

données.<br />

Haute disponibilité<br />

Architecture de haute disponibilité.<br />

RAC et Data Guard.<br />

Gestion du disk mirroring.<br />

Gestion du RAC Connectivity.<br />

Gestion des notifications.<br />

Gestion du Load Balancing.<br />

Gestion du Failover.<br />

Sauvegarde d’une base en RAC<br />

Mise en place d’une stratégie de sauvegarde.<br />

Oracle Recovery Manager.<br />

TP : Mettre en place une stratégie de sauvegarde, et simulation d’une perte de<br />

données.<br />

Utilisation des transactions distribuées<br />

Page 11<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Système d’exploitation


Oracle - Repères<br />

Objectifs<br />

2 jours<br />

Cette formation Oracle vous<br />

permettra de :<br />

- Connaître les principales fonctionnalités<br />

du serveur coopératif<br />

Oracle (noyau, outils, mécanismes<br />

généraux)<br />

- Découvrir et comprendre le<br />

système de gestion de bases de<br />

données Oracle<br />

Introduction<br />

Présentation d’Oracle corporation<br />

Evolution technologique<br />

Diiférences entre les versions d’Oracle<br />

Que signifie le G dans Oracle 11G ?<br />

Le support Oracle<br />

Les produits Oracle<br />

Oracle SQL Developer<br />

Des outils d’administration et de configuration<br />

Oracle Enterprise Manager<br />

Utilisation de la documentation<br />

Caractéristiques du serveur Oracle<br />

Des fonctionnalités optionnelles<br />

Matériels et logiciels requis pour utiliser Oracle Database<br />

Le modèle relationnel<br />

Données et relations<br />

Comment obtenir une structure en tables<br />

Description du modèle<br />

Les contraintes d’intégrité<br />

Définition des contraintes dans la base de données<br />

Les contraintes<br />

Manipulation des données<br />

La jointure<br />

Les opérateurs ensemblistes<br />

Les avantages du modèle relationnel<br />

Les langages d’accès à la base de données<br />

Le langage SQL : standard ANSI<br />

Le langage PL/SQL<br />

Les fonctionnalités procédurales<br />

les triggers<br />

Le précompilateur Pro*C<br />

Programmation en OCI<br />

ODBC<br />

Oracle Objects for OLE<br />

Utilisation du langage Java<br />

JDBC<br />

SQLJ<br />

La JVM Oracle<br />

Les objets gérés dans la base de données<br />

Les types de données<br />

Les LOBs<br />

Le type BFILE<br />

La Directory<br />

Les types objet<br />

Les méthodes<br />

Les collections<br />

Page 12<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle - Repères<br />

Public<br />

Cette formation oracle s’adresse<br />

aux exploitants, responsables de<br />

service, chefs de projet, analystes<br />

et développeurs.<br />

Prérequis<br />

Aucun.<br />

2 jours<br />

Les tables imbriquées<br />

Le type XML Type<br />

L’IndexB*Tree<br />

L’index birmap<br />

Les tables-index<br />

Les vues<br />

Les tables externes<br />

Les séquences<br />

Caractéristiques du serveur Oracle<br />

Fonctionnalités principales du serveur Oracle<br />

Fonctionnalités assurant la sécurité<br />

Le dictionnaire de données<br />

Gestion d’événements, des accès concurrents et des transactions<br />

Limitation de consommation de ressource<br />

Parallélisme d’exécution des requêtes<br />

Fonctionnalités de haute disponibilité<br />

La standby Database<br />

Présentation Oracle Data Guard<br />

L’option Symectric Replication<br />

Oracle Recovery Manager<br />

Architecture de la base de données<br />

Architecture d’une instance<br />

Structure logique et physique d’une base Oracle<br />

Les tablespaces<br />

Structure d’un bloc Oracle<br />

Le partitionnement des données<br />

Net Services (SQL*Net)<br />

Caractéristiques<br />

Connexion client/serveur<br />

Connection Manager<br />

Architecture Multi Threaded Server<br />

Net Configuration Assistant<br />

Versionning des données<br />

Oracle Flashback Query<br />

Utilisation de Flashback Query<br />

Apports d’Oracle 10g et 11g<br />

Page 13<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Bases de données


Oracle - Introduction complète<br />

Objectifs<br />

5 jours<br />

A l’issue de la formation vous<br />

serez capable de :<br />

- Concevoir efficacement une<br />

base de données Oracle (modèle<br />

relationnel, MCD)<br />

- Savoir mettre en œuvre une<br />

base Oracle (tables, contraintes<br />

d’intégrités)<br />

- Comprendre le fonctionnement<br />

global d’Oracle (tablespaces,<br />

SGA, …)<br />

- Savoir dialoguer avec la base<br />

en utilisant le langage SQL<br />

- Optimiser vos requêtes SQL<br />

- Maîtriser votre environnement<br />

de travail sous Oracle<br />

- Sécuriser l’accès aux données<br />

- Comprendre le concept de<br />

transaction et des verrous<br />

La conception d’une base Oracle<br />

Concevoir une base de données<br />

- Comment concevoir l’organisation<br />

des données ?<br />

- Besoin d’un formalisme pour les<br />

représenter (Modèle Conceptuel des<br />

Données)<br />

- Vocabulaire (entité, association,<br />

cardinalités, …)<br />

- L’impact des choix du concepteur<br />

- Exemples de modèles faux ou mal<br />

conçus<br />

- Exemples de modèles rencontrés<br />

dans des projets professionnels<br />

Le modèle relationnel<br />

- Pourquoi parle-t-on de base de données<br />

« relationnelle » (dépendances) ?<br />

- Se rapprocher du schéma de la base<br />

(MLD : modèle logique des données)<br />

Le modèle physique<br />

- Traduire un modèle logique en base<br />

Oracle (création de tables)<br />

- Qu’entend-on par contraintes d’intégrités<br />

(primary key, foreign key, not<br />

null,...)?<br />

- Pourquoi doit-on typer les données<br />

(integer, varchar, date, …) ?<br />

Remplir une base<br />

- Insérer des données dans les tables<br />

(insert)<br />

- L’intérêt des séquences<br />

- Attention aux violations de<br />

contraintes<br />

L’environnement de travail<br />

Les produits Oracle<br />

- Rôle d’ORACLE par rapport au système<br />

d’exploitation<br />

- Les différents produits Oracle (Server,<br />

Spatial, Application Server, …)<br />

- Comparaison avec d’autres SGBDR<br />

(SQL*Server, MySQL, Access, …)<br />

Les applications utilisées<br />

- Comment se connecter à une base<br />

Oracle (tnsnames.ora) ?<br />

- Spécificités de l’outil SQL*Plus<br />

- Exemples d’éditeurs pour les scripts<br />

SQL<br />

- Mise en page des résultats (set,<br />

format, …)<br />

- Stockage des résultats (spool)<br />

- Construire des requêtes SQL depuis<br />

un navigateur ( iSQL)<br />

Obtenir des informations sur la base<br />

- Philosophie du « rangement » des<br />

informations dans Oracle (catalogue)<br />

- Quelques questions classiques (clés,<br />

contraintes, schéma d’une table, …)<br />

- Changer d’utilisateur ou de base<br />

Le langage SQL<br />

Extraction simple des données<br />

- Forme générale d’une requête<br />

(select … from … where)<br />

- Filtrage de base (where, like,<br />

between, …)<br />

- Spécificités du SQL pour Oracle<br />

Mettre à jour les données<br />

- Les instructions insert, update, et<br />

delete<br />

- L’impact des contraintes d’intégrité<br />

(cascade)<br />

Les vues<br />

- Pourquoi associer une requête SQL à<br />

une vue ?<br />

- Différences vue/table ?<br />

- Et les contraintes d’intégrité ?<br />

Requêtes plus complexes<br />

- Extraire les données de plusieurs<br />

tables (jointure)<br />

- Trier les résultats (order by)<br />

- Opérations ensemblistes (union,<br />

minus, intersect)<br />

- Regroupement des donnés (group<br />

by)<br />

- Les fonctions d’agrégats (somme,<br />

moyenne, nombre, …)<br />

- Jointures multiples<br />

- Dans quel cas utiliser l’auto-jointure<br />

?<br />

- Les tests en SQL (where exists …)<br />

Le PL/SQL<br />

- Les apports du PL/SQL par rapport<br />

au SQL<br />

- Rôle des triggers (déclencheurs)<br />

Page 14<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle - Introduction complète<br />

Public<br />

Cette formation Oracle s’adresse<br />

à toute personne participant<br />

à un projet autour d’Oracle<br />

(concepteur, développeur, chef<br />

de projet, futur administrateur).<br />

Prérequis<br />

5 jours<br />

Il est nécessaire de connaître au<br />

moins un système d’exploitation<br />

de type graphique.<br />

L’architecture globale d’Oracle<br />

Comment Oracle stocke les données<br />

?<br />

- La séparation logique/physique<br />

(tablespace)<br />

- Les fichiers de données (datafile)<br />

- La finesse du stockage dans Oracle<br />

(extension, bloc, segment)<br />

- Comprendre la saturation d’un<br />

tablespace<br />

Rôle des fichiers journaux<br />

- Que contient un fichier de log ?<br />

- Comment Oracle les utilise ?<br />

Le fonctionnement d’Oracle en<br />

mémoire<br />

- Pourquoi Oracle doit structurer la<br />

mémoire ?<br />

- En quoi consiste la construction de<br />

la SGA (System Global Area) ?<br />

- Se connecter à une base ou une<br />

instance Oracle ?<br />

- Rôle de chaque processus (dbwr,<br />

lgwr, …)<br />

Les transactions<br />

Principes<br />

- Qu’est qu’une transaction ?<br />

- Comportement standard d’Oracle<br />

- Le rôle de l’utilisateur (commit,<br />

rollback)<br />

- La problématique des accès concurrents<br />

Verrous et accès concurrents<br />

- Exemples de blocages<br />

- Comment ne pas bloquer les autres<br />

(commit, type de transaction…) ?<br />

La sécurité des données<br />

Utilisateurs<br />

- Qu’est-ce qu’un compte utilisateur<br />

Oracle ?<br />

- Exemple de création de compte<br />

- Paramétrage de base d’un compte<br />

utilisateur (profil, droits)<br />

Protéger les données<br />

- Les droits proposés par Oracle sur<br />

les tables<br />

- Mise en oeuvre (grant, revoke)<br />

- L’utilisation des vues pour masquer<br />

certaines données<br />

L’optimisation des requêtes SQL<br />

Comment Oracle exécute une<br />

requête SQL ?<br />

- Les différents choix possibles pour<br />

Oracle<br />

- Obtenir des informations sur une<br />

requête (plan d’exécution)<br />

- Interpréter le temps d’exécution<br />

- Quelques statistiques normales<br />

selon le volume des tables, le type de<br />

requête,…<br />

Optimiser<br />

- Les règles de l’optimiseur<br />

- Créer des index<br />

- Générer des statistiques<br />

- Pourquoi les index peuvent nuire<br />

aux performances ?<br />

- Changer le plan d’exécution d’une<br />

requête<br />

Page 15<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Bases de données


Oracle - SQL<br />

Objectifs<br />

3 jours<br />

A l’issue de ce cours vous serez<br />

capable de :<br />

- Comprendre l’origine des<br />

données et les liens entre elles<br />

(modèle relationnel)<br />

- Savoir créer des données avec<br />

le langage SQL (table)<br />

- Comprendre l’impact des types<br />

de données<br />

- Savoir mettre à jour les données<br />

d’une base Oracle (insert,<br />

update, delete) en SQL<br />

- Savoir extraire les données<br />

d’une base ORACLE avec le SQL<br />

(select, where, like, …)<br />

- Savoir écrire des requêtes SQL<br />

complexes (jointure, union, tri,<br />

…)<br />

- Comprendre la sécurité des<br />

données (grant, revoke)<br />

- Comprendre la problématique<br />

des accès concurrents (verrou)<br />

- Comprendre le principe de<br />

transaction (commit, rollback)<br />

Conception et création d’une base ORACLE<br />

Concevoir une base de données<br />

En quoi consiste la démarche de conception d’une base de données ?<br />

Vocabulaire et concepts (modèles relationnel et conceptuel)<br />

A l’origine le MCD (Modèle Conceptuel de Données)<br />

Règles de passage du MCD au MLD (Modèle Logique de Données)<br />

Exemples de modèle de base mal conçu<br />

La base de données pour le développeur SQL<br />

Du MLD au MPD (Modèle Physique de Données)<br />

Que deviennent les relations entre les données (contraintes d’intégrité) ?<br />

Principes des clés primaires et étrangères (primary key, foreign key).<br />

Des données d’applications différentes dans une même base (schémas) ?<br />

Disposer d’informations sur la base (dictionnaire de données)<br />

TRAVAUX PRATIQUES<br />

L’environnement utilisateur<br />

L’outil SQL*Plus<br />

Que signifie le « Plus » dans SQL*Plus ?<br />

Se connecter à une base Oracle<br />

Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />

Utiliser efficacement le buffer des commandes<br />

Premières commandes SQL<br />

Mise en forme des résultats<br />

Stocker les résultats dans un fichier (spool)<br />

Faire des scripts interactifs (accept, define)<br />

Faire du SQL depuis un navigateur<br />

L’interface iSQL<br />

Tour d’horizon des possibilités<br />

Comparaison avec SQL*Plus<br />

TRAVAUX PRATIQUES<br />

Le langage SQL pour gérer le contenu d’une base<br />

Créer le schéma d’une base de données<br />

Création des tables (create table)<br />

Modification du schéma des tables (alter, drop)<br />

Protéger la cohérence des données avec les contraintes d’intégrité (primary<br />

key, foreign key, uniq)<br />

Les contraintes de valeurs (not null, check)<br />

Règles de nommage des contraintes d’intégrité<br />

Retrouver les informations dans le dictionnaire de données<br />

Mettre à jour les données<br />

Insérer des données (insert)<br />

Modifier leurs valeurs (update)<br />

Supprimer des données (delete)<br />

Quelques variantes syntaxiques pratiques<br />

TRAVAUX PRATIQUES<br />

Page 16<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle - SQL<br />

Public<br />

Développeur, utilisateur d’une<br />

base Oracle, utilisateur de progiciel<br />

s’appuyant sur Oracle.<br />

Prérequis<br />

3 jours<br />

Connaissance générale en <strong>Informatique</strong>.<br />

Le langage SQL pour extraire les données<br />

Premières requêtes SQL pour interroger la base<br />

Structure générale (select … from …. where …)<br />

Vocabulaire associé (sélections, projection, restrictions)<br />

La gestion de la valeur NULL<br />

Trier les données<br />

Utiliser des alias pour simplifier les requêtes<br />

Obtenir les données de plusieurs tables (jointure)<br />

Utiliser des fonctions (count, upper, sum, avg, …)<br />

TRAVAUX PRATIQUES<br />

Savoir exécuter des requêtes d’interrogation complexes.<br />

Les regroupements et l’utilisation d’agrégats (GROUP BY et HAVING, COUNT<br />

SUM, AVG ...).<br />

Les opérateurs ensemblistes (union, intersection, différence).<br />

Les requêtes imbriquées (opérateurs IN, EXISTS ?).<br />

Plusieurs façons d’écrire une même requête<br />

Optimisation des requêtes.<br />

Comment Oracle analyse une requête ?<br />

Présentation des possibilités pour modifier les performances (statistiques,<br />

règles, …)<br />

Cas des clusters.<br />

TRAVAUX PRATIQUES<br />

Les objets de schéma<br />

Utiliser le SQL pour créer des objets essentiels au développement d’applications<br />

Intérêts d’utiliser les index<br />

Générer des valeurs automatiquement avec les séquences.<br />

Présentation rapide du PL/SQL<br />

Présentation des autres objets (procédures, fonctions, packages et triggers).<br />

TRAVAUX PRATIQUES<br />

La notion de schéma, et la gestion des droits.<br />

Regrouper les données dans un schéma.<br />

Qu’est-ce qu’un utilisateur pour Oracle ?<br />

La gestion des autorisations (grant, revoke)<br />

TRAVAUX PRATIQUES<br />

La notion de transaction<br />

Qu’est-ce qu’une transaction ?<br />

Les « garanties » d’ORACLE par rapport aux données<br />

Les instructions COMMIT et ROLLBACK.<br />

La gestion des accès concurrents (verrou)<br />

Exemples de blocages en SQL<br />

Exemple de transaction trop volumineuse (rollback segment)<br />

TRAVAUX PRATIQUES<br />

Page 17<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Bases de données


Oracle - Optimiser ses requêtes SQL<br />

Objectifs<br />

3 jours<br />

Cette formation optimisation<br />

SQL vous permettra de:<br />

- Connaître les particularités des<br />

types d’applications<br />

- Savoir traiter des requêtes SQL<br />

- Être en mesure d’utiliser les<br />

outils de diagnostic et de mesure<br />

de performance<br />

- Être capable d’optimiser le<br />

schéma relationnel<br />

- Apprendre à optimiser le serveur<br />

- Comprendre l’optimisation des<br />

requêtes SQL<br />

- Comprendre la parallélisation<br />

d’exécution des requêtes<br />

Introduction<br />

La démarche d’optimisation<br />

Les étapes d’optimisation<br />

Objectif à atteindre : la performance acceptable<br />

Traitement des Requêtes SQL<br />

La zone de partage (Shared SQL Area)<br />

Les phases du traitement<br />

La vue V$SQLAREA<br />

Les différents types d’application<br />

Les outils de mesure de performance<br />

La requête EXPLAIN PLAN<br />

La trace du process serveur<br />

Résultat de la trace : extrait d’un fichier trace et analyse du résultat de tkprof<br />

Mécanismes automatiques de réglage de performances<br />

Automatic Workload Repository (AWR)<br />

Automatic Database Diagnostic Monitor (ADDM)<br />

Le package DBMS_ADVISOR<br />

SQL Acess Advisor et SQL Profile<br />

Optimisation du schéma relationnel<br />

Les index B*Tree et leur utilisation<br />

L’index basé sur une fonction<br />

Les index Bitmap et leur utilisation<br />

Le Stockage en cluster : Les clusters indexés, le Hash Cluster<br />

La table-index (IOT)<br />

Le partitionnement des tables<br />

Partitionnement des index<br />

Optimisation du serveur<br />

L’optimiseur<br />

Choix du plan d’accès<br />

Calcul de la sélectivité<br />

Collecte des statistiques : le package DBMS_STATS<br />

Collecte automatique des statistiques<br />

Les jointures<br />

Page 18<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle - Optimiser ses requêtes SQL<br />

Public<br />

Ce cours s’adresse administrateurs<br />

de bases de données,<br />

développeurs SQL et PL/SQL.<br />

Prérequis<br />

3 jours<br />

La maîtrise du SQL et PL/SQL est<br />

indispensable.<br />

Optimisation des requêtes SQL<br />

Stratégie d’optimisation<br />

Écriture des Requêtes<br />

Optimisation manuelle des requêtes<br />

Les hints<br />

Architecture des traitements<br />

Utilisation des traitements stockés<br />

Parallélisme d’exécution des requêtes<br />

Exécution de requêtes en parallèle<br />

Indication du parallélisme à la création de la table<br />

Indication du parallélisme par hint<br />

Parallélisation de la création des index<br />

Chargement des données en parallèle<br />

Page 19<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Bases de données


Oracle Développer en PL SQL<br />

Objectifs<br />

3 jours<br />

Ce cours a plusieurs objectifs :<br />

- comprendre la place du PL/SQL<br />

dans les architectures applicatives<br />

- acquérir la maîtrise du langage<br />

PL/SQL.<br />

- maîtriser les interactions entre<br />

PL/SQL et ORACLE.<br />

- connaître les fonctions et packages<br />

standards.<br />

- savoir écrire des procédures<br />

stockées et des packages<br />

- maîtriser la philosophie et la<br />

syntaxe des triggers<br />

- disposer d’une charte de<br />

développement professionnelle<br />

en PL/SQL : conception, codage<br />

modulaire, style et méthode de<br />

programmation, stratégie de<br />

débogage.<br />

L’outil SQL Plus (rappel)<br />

Quelques problèmes classiques (tnsnames.ora, base arrêtée, listener, …)<br />

Utiliser efficacement le buffer des commandes<br />

Mise en forme des résultats<br />

Stocker les résultats dans un fichier (spool)<br />

Faire des scripts interactifs (accept, define)<br />

Bien positionner SQL *Plus, SQL et PL/SQL.<br />

Ecrire, exécuter et tester des scripts PL/SQL sous Oracle.<br />

Que signifie PL dans PL/SQL ?<br />

Principe des blocs PL/SQL (structure générale, begin …end)<br />

Comment le noyau Oracle interprète un programme PL/SQL ?<br />

Types de données et conversion de types.<br />

Le cas particulier des dates (to_date, to_char, nls_date_format)<br />

Liens entre requêtes SQL et variables PL/SQL (variables hôtes).<br />

Les instructions arithmétiques.<br />

Les instructions conditionnelles (IF, ELSE, ELSEIF).<br />

Les boucles (LOOP, FOR).<br />

Les packages prédéfinis (DBMS_..)<br />

TRAVAUX PRATIQUES<br />

Accès à la base - Curseurs<br />

Quand doit-on utiliser un curseur ?<br />

Le cycle de vie d’un curseur (open, fetch, close)<br />

Simplifier la programmation avec les boucles FOR à curseur<br />

Propriétés des curseurs (%FOUND, %NOTFOUND, %ISOPEN, %ROWCOUNT)<br />

Passer des paramètres à un curseur<br />

Spécificités des curseurs implicites<br />

Curseur en mise à jour (for update)<br />

Que deviennent les curseurs laissés ouverts ?.<br />

TRAVAUX PRATIQUES<br />

Procédures stockées et packages en PL/SQL<br />

Différences entre les prototypes des fonctions et des procédures.<br />

Définition et appel d’une procédure stockée.<br />

Les droits d’accès sur les procédures stockées.<br />

Gestion des dépendances.<br />

Pourquoi utiliser des packages ?<br />

En tête et corps de packages .<br />

Les packages prédéfinis fournis par Oracle (dbms_...).<br />

Le SQL dynamique (EXECUTE IMMEDIATE, dbms_sql)<br />

TRAVAUX PRATIQUES<br />

Gestion des erreurs<br />

Page 20<br />

Toutes nos formations sur http://www.esic-online.com Page 1/2<br />

Bases de données


Oracle Développer en PL SQL<br />

Public<br />

Ce cours s’adresse aux développeurs<br />

d’applications Oracle<br />

et aux administrateurs de bases<br />

de données désirant acquérir la<br />

maîtrise du langage PL/SQL.<br />

Prérequis<br />

3 jours<br />

De bonnes connaissances en<br />

informatique sont nécessaires<br />

ainsi qu’une connaissance du<br />

langage SQL.<br />

Philosophie des exceptions<br />

Les types d’exception (prédéfinie ou utilisateur)<br />

Code erreur et message associé (SQLCODE, SQLERRM)<br />

Capturer les exceptions (when)<br />

Déclencher une exception (raise_application_error).<br />

Fonctions propres à PL/SQL de gestion d’erreurs.<br />

Gestion et propagation des exceptions.<br />

Recommandations pour la gestion des erreurs<br />

TRAVAUX PRATIQUES<br />

Les triggers<br />

Pourquoi utiliser un trigger (déclencheur) ?<br />

Différents types de triggers<br />

Valeur actuelle et nouvelle valeur ( :NEW, :OLD)<br />

Quand doit-on utiliser la clause for each row ?<br />

Activation et désactivation des triggers (vues DBA_TRIGGERS)<br />

Les triggers sur les vues (INSTEAD OF)<br />

Les triggers sur des événements systèmes<br />

Utiliser les triggers pour implémenter des contraintes d’intégrité<br />

Triggers et transaction<br />

TRAVAUX PRATIQUES<br />

La notion de transaction<br />

Qu’est-ce qu’une transaction ?<br />

Les « garanties » d’ORACLE par rapport aux données<br />

Les instructions COMMIT, ROLLBACK, et SAVEPOINT<br />

La problématique des accès concurrents (verrou)<br />

Exemples de blocages en PL/SQL<br />

La gestion standard des verrous par Oracle<br />

Transactions en lecture seule, niveaux d’isolation, verrouillages implicites et<br />

explicites.<br />

Exemple de transaction trop volumineuse (rollback segment)<br />

Recommandations et bonnes habitudes<br />

TRAVAUX PRATIQUES.<br />

Page 21<br />

Toutes nos formations sur http://www.esic-online.com Page 2/2<br />

Bases de données


Oracle - Optimiser ses applications<br />

Objectifs<br />

3 jours<br />

Cette formation optimisation<br />

oracle vous permettra de<br />

connaître et utiliser les techniques<br />

d’optimisation des<br />

requêtes SQL afin d’améliorer les<br />

performances des applications.<br />

Public<br />

Cette formation optimisation<br />

oracle s’adresse aux Responsables<br />

<strong>Informatique</strong>, Administrateurs<br />

de Bases de Données,<br />

Administrateurs d’applications,<br />

Concepteurs et Développeurs.<br />

Prérequis<br />

Indispensable : le langage SQL .<br />

Recommandé : le cours Administration<br />

ORACLE (BAOG ou<br />

BAOR).<br />

INTRODUCTION<br />

LES ACCELERATEURS D’ACCES<br />

Index B-tree, Index BITMAP, Tables organisées en index, Clusters<br />

LES CALCULS DE SATISTIQUES SUR LES OBJETS<br />

Les commandes ANALYZE - DBMS_STATS<br />

Les histogrammes<br />

LES OUTILS DE DIAGNOSTIC<br />

EXPLAIN PLAN<br />

TRACE DES REQUETES :SQL_TRACE<br />

TKPROF, et AUTOTRACE<br />

LES PLANS D’ACCES AUX DONNEES<br />

Les conditions sur une colonne<br />

Les conditions sur plusieurs colonnes<br />

Les jointures, les requêtes synchronisées, les requêtes imbriquées<br />

ECRITURE DES REQUETES<br />

LE FONCTIONNEMENT DE L’OPTIMISEUR<br />

Présentation<br />

Choix du plan d’accès avec l’optimiseur sur règles<br />

Choix du plan d’accès avec l’optimiseur basé sur les coûts<br />

LES INDICATEURS<br />

Page 22<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle et Java<br />

Objectifs<br />

5 jours<br />

Cette formation permettra aux<br />

développeurs et chefs de projets<br />

d’aborder tous les aspects du<br />

développement de nouvelles<br />

applications web ou de migration<br />

d’applications existantes<br />

avec les solutions Oracle.<br />

Après avoir rappelé les principes<br />

de fonctionnement de Java et le<br />

modèle Java EE5, les participants<br />

pourront à l’aide d’ateliers progressifs<br />

mettre en place tous les<br />

tiers d’une application web Java<br />

EE proposant une interface riche.<br />

Cette formation est également<br />

destinée aux développeurs<br />

Client/Serveur (Oracle Form, Delphi,<br />

Reports) voulant migrer vers<br />

des architectures web.<br />

Public<br />

Cette formation Jdeveloper<br />

s’adresse aux développeurs, aux<br />

chefs de projets et aux architectes.<br />

Prérequis<br />

Connaître SQL et un langage de<br />

programmation (Java, C/C++ ou<br />

PL/SQL). La connaissance de Java<br />

est un plus mais n’est pas strictement<br />

nécessaire.<br />

Introduction et rappels<br />

Le langage Java et la programmation<br />

orientée objet<br />

Le standard Java EE5 et les architectures<br />

multi-tiers distribuées<br />

Pattern MVC et principes de JSF<br />

La couche métier et les EJB3<br />

La couche de persistance JPA et les<br />

entités<br />

Premiers pas avec JDeveloper<br />

Présentation de l’offre Oracle<br />

Objectifs de la solution globale et<br />

public visé.<br />

Alternatives aux EJBs et composants<br />

métier ADF.<br />

La couche de présentation avec ADF<br />

Faces<br />

L’IDE JDeveloper<br />

Le serveur applicatif Weblogic server<br />

Installation<br />

Installation et mise en place de l’environnement<br />

de développement<br />

Parcours des fichiers installés<br />

Etapes de développement<br />

Outils d’analyse<br />

Développement déclaratif et assistants<br />

Outils de tests<br />

Outils de déploiement<br />

Services métier<br />

Introduction<br />

Différents objets de la couche métier<br />

Comparaison avec Oracle Form.<br />

Objets entités<br />

Synchronisation avec le modèle physique.<br />

Gestion des relations<br />

Composition<br />

Gestion de l’héritage<br />

Hints et gestion de la localisation<br />

Attributs calculés<br />

Objets vues<br />

Types de vue<br />

Les vues à base d’entités<br />

Critères de vue et paramètres<br />

Attributs calculés<br />

Test<br />

Règles métier et validation<br />

Validité d’une entité.<br />

Règles d’attributs ou règles d’entité.<br />

Règles prédéfinies, expression Groovy<br />

ou méthode Java<br />

Trigger de validation.<br />

Modules applicatifs<br />

Définition de la connexion base de<br />

données, Transaction liée.<br />

Modèle stateful et gestion de pool<br />

par le serveur<br />

Ajout et publication de services<br />

métier<br />

Test par le testeur intégré et Intégration<br />

JUnit<br />

Data binding<br />

Data control et data binding. Types de<br />

binding<br />

Types d’objets disponibles pour le<br />

binding<br />

Binding container et expression EL<br />

pour ADF<br />

Présentation des composants principaux<br />

d’ADF<br />

ADF Task flow<br />

Intoduction<br />

Rappel modèle MVC<br />

Comparaison avec JSF<br />

Taskflow illimités et délimités<br />

Les différents types d’activités<br />

Task flow délimité<br />

Taskflow délimité et transactions<br />

utilisateur<br />

Contexte d’exécution<br />

Passage de paramètres et valeur de<br />

retour<br />

Régions ADF<br />

Taskflow dans une région<br />

Passage de paramètres<br />

Activation et rafraîchissement d’une<br />

région<br />

Interaction avec le taskflow parent<br />

Interface web<br />

Introduction<br />

Champs et formulaire<br />

Tables et arbres<br />

Formulaire de recherche<br />

Mise en place d’un formulaire de<br />

recherche avec des objets critères<br />

Page 23<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Exploitation<br />

Objectifs<br />

4 jours<br />

Cette formation Initiation Oracle<br />

vous permettra d’exploiter, assurer<br />

l’intégrité physique des données<br />

et la sécurité, effectuer les<br />

sauvegardes et les restaurations<br />

d’une base de données Oracle.<br />

Public<br />

Ce cours s’adresse aux Développeurs,<br />

Chefs de projets et<br />

Responsables d’Applications.<br />

Prérequis<br />

Beaucoup de pratique : nombreux<br />

exemples tirés de situations<br />

concrètes<br />

- Simulation d’un environnement<br />

réel<br />

Présentation<br />

Historique<br />

Les produits Oracle<br />

Le métier d’administrateur de base de<br />

données<br />

Présentation technique de la base<br />

de données<br />

Les fichiers intégrité des données<br />

La mémoire<br />

Les processus<br />

Mode de connexion (Multi-threading,<br />

mode dedicated)<br />

Le langage SQL<br />

SELECT simple<br />

Les jointures<br />

Les requêtes de mise à jour : UPDATE,<br />

INSERT, DELETE<br />

Le catalogue relationnel<br />

Les outils<br />

SQL*Plus<br />

Server Manager<br />

Création manuelle d’une nouvelle<br />

instance et base de données<br />

Création d’un fichier d’initialisation<br />

Démarrage des services, de l’instance<br />

Création de la base de données<br />

Tâches post-création de base de<br />

données<br />

Règles d’or pour la sécurité des<br />

données<br />

Sauvegarde de tous les fichiers de la<br />

base<br />

Fichiers de contrôle en miroir<br />

Génération du script de création des<br />

fichiers de contrôle<br />

Fichiers de journalisation en miroir<br />

Base de données en mode archivelog<br />

Archivage automatique<br />

Sauvegarde/Restauration des<br />

fichiers de données<br />

Sauvegarder à chaud, à froid<br />

Restauration complète<br />

Restauration incomplète jusqu’à<br />

interruption de l’utilisateur, une date,<br />

un SCN<br />

Sauvegarde/Restauration des journaux<br />

et contrôle<br />

Perte de fichiers journaux :<br />

- Perte d’un membre parmi N<br />

- Perte d’un ou N membres, avec ou<br />

sans accès par LGWR<br />

Perte de fichiers de contrôle<br />

Export / Import Datapum<br />

De Export/Import à Export/Import<br />

Datpump<br />

Paramétrage<br />

Modes d’exécution<br />

Sauvegardes/Restaurations :<br />

- de base, de tablespace, de schéma,<br />

de table,<br />

- de partition, de requête<br />

Procédures stockées<br />

Tables externes<br />

DATAGUARD<br />

Base de secours physique et logique<br />

Envoi manuel et automatisé des<br />

fichiers d’archives<br />

Paramétrage<br />

Application manuelle et automatisée<br />

des fichiers d’archives<br />

Activation d’une base de secours<br />

Travail avec N bases de secours<br />

Bascule base de données active et de<br />

secours<br />

Page 24<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Architecture pour développeurs<br />

Objectifs<br />

2 jours<br />

Comprendre l’architecture Oracle<br />

afin d’appréhender de façon<br />

optimum le développement des<br />

applications. Il est fortement<br />

recommandé pour celles et ceux<br />

qui devront suivre le cours «<br />

Optimisation des requêtes «-<br />

Ce cours suit les évolutions du<br />

produit.<br />

Public<br />

Ce cours s’adresse aux Développeurs,<br />

Chefs de projets et<br />

Responsables d’Applications.<br />

Prérequis<br />

Le langage SQL et le langage PL/<br />

SQL.<br />

Introduction<br />

Fonctionnalités,<br />

Structures d’une base ORACLE,<br />

Organisation des couches,<br />

Les assistants<br />

Architecture technique<br />

Schéma général,<br />

Définitions,<br />

Pfile/Spfile.<br />

L ‘instance<br />

Environnement / Arborescence des répertoires ORACLE®<br />

La Mémoire : System ou Shared Global Area ( SGA ),<br />

La zone des données : Database Buffer,<br />

Le buffer Redo log,<br />

La Shared Pool,<br />

Program Global Area ( PGA ) et l’exécution du SQL<br />

La Large Pool.<br />

Les Process obligatoires et optionnels<br />

La base de données<br />

Organisation des structures,<br />

Modèle physique des structures,<br />

Tablespace ,<br />

Segments,<br />

Extents et Bloc,<br />

La gestion de l’espace ,<br />

La gestion des transactions<br />

Les segments d’annulation et tablespace UNDO, temporaire et de données<br />

Oracle net<br />

Les bases,<br />

Configuration et paramétrage,<br />

Principes de la réplication<br />

La gestion des transactions<br />

Traitement stockes et les procédures externes<br />

Les traitements stockés : procédures, fonctions, packages et triggers<br />

Le stockage et la compilation,<br />

Les procédures externes<br />

Gestion de la sécurité<br />

Gestion des utilisateurs, Gestion des privilèges système,<br />

Les rôles,<br />

Les privilèges sur les objets<br />

Les outils d ‘administration<br />

SQL*LOADER : Principes et chemins,<br />

Export / Import<br />

Conclusion<br />

Page 25<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle Administration Niveau 2<br />

Objectifs<br />

5 jours<br />

- Savoir configurer OEM<br />

- Connaître les techniques de<br />

sauvegarde et de restauration<br />

- Etre à même d’utiliser Recovery<br />

Manager<br />

- Apprendre à consulter le catalogue<br />

RMAN<br />

- Savoir utiliser Recovery Manager<br />

avec OEM<br />

- Être en mesure d’identifier les<br />

restaurations incomplètes<br />

- Savoir automatiser des tâches<br />

avec Oracle Scheduler<br />

- Être capable de mettre en place<br />

de la haute disponibilité<br />

Public<br />

Cette formation Administration<br />

Oracle s’adresse aux administrateurs<br />

Oracle expérimentés<br />

Prérequis<br />

Avoir suivi le stage Administration<br />

Oracle Niveau 1 ou connaissances<br />

équivalentes<br />

La haute disponibilité avec Oracle<br />

Les solutions de haute disponibilité et<br />

les enjeux<br />

Oracle data Guard<br />

Real Application Cluster (RAC)<br />

Oracle Enterprise Manager (OEM)<br />

Configuration de Grid Control<br />

Utilisation de Grid Control<br />

Aide aux Dépannages<br />

Envoi de mail en PL/SQL<br />

Réalisation de trace par event<br />

Download des patches<br />

Relink des produits Oracle<br />

Ralentissements violents du serveur<br />

Résolution des échecs de connexion<br />

Configuration optimale de la base<br />

de données Oracle<br />

Gestion des espaces de stockage<br />

Optimisation du stockage<br />

Gestion des objects : Tables, Index,<br />

cluster<br />

Contrôle de l’utilisation des tablespaces<br />

Le package DBMS_SPACE_ADMIN<br />

La « Virtual Private Database »<br />

La notion de Virtual Private Database<br />

Les contextes applicatifs<br />

Utilisation du package DBMS_RLS<br />

Sauvegardes et restaurations -<br />

Oracle<br />

Les Fichiers Redo log et les fichiers de<br />

contrôle<br />

Les techniques de sauvegarde<br />

Le Mode ARCHIVELOG<br />

Sauvegarde complète, base arrêtée<br />

Sauvegarde base ouverte<br />

Restauration complète avec archivage<br />

Restauration d’un tablespace<br />

L’annulation d’actions erronées<br />

La commande RECOVER<br />

Utilisation de LOGMINER<br />

Oracle Flashback<br />

Le Flashback<br />

Flashback Database<br />

Flashback Query<br />

Flashback Version Query<br />

Flashback Transaction Query<br />

Scénarii d’incidents<br />

Redémarrage de la base avec des<br />

fichiers manquants<br />

Restauration d’un fichier Database<br />

avec les redo log online<br />

Redémarrage de la base avec certains<br />

fichiers Database anciens<br />

Restauration d’un tablespace Read<br />

Only<br />

Restauration d’une base sur un autre<br />

matériel<br />

Restitution de données anciennes<br />

Utilisation de Recovery Manager -<br />

RMAN<br />

Utilisation RMAN<br />

Commandes de maintenance du<br />

catalogue<br />

Enregistrement d’une base cible<br />

Réinitialisation du catalogue pour une<br />

base cible<br />

Resynchronisation du catalogue avec<br />

une base cible<br />

Regroupement des commandes en<br />

jobs<br />

La commande BACKUP<br />

Contrôle des sauvegardes<br />

Les commandes SWITCH, RESTORE,<br />

RECOVER<br />

Oracle Scheduler<br />

Architecture du scheduler<br />

Création des jobs, des programmes,<br />

des schedules, des classes de jobs et<br />

des windows<br />

Administration des objets et métrage<br />

du scheduler<br />

La standby Database<br />

La notion de Standby Database<br />

Création de la standby database<br />

Transparent application failover<br />

Contrôle de l’archivage<br />

Présentation d’Oracle data Guard<br />

Gestion des standby Databases<br />

Processus d’application des mises à<br />

jour sur la base standby<br />

Création d’une standby Database avec<br />

EM Grid Cotrol<br />

Introduction à la gestion des<br />

disques en mode ASM<br />

Le mode ASM<br />

Allocation des devices<br />

Déplacement des fichiers vers les<br />

disques ASM<br />

Contrôle de la configuration<br />

Sécurisation du serveur Oracle<br />

Page 26<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Nouveautés 11g<br />

Objectifs<br />

2 jours<br />

- Comprendre comment améliorer<br />

la disponibilité et la sécurité<br />

des données grâce à des fonctionnalités<br />

Oracle Grid Computing<br />

et Oracle Active Data Guard.<br />

- Tirer parti des assistants pour<br />

assurer une surveillance proactive<br />

de la base de données<br />

- Savoir implémenter des<br />

fonctionnalités améliorées qui<br />

simplifient la gestion de bases de<br />

données<br />

- Aider les développeurs à utiliser<br />

les fonctionnalités d’Oracle<br />

Database version 10g dans leurs<br />

applications<br />

- Distinguer réelles évolutions<br />

techniques et évolutions marketing.<br />

Public<br />

Administrateurs de bases de<br />

données (DBA) Toute personne<br />

en charge de déployer la version<br />

Oracle 11g Consultants souhaitant<br />

connaître les apports de<br />

cette nouvelle version Ingénieurs<br />

support<br />

Prérequis<br />

Une expérience significative de<br />

l’administration de serveur 10g<br />

est fortement recommandée<br />

pour suivre cette formation.<br />

Oracle 11g Introduction<br />

Evolution Technologique et des<br />

volumes de données<br />

Objectifs de la 11g<br />

Les outils de la version 11g<br />

Nouveaux outils installés avec Oracle<br />

11g<br />

Data Pump<br />

Connexion proxy avec SQL*PLUS<br />

OEM 11g<br />

APEX<br />

Installation/configuration d’Oracle<br />

11g<br />

Installation d’Oracle 11g<br />

Chargement et déchargement de<br />

données<br />

Gestion automatique<br />

Infrastructure simplifiant la gestion<br />

Les performances et Tuning automatique<br />

avec Oracle 11g<br />

AWRetADDM<br />

Tuning automatique<br />

Amélioration de partitionnement et<br />

de la compression<br />

ASM<br />

Haute disponibilité des bases<br />

Oracle 11g<br />

Améliorations du RAC<br />

Active Data Guard<br />

Load Balancing<br />

Sécurité des bases Oracle 11g<br />

Configuration sécurisée par défaut<br />

Fine Grained Access Control<br />

Cryptage des données<br />

Protection avec HSM<br />

Oracle Total Recall<br />

Améliorations de flashback<br />

Migration des bases de données<br />

Utilitaire DBNEWID<br />

Choix de la technique de migration<br />

Utilisation de l’assistant de migration<br />

Option Real Application Testing<br />

Database Replay<br />

Processus de Replay<br />

Analyse du Replay<br />

Package DBMS_SQLPA<br />

Les nouveautés de la version 11g en<br />

matière de développement<br />

Colonnes virtuelles<br />

Les clauses PIVOT et UNPIVOT<br />

Améliorations de PL/SQL<br />

PL/Scope<br />

Autres nouveautés<br />

Page 27<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Sécurité<br />

Objectifs<br />

5 jours<br />

- Comprendre comment choisir<br />

le mode d’authentification<br />

ad’hoc<br />

- Être en mesure de sécuriser<br />

les instances et les modules<br />

d’écoute<br />

- Savoir utiliser les fonctionnalités<br />

élémentaires de sécurité des<br />

bases de données<br />

- Découvrir comment implémenter<br />

un contrôle d’accès de niveau<br />

fin (FGAC, Fine Grained Access<br />

Control)<br />

- Gérer une Virtual Private Database<br />

(VPD)<br />

- Être à même de sécuriser la<br />

base de données et son processus<br />

d’écoute (listener)<br />

- Pouvoir gérer les utilisateurs via<br />

l’authentification par proxy avec<br />

un contexte applicatif<br />

Public<br />

Cette formation Oracle Sécurité<br />

s’adresse aux administrateurs de<br />

base de données, aux consultants<br />

technique et aux ingénieurs<br />

support.<br />

Prérequis<br />

Une expérience significative de<br />

l’administration de serveur est<br />

fortement recommandée pour<br />

suivre cette formation.<br />

Exigences de sécurité<br />

Sécurité des données : Enjeux / Exigences<br />

élémentaires en matière de sécurité<br />

des données / Composants permettant<br />

l’application de la sécurité /Risques liés à<br />

la sécurité : attaques externes ou internes,<br />

sabotage, récupération<br />

Principe du moindre privilège/ Définir une<br />

stratégie de sécurité /Implémenter une<br />

stratégie de sécurité<br />

Choisir les solutions de sécurité<br />

Préserver l’intégrité des données / Contrôler<br />

l’accès aux données /Protection des<br />

données/ Présentation de Database Vault<br />

Présentation d’Audit Vault /Combiner les<br />

fonctionnalités de sécurité facultatives<br />

Analyseur de conformité<br />

Database Control<br />

Sécurité de la base de données : Règles<br />

élémentaires<br />

Sécurité de la base de données : Liste de<br />

vérification. Eléments requis. Patches de<br />

sécurité/ Paramètres de sécurité par défaut.<br />

Gestion des mots de passe. Privilèges<br />

système et privilèges sur les objets<br />

Limiter le nombre de répertoires accessibles<br />

par l’utilisateur.<br />

Séparation des responsabilités<br />

Audit de base de données<br />

Audit de base de données standard<br />

Surveiller les activités suspectes<br />

Choix de l’emplacement des journaux<br />

d’audit<br />

Visualiser les résultats d’audit<br />

Configurer les données d’audit transmises<br />

au processus syslog<br />

Audit basé sur les données<br />

Déclencheurs et transactions autonomes<br />

Audit détaillé (FGA - Fine-Grained<br />

Auditing)<br />

Présentation de l’audit détaillé<br />

Stratégies d’audit détaillé<br />

Déclencher des événements d’audit<br />

Vues du dictionnaire de données<br />

Activer et désactiver une stratégie d’audit<br />

détaillé. Gérer la trace d’audit<br />

Authentification de base des utilisateurs<br />

Authentification des utilisateurs<br />

Utilisateur identifié en externe<br />

Protéger les mots de passe<br />

Mots de passe cryptés des liens de base<br />

de données<br />

Auditer les liens de base de données<br />

Utiliser l’authentification forte<br />

Authentification forte.Accès SSO<br />

Certificats pour l’authentification<br />

Configurer SSL. Utilitaire orapki<br />

Kerberos pour l’authentification. Authentification<br />

RADIUS<br />

Banque de mots de passe externe sécurisée<br />

Enterprise User Security<br />

Configurer Enterprise User Security<br />

Infrastructure Oracle Identity Management<br />

: Déploiement par défaut<br />

Base de données Oracle : Architecture<br />

Enterprise User Security<br />

Authentifier les utilisateurs entreprise<br />

Utilitaire de migration d’utilisateurs<br />

Auditer les utilisateurs entreprise<br />

Authentification par proxy<br />

Défis liés à la sécurité avec le modèle<br />

informatique à trois niveaux.Implémentations<br />

courantes de l’authentification. Limiter<br />

les privilèges du niveau intermédiaire.<br />

Utiliser l’authentification par proxy pour<br />

les utilisateurs de base de données. Utiliser<br />

l’authentification par proxy pour les<br />

utilisateurs entreprise. Révoquer l’authentification<br />

par proxy. Vues du dictionnaire<br />

de données pour l’authentification par<br />

proxy<br />

Méthodes d’autorisation<br />

Utiliser les contextes applicatifs<br />

Implémenter Virtual Private Database<br />

Concepts Oracle Label Security<br />

Implémenter Oracle Label Security<br />

Options de mise en oeuvre des stratégies<br />

Gérer les niveaux, les groupes et les<br />

compartiments. Gérer les labelsPackages<br />

stockés sécurisés<br />

Conseils relatifs aux performances<br />

Utiliser Data Masking Pack<br />

Comprendre la fonction de masquage des<br />

données. Identifier les données sensibles à<br />

masquer. Implémenter la fonction de masquage<br />

des données. Etat sur l’incidence de<br />

la fonction de masquage des données<br />

Concepts relatifs au cryptage<br />

Comprendre le cryptage. Coût du cryptage.<br />

Différence entre le cryptage et le<br />

contrôle d’accès. Gérer les clés de cryptage.<br />

Solutions et exemples<br />

Utiliser le cryptage au niveau de l’application<br />

Présentation. Package DBMS_CRYPTO<br />

Générer des clés à l’aide de RANDOM-<br />

BYTES. Utiliser les fonctions ENCRYPT et<br />

DECRYPT. Renforcer la sécurité grâce aux<br />

modes de chaînage pour chiffrement par<br />

bloc. Fonctions HASH et MAC<br />

Exécuter Transparent Data Encryption<br />

Effectuer le cryptage des fichiers<br />

Sauvegardes cryptées RMAN<br />

Cryptage Oracle Secure Backup<br />

Utiliser le cryptage en mode Transparent<br />

Utiliser le cryptage en mode Mot de passe<br />

Utiliser le cryptage en mode Double<br />

Restaurer des sauvegardes cryptées<br />

Oracle Net Services : Listes de vérification<br />

de la sécurité<br />

Présentation des listes de vérification de la<br />

sécurité. Liste de vérification du client<br />

Liste de vérification de la sécurité réseau<br />

Restreindre les adresses IP réseau<br />

Restreindre le nombre de ports ouverts<br />

Crypter le trafic du réseau<br />

Configurer la vérification par checksum<br />

Fichiers journaux Oracle Net Services<br />

Sécuriser le processus d’écoute<br />

Page 28<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Tuning<br />

Objectifs<br />

3 jours<br />

Oracle : Administration Oracle<br />

Niveau III.<br />

Après une analyse fine et détaillée<br />

des mécanismes internes et<br />

la présentation d’une méthodologie<br />

de Tuning .Vous acquerrez<br />

les connaissances nécessaires<br />

pour:<br />

- Optimiser l’organisation et les<br />

performances d’une base Oracle.<br />

- Optimiser la gestion de la<br />

mémoire.<br />

- Optimiser les fichiers de Redo<br />

Log et les Rolbacks segments.<br />

- Optimiser les entrées/sorties et<br />

le stockage physique.<br />

- Optimiser les requêtes SQL et<br />

les tris.<br />

Public<br />

Ce cours concerne les administrateurs<br />

de base de donnée<br />

Oracle.<br />

Prérequis<br />

Les participants doivent avoir<br />

une connaissance du langage<br />

de requêtes SQL ainsi que de<br />

bonnes connaissances en administration<br />

Oracle.<br />

Les principes de l’optimisation<br />

Rappel sur l’architecture oracle.<br />

Méthodologie d’optimisation<br />

Pourquoi et quand optimiser<br />

Les différentes étapes<br />

Les optimisations rentables/non-rentables<br />

Principes de l’optimisation et fonctionnement<br />

des différentes catégories d’applications.<br />

Applications transactionnelles.<br />

Applications décisionnelles.<br />

Applications Batch.<br />

Applications mixtes.<br />

Les outils de surveillance et de collectes<br />

Les différents outils à disposition et<br />

savoir collecter l’information<br />

Le fichier d’alerte de l’instance.<br />

Les fichiers de trace.<br />

Les vues dynamiques (V$).<br />

Les scripts UTLBSTAT et UTLESTAT.<br />

L’ordre SQL EXPLAIN PLAN et les modes<br />

AUTOTRACE.<br />

Les traces utilisateur et TKPROF.<br />

Le package DBMS_APPLICATION_INFO.<br />

l’outil statspack<br />

Travaux Pratiques<br />

Optimisation des requêtes et des tris<br />

Les différentes méthodes d’accès par<br />

index<br />

Index B-Tree<br />

Index sur fonction<br />

Index Bitmap<br />

Index à clé inversés<br />

Parcours complet de tables (Full Table<br />

Scan)<br />

Comment oracle travaille lorsqu’une<br />

requête SQL est lancée<br />

Différentes méthodes de jointures<br />

fonctionnement de l’optimiseur oracle, les<br />

HINTS et les statistiques<br />

Détecter et corriger des requêtes inefficaces.<br />

Optimiser les échanges client/serveur.<br />

Optimiser les tris effectués par oracle.<br />

Comprendre le fonctionnement d’un tri.<br />

Les outils de diagnostics (les vues V$, TKP-<br />

TOF et les rapports UTLBSTAT/UTLESTAT)<br />

Règles et solutions à appliquer.<br />

Réduire le nombre de tris.<br />

Travaux Pratiques<br />

Optimisation de la mémoire<br />

Optimiser la Shared Pool.<br />

Diagnostic et solutions pour le Library<br />

Cache.<br />

Diagnostic et solutions pour le Dictionnary<br />

Cache.<br />

Optimiser le Database Buffer Cache<br />

Diagnostic et corrections.<br />

Découpage en plusieurs Pools.<br />

Dimensionner la mémoire JAVA<br />

Travaux Pratiques<br />

Optimisation des fichiers de Redo Log<br />

Le fichiers de Redo Log et le buffer associé<br />

Rappel sur le fonctionnement des fichiers<br />

de Redo Log.<br />

Mise en place des diagnostics et corrections.<br />

Travaux Pratiques<br />

Optimisation du stockage<br />

Les entrées / sorties<br />

Le fonctionnement de la gestion des blocs<br />

et des extents<br />

Connaître les fichiers d’une base oracle et<br />

leur organisation.<br />

Les outils de diagnostic.<br />

La gestion des blocs et des extents<br />

Diagnostics et corrections<br />

Travaux Pratiques<br />

Optimisation des Rollback/Undo Segments<br />

Comment fonctionne les Rollback Segments.<br />

Rappel sur le fonctionnement des Rollback<br />

segments<br />

Optimiser les des Rollback Segments.<br />

Mettre en place des diagnostics et corrections.<br />

Travaux Pratiques<br />

Les contentions<br />

Principe des contentions.<br />

Les différentes contentions.<br />

Diagnostics et corrections.<br />

Travaux Pratiques<br />

L’utilisation de Ressource Manager<br />

Présentation<br />

Quand utiliser le Ressource Manager ?<br />

Page 29<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - RMAN Sauvegarde et Restauration<br />

Objectifs<br />

3 jours<br />

Les participants à ce stage<br />

RMAN Sauvegarde et Restauration<br />

apprendront à anticiper<br />

et à gérer les incidents de perte<br />

de données afin de garantir les<br />

informations sensibles de leur<br />

organisation :<br />

- Savoir sécuriser une base de<br />

données<br />

- Mettre en place une stratégie<br />

de sauvegarde et de restauration<br />

avec RMAN<br />

- Découvrir l’utilité de RMAN<br />

dans les processus de sauvegardes<br />

et restaurations<br />

Public<br />

Exploitants confirmés Administrateurs<br />

confirmés.<br />

Pré-requis<br />

Connaissances indispensables du<br />

langage SQL et de l’administration<br />

Oracle<br />

Rappel sur la sécurisation d’une<br />

base de données<br />

Comprendre l’importance du SPFILE<br />

Multiplexer le fichier de contrôle<br />

Protéger les fichiers de Redo Log<br />

(groupes et membres)<br />

Savoir contrôler le cycle d’archivage<br />

des Redo Log<br />

Comprendre le monitoring préventif<br />

d’un tablespace<br />

Savoir configurer les seuils de stockage<br />

d’un tablespace<br />

Utiliser des alertes de stockage pour<br />

le contrôle de l’espace disque<br />

Rappel sur le mode archivelog et<br />

les sauvegardes et restaurations<br />

sans RMAN<br />

Mettre en place et gérer le mode<br />

ArchiveLog<br />

Gérer les archives de Redo Log<br />

Pratiquer des sauvegardes à chaud ou<br />

à froid des fichiers de la base de données<br />

sans RMANMettre en place des<br />

sauvegardes partielles (sauvegarder<br />

des tablespaces Online)<br />

Les restaurations incomplètes et le<br />

mode ResetLog<br />

Les sauvegardes logiques : exp/imp et<br />

expdp/impdp<br />

Introduction à Recovery Manager<br />

(RMAN)<br />

Apprendre les concepts et le vocabulaire<br />

utilisé dans RMAN<br />

Utilisation de RMAN à travers un outil<br />

de sauvegarde et son agent Oracle<br />

Choix pour le repository RMAN entre<br />

un catalogue externe database ou les<br />

control files<br />

Mettre en place et utiliser le catalogue<br />

RMAN<br />

Utiliser des commandes de génération<br />

de job, de contrôle de canal et de<br />

contrôle de job<br />

Paramètres de configuration persistants<br />

avec la commande CONFIGURE<br />

Sauvegardes avec RMAN<br />

Mettre en place de la stratégie de<br />

rétention des backups et des archive<br />

log<br />

Les backupset et les images copies<br />

Mettre en place des sauvegardes<br />

complètes de base de données hors<br />

ligne ou en ligne<br />

Mettre en place des sauvegardes<br />

incrémentales<br />

La commande BACKUP et ses principales<br />

optionsLes spécificités du<br />

backup des archive logs<br />

Restauration et récupération avec<br />

RMAN<br />

Restauration de la base entière ou<br />

d’un tablepace/fichier<br />

La commande RESTORE et ses principales<br />

options<br />

Récupération (recover) jusqu’au bout<br />

de la base entière ou d’un tablepace/<br />

fichier<br />

La commande RECOVER et ses principales<br />

options<br />

Récupération complète de base données<br />

ou de tablespaces/fichiers<br />

Récupération incomplète complète<br />

de base données ou de tablespaces/<br />

fichiers<br />

Fonctions avancées de RMAN<br />

Superviser les fichiers sauvegardés et<br />

vérifier la cohérence des sauvegardes<br />

Épurer et gérer l’espace de stockage,<br />

la commande DELETE<br />

La flash_recovery_area et l’épuration<br />

automatique des backup et des<br />

archive logs<br />

Catalogage dans RMAN de backup ou<br />

d’archive log faites hors RMAN<br />

Gérer de manière centralisée les backup<br />

avec le catalogue RMAN<br />

Les différentes façons de scripter et<br />

scheduler avec RMAN<br />

Scénarios et scripts type de sauvegarde<br />

RMAN<br />

Détection et récupération de blocks<br />

corrompus avec RMAN<br />

Bases de données dupliquées avec<br />

RMAN<br />

Préparer un nouvel environnement de<br />

test ou de pré-exploitation<br />

Cloner une base de données base<br />

fermée ou ouverte avec la commande<br />

DUPLICATE<br />

Cloner une base de données avec une<br />

structure de fichiers différente<br />

Cloner une base non ASM en ASM ou<br />

vice-cersa<br />

La haute disponibilité et RMAN -<br />

Dataguard<br />

Sauvegarder une base de données<br />

RAC avec RMAN<br />

Initialiser ou réinitialiser à chaud une<br />

base standby dataguard avec RMAN<br />

Les scénarios et spécificité des sauvegardes<br />

dans un environnement DATA<br />

GUARD ou RAC GUARD avec RMAN<br />

Page 30<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - GRID<br />

Objectifs<br />

2 jours<br />

Cette formation Oracle GRID<br />

vous permettra d’installer et de<br />

configurer Oracle GRID<br />

Public<br />

Cette formation Oracle GRID<br />

s’adresse aux administrateurs de<br />

bases de données, aux ingénieurs<br />

support ainsi qu’aux chefs<br />

de projet technique<br />

Pré-requis<br />

Avoir une expérience de l’administration<br />

d’une base de données<br />

Oracle<br />

Infrastructure Grid<br />

Architecture d’Oracle Clusterware.<br />

Architecture d’ASM .<br />

Installation et Configuration du Grid Infrastructure<br />

Pré requis matériel.<br />

Pré requis réseau.<br />

Installation et Configuration.<br />

Opérations post installation.<br />

TP : Installer et Configurer Oracle Grid Infrastructure.<br />

Administration d’Oracle Clusterware<br />

Administration avec Entreprise Manager.<br />

Gestion des fichiers de configuration.<br />

Gestion des Voting Disks.<br />

Gestion du Registry.<br />

Migration vers ASM.<br />

Gestion des noeuds d’un Cluster.<br />

Utilisation des journaux.<br />

Gestion des traces.<br />

Haute disponibilité<br />

Architecture Haute disponibilité.<br />

Gestion des pools Serveur.<br />

Gestion des resources.<br />

Gestion des événements.<br />

Administration d’ASM<br />

Configuration d’ASM.<br />

Utilisation de srvctl et asmcmd.<br />

Gestion des fichiers Cluster.<br />

Création et utilisation des groupes de disques.<br />

Gestion des performances.<br />

TP : Mise en place d’ASM dans un serveur Oracle 11g.<br />

Gestion de Fichiers ASM<br />

Outils de gestion des fichiers ASM.<br />

Gestion des fichiers et des repertoires ASM.<br />

Gestion des modèles de groupes de disques.<br />

Page 31<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle Discoverer Utilisateur<br />

Objectifs<br />

2 jours<br />

Oracle Discoverer propose des<br />

outils de requête, de reporting,<br />

d’analyse et de publication. Ceci<br />

afin de fournir aux utilisateurs<br />

métiers de tous les niveaux d’une<br />

entreprise un meilleur accès aux<br />

informations des data marts,<br />

des data warehouses et autres<br />

entrepôts de données. Cette<br />

formation Oracle Discoverer vous<br />

montrera comment analyser et<br />

exporter des données relationnelles<br />

et vous apprendra à maîtriser<br />

les outils de la planification.<br />

Public<br />

Ce cours s’adresse à des utilisateurs<br />

finaux désirant maîtriser<br />

ORACLE Discoverer.<br />

Pré-requis<br />

Indispensable : la pratique courante<br />

de la bureautique ( Microsoft<br />

Windows). Recommandé : le<br />

langage SQL.<br />

Présentation de Oracle Discoverer<br />

Rôle de Oracle Discoverer<br />

Rappels sur les concepts fondamentaux<br />

d’Oracle<br />

Pourquoi utiliser Oracle Discoverer (philosophie<br />

et limites) ?<br />

Les différences entre Discoverer Desktop,<br />

Discoverer Plus, et Discoverer Viewver<br />

Du modèle relationnel au modèle décisionnel<br />

: le rôle de l’administrateur<br />

Quelques exemples d’utilisation classique<br />

Pré-requis<br />

Ce qu’il faut pour utiliser Oracle Discoverer<br />

Connexion à la base (notion d’EUL : End<br />

User Layer)<br />

L’environnement de travail de Discoverer<br />

Les fondamentaux<br />

Classeur (workbook) et feuille de travail<br />

(worksheet)<br />

Un premier exemple de rapport<br />

La base exemple<br />

L’aide en ligne<br />

Interfaces avec d’autres applications<br />

Exporter les données (au format XML,<br />

HTMl, Excel, CSV, DIF, TXT, …)<br />

Rappels rapides sur l’intérêt de chaque<br />

format<br />

Sélection et présentation des données<br />

Obtenir les données de la base<br />

Créer/ouvrir un classeur existant<br />

Sélection des informations (requêtes)<br />

L’apport de l’assistant Worbook Wizard<br />

Les drags and drops utiles<br />

Les présenter sous forme d’état<br />

Les types de rapport<br />

Les axes d’un rapport<br />

Les options de base selon les types de<br />

rapport<br />

Modifier le format des éléments<br />

Ajout de variables dans les titres<br />

Les graphiques<br />

Les différents types de graphiques (histogrammes,<br />

courbes, fromages, nuage, …)<br />

Création et personnalisation d’un graphique<br />

Combinaison de graphiques<br />

Positionnement et visibilité des graphiques<br />

Incompatibilités des données avec certains<br />

types de graphiques<br />

L’impression<br />

L’assistant Print Wizard<br />

Traiter les données avec Oracle Discoverer.<br />

Les conditions<br />

Mise en place d’une condition simple<br />

Cumul de conditions simples<br />

Conditions complexes : mise en place et<br />

précautions utiles<br />

Fonctions de calcul<br />

Le vocabulaire mathématique<br />

Les catégories de calcul<br />

Mise en place de calcul<br />

Principes et exemples de fonctions analytiques<br />

(rank, partition by, order by, …)<br />

Trier les données<br />

Critères de tri (alphabétique, numérique,<br />

temporel)<br />

Tris classiques et groupés<br />

Fonctions appliquées sur les groupes de<br />

données<br />

Totaux<br />

Les classiques (somme, moyenne, pourcentage,<br />

min, max, …)<br />

Quand utiliser « Cell SUM » au lieu de «<br />

SUM » ?<br />

Analyser les données avec Oracle Discoverer.<br />

Principe du pivot<br />

Trouver des relations entre les données<br />

grâce à une simple permutation<br />

Différents cas de figure (espace de travail<br />

Discoverer, Crosstab Layout tab)<br />

Les erreurs classiques de contexte inadéquat<br />

Naviguer dans les données hiérarchiques<br />

Principes des outils drill (« perceuse »).<br />

Exemples classiques (régions/départements/<br />

villes, année/mois/semaine, …)<br />

Réaliser des états « intelligents».<br />

Les paramètres<br />

Que peut-on paramétrer dans Discoverer ?<br />

Intérêts pour l’utilisateur (filtrage, souplesse,<br />

performance)<br />

Paramètres en cascade<br />

Cycle de vie des paramètres (création,<br />

activation, modification, …)<br />

Mise en œuvre des cas les plus fréquents<br />

(filtrage, collecte d’infos)<br />

Afficher différemment selon le contexte<br />

Possibilités offertes par Discoverer<br />

Conditions (unacceptable, acceptable,<br />

desirable) et affichage (couleur, visibilité,<br />

…)<br />

Imbriquer des conditions<br />

Utiliser un paramètre dans une condition<br />

Utiliser des calculs dans une condition<br />

Partager ses classeurs /états<br />

Mise en œuvre du partage<br />

Rendre public un état<br />

Planifier la production des états<br />

Contexte d’utilisation<br />

Problèmes liés à l’extraction des données<br />

de la base en temps réel<br />

Principes de fonctionnement de la planification<br />

Mise en oeuvre<br />

Conditions d’utilisation<br />

Programmer l’exécution d’un classeur<br />

(schedule wizard)<br />

Attention à la gestion des copies<br />

Page 32<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle Discoverer Administration<br />

Objectifs<br />

3 jours<br />

Cette formation Administration<br />

Discoverer vous apportera les<br />

connaissances nécessaires à<br />

l’analyse des données relationnelles<br />

et vous apprendra à créer<br />

un environnement personnalisé<br />

dédié aux utilisateurs finaux.<br />

Public<br />

Ce cours s’adresse à des utilisateurs<br />

Discoverer, à des Administrateurs<br />

de Bases de Données, à<br />

des administrateurs Data warehouse.<br />

Pré-requis<br />

Connaissances de base sur le<br />

langage SQL. Avoir suivi le stage<br />

Oracle Discoverer Utilisateur.<br />

Comprendre l’architecture de Oracle<br />

Discoverer<br />

Fonctions des composants<br />

Rappels sur les concepts Discoverer<br />

Synthèse des modules de Discoverer Plus,<br />

Desktop, Viewer, et Administrator<br />

Compatibilité des applications entre elles<br />

?<br />

Architecture technique et déploiement<br />

Différences entre Oracle Application Server<br />

(AS) et Oracle (Database Server)<br />

Quel environnement pour quelles applications<br />

?<br />

Le dialogue entre Oracle Discoverer et<br />

Oracle<br />

Préparer l’environnement utilisateur<br />

(EUL)<br />

Principes<br />

Masquer la complexité de l’accès aux<br />

données grâce aux EUL (End User Layer)<br />

De quoi est faite une EUL (meta-data) ?<br />

Vue globale (besoins utilisateurs, EUL,<br />

Paramétrages, Permissions, Déploiement)<br />

Mise en oeuvre<br />

Créer une EUL<br />

Créer une « Business Area » (domaine<br />

fonctionnel, métadonnées)<br />

Business area<br />

Rôle et contenu<br />

Chargement des données<br />

Discoverer/Oracle :Contrôler l’accès aux<br />

informations<br />

Au niveau de Discoverer<br />

Les permissions proposées par Discoverer<br />

: sécurité et privilèges<br />

Le niveau utilisateur ou rôle<br />

Le partage de dossiers<br />

Les limites sur les requêtes<br />

Au niveau d’Oracle<br />

Comprendre les droits au niveau de la<br />

base : héritage des droits de la base vers<br />

Discoverer<br />

Présenter les données<br />

Items<br />

Qu’est-ce qu’un item et une classe d’items<br />

?<br />

Les propriétés des items<br />

Utilisation des classes d’item et des listes<br />

Créer et maintenir des dossiers<br />

Dossier simple, complexe, ou personnalisé<br />

Jointure entre dossiers (différents types,<br />

performances)<br />

Gestion des dossiers<br />

Calculs et conditions<br />

Que peut-on exprimer dans une condition<br />

?<br />

Créer des fonctions analytiques<br />

Créer des calculs agrégés (cas standards,<br />

restrictions)<br />

Gestion automatisée des agrégats<br />

Gestion avancée des données avec<br />

Discoverer<br />

Naviguer dans des données hiérarchiques<br />

(drill)<br />

Aider l’utilisateur grâce aux outils « drill »<br />

Aller du général au particulier ou viceversa<br />

(drill up, drill down)<br />

Drill et ajustement des formules dans les<br />

fonctions<br />

Drill et graphes<br />

Hiérarchie<br />

Créer des éléments hiérarchiques<br />

Cas particulier des dates<br />

Utilisation du « Hierarchy Wizard »<br />

Vues matérialisées – Dossiers récapitulatifs<br />

Intérêts pour les performances et l’utilisateur<br />

Limites (stockage, mise à jour)<br />

Liens entre tables, vues matérialisées, et<br />

dossiers récapitulatifs<br />

L’apport d’ASM (Automated Summary<br />

Management)<br />

Pré-requis (package, privilèges, …)<br />

Gérer les planifications des utilisateurs<br />

Côté utilisateur<br />

Rappels sur la programmation des états<br />

Côté administrateur<br />

Que se passe-t-il lorsqu’un utilisateur<br />

soumet une tâche ?<br />

Préparation de l’environnement (DBMS_<br />

JOB, privilèges, …)<br />

Vérification et suivi (fréquence, gestion<br />

des files)<br />

Administrer les EUL au quotidien<br />

Sauvegarde<br />

Différents modes d’export/ import d’une<br />

EUL (wizard, ligne de commande, oracle)<br />

Les formats disponibles (XML, texte, EEX,<br />

…)<br />

Sécurité<br />

A qui appartient une EUL ?<br />

Qui peut accéder à quoi (PUBLIC/PRIVATE<br />

access) ?<br />

Les privilèges Oracle nécessaire dans<br />

Discoverer<br />

Recommandations<br />

Paramètres des tablespaces recommandés<br />

pour les EUL<br />

Conception des EUL (performances)<br />

Analyser quoi dans les EUL (dump) ?<br />

Page 33<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Forms - Niveau 1<br />

Objectifs<br />

5 jours<br />

Cette formation intensive vous<br />

permettra de maîtriser la création<br />

d’applications graphiques<br />

avec le module Forms de l’outil<br />

ORACLE Developer, le L4G<br />

d’ORACLE.<br />

Pour une meilleure prise en<br />

main, plus de la moitié du temps<br />

de ce module est consacrée aux<br />

travaux pratiques.<br />

Public<br />

Ce cours s’adresse aux Chefs de<br />

projet, Concepteurs et Développeurs.<br />

Pré-requis<br />

Indispensable : les langages SQL,<br />

PL/SQL.<br />

Recommandé : le cours Introduction<br />

Technique à ORACLE.<br />

Introduction<br />

Les principales fonctionnalités<br />

Les composants de ORACLE® Developer<br />

Forms<br />

L’interface de développement<br />

Les fenêtres de développement<br />

Object Navigator (Navigateur d’Objets)<br />

Layout Editor (Editeur de Présentation)<br />

Properties (Palette de Propriétés)<br />

PL/SQL Editor (Editeur PL/SQL)<br />

Object Libraries (Bibliothèques<br />

d’Objets)<br />

Menu Editor (Editeur de Menus)<br />

Les assistants :<br />

Data Block Wizard (Assistant de Création<br />

de Blocs)<br />

Layout Wizard (Assistant de Présentation)<br />

Chart Wizard (Assistant de Création<br />

de Graphiques)<br />

LOV Wizard (Assistant de Création de<br />

List Of Values)<br />

Le module form<br />

Les objets<br />

Triggers (Déclencheurs)<br />

Alerts (Alertes)<br />

Attached Libraries (Bibliothèques<br />

Attachées)<br />

Data Blocks (Blocs de Données)<br />

Canvases (Canevas). Editors (Editeurs)<br />

List Of Values : LOVs (Listes de Valeurs)<br />

Object Groups (<strong>Groupe</strong>s d’Objets)<br />

Parameters (Paramètres)<br />

Popup Menus (Menus Contextuels)<br />

Program Units (Unités de Programme)<br />

Property Classes (Classes de Propriétés)<br />

Record Groups (<strong>Groupe</strong>s d’Enregistrements)<br />

Reports (Etats). Visual Attributes<br />

(Attributs Visuels)<br />

Windows (Fenêtres)<br />

Le module menu<br />

Création de menus<br />

Différents types de menu-items<br />

Attacher des menus à des forms<br />

Les routines usuelles<br />

Les applications<br />

Les messages<br />

Les enregistrements<br />

Les requêtes<br />

Le Timer<br />

Le Web<br />

Spécificités forms 9i n-tiers<br />

Des exemples de développement et<br />

mise en œuvre<br />

Les applications « multi-forms «<br />

L’utilisation variables système<br />

L’affichage message d’erreur dans une<br />

alerte<br />

La manipulation d’une liste<br />

Le remplissage d’un List Item à partir<br />

d’un Record Group<br />

La manipulation d’un Radio Group<br />

L’affichage d’une LOV<br />

Les Variables globales et paramètres<br />

Le pointeur de souris<br />

Migrer vers Forms 9i n-tiers<br />

Page 34<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Oracle - Forms - Niveau 2<br />

Objectifs<br />

2 jours<br />

Intégrer les nouvelles fonctionnalités<br />

du module Forms<br />

d’ORACLE Developer 6i.<br />

Public<br />

Ce cours s’adresse aux Chefs de<br />

projet, Concepteurs et Développeurs.<br />

Pré-requis<br />

Forms 4.5 ou sup.<br />

Ce cours est essentiellement composé de TP.<br />

Classes de Propriétés (Property Classes)<br />

Bulles d’aide (Tooltip)<br />

Canevas à onglets (Tab Canvas)<br />

Eléments récapitulatifs (Summary et Formula Items)<br />

Menus Instantanés (Popup Menus)<br />

Modules Menus (Nouvelles options de menus)<br />

Paramètres (Parameters)<br />

Remplissage de List-Item avec Record Group<br />

Objets OLE<br />

ActiveX<br />

Arbres hiérarchiques (Hierarchical Trees)<br />

Blocs basés sur procédure stockée renvoyant des données sous forme de<br />

tableaux<br />

Blocs basés sur procédure stockée renvoyant des données sous forme de curseurs<br />

référencés<br />

Triggers transactionnels<br />

Requêtes dans clauses FROM (FROM Clause Queries)<br />

Bibliothèques d’objets (Object Libraries)<br />

<strong>Groupe</strong>s d’objets (Object Groups)<br />

Modèles de formulaires (Form Templates)<br />

LOB (Large Objects)<br />

Types d’objets (Object Types)<br />

Triggers INSTEAD OF<br />

Timers<br />

Zones Java (Bean Areas)<br />

Etats associés aux forms (Oracle*Reports)<br />

Graphiques associés aux forms (Oracle*Graphics)<br />

Page 35<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Objectifs<br />

3 jours<br />

Créer des états avec le module<br />

Reports du package Developer.<br />

De nombreux Travaux pratiques<br />

(mise en œuvre) illustrent ce<br />

cours<br />

Public<br />

Oracle - Delevopper Reports<br />

Ce cours s’adresse aux Chefs de<br />

projet, Concepteurs et Développeurs.<br />

Pré-requis<br />

Indispensable : les langages SQL<br />

et PL/SQL.<br />

Recommandé : le cours Introduction<br />

Technique à ORACLE,<br />

Developer Forms.<br />

Introduction<br />

Les principales fonctionnalités<br />

Les composants d’ Oracle Developer<br />

Reports<br />

L’interface de développement<br />

Les fenêtres de développement :<br />

Object Navigator (Navigateur d’Objets)<br />

Live Previewer (Pré-Visualisateur)<br />

Data Model (Modèle de Données)<br />

Layout Model (Modèle de Présentation)<br />

Parameter Form (Formulaire de Paramétrage)<br />

Property Palette (Palette de Propriétés)<br />

PL/SQL Editor (Editeur PL/SQL)<br />

Les assistants :<br />

Report Wizard (Assistant de Création<br />

d’Etats)<br />

Data Wizard (Assistant de Création de<br />

Données)<br />

Chart Wizard (Assistant de Création<br />

de Graphiques)<br />

Web Wizard (Assistant de Création de<br />

pages Web)<br />

Le module report<br />

Les objets du Modèle de Données :<br />

System Parameters (Paramètres Système)<br />

User Parameters (Paramètres Utilisateur)<br />

Queries (Requêtes)<br />

Groups (<strong>Groupe</strong>s)<br />

Formula Columns (Colonnes Formules)<br />

Summary Columns (Colonnes Récapitulatives)<br />

Placeholder Columns (Colonnes<br />

Conteneurs)<br />

Data Links (Liens entre Données)<br />

Les objets du Modèle de Présentation<br />

:<br />

Header Section (Section En-tête)<br />

Main Section (Section Principale)<br />

Trailer Section (Section de Queue)<br />

Body (Corps)<br />

Margin (Marges)<br />

Group Frames (Cadres de <strong>Groupe</strong>s)<br />

Header Frames (Cadres d’en-tête)<br />

Repeating Frames (Cadres de Répétition)<br />

Boilerplates (Conteneurs)<br />

Fields (Champs)<br />

Les objets du Parameter Form<br />

Fields (Champs)<br />

Graphical Boilerplates (Conteneurs<br />

Graphiques)<br />

Text Boilerplates (Conteneurs Textes)<br />

Image Boilerplates (Conteneurs<br />

Images)<br />

Report Triggers (Déclencheurs au<br />

niveau Etat)<br />

Program Units (Unités de Programme)<br />

Attached Libraries (Bibliothèques<br />

Attachées)<br />

Les styles de report<br />

Tabular (Tabulaire)<br />

Form-like (Formulaire)<br />

Mailing Label (Etiquette)<br />

Form Letter (Lettre-Type)<br />

Group Left et Group Above (Maître/<br />

Détail)<br />

Matrix et Matrix with Group (Matriciel)<br />

La mise en page et programmation<br />

pl/sql<br />

Confine mode et Flex mode (Mode<br />

Confiné et Mode Flexible)<br />

Anchor (Ancre)<br />

Pagination<br />

Button (Bouton)<br />

Triggers d’affichage conditionnel<br />

Triggers de formatage des objets<br />

Triggers de validation des paramètres<br />

Les packages intégrés<br />

Mise en œuvre<br />

Spécificités reports 9i n-tiers<br />

Migrer vers reports 9i n-tiers<br />

Page 36<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Catalogue des formations<br />

Bases de données - SQL Serveur<br />

SQL Serveur 2008 ou 2005<br />

Ref Formation Durée Page<br />

E633 SQL 2005 - Mise en oeuvre 5 jours 38<br />

E642 SQL 2008 - Programmation 5 jours 50<br />

E634 SQL Serveur 2005 - Administration 5 jours 39<br />

E635 SQL Serveur 2005 - Haute disponibilité 3 jours 40<br />

E636 SQL Serveur 2005 - Optimisation 5 jours 41<br />

E640 SQL Serveur 2008 - Prise en main 5 jours 42<br />

E637 SQL Serveur 2008 - Administration Niveau 1 5 jours 43<br />

E638 SQL Serveur 2008 - Administration Niveau 2 2 jours 44<br />

E644 SQL Serveur 2008 - Analysis Services 3 jours 47<br />

E643 SQL Serveur 2008 - Integration Services 3 jours 46<br />

E639 SQL Serveur 2008 - Optimisation 3 jours 45<br />

E645 SQL Serveur 2008 - Reporting Services 3 jours 48<br />

E641 Transact SQL 3 jours 49


SQL 2005 - Mise en oeuvre<br />

Objectifs<br />

5 jours<br />

Cette formation permettra aux<br />

administrateurs bases de donnéesSQL<br />

Server 2005 de:<br />

- Savoir résoudre les problèmes<br />

de performance<br />

- Comprendre comment créer<br />

des types de données et des<br />

tables<br />

- Apprendre à planifier, créer et<br />

optimiser des index<br />

- Savoir implémenter l’intégrité<br />

de données dans des bases de<br />

données Microsoft SQL Server<br />

2005 en utilisant les contraintes,<br />

triggers et schémas XML<br />

- Être capable d’implémenter<br />

des procédures stockées et des<br />

fonctions<br />

- Savoir utiliser le Service Broker<br />

pour créer une solution de messaging-based<br />

Public<br />

Développeurs de bases de données,<br />

Administrateurs et exploitants<br />

de bases de données.<br />

Prérequis<br />

Connaissance de Transact-SQL<br />

Créer des bases de données et des fichiers de bases de données SQL Serveur<br />

2005<br />

Créer des bases de données<br />

Créer des groupes de fichiers<br />

Créer des schémas<br />

Créer des captures instantanées (Snapshots) de bases de données<br />

Créer des types de données et des tables<br />

Créer des types de données<br />

Créer des tables<br />

Créer des tables partitionnées<br />

Utiliser des données XML<br />

Récupération de code XML à l’aide de FOR XML<br />

Décomposition de données XML à l’aide d’OPENXML<br />

Présentation de XQuery<br />

Utilisation du type de données XML<br />

Création et paramétrage des index<br />

Planifier des index<br />

Créer des index<br />

Optimiser des index<br />

Créer des index XML<br />

Gérer l’intégrité des données<br />

A l’aide de contraintes<br />

Vue d’ensemble de l’intégrité de données<br />

Implémenter des contraintes<br />

A l’aide de déclencheurs et de schémas XML<br />

Implémentation de déclencheurs<br />

Implémentation de schémas XML<br />

Les vues<br />

Introduction aux vues<br />

Créer et gérer des vues<br />

Optimiser la performance en utilisant les vues<br />

Les procédures stockées<br />

Implémenter des procédures stockées<br />

Créer des procédures stockées paramétrées<br />

Créer des fonctions<br />

Gérer les erreurs<br />

Contrôler le contexte d’exécution<br />

Utiliser des fonctions<br />

Créer et utiliser des fonctions<br />

Travailler avec des fonctions<br />

Contrôler le contexte d’exécution<br />

CLR (Common Language Runtime )<br />

Introduction au Common Language Runtime SQL Server<br />

Importer et configurer des assemblées<br />

Créer des objets de bases de données managées<br />

Gérer les transactions et les verrous<br />

Présentation de l’architecture des verrous<br />

Gestion des verrous<br />

Gestion des transactions<br />

Utiliser le Service Broker<br />

Vue d’ensemble du Service Broker<br />

Créer des objets de Service Broker<br />

Envoyer et recevoir des messages<br />

Utiliser le services de notifications<br />

Introduction<br />

Développement d’une solution de notification<br />

Page 38<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2005 - Administration<br />

Objectifs<br />

5 jours<br />

Cette formation vous apportera<br />

toutes les connaissances indispensables<br />

pour installer, configurer<br />

et gérer un serveur de bases<br />

de données Microsoft SQL 2005.<br />

Public<br />

Informaticiens administrateurs<br />

de bases de données ou ingénieurs<br />

systèmes ayant à installer,<br />

administrer et maintenir un<br />

serveur Microsoft SQL Server.<br />

Prérequis<br />

Connaissances du langage SQL.<br />

Connaissance de l’utilisation d’un<br />

système fenêtré de type Windows.<br />

Introduction à l’architecture Microsoft<br />

SQL Server 2005<br />

Installation et configuration de Microsoft<br />

SQL Server 2005<br />

Versions de SQL Server 2005 et pré requis<br />

matériels et logiciels. Migration vers SQL<br />

Server 2005 .Vérifications de pré installation.<br />

Sélection des composants à installer<br />

et ajout et / ou suppression de composants.<br />

Installations silencieuses, automatisées,<br />

distantes, en cluster. Inscription<br />

du serveur et options de configuration.<br />

Contrôle de l’installation et paramétrage<br />

Outils et interfaces d’administration<br />

SQL Server Management Studio.<br />

SQL Computer Manager<br />

Outil SQLCMD<br />

SQL Management Objects<br />

Gestion des bases de données et des<br />

index<br />

Création d’une base de données, insertion<br />

de données. Sauvegarde/Restauration des<br />

données dans SQL Server 2005. Gestion<br />

des types d’index, caractéristiques et opérations<br />

autorisées. Gestion de l’outil intelligent<br />

de paramétrage d’index. Gestion<br />

et paramétrage des bases de données.<br />

Maintenance des bases de données<br />

Assistant de migration de base de données<br />

Oracle.<br />

Gestion et suivi des performances de<br />

Microsoft SQL Server 2005<br />

Gestionnaire de Profils : Analysis Services,<br />

Plans d’exécution, Verrous, XML, agrégats<br />

de données. Déclencheurs pour les<br />

instructions DDL : CREATE, DROP, ALTER,<br />

UPDATE STATISTICS. Gestion des vues statiques<br />

et dynamiques de méta-données<br />

Gestion de la sécurité des données<br />

Introduction aux nouvelles architectures<br />

de sécurité. Nouvelles instructions de<br />

sécurité Gestion de la sécurité. Gestion<br />

des schémas et des espaces de noms.<br />

Gestion des contextes de sécurité. Gestion<br />

des permissions de serveur, de base de<br />

données, de groupe. Gestion des certificats<br />

et du chiffrement<br />

Gestion des sauvegardes et des récupérations<br />

de données<br />

Nouvelles fonctionnalités : capture instantanée,<br />

opérations en ligne, Sauvegardes<br />

en miroir, vérifications par checksum,<br />

récupération des données<br />

Sauvegardes et restitutions de données.<br />

Instructions supprimées: « BACKUP LOG<br />

WITH NO_LOG « et « BACKUP LOG WITH<br />

NO_TRUNCATE «<br />

Récupération des bases systèmes<br />

Gestion de défaillances de serveur.<br />

Gestion de l’intégration des données<br />

(SSIS)<br />

Présentation de l’intégration de services<br />

Transformations de données<br />

Conception graphique et assistants<br />

d’importation / exportation de données<br />

Création de packages<br />

Déverminage et déploiement de packages<br />

Gestion de la disponibilité des données<br />

Introduction à la disponibilité des données<br />

: clustering, log shipping, mirroring<br />

Implémentation et gestion des miroirs de<br />

bases de données<br />

Définition des rôles de serveurs.Gestion<br />

des processus de communication entre<br />

serveurs miroirs<br />

Gestion de la réplication des données<br />

Architecture de réplication de données<br />

Nouveaux assistants et outils de réplication.<br />

Gestion simplifiée et stable de la<br />

réplication : hétérogène, peer-to-peer<br />

transactionnelle, http. Moniteur de réplication<br />

et objets SMO / RMO<br />

Gestion des tâches et des alertes<br />

Agent SQL Server. Agent SQLiMail. Journaux<br />

et archives SQL Server<br />

Gestion du service de Notifications<br />

(SSNS)<br />

Architecture du service de notifications<br />

Fonctionnement des processus d’inscriptions<br />

et de la collecte d’évènements<br />

Fonctionnement des processus de générations,<br />

de formatage et d’envoi de notifications.<br />

Conception de solution d’alertes<br />

avec le service de notifications. Gestion du<br />

service avec « SQL Management Studio «<br />

et en ligne de commande avec « NSControl<br />

«. Gestion des fournisseurs d’évènements<br />

Gestion du service Broker<br />

Architecture orientée « Services « :<br />

SOAP, WSDL, UDDI. Service « Broker « :<br />

caractéristiques, architecture, processus<br />

d’échange, sécurisation. Implémentation<br />

du service « Broker « : service, contrats,<br />

queues, messages,<br />

Gestion du service de Rapports (SSRS)<br />

Architecture de SQL Server 2005 Reporting.<br />

Création de rapports.<br />

Paramètres et filtres.<br />

Optimisation des fonctions avancées<br />

Sécurisation de l’environnement : élaboration<br />

d’un plan de sécurité, attribution<br />

des rôles aux utilisateurs, récupération de<br />

la clé de chiffrement pour un stockage<br />

sécurisé, sélection du compte de service<br />

de Report Server<br />

Configuration et contrôle : RSReportDesigner,<br />

RSReportBuilder, RSWebApplication,<br />

ReportingServerServices, RSConfig.exe,<br />

administration des bases de données et<br />

des travaux, dépannage avec les traces et<br />

les compteurs de performances<br />

Déploiement et diffusion de rapport : préparation<br />

des rapports pour la publication,<br />

déploiement de rapports sur le serveur,<br />

sélection des options de diffusions, envoi<br />

des rapports par abonnement<br />

Page 39<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2005 - Haute Disponibilité<br />

Objectifs<br />

3 jours<br />

Cette formation Réplication SQL<br />

Server vous permettra de:<br />

- Acquérir les connaissances et<br />

les compétences nécessaires<br />

pour concevoir des solutions à<br />

haute disponibilité pour bases de<br />

données en utilisant SQL Server<br />

2005.<br />

- Savoir concevoir des solutions<br />

qui répondent aux besoins des<br />

entreprises.<br />

- Apprendre à documenter et<br />

à tester les solutions de haute<br />

disponibilité pour bases de<br />

données.<br />

Public<br />

Cette formation Réplication SQL<br />

Server s’adresse aux: - Administrateurs<br />

SQL. - Développeurs<br />

ayant besoin de prendre en<br />

charge des tâches de DBA<br />

Prérequis<br />

Connaissances de l’architecture<br />

technique de SQL Server 2005,<br />

Connaître les outils d’administration<br />

de SQL Server 2005 notamment<br />

Perfmon et Sysmon, Avoir<br />

suivi un cours sur Transact SQL<br />

2000 ou 2005.<br />

Choix de la solution de haute disponibilité appropriée<br />

Identification des besoins et des contraintes en haute disponibilité<br />

Analyse des besoins et des contraintes en haute disponibilité<br />

Choix de la solution de haute disponibilité appropriée<br />

Conception d’une solution cluster<br />

Conception de la plateforme cluster<br />

Étude de la mise en œuvre d’un cluster SQL Server<br />

Conception d’une stratégie de récupération et d’un plan de test pour un cluster<br />

de base de données<br />

Migration et mise à jour d’un cluster SQL Server<br />

Mise en place d’un plan d’exploitation pour un cluster<br />

Conception d’une solution de stockage à haute disponibilité pour base de<br />

données<br />

Détermination des besoins en stockage pour des bases de données SQL Server<br />

Détermination des besoins en stockage pour des bases de données SQL Server<br />

Conception de solutions de stockage pour des bases de données SQL Server<br />

Conception d’une stratégie de sauvegarde et de restauration<br />

Conception d’une solution de transmission de fichier journal<br />

Présentation d’une solution de transmission de fichier journal<br />

Conception de la topologie et des rôles pour le serveur transmettant le fichier<br />

journal<br />

Conception d’une stratégie de mise à jour du fichier journal<br />

Étude d’un plan d’exploitation pour une transmission de fichier journal<br />

Conception d’une solution de mise en miroir d’une base de données<br />

Introduction à la conception d’une solution de mise en miroir d’une base de<br />

données<br />

Conception de la topologie et des rôles pour une base de données en miroir<br />

Conversion d’une solution à haute disponibilité en une solution en miroir<br />

Mise en place d’un plan d’exploitation pour une base de données en miroir<br />

Conception d’une solution à haute disponibilité fondée sur la réplication<br />

Introduction à la conception d’une solution de réplication d’une base de données<br />

Conception d’une solution de réplication d’une base de données<br />

Conception d’une stratégie de mise à jour de la réplication<br />

Mise en place d’un plan d’exploitation pour une réplication<br />

concevoir un plan d’exploitation pour une réplication afin de maximiser la<br />

disponibilité.<br />

Combinaison des technologies de haute disponibilité<br />

Évaluation des faiblesses de chaque solution de haute disponibilité<br />

Maximiser la disponibilité en combinant les technologies de haute disponibilité<br />

Documentation et test d’une stratégie haute disponibilité<br />

Documentation d’une solution de haute disponibilité<br />

Création d’un plan de test pour des solutions de haute disponibilité<br />

Page 40<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2005 - Optimisation<br />

Objectifs<br />

5 jours<br />

Au cours de cette formation les<br />

participants découvriront les<br />

principes de modélisation et sauront<br />

ainsi concevoir des bases de<br />

données de façon optimale.<br />

Cette formation permettra<br />

notamment de:<br />

Savoir formuler un modèle<br />

conceptuel<br />

Apprendre à analyser et à évaluer<br />

la conception logique de<br />

bases de données<br />

Être en mesure d’appliquer<br />

des conseils pratiques pour<br />

concevoir une base de données<br />

physique et assurer sa montée<br />

en charge<br />

Être à même de concevoir une<br />

stratégie d’accès aux bases de<br />

données<br />

Savoir modéliser les dépendances<br />

de bases de données<br />

Public<br />

Développeurs de bases de<br />

données expérimentés dans le<br />

développement de solutions de<br />

bases de données SQL Server<br />

Prérequis<br />

Expérience dans la création de<br />

requêtes Transact-SQL, SQL<br />

Server 2005 - Administration ou<br />

connaissances équivalentes<br />

Aborder la conception de bases de données systématiquement<br />

Présentation de la conception d’une base de données<br />

Collecte des besoins s’appliquant à la base de données<br />

Création d’une base de données conceptuelle<br />

Modélisation d’une base de données<br />

Au niveau logique<br />

Élaboration d’un modèle logique de base de données<br />

Particularités pour un traitement OLTP<br />

Particularités pour un entrepôt de données (Datawarehouse)<br />

Évaluation de modèles logiques<br />

Au niveau physique<br />

Création des objets physiques de la base de données<br />

Étude des contraintes<br />

Conception de la sécurité de la base de données<br />

Étude des options de la base de données et du serveur<br />

Évaluation du modèle physique<br />

Conception d’une stratégie d’accès à la base de données<br />

Conception d’un accès sécurisé aux données<br />

Conception de fonctions définies par l’utilisateur<br />

Utilisation des procédures stockées<br />

Modélisation des dépendances de la base de données<br />

Modélisation des dépendances d’une base de données locale<br />

Modélisation des dépendances d’une base de données distante<br />

Concevoir des procédures stockées<br />

Mesurer les performances de la base de données<br />

Importance des tests<br />

Les différents types de tests<br />

Utiliser Sysmon pour les performances des requêtes :<br />

Utiliser Profiler pour les performances des requêtes : Profiler<br />

Identifier les verrous et les blocages<br />

Optimisation des requêtes pour améliorer les performances<br />

Modèle d’optimisation des performances : requêtes<br />

Qu’est-ce que le flux logique d’une requête ?<br />

Considérations sur l’utilisation des sous-requêtes<br />

Concevoir des requêtes efficaces<br />

Nouvelle analyse des curseurs dans les requêtes<br />

Modèle d’optimisation des performances : solutions fondées sur les requêtes<br />

de sets de données<br />

Cinq étapes pour élaborer un curseur<br />

Methodologies pour repenser les curseurs<br />

Optimisation de la stratégie d’indexation<br />

Modèle d’optimisation des performances : index<br />

Considérations sur l’utilisation des index<br />

Meilleures utilisations des index clustérisés<br />

Bonnes pratiques pour une conception d’index non clustérisés<br />

Comment documenter une stratégie d’indexation<br />

Gérer les accès concurrents<br />

Modèle d’optimisation des performances : verrous et blocages<br />

Stratégies pour réduire les verrous et les blocages<br />

Page 41<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Prise en main<br />

Objectifs<br />

5 jours<br />

- Concevoir efficacement une<br />

base de données SQL Server<br />

(modèle relationnel, MCD)<br />

- Comprendre le rôle des principaux<br />

composants de SQL*Server<br />

- Savoir mettre en œuvre un<br />

environnement de développement<br />

(utilisateur, connexion,<br />

tables, droits, …)<br />

- Comprendre le fonctionnement<br />

global de SQL Server (instance,<br />

client, journaux, …)<br />

- Savoir dialoguer avec la base<br />

en utilisant le langage Transac-<br />

SQL<br />

- Utiliser le XML dans vos<br />

requêtes<br />

- Savoir créer des procédures<br />

stockées et des triggers<br />

- Sécuriser l’accès aux données<br />

- Savoir créer, sauvegarder, et<br />

restaurer vos bases<br />

- Comprendre le concept de<br />

transaction et des verrous<br />

Public<br />

Toute personne participant à<br />

un projet autour de SQL Server<br />

(concepteur, développeur, chef<br />

de projet, futur administrateur)<br />

Prérequis<br />

Il est nécessaire de connaître au<br />

moins un système d’exploitation<br />

de type graphique.<br />

Origine et conception d’une base SQL<br />

Server<br />

Concevoir une base de données<br />

- Organisation des données<br />

- Formaliser (MCD)<br />

- Exemples de modèles faux ou mal<br />

conçus / rencontrés dans des projets<br />

professionnels<br />

- MLD : modèle logique des données<br />

Le modèle physique<br />

- Traduire un modèle logique en base SQL<br />

Server (création de tables)<br />

- Contraintes d’intégrités (primary key,<br />

foreign key, not null,...)?<br />

- Typer les données<br />

- Les types fondamentaux des données<br />

Remplir une base<br />

- Insérer des données dans les tables<br />

- L’intérêt des séquences<br />

- Violations de contraintes<br />

- Le chargement avec BULK, les services<br />

d’intégration, BCP<br />

Vocabulaire et vue générale de SQL<br />

Server<br />

Les grands concepts de SQL Server<br />

- Rôle du moteur database Engine<br />

- La place du XML dans SQL*Server<br />

- Le partitionnement des tables<br />

- Principes des snapshots<br />

- SQLMail pour l’envoie des résultats des<br />

requêtes<br />

- Moteur de recherche (full-text search)<br />

- L’atelier SQL Server Management Studio<br />

- La place des objets SQL Server (procédures,<br />

trigger, ...) dans .NET<br />

- Comprendre le vocabulaire BI (Business<br />

Intelligence) : SSAS, SSIS, SSRS<br />

- Les solutions proposés par SQL*Server<br />

(Analysis Services)<br />

- Que signifie concrètement le terme ETL<br />

(Extraction, Transformaton, Loading) ?<br />

- Informer les utilisateurs avec les services<br />

de notification (Notification Services)<br />

- Disposer de services de publication<br />

(Reporting Services)<br />

- Messages entre les applications avec le<br />

service broker ?<br />

L’environnement de travail<br />

Les produits SQL*Server<br />

- SQL*Server Express Edition, ...<br />

- Comparaison avec d’autres SGBDR<br />

(Oracle, MySQL, Access, ...)<br />

Les différentes bases de données<br />

- Système /Utilisateurs<br />

Création d’une base de données<br />

- Avec l’outil Management Studio /Avec<br />

T-SQL<br />

Les applications utilisées<br />

- Se connecter à une base SQL*Server (en<br />

local / à distance)<br />

- Construire des requêtes SQL depuis un<br />

navigateur<br />

Obtenir des informations sur la base<br />

- Philosophie du « rangement » des informations<br />

dans SQL*Server<br />

- Questions classiques (clés, contraintes,<br />

schéma d’une table, ...)<br />

- Changer d’utilisateur ou de base<br />

Le langage Transac-SQL<br />

Extraction simple des données<br />

- Forme générale d’une requête (select ?<br />

from ? where)<br />

- Filtrage de base (where, like, between, ?)<br />

- Trier les résultats (order by)<br />

- Spécificités du SQL pour SQL-Server<br />

(pivot, top, sample, output, select into, ...)<br />

Mettre à jour les données<br />

- Les instructions insert, update, et delete<br />

Les vues<br />

- Associer une requête SQL à une vue<br />

- Différences vue/table<br />

- Et les contraintes d’intégrité<br />

Les procédures stockées<br />

- Intérêts par rapport aux simples requêtes<br />

- Création de procédures stockées<br />

- Fonctions, code retour, prototype<br />

Les triggers<br />

- Cadre d’utilisation<br />

- Les clauses after et instead of<br />

L’intégration du XML<br />

Le rôle du XML en général<br />

- Exemples d’utilisation<br />

- Format d’un document XML<br />

Utilisation du XML dans SQL Server<br />

- Différences colonne XML et simple texte<br />

- Spécifier une requête XQuery sur des<br />

données XML<br />

- Le chargement en bloc de données XML<br />

(openrowset)<br />

- Optimisation de la clause FOR XML et de<br />

la fonction OPENXML<br />

- Les options RAW, EXPLICIT, AUTO, ...<br />

L’architecture globale de SQL Server<br />

Stocker les données<br />

- La séparation logique/physique<br />

- Les fichiers de données<br />

- Nommage des objets SQL Server<br />

- Les schémas<br />

Les index<br />

- L’accès aux données par SQL Server<br />

- Créer des indexs pour accélérer les<br />

requêtes Transac SQL<br />

Rôle des fichiers journaux<br />

- Fichier de log (fichiers .ldf) ?<br />

- Comment SQL*Server les utilise ?<br />

Fonctionnement de SQL en mémoire<br />

- Démarrer/arrêter une base<br />

- Instance instance SQL<br />

- Comment utiliser la console de gestion<br />

- Démarrage d’une instance<br />

Les transactions<br />

Principes<br />

Verrous et accès concurrents<br />

Sécuriser et rendre disponible les données<br />

Les utilisateurs<br />

Protéger les données<br />

Sauvegarder et restaurer les données<br />

Page 42<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Administration Niveau 1<br />

Objectifs<br />

5 jours<br />

- Savoir installer et configurer<br />

SQL Server 2008<br />

- Acquérir les compétences nécessaires<br />

à la gestion des fichiers<br />

de bases de données, leur sauvegarde<br />

et leur restauration<br />

- Être en mesure de gérer la<br />

sécurité<br />

- Importer, exporter et répliquer<br />

des données<br />

- Identifier les avantages et les<br />

effets de l’automatisation des<br />

tâches d’administration<br />

- Être capable de maintenir une<br />

haute disponibilité<br />

Public<br />

Intégrateurs et administrateurs<br />

système chargés de la gestion<br />

d’une base de données SQL<br />

Server 2008.<br />

Prérequis<br />

Expérience du développement et<br />

de l’administration de bases de<br />

données<br />

Une bonne connaissance de<br />

Transact-SQL<br />

Installation et configuration de SQL Server 2008<br />

Planification de l’installation de SQL Server<br />

Installation de SQL Server 2008<br />

Configurer l’installation<br />

Gestion de bases de données et des fichiers avec SQL Server 2008<br />

Planification des bases de données<br />

Création de bases de données<br />

Utiliser la gestion basée sur les policies<br />

Gestion des sinistres avec SQL Server 2008<br />

Planifier une stratégie de sauvegarde<br />

Sauvegarde des bases de données utilisateur<br />

Restaurer des bases de données utilisateur<br />

Réaliser des restaurations en ligne<br />

Récupération des données à partir d’un cliché instantané<br />

Récupération des bases de données systèmes et gestion des sinistres<br />

Gestion de sécurité avec SQL Server 2008<br />

Vue d’ensemble de la sécurité dans SQL Server 2008<br />

Protéger les serveurs<br />

Protéger les bases de données<br />

Réaliser un audit de sécurité<br />

Transfert de données avec SQL server 2008<br />

Vue d’ensemble du transfert de données<br />

Introduction à SQL Server Integration Services<br />

Automatiser les tâches d’administration<br />

Automatisation des tâches d’administration dans SQL Server<br />

Utiliser l’Agent SQL Server<br />

Créer des plans de maintenance<br />

Gérer les alertes<br />

Gérer plusieurs serveurs<br />

Gérer la sécurité de l’Agent SQL Server<br />

Mise en oeuvre de la réplication avec SQL Server 2008<br />

Vue d’ensemble de la réplication<br />

Gestion des publications et des abonnements<br />

Configuration de la réplication selon quelques scenarii communs<br />

Maintien d’une Haute Disponibilité<br />

Introduction à la haute disponibilité<br />

Mise en oeuvre de Log Shipping<br />

Mise en oeuvre du Mirroring<br />

Mise en oeuvre de Server Clustering<br />

Utiliser des solutions distribuées de haute disponibilité<br />

Surveiller SQL Server 2008<br />

Afficher l’activité courante<br />

Utiliser SQL Server Profiler<br />

Assurer le suivi avec les DLL Triggers<br />

Utiliser les notifications d’évènements<br />

Dépannage et optimisation des performances<br />

Dépanner SQL Server<br />

Optimiser les performances dans SQL Server<br />

Utiliser Resource Governor / Utiliser le collecteur de données (Data Collector)<br />

Page 43<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Administration Niveau 2<br />

Objectifs<br />

2 jours<br />

Cette formation Administration<br />

SQL Server 2008 vous permettra<br />

d’administrer les fonctions<br />

avancées de SQL Server 2008. À<br />

l’issue de cette formation Administration<br />

SQL Server 2008, vous<br />

saurez :<br />

- Mettre en place les différents<br />

modèles de réplication<br />

- Choisir et mettre en place les<br />

solutions de haute disponibilité<br />

- Optimiser SQL server pour les<br />

volumes de base importants<br />

- Administrer Reporting Service<br />

- Mettre en place un datawarehouse<br />

Public<br />

Intégrateurs et administrateurs<br />

système chargés de la gestion<br />

d’une base de données SQL<br />

Server 2008.<br />

Prérequis<br />

Bonne connaissance préliminaire<br />

de SQL Server 2008, avoir suivi<br />

le cours Administration Niveau 1<br />

ou connaissances équivalentes.<br />

Mise en oeuvre de la réplication avec SQL server 2008<br />

Réplication transactionnelle<br />

Réplication transactionnelle point à point<br />

Réplication de captures instantanées<br />

Réplication de Fusion<br />

Réplication avec Oracle<br />

Solutions de haute disponibilité avec SQL server 2008<br />

Clustering avec basculement.<br />

Clustering Actif/Passif et Actif/Actif.<br />

Transfert de journal (log shipping).<br />

Miroirs de bases de données (database mirroring)<br />

Gérer la grande volumétrie<br />

Qu’est ce qu’une base de données à grande volumétrie ?<br />

Comment monter en charge.<br />

Dimensionnement des données et modélisation pour larges tables.<br />

Répartition des données sur de multiples volumes.<br />

Partitionnement de tables et index.<br />

Mettre en œuvre Reporting Services<br />

Utilité de Reporting Services<br />

Installation de Reporting Services.<br />

Administration du serveur de rapports.<br />

Sécurisation des rapports.<br />

Montée en charge et haute disponibilité pour Reporting Services.<br />

Optimiser Reporting Services<br />

Les entrepôts de données (Datawarehouse)<br />

Mettre en oeuvre un entrepôt de données (Data Warehouse).<br />

Les modèles OLTP et OLAP.<br />

La modélisation d’un entrepôt de données.<br />

Le dimensionnement et l’architecture matérielle<br />

Page 44<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Optimisation<br />

Objectifs<br />

3 jours<br />

Cette formation Optimisation<br />

SQL server 2008 vous donnera<br />

tous les outils pour assurer une<br />

performance optimale de vos<br />

serveurs SQL Server 2008. À<br />

l’issue de cette formation Optimisation<br />

SQL server 2008, vous<br />

saurez :<br />

- Configurer au mieux le serveur<br />

SQL<br />

- Optimiser les structures et les<br />

index<br />

- Lire un plan d’exécution et<br />

collecter les informations essentielles<br />

pour comprendre les<br />

écueils de performances<br />

- Écrire du code SQL performant<br />

Public<br />

Intégrateurs et administrateurs<br />

système chargés de la gestion<br />

d’une base de données SQL<br />

Server 2008.<br />

Prérequis<br />

Bonne connaissance préliminaire<br />

de SQL Server 2008, avoir suivi<br />

le cours Administration Niveau 1<br />

ou connaissances équivalentes.<br />

Optimisation du système<br />

Les règles de base de l’optimisation, comprendre pour pour otpimiser<br />

Optimisation automatique/ Optimisation manuelle<br />

Maintenir une baseline<br />

Optimisation des structures de stockage<br />

Optimisation du journal de transactions<br />

Optimiser son matériel<br />

Choisir l’architecture matérielle<br />

Comment SQL Server utilise la mémoire vive<br />

Configuration du serveur<br />

Optimiser les objets et la structure de la base de données SQL server 2008<br />

Modélisation de la base de données<br />

La normalisation<br />

bien choisir ses types de données<br />

Partitionnement de table et d’index<br />

Optimisation de tempdb<br />

Contrôler l’attribution des ressources par le gouverneur de ressources<br />

Analyser les performances SQL server 2008<br />

Analyse avec les outils de SQL Server Management Studio<br />

Sql trace et Le profiler<br />

Le moniteur système<br />

Programmer des alertes de performances<br />

Les événements étendus en SQL Server 2008<br />

Autres outils de supervision<br />

Indexation<br />

Principes de l’indexation<br />

Types d’index<br />

Choisir et optimiser ses index<br />

Vues de gestion dynamique pour maintenir les index<br />

Les vues indexées<br />

Les statistiques<br />

Database Engine Tuning Advisor<br />

Transactions et verrous<br />

Qu’est-ce que la transaction sous SQL server 2008<br />

Le verrouillage<br />

les niveaux d’isolation de la transaction<br />

Les attentes, les blocages et les deadlocks<br />

Détecter les blocages par notification d’événements<br />

Optimiser le code SQL<br />

Lire un plan d’exécution<br />

Gestion avancée des plans d’exécution<br />

Les indicateurs de requête et de table<br />

Les tables temporaires<br />

Éviter les curseurs<br />

Optimiser les procédures stockées<br />

Page 45<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Integration Services<br />

Objectifs<br />

3 jours<br />

- Être capable d’implémenter un<br />

flux de contrôle et de données<br />

dans un lot Integration Services<br />

- Mettre en place la journalisation<br />

dans un lot Integration<br />

Services<br />

- Savoir déboguer et implémenter<br />

la gestion d’erreurs dans un<br />

lot Integration Services<br />

- Être en mesure de gérer et<br />

sécuriser un lot Integration<br />

Services<br />

- Disposer des compétences permettant<br />

de créer un lot Integration<br />

Services<br />

Public<br />

Administrateurs de bases de<br />

données expérimentés SQL Server<br />

2005<br />

Développeurs expérimentés<br />

souhaitant mettre à jour leurs<br />

compétences SQL Server 2008<br />

Prérequis<br />

Bonne expérience du développement<br />

et de l’administration de<br />

bases de données SQL Server<br />

2008<br />

Connaissances sur les scénarii<br />

d’import/export de données en<br />

entreprise<br />

Expérience de la navigation en<br />

environnement serveur Microsoft<br />

Windows<br />

Introduction à SQL Server 2008 Integration Services<br />

Présentation de SQL Server Integration Services<br />

Les outils Integration Services<br />

Développer une solution Integration Services<br />

Création une solution Integration Services<br />

Utilisation de variables<br />

Compilation et exécution d’une solution<br />

Implémenter un control de flux<br />

Les tâches du contrôle de flux<br />

Les contraintes de précédence du contrôle de flux<br />

Les conteneurs du contrôle de flux<br />

Implémenter un flux de données<br />

Sources et destinations dans un flux de données<br />

Transformations simples d’un flux de données<br />

Transformations avancées d’un flux de données<br />

Les chemins d’un flux de données<br />

Implémenter la journalisation<br />

Vue d’ensemble de la journalisation Integration Services<br />

Implémentation de la journalisation<br />

Débogage et gestion d’erreurs<br />

Déboguer un lot<br />

Implémentation de la gestion d’erreur<br />

Implémenter les points d’arrêts et les transactions<br />

Implémentation des points d’arrêt<br />

Implémentation des transactions<br />

Configurer et déployer un lot<br />

Configuration des lots<br />

Déploiement des lots<br />

Gérer et sécuriser les lots<br />

Gestion des lots<br />

Sécurisation des lots<br />

Page 46<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Analysis Services<br />

Objectifs<br />

3 jours<br />

- Comprendre l’utilisation de<br />

SQL Server Analysis Services<br />

pour implémenter des solutions<br />

d’analyse décisionnelle<br />

- Maîtriser la création de solutions<br />

d’analyses multidimensionnelles<br />

avec SQL Server Analysis<br />

Services<br />

- Implémenter des dimensions,<br />

des mesures et des groupes dans<br />

une solution Analysis Services<br />

- Savoir déployer et sécuriser<br />

une base de données Analysis<br />

Services<br />

- Maintenir une solution multidimensionnelle<br />

Analysis Services<br />

- Être capable d’implémenter une<br />

solution de Data Mining<br />

Public<br />

Administrateurs de bases de<br />

données expérimentés SQL Server<br />

2005<br />

Développeurs expérimentés<br />

souhaitant mettre à jour leurs<br />

compétences SQL Server 2008<br />

Prérequis<br />

Bonne expérience du développement<br />

et de l’administration de<br />

bases de données SQL Server<br />

2008<br />

Avoir une expérience de la navigation<br />

dans un environnement<br />

Microsoft Windows Server<br />

Introduction à Microsoft SQL Server 2008 Analysis Services<br />

Vue d’ensemble des solutions d’analyse de données<br />

Vue d’ensemble de SQL Server 2008 Analysis Services<br />

Installation de SQL Server 2008 Analysis Services<br />

Création d’une solution d’analyse multidimensionnelle<br />

Développement d’une solution Analysis Services<br />

Sources de données et vues<br />

Création d’un cube<br />

Manipulation des mesures et des groupes de mesures<br />

Manipulation des mesures<br />

Manipulation des groupes de mesures<br />

Interrogation d’une solution d’analyse multidimensionnelle<br />

Les bases du langage MDX<br />

Ajout d’éléments calculés dans un cube<br />

Personnalisation d’un cube<br />

Implémentation des indicateurs clés de performance<br />

Implémentation des actions<br />

Implémentation des perspectives<br />

Implémentation des translations<br />

Déploiement et sécurisation d’une base de données Analysis Services<br />

Déploiement d’une base de données Analysis Services<br />

Sécurisation d’une base de données Analysis Services<br />

Maintenance d’une solution multidimensionnelle<br />

Configuration des traitements<br />

Traçage, surveillance et optimisation d’une solution Analysis Services<br />

Sauvegarde et restauration d’une base de données Analysis Services<br />

Introduction au Data Mining<br />

Vue d’ensemble du Data Mining<br />

Création d’une solution de Data Mining<br />

Validation des modèles de Data Mining<br />

Page 47<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL Serveur 2008 - Reporting Services<br />

Objectifs<br />

3 jours<br />

- Décrire SQL Server Reporting<br />

Services et ses composants<br />

- Créer un rapport Reporting<br />

Services<br />

- Améliorer un rapport Reporting<br />

Services<br />

- Créer et manipuler des datasets<br />

- Utiliser les modèles de rapports<br />

pour les utilisateurs fonctionnels<br />

- Configurer report publishing<br />

and execution settings<br />

- Implémenter les abonnements<br />

pour les rapports<br />

- Administrer Reporting Services<br />

- Implémenter des applications<br />

de génération d’états personnalisée<br />

Public<br />

Développeurs ayant besoin<br />

d’implémenter une solution<br />

de génération d’états à base<br />

de Microsoft SQL Server 2008<br />

Reporting Services<br />

Prérequis<br />

Connaissances de Microsoft SQL<br />

Server<br />

Introduction à Microsoft SQL Server 2008 Reporting Services<br />

Vue d’ensemble de SQL Server 2008 Reporting Services<br />

Installation de Reporting Services<br />

Les outils de Reporting Services<br />

Concevoir des états simples<br />

Création d’un rapport simple à base de table<br />

Mise en forme du rapport<br />

Ajouter des valeurs calculées<br />

Enrichir ses états<br />

Navigation interactive<br />

Affichage des données<br />

Manipulation des données<br />

Définir les données du rapport<br />

Utiliser des paramètres et des filtres<br />

Utiliser des listes de paramètres<br />

Utilisation de modèles de rapports<br />

Création des modèles<br />

Utilisation du Report Builder<br />

Publier et exécuter les rapports<br />

Publier des rapports<br />

Exécuter des rapports<br />

Création de cache de données<br />

Création de capture de rapport et d’historique de rapport<br />

Mise en place d’abonnement pour distribuer les rapports<br />

Introduction aux abonnements<br />

Création d’un abonnement<br />

Gestion des abonnements<br />

Administration de Reporting Services<br />

Administration du serveur<br />

Suivi des performances et de la fiabilité<br />

Administration des bases de données du serveur de rapport<br />

Gestion de la sécurité<br />

Migration vers Reporting Services 2008<br />

Programmation de Reporting Services<br />

Récupération des informations du serveur par un Web Service<br />

Automatisation de la gestion des rapports<br />

Rendu des rapports<br />

Page 48<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Transact SQL<br />

Objectifs<br />

3 jours<br />

Cette formation Transact SQL<br />

vous permettra de:<br />

- Être capable d’effectuer des<br />

requêtes de base<br />

- Savoir grouper et agréger des<br />

données<br />

- Disposer de bases solides afin<br />

de requêter des données issues<br />

de plusieurs tables<br />

- Comprendre les objets de programmation<br />

pour récupérer des<br />

données<br />

- Être en mesure de créer des<br />

objets de programmation<br />

Public<br />

Administrateurs de bases de<br />

données expérimentés SQL Server<br />

2005, développeurs expérimentés<br />

souhaitant mettre à jour<br />

leurs compétences SQL Server<br />

2008<br />

Prérequis<br />

Il est nécessaire de connaître au<br />

moins un système d’exploitation<br />

de type graphique.<br />

Introduction au Transact-SQL<br />

Language T-SQL<br />

Les types<br />

La syntaxe<br />

Utiliser l’aide en ligne<br />

Utilisation des outils T-SQL<br />

L’analyseur de requêtes SQL<br />

Utilitaire osql<br />

Exécution d’instructions Transact-SQL<br />

Créer et exécuter un script T-SQL<br />

Extraction de données avec Trasnsact SQL<br />

Extraction de données à l’aide de l’instruction SELECTs<br />

Filtrage des données<br />

Mise en forme des ensembles de résultats<br />

Traitement des requêtes<br />

Remarques sur les performances<br />

Regroupement et synthèse de données<br />

Énumération des n premières (TOP) valeurs<br />

Utiliser les fonctions d’agrégation<br />

Présentation de la clause GROUP BY<br />

Génération de valeurs d’agrégation dans des ensembles de résultats<br />

Utilisation des clauses COMPUTE et COMPUTE BY<br />

Jointure de tables avec Trasnsact SQL<br />

Utilisation d’alias pour les noms de tables<br />

Combinaison de données provenant de plusieurs tables<br />

Combinaison d’ensembles de résultats<br />

Utilisation de sous-requêtes<br />

Présentation des sous-requêtes<br />

Utilisation d’une sous-requête en tant que table dérivée<br />

Utilisation d’une sous-requête en tant qu’expression<br />

Utilisation d’une sous-requête pour corréler des données<br />

Utilisation des clauses EXISTS et NOT EXISTS<br />

Modification des données avec Trasnsact SQL<br />

Utilisation de transactions<br />

Insertion de données<br />

Suppression de données<br />

Mise à jour de données<br />

Remarques sur les performances<br />

Extensions T-SQL<br />

OUTER APPLY et CROSS APPLY<br />

PIVOT and UNPIVOT<br />

TRY;CATCH<br />

Afficher le contenu des objets<br />

Introduction aux vues<br />

Avantages des vues<br />

Création des vues<br />

Introduction aux procédures stockées<br />

Introduction aux déclencheurs<br />

Introduction aux fonctions définies par l’utilisateur<br />

Page 49<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


SQL 2008 - Programmation<br />

Objectifs<br />

5 jours<br />

A la fin de cette formation<br />

programmation SQL Server, les<br />

participants seront à mêmes de :<br />

- Créer des bases de données et<br />

fichiers de base de données<br />

- Créer des types et des tables<br />

de données<br />

- Utiliser XML dans Microsoft<br />

SQL Server 2008<br />

- Planifier, créer et optimiser des<br />

index.<br />

- Mettre en œuvre l’intégrité des<br />

données dans Microsoft SQL<br />

Server 2008<br />

- Implémenter des vues<br />

- Créer des procédures stockées<br />

et des fonctions<br />

- Implémenter du code managé<br />

dans la base de données<br />

- Gérer les transactions et les<br />

verrous<br />

- Utiliser le Service Broker<br />

Public<br />

Professionnels de l’informatique<br />

qui implémenter des bases de<br />

données SQL Server.<br />

Prérequis<br />

- Connaissances de base du<br />

système d’exploitation Microsoft<br />

Windows et de ses principales<br />

fonctionnalités.<br />

- Une bonne connaissance de<br />

Transact-SQL<br />

- Connaissance des bases de<br />

données relationnelles<br />

- Une expérience de conception<br />

des bases de données.<br />

Création de bases de données et fichiers de base de données<br />

Création de bases de données<br />

Création de groupes de fichiers<br />

Création de schémas<br />

Création de clichés instantanés (Snapshot) de bases de données<br />

Création de types de données et de tables<br />

Création de types de données<br />

Création de tables<br />

Création de tables partitionnées<br />

Création et optimisation d’index<br />

Planification d’index<br />

Création d’index<br />

Optimisation d’index<br />

Implémentation de l’intégrité des données par l’utilisation des contraintes<br />

et des déclencheurs<br />

Vue d’ensemble de l’intégrité des données<br />

Implémenter les contraintes<br />

Implémenter les déclencheurs (Triggers)<br />

Utilisation de XML<br />

Utiliser le type de données XML<br />

Récupérer des données XML avec FOR XML<br />

Fragmenter du XML en utilisant OpenXML<br />

Introduction à XQuery<br />

Création d’index XML<br />

Mise en œuvre des schémas XML<br />

Mise en œuvre des Vues<br />

Présentation des Vues<br />

Création et Gestion des vues<br />

Optimisation de la performance en utilisant les vues<br />

Mise en œuvre de procédures stockées<br />

Mise en œuvre des procédures stockées<br />

Créer des procédures stockées paramétrées<br />

Travailler avec les plans d’exécution<br />

Gérer les erreurs de manipulation<br />

Implémenter des fonctions<br />

Créer et utiliser des fonctions<br />

Travailler avec des fonctions<br />

Contrôler le contexte d’exécution<br />

Implémenter du code managé dans la base de données<br />

Introduction à SQL Server Common Language Runtime<br />

L’importation et la configuration des assemblies<br />

Création d’objets d’une base de données managée<br />

Gestion des transactions et des verrous<br />

Présentation des transactions et des verrous<br />

Gestion des transactions<br />

Comprendre l’architecture des verrous SQL Server<br />

Gestion des verrous<br />

Utilisation de Service Broker<br />

Page 50<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Catalogue des formations<br />

Bases de données<br />

PostGreSQL<br />

Ref Formation Durée Page<br />

E624 PostgreSQL Administration Niveau 1 3 jours 53<br />

E625 PostgreSQL Administration Niveau 2 3 jours 54<br />

E623 PostgreSQL Développement 2 jours 52<br />

E627 PostgreSQL - Synthèse 3 jours 55<br />

Langage et Conception<br />

Ref Formation Durée Page<br />

E620 Base de données Introduction 1 jour 56<br />

E621 Le langage SQL 2 jours 57<br />

E622 Merise 3 jours 58<br />

MySQL<br />

Ref Formation Durée Page<br />

E628 MySQL - Administration Niveau 1 3 jours 59<br />

E629 MySQL - Administration Niveau 2 2 jours 60<br />

E630 MySQL - Développement 3 jours 61<br />

DB2<br />

Ref Formation Durée Page<br />

E632 DB2 - Prise en main 3 jours 62<br />

E631 DB2 - Administration 5 jours 63


PostgreSQL Développement<br />

Objectifs<br />

2 jours<br />

Cette formation PostgreSQL vous<br />

permettra de:<br />

- Installer et configurer PostgreSQL<br />

- Créer une base de données<br />

optimale<br />

- Analyser et comprendre les<br />

logs<br />

- Profiter des fonctionnalités<br />

avancées de PostgreSQL<br />

- Aborder la programmation côté<br />

serveur<br />

Public<br />

Cette formation PostgreSQL<br />

s’adresse aux développeurs utilisant<br />

PostgreSQL Administrateur<br />

de bases de données<br />

Prérequis<br />

Une connaissance des concepts<br />

SQL est recommandée.<br />

Présentation de PostgreSQL<br />

PostgreSQL : serveur de base de données relationnelle objet<br />

Historique, licence, mode de développement<br />

Les composants du serveur PostgreSQL: serveur, client, connecteurs<br />

jdbc, tcl, pl, python<br />

Les apports de la version 8.3<br />

Installation et configuration de PostgreSQL<br />

Installation de PostgreSQL<br />

Installation avec un système de paquetage<br />

Interagir avec le serveur<br />

Le concept du client serveur<br />

Le client PostgreSQL<br />

Utiliser les clients graphiques<br />

Spécificités SQL de PostgreSQL<br />

Spécificités DDL (Définition des objets)<br />

Spécificités DML (Manipulation des données)<br />

Optimisation des requêtes<br />

Programmation coté serveur<br />

Importation et exportation de données<br />

L’intérêt de la programmation côté serveur et ses limites<br />

Mise en oeuvre de déclencheurs (triggers)et programmation de<br />

procédures stockées<br />

Déclaration et utilisation de variables<br />

Gestion des curseurs<br />

Mise en oeuvre avec PL/pgsql et présentation des autres outils<br />

disponibles<br />

Page 52<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


PostgreSQL Administration Niveau 1<br />

Objectifs<br />

3 jours<br />

Cette formation PostgreSql vous<br />

apprendra à installer et à administrer<br />

au quotidien votre serveur<br />

de base de données PostgreSQL.<br />

Vous verrez comment manipuler<br />

les données, comment gérer une<br />

base et vous apprendrez à maîtriser<br />

les principales techniques<br />

et outils d’administration.<br />

Public<br />

Chefs de projet, développeurs,<br />

administrateurs de bases de<br />

données et administrateurs des<br />

systèmes.<br />

Prérequis<br />

Connaissance d’autres bases de<br />

données, du langage SQL, et de<br />

l’administration de base de systèmes<br />

Linux ou Windows.<br />

Présentation de PostgreSQL<br />

Historique du projet<br />

Présentation des projets et outils de la<br />

ferme de projets pgFoundry<br />

Comparatif avec les autres moteurs<br />

SGBDR (avantages/inconvénients)<br />

Installation de PostgreSql<br />

Les étapes d’installation de PostgreSQL<br />

Les distributions Linux<br />

Sur ma distribution Debian<br />

Sur les distributions à base de RPM (Red-<br />

Hat, Fedora, Mandriva)<br />

A partir des sources<br />

Les binaires pour MS-Windows<br />

Utilisation de l’assistant d’installation<br />

Préparation du système d’exploitation<br />

Les changements depuis la version 8.0<br />

Initialisation et exécution d’une instance<br />

Initialisation d’une instance<br />

Arrêt et démarrage du serveur (commandes<br />

d’administration)<br />

Architecture des processus du serveur (le<br />

Postmaster et les processus en arrièreplan)<br />

Création d’instances supplémentaires<br />

Créer une nouvelle instance ou une nouvelle<br />

base ?<br />

Les scripts installés par Debian<br />

Connexions et outils d’administration<br />

PostgreSql<br />

Sessions<br />

Jeux de caractères (UTF, ISO, ...)<br />

Que faire pour corriger les problèmes de<br />

caractères ?<br />

La sécurité des sessions coté serveur<br />

(pg_hba.conf)<br />

Quelles applications peuvent utiliser SSL ?<br />

Droits d’accès<br />

L’intérêt des rôles (utilisateurs et groupes)<br />

Gratification et révocation des privilèges<br />

Outils en ligne de commande et graphique<br />

L’outil en ligne de commande : psql (shell<br />

SQL)<br />

Tour d’horizon des possibilités synatxiques<br />

La richesse du client lourd PgAdminIII<br />

(administration, développement)<br />

L’outil en ligne : phpPgAdmin.<br />

Le gestionnaire de connexions : Pgpool<br />

Définition des données avec PostgreSql<br />

Création de schémas, tables, index,<br />

domaines, séquences<br />

Les différents types de données, opérateurs<br />

et fonctions<br />

Manipulation des données<br />

Requêtes SQL<br />

Lectures des données<br />

Insertion et mise à Jour des données<br />

Fonctionnement des transactions<br />

Les niveaux d’isolations et les verrous<br />

La recherche de texte : tsearch2<br />

Pratiques de programmation pour<br />

l’administration PostgreSql<br />

Coté serveur<br />

Gestion des procédures stockées<br />

Le langage PL/pgSQL<br />

Le langage PL/Perl<br />

Les extensions en C.<br />

Les déclencheurs<br />

Coté client<br />

Les applications Web en PHP<br />

Les pilotes PostgreSQL et PDO<br />

Les applications Web en Java<br />

Pourquoi utiliser JNDI sur les serveurs<br />

d’applications<br />

Administration de PostgreSql au quotidien<br />

Fichiers et répertoires PostgreSQL<br />

Arborescence standard suite à l’installation<br />

de PostgreSQL<br />

Emplacement des éléments fondamentaux<br />

Répertoires et fichiers créés à la suite<br />

d’une création de base<br />

Les fichiers à sauvegarder à froid pour une<br />

base précise<br />

Administration du serveur PostgreSQL<br />

Le fichier fondamental postgreSQL.conf<br />

Les logs binaires<br />

Surveillance et valeurs recommandées<br />

pour la mémoire<br />

Le collecteur de statistiques<br />

Les logs d’activités<br />

Catalogue Système<br />

Les vues et tables des informations du<br />

serveur<br />

Outils pour obtenir des informations sur<br />

l’état des bases<br />

Outils pour vérifier la cohérence des<br />

données<br />

Sauvegardes et Restauration PostgreSql<br />

Différences entre pg_dump et pg_dumpall<br />

Utilisations typiques de pg_dump en ligne<br />

de commande<br />

Les restaurations avec pg_restore et psql<br />

Les logs binaires : Write Ahead Logging<br />

(WAL)<br />

Taches de maintenance et d’exploitation<br />

PostgreSql<br />

L’analyse des requêtes avec Explain<br />

L’analyse et le nettoyage des espaces de<br />

tables et d’index avec Vacuum<br />

La reconstruction d’index avec Reindex<br />

L’automatisation des taches de maintenance<br />

avec autovacuum<br />

Optimisation PostgreSql<br />

Page 53<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


PostgreSQL Administration Niveau 2<br />

Objectifs<br />

3 jours<br />

Cette formation PostGreSQL<br />

Administration avancée vous<br />

permettra de maîtriser les<br />

notions avancées de l’administration<br />

d’une base de données PostgreSQL<br />

au quotidien comme la<br />

configuration fine d’une instance<br />

pour de meilleures performances<br />

et une plus grande stabilité, la<br />

gestion efficace des connexions,<br />

l’utilisation des scripts pour<br />

faciliter l’exploitation, l’analyse de<br />

requêtes SQL et la mise en place<br />

d’un mécanisme de reprise sur<br />

panne (Warm Standby).<br />

Public<br />

Cette formation Optimisation<br />

PostGreSQL s’adresse aux administrateurs<br />

de bases de données<br />

et administrateurs des systèmes.<br />

Prérequis<br />

Bonne connaissance de PostgreSQL,<br />

du langage SQL, et des<br />

systèmes d’exploitation.<br />

Présentation des aspects avancés de PostgreSQL<br />

Rappels succincts sur PostgreSQL<br />

Tour d’horizon de « l’écosystème PostgreSQL »<br />

Instance,tuning, supervision, réplication et haute disponibilité.<br />

Configuration d’une instance PostgreSQL<br />

Les répertoires de données<br />

Les logs de transactions<br />

Les logs d’activités<br />

Installation des tâches automatiques<br />

Administration Système<br />

Choix du filesystems<br />

Optimisation du système d’esploitation<br />

Utilisation des tablespaces<br />

Administration d’une instance<br />

Taches Courantes<br />

Utilisation des espaces de stockages<br />

Définition de l’espace des logs de transactions.<br />

VACUUM et autovacuum<br />

Sauvegarde et Restauration d’une base PostgreSQL<br />

Sauvegarde à froid<br />

Sauvegarde à chaud<br />

Sauvegarde en ligne et Point In Time Recovery<br />

Warm Standby<br />

Techniques Avancées<br />

Window functions<br />

Modules contrib ( pgBench )<br />

XML<br />

Recherche Plein Texte ( FTS )<br />

Héritage<br />

Partitionnement Horizontal ( DBLink et PL/Proxy )<br />

Optimisation PostgreSQL<br />

Les paramètres par défaut sont-ils les meilleurs ?<br />

Prise en compte du matériel<br />

Impacts des paramètres système (mémoire, disques)<br />

Limiter les connections (max_connections)<br />

Bien dimensionner la mémoire partagée (shared buffers et effective_cache_size)<br />

Opérations de tri et de hachage (work_mem)<br />

Optimiser la gestion du journal de transactions (checkpoint_segments)<br />

Supervision d’une instance PostgreSQL<br />

Exploiter les informations du catalogue système<br />

Analyse des logs d’activités avec pgFouine<br />

Mise en place de scripts Munin pour visualiser l’activité<br />

Surveiller l’instance avec Nagios<br />

Tester les performances avec pgFouine<br />

Analyse des messages de Vacuum<br />

Page 54<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


PostgreSQL - Synthèse<br />

Objectifs<br />

2 jours<br />

Comprendre l’éco-système de la<br />

communauté PostgreSQL<br />

Comparer PostgreSQL aux différents<br />

SGBD du marchés<br />

Intégrer PostgreSQL dans leur<br />

système d’information<br />

Garantir la Haute-Disponibilité<br />

des données<br />

Définir une plan de migration<br />

Public<br />

Cette formation Architecture de<br />

PostgreSQL s’adresse aux responsables<br />

qui envisagent l’intégration<br />

de PostgreSQL au sein<br />

de leurs Systèmes d’Information<br />

existants ou à venir.<br />

Prérequis<br />

Connaissances minimales en<br />

système d’exploitation et informatique<br />

Notion de base de langage SQL.<br />

Découvrir PostgreSQL<br />

Avoir une vision claire du projet PostgreSQL.<br />

Origines et historique du projet<br />

Versions et Feuille de route<br />

Concepts de base ( ACID, MVCC, Transactions, Journaux WAL )<br />

Fonctionnalités ( schémas, index, tablespaces, triggers )<br />

Solutions de sauvegardes<br />

Références françaises et internationales<br />

Outils Graphiques<br />

Maîtriser les outils d’administration de PostgreSQL<br />

Dans ce module sont présentés les outils graphiques liés à PostgreSQL notamment<br />

pgAdmin III et phpPgAdmin. pgAdmin III est la plate-forme d’administration<br />

et de développement libre la plus populaire et la plus riche pour PostgreS-<br />

QL. pgAdmin III est conçu pour répondre aux besoins de tous les utilisateurs,<br />

de l’écriture de requêtes SQL simples aux développements de bases de données<br />

complexes. L’interface graphique supporte toutes les fonctionnalités de<br />

PostgreSQL et simplifie l’administration. phpPgAdmin est une application web<br />

d’administration de PostgreSQL. Cet outil de gestion est parfaitement adapté<br />

pour les administrateurs de base de données, les opérateurs et les développeurs.<br />

D’autres outils sont présentés notamment pgSnap et Druid.<br />

pgAdmin<br />

PhpPgAdmin<br />

pgSnap<br />

Outils de modélisation<br />

Richesses de l’écosystème Postgres<br />

Découvrir le foisonnement de la communauté PostgreSQL<br />

Cette introduction s’adresse aux utilisateurs qui souhaitent repousser les limites<br />

d’une utilisation classique de PostgreSQL. À l’issue de ce module, le stagiaire<br />

aura une vision claire des projets complémentaires qui simplifient la gestion<br />

quotidienne des bases PostgreSQL. Par ailleurs, le module contient un passage<br />

en revue des différences entre PostgreSQL et ses concurrents.<br />

Tour d’horizon des projets satellites<br />

Comparaisons avec les autres SGBDR ( fonctionnalités / performances )<br />

Fonctionnalités avancées ( PITR, Héritage, Partitionnement )<br />

Cas d’utilisation / Usages à éviter<br />

PostgreSQL face aux défis du cloud computing et de la virtualisation<br />

Fonctionnement de la communauté<br />

Comment participer ? / Avenir du projet<br />

Architectures de Haute-Disponibilité<br />

Tour d’horizon des solutions de réplication<br />

Depuis la version 9.0, PostgreSQL propose un mécanisme simple et robuste<br />

de réplication asychrone et asymétrique. En quelques minutes, il est possible<br />

de réaliser le clone d’un serveur PostgreSQL, puis de l’utiliser en lecture seule.<br />

Mais ce n’est pas tout ! D’autres solutions de réplication permettent des opérations<br />

plus complexes, de la répartition de charge, ou des bascules sur panne<br />

fluides et automatisées.<br />

Enjeux de la réplication de données<br />

Hot Standby et Streaming Réplication<br />

Solutions alternatives de réplication (Slony, Londiste, Bucardo)<br />

Pooling de connexions et répartition de charge<br />

Mécanismes de bascules ( FAIL OVER / FAIL BACK )<br />

Page 55<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Base de données - Introduction<br />

Objectifs<br />

1 jour<br />

De la modélisation à la manipulation<br />

d’une base de données, en<br />

passant par l’architecture d’une<br />

base, cette formation permet<br />

d’obtenir une compréhension<br />

claire du monde des bases de<br />

données relationnelles et des<br />

outils associés.<br />

Public<br />

Toutes personnes souhaitant<br />

découvrir le monde des bases<br />

données.<br />

Prérequis<br />

Aucun.<br />

MODÉLISATION<br />

Modèle Conceptuel des Données<br />

Objet (entité), Propriété, Relation<br />

Contraintes (identifiant, cardinalité)<br />

Création, compréhension de schémas MCD<br />

Modèle Relationnel<br />

Relation, attribut, domaines<br />

Contraintes<br />

Schémas relationnels<br />

Passage du MCD au Relationnel<br />

Relationnel et langage SQL<br />

BASES DE DONNÉES<br />

Architecture d’une base<br />

Exemples : Microsoft Access, Oracle, MySQL<br />

Physique (fichiers, mémoire, processus)<br />

Logique (dictionnaire des données)<br />

Utilisateurs - Réseau (client - serveur)<br />

Outils des logiciels SGBDR<br />

Langage SQL<br />

Éditeurs de requêtes<br />

Langages de programmation<br />

Interfaces graphiques<br />

LANGAGE SQL<br />

Définition (Create)<br />

Création de Table<br />

Création des clés primaires et étrangères<br />

Création de vues<br />

Interrogation (Select)<br />

Sélections simples dans une table<br />

Sélections multi-tables (jointures)<br />

Requêtes imbriquées<br />

Manipulation<br />

Ajouts (Insert)<br />

Mises à jour (Update)<br />

Suppressions (Delete)<br />

Page 56<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Le langage SQL<br />

Objectifs<br />

2 jours<br />

Pratiquer le langage SQL avec<br />

toute base de données relationnelle.<br />

Public<br />

Toutes personnes souhaitant<br />

découvrir le monde des bases<br />

données.<br />

Prérequis<br />

Aucun.<br />

Introduction<br />

Rappel sur le modèle relationnel<br />

Les normes et caractéristiques du langage SQL<br />

Le langage d’interrogation des données<br />

La sélection de données<br />

Les restrictions ou conditions<br />

Les tris<br />

Les jointures<br />

Utilisation des fonctions<br />

Fonctions arithmétiques<br />

Fonctions de chaînes de caractères<br />

Fonctions de statistiques<br />

Utilisation des opérateurs ensemblistes<br />

Group by et Having<br />

Opérateur UNION<br />

Opérateur INTERSECT<br />

Opérateur MINUS<br />

Utilisation de sous-interrogations<br />

Dans le where<br />

Dans la clause from<br />

Sous requête synchronisée<br />

Le langage de manipulation de données<br />

L’insertion de données (insert)<br />

La mise à jour (update)<br />

La suppression d’informations (delete)<br />

Notions sur le langage de définition de données<br />

Création de tables : syntaxe<br />

Les types de données<br />

Les types de contraintes<br />

Modification de la définition d’une table<br />

Suppression d’une table<br />

Notions sur les vues, les séquences, les index et les synonymes<br />

Page 57<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


Merise<br />

Objectifs<br />

3 jours<br />

Aborder un cas concret de<br />

modélisation d’application avec<br />

Merise<br />

Savoir optimiser les applications<br />

via la séparation des traitements<br />

et des données<br />

Acquérir des techniques de<br />

modélisation d’une base de<br />

données en garantissant son<br />

intégrité<br />

Savoir utiliser un outil du marché<br />

Public<br />

Analystes, développeurs, concepteurs<br />

et chefs de projets.<br />

Prérequis<br />

Connaissances de base en informatique.<br />

Il est nécessaire de disposer<br />

d’une culture générale sur<br />

le champ des bases de données.<br />

Approche Merise<br />

Cycle de vie projet<br />

Cycle de décision et d’abstraction<br />

Présentation et positionnement des modèles Merise<br />

Modèles conceptuels, physiques, logiques et organisationnels<br />

Modèle conceptuel de communication (MCC)<br />

Acteurs internes et externes<br />

Flux d’informations échangés<br />

Validation du modèle<br />

Modèle conceptuel de données (MCD)<br />

Domaines et règles de gestion<br />

Informations et entités<br />

Propriétés d’entités et identifiants d’entités<br />

Associations entre entités<br />

Définition des cardinalités<br />

Modèle conceptuel de traitement (MCT)<br />

Analyse des flux<br />

Définition des opérations, des règles d’émission<br />

Modèle physique de données (MPD)<br />

Mise en oeuvre avec génération MCD vers MPD<br />

Dé-normalisation d’un MPD<br />

Modèle organisationnel de traitements (MOT)<br />

Procédures et acteurs<br />

Identification des phases et leurs évènements<br />

Définition des attributs des phases<br />

Page 58<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


MySQL - Administration Niveau 1<br />

Objectifs<br />

3 jours<br />

Le SGBD MySQL dispose, depuis<br />

la version 5, de la majorité des<br />

fonctionnalités et des mécanismes<br />

disponibles chez ses<br />

concurrents commerciaux ou<br />

libres (Oracle, DB2, PostgreS-<br />

QL…).<br />

Cette formation vous permettra<br />

de savoir installer MySQL et d’en<br />

assurer l’essentiel de la gestion<br />

quotidienne.<br />

Le stage présentera également<br />

les aspects développement de<br />

MySQL et notamment les extensions<br />

procédurales (procédures<br />

stockées, curseurs, triggers…)<br />

apparues avec la version 5.<br />

Public<br />

Développeurs et administrateurs<br />

de bases de données.<br />

Prérequis<br />

La formation peut se dérouler<br />

indifféremment en environnement<br />

Unix, Linux ou Windows,<br />

des connaissances de base sur<br />

l’un ou l’autre de ces systèmes<br />

sont suffisantes pour suivre la<br />

formation.<br />

Introduction, installation et prise en main<br />

Versions, panorama des fonctionnalités et des outils<br />

Ressources et documentation<br />

Procédure d’installation<br />

Paramétrages de post-installation et premiers tests<br />

L’outil client ligne de commandes mysql<br />

Présentation de l’outil graphique MySQL Query Browser<br />

Modèle relationnel, conception et création d’une base MySQL<br />

Éléments de conception d’un schéma de base de données<br />

Contraintes d’intégrité<br />

Types de données MySQL (numériques, chaînes, dates, types spécifiques…)<br />

Fonctions intégrées de MySQL<br />

Types de tables (MyISAM, MEMORY, MERGE, InnoDB…)<br />

Création de bases et de tables<br />

Gestion des index<br />

La base INFORMATION_SCHEMA<br />

Pratique du SQL avec MySQL<br />

Sélections simples, comparaisons, tris<br />

Sélections multitables, différents types de jointures<br />

Requêtes imbriquées<br />

Requêtes préparées<br />

Recherches full-text<br />

Modifications (insertions, mises à jours, suppressions)<br />

Gestion des vues<br />

Tables transactionnelles InnoDB<br />

Notion de transaction, niveaux d’isolation<br />

Structure physique des tables<br />

Programmation des transactions (START TRANSACTION, COMMIT, ROLLBACK<br />

SQL Procédural<br />

Procédures stockées et fonctions<br />

Définition des procédures, appels, instructions de contrôle, curseurs<br />

Déclencheurs (triggers): création et utilisation<br />

Gestion des erreurs<br />

Connexions, droits d’accès, sécurité<br />

Principe d’authentification et de vérification des droits<br />

Gestion des utilisateurs et de leurs privilèges<br />

Sécurisation des procédures stockées<br />

Maintenance des données<br />

Importation et exportation de données<br />

Les différents journaux de MySQL (erreurs, requêtes, requêtes lentes, journal<br />

binaire)<br />

Types et stratégies de sauvegardes<br />

La commande mysqldump<br />

Sauvegardes et restaurations avec la commande « mysqldump»<br />

Aspects avancés, optimisation<br />

Jeux de caractères, internationalisation<br />

Formats géométriques, données géographiques<br />

Optimisation des requêtes (types d’index, interprétation de l’outil EXPLAIN)<br />

Interfaces de programmation (exemple PHP/MySQL)<br />

Connecteurs MySQL<br />

Page 59<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


MySQL - Administration Niveau 2<br />

Objectifs<br />

2 jours<br />

MySQL dans sa dernière version<br />

propose des solutions capables<br />

de rivaliser dorénavant avec les<br />

grands SGBD.<br />

Ce cous propose de vous rendre<br />

opérationnel sur différents<br />

aspects avancés tels que les<br />

stratégies d’optimisation des<br />

requêtes, les bonnes pratiques<br />

concernant le paramétrage et<br />

la maintenance des différents<br />

types de table, l’optimisation du<br />

serveur MySQL proprement dit,<br />

la réplication et l’architecture<br />

MySQl Cluster.<br />

Public<br />

Développeurs et administrateurs<br />

de bases de données.<br />

Prérequis<br />

Pratique de l’administration<br />

MySQL ou avoir suivi le stage<br />

Niveau 1.<br />

Introduction<br />

Architecture interne de MySQL<br />

Protocoles de communication<br />

Utilisation des disques et de la<br />

mémoire<br />

Point sur les méthodes d’installation<br />

et de mises à jour<br />

Compatibilités entre versions<br />

Particularités par rapport aux systèmes<br />

d’exploitation<br />

Optimisation des requêtes<br />

Le journal des requêtes lentes<br />

Choisir le bon type de tables<br />

Choisir les bons types de données<br />

Utiliser les vues et les contraintes<br />

Particularités du SQL de MySQL<br />

Comprendre l’optimiseur MySQL<br />

Stratégies d’index<br />

Interpréter l’outil EXPLAIN<br />

Optimiser les requêtes select et leurs<br />

différentes clauses<br />

Optimiser les autres requêtes<br />

(insert,update,delete)<br />

Optimiser les «import-export»<br />

Requêtes préparées<br />

Tables transactionnelles InnoDB<br />

Architecture interne des tables<br />

InnoDB<br />

Structure des tables et des index<br />

Gestion des tablespaces et des<br />

entrées/sorties disque<br />

Gestion des accès concurrents, verrouillage<br />

InnoDB<br />

Niveaux d’isolation des transactions<br />

Paramétrages et optimisation<br />

Défragmentation des tables<br />

Maintenance des tables, sauvegardes,<br />

restaurations<br />

Gestion des erreurs InnoDB, résolution<br />

de problèmes<br />

Tables MyISAM<br />

Architecture interne des tables MyI-<br />

SAM<br />

Paramétrages et optimisation<br />

Méthodes de verrouillage des tables<br />

Accélération des recherches «fulltext»<br />

Maintenance des tables, résolution de<br />

problèmes<br />

Optimisation de la production<br />

Observation de l’activité du serveur<br />

Variables dynamiques<br />

Paramétrages et optimisation du serveur<br />

MySQL<br />

Cache des requêtes<br />

La base INFORMATION_SCHEMA<br />

Scripts serveur MySQL et utilitaires<br />

Multiples instances de serveur MySQL<br />

Interactions avec le système d’exploitation<br />

Réplication<br />

Réplication simple maître-esclave<br />

Stratégies évoluées de réplication<br />

Détails de l’implémentation<br />

Etats des threads et fichiers de relais<br />

Options de démarrage de la réplication<br />

Optimisation<br />

Résolution des problèmes courants<br />

MySQL Cluster<br />

Architecture d’un cluster MySQL<br />

Configuration hardware<br />

Configuration système<br />

Le moteur NDB<br />

Processus et fichiers<br />

Serveur de gestion<br />

Mise en oeuvre<br />

Administration et maintenance<br />

Sauvegardes, restaurations<br />

Cluster et réplication<br />

Limitations et évolutions<br />

Aspects complémentaires<br />

Audit de sécurité du serveur<br />

Gestion des erreurs MySQL<br />

Plan de développement de MySQL<br />

Fonctionnalités annoncées de MySQL<br />

5.1<br />

Le projet MySQL 6 Falcon<br />

Page 60<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


MySQL - Développement<br />

Objectifs<br />

3 jours<br />

Utiliser les fonctionnalités avancées<br />

de MySQL pour l’écriture de<br />

requêtes<br />

Savoir gérer les accès concurrents<br />

aux données avec les différents<br />

moteurs<br />

Maîtriser les possibilités de développement<br />

avec MySQL : procédures<br />

stockées et déclencheurs<br />

Public<br />

Développeurs d’applications<br />

utilisant des bases de données<br />

MySQL<br />

Prérequis<br />

Comprendre les principes des<br />

bases de données relationnelles<br />

Introduction<br />

MySQL : un moteur de base de données libre<br />

Les nouveautés majeures introduites par la version 5<br />

Requêtes avancées et optimisation<br />

Différentes jointures<br />

Requêtes imbriquées<br />

Simplifier les requêtes en utilisant des vues<br />

Introduire des variables dans les requêtes<br />

Recherche «full-text»<br />

Comprendre et optimiser l’exécution des requêtes avec : utilisation du mot clé<br />

«EXPLAIN», bien choisir sur quels champs créer des index, comportement de<br />

MySQL avec du volume<br />

Gestion de la concurrence d’accès aux données<br />

MyISAM : utilisation de verrous pour accéder aux tables<br />

InnoDB : fonctionnement des transactions<br />

Développements de procédures stockées<br />

Incorporer du code dans la base de données : avantages et inconvénients<br />

Différences entre procédures stockées et fonctions<br />

Les éléments de syntaxe (bloc, variables, test, boucles)<br />

Gestion des erreurs<br />

Manipulation des résultats de requêtes avec les curseurs<br />

Les droits sur les procédures stockées<br />

Les déclencheurs (triggers)<br />

Page 61<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


DB2 - Prise en main<br />

Objectifs<br />

3 jours<br />

Ce stage vous permettra de<br />

découvrir DB2-UDB en environnement<br />

Windows et vous<br />

apportera les connaissances<br />

nécessaires pour être en mesure<br />

de développer et d’assurer un<br />

premier niveau d’administration.<br />

Par analogie, vous verrez<br />

comment travailler avec UDB en<br />

environnement Linux/Unix.<br />

Public<br />

Toutes les personnes amenées<br />

à développer ou à prendre en<br />

main la base DB2.<br />

Prérequis<br />

Connaissances de base des<br />

SGBDR, du langage SQL et de<br />

DB2.<br />

Rappels<br />

- Environnements Windows et Linux/Unix face à Z/OS<br />

Présentation de DB2 UDB<br />

- Les différentes éditions de DB2.<br />

- Run Time Environment (RTE).<br />

- Autres produits de la gamme UDB.<br />

- Exemple d’architecture.<br />

Outils d’administration<br />

- Services installés. Composants de DB2 UDB.<br />

- Le centre de contrôle.<br />

- Assistant de configuration client.<br />

- Le centre de commande. Le centre de gestion des scripts. Le centre d’aide et<br />

d’information.<br />

- Le journal de bord.<br />

- Command Line Processor.<br />

- Aide.<br />

Les objets<br />

- Hiérarchie des objets. Les systèmes. Les instances.<br />

- Base de données.<br />

- Tablespace. Type de tablespace. Caractéristiques des tablespaces utilisateurs.<br />

Création à partir du centre de contrôle.<br />

- Table. Types de données. Données DATE et TIME. Terminologie. Création à<br />

partir du centre de contrôle.<br />

- Vue. Index. Création à partir du centre de contrôle.<br />

- Schéma général. Règles des noms d’objets UDB.<br />

- Limites.<br />

Installation et configuration<br />

- La gestion des utilisateurs avec UDB.<br />

- L’autorité DBADM.<br />

- Les autres utilisateurs de la base de données.<br />

- Accorder et retirer des droits : les instructions GRANT et REVOKE. Au niveau<br />

de la base de données, d’un schéma, des tables ou des vues.<br />

- Configuration des stations en environnement Windows. Poste serveur et<br />

client. Architecture système.<br />

Utilitaires d’importation et d’exportation<br />

- Présentation.<br />

- Types de fichier. Fichier WSF, DEL, ASC, IXF.<br />

- Les utilitaires IMPORT, EXPORT et centre de contrôle.<br />

Utilitaires de recovery<br />

- Présentation. Définitions. Le logging. Logging circulaire et linéaire.<br />

- L’utilitaire BACKUP. Utilisation. Syntaxe. Paramètres.<br />

- Image de la sauvegarde.<br />

- BACKUP et centre de contrôle. Sauvegarde avancée.<br />

- L’utilitaire RESTORE. Utilisation, syntaxe, paramètres.<br />

- RESTORE et centre de contrôle. Sauvegarde avancée.<br />

- L’utilitaire ROLLFORWARD. Utilisation, syntaxe. Paramètres. ROLLFORWARD et<br />

centre de contrôle.<br />

Utilitaires de suivi des bases<br />

- Maintenance.<br />

- Les commandes RUNSTATS et REORGCHK.<br />

- Processus de maintenance.<br />

Page 62<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


DB2 - Administration<br />

Objectifs<br />

5 jours<br />

Ce stage vous permettra de maîtriser<br />

l’administration DB2-UDB<br />

sous Windows.<br />

Vous étudierez les objets de la<br />

base, l’intégrité référentielle, ainsi<br />

que la navigation dans les tables<br />

du catalogue.<br />

Par analogie, vous verrez aussi<br />

comment administrer DB2-UDB<br />

en environnement Linux/Unix.<br />

Public<br />

Administrateurs de base de données<br />

DB2 sous MVS souhaitant<br />

maîtriser l’administration UDB<br />

sous Windows/Linux/Unix.<br />

Prérequis<br />

Connaissances de base des<br />

SGBDR, du langage SQL et de<br />

DB2.<br />

Les objets fondamentaux<br />

- Hiérarchie des objets.<br />

- Database. Généralités. Ordre de création. Catalogage d’une base. Répertoire<br />

systeme et de base de données. Activation d’une base. Connexion.<br />

- Tablespace. Type de tablespace (sms & dms). Notion de container et d’extent.<br />

tablespace sms et dms.<br />

- Schéma. Généralités. Ordre de création.<br />

- Règles des noms d’objets DB2 UDB.<br />

- Table. Type de données. Ordre de création. Copie. Les « summary table «.<br />

- Vue, Index, Alias : généralités, création et utilisation.<br />

- Nickname. Généralités. Création et utilisation.<br />

- Limites.<br />

Modification des objets<br />

- Modification. Suppression. Base de données. Tablespace. Table. Vue. Nickname.<br />

Intégrité référentielle<br />

- Généralités. Terminologie.<br />

- Clé primaire et clé étrangère : définition, utilisation.<br />

- Règles de mise à jour. Définition, restrict, cascade, set null. Exemple.<br />

- Suppression. Table « Delete-Connectee «.<br />

- L’instruction Set Integrity : définition, utilisation.<br />

- Restrictions.<br />

Gestion des autorisations<br />

- Généralités. La gestion des utilisateurs UDB.<br />

- Les autorités au niveau de l’instance et de la base de données. SYSADM.<br />

SYSCTRL. SYSMAINT. DBADM.<br />

- Les privilèges : schéma, table ou vue, index.<br />

- Gestion de la sécurité UDB. Utilisateurs et groupes.<br />

- Accorder et retirer des droits : les instructions GRANT et REVOKE.<br />

Le catalogue<br />

- Généralités. Les vues du catalogue : les vues du schéma (SYSCAT et SYSSTAT).<br />

- Description détaillée des vues.<br />

Travaux pratiques<br />

Visualisation des créations et modifications objets à l’aide des vues du catalogue.<br />

Architecture et structure interne des objets<br />

- Architecture UDB. Processus. Mémoire. Stockage.<br />

- Gestion de l’espace. Structure d’une page. Modifications.<br />

- Index. PCTFREE. MINPCTUSED. Table. PCTFREE.<br />

Page 63<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Bases de données


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Page 1<br />

Décisionnel


Catalogue des formations<br />

Décisionnel<br />

Synthèse<br />

Ref Formation Durée Page<br />

E646 Conception de bases de données décisionnelles 2 jours 6<br />

E648 Data Mining - Introduction 2 jours 8<br />

E649 Data Warehouse - Mise en oeuvre 3 jours 9<br />

E647 Introduction aux systèmes décisionnels 1 jour 7<br />

E659 Modélisation en étoile 3 jours 10<br />

BO - Crystal Reports<br />

Ref Formation Durée Page<br />

E656 BO Enterprise XI 3.x - Administration et sécurité 2 jours 17<br />

658B Business Objects Data Integrator XI 4 jours 20<br />

E658 Business Objects v6 - Designer 2 jours 19<br />

E657 Business Objects v6 - Utilisateur 2 jours 18<br />

E653 Business Objects XI R3 - administration des droits 1 jour 14<br />

E650 BusinessObjects Desktop Intelligence XI 3 - Niveau 1 2 jours 11<br />

E651 BusinessObjects Desktop Intelligence XI 3 - Niveau 2 1 jour 12<br />

E654 BusinessObjects WebIntelligence XI 3 - Niveau 1 2 jours 15<br />

E655 BusinessObjects WebIntelligence XI 3 - Niveau 2 1 jour 16<br />

E652 BusinessObjects XI 3 - Designer 3 jours 13<br />

E660 Crystal Reports - Niveau 1 2 jours 21<br />

E661 Crystal Reports - Niveau 2 2 jours 22<br />

SQL Serveur BI<br />

Ref Formation Durée Page<br />

E665 SQL Server 2005 - BI 5 jours 24<br />

E664 SQL Server 2008 - BI 5 jours 23<br />

E667 SQL Server 2008 - BI Analysis Services 3 jours 26<br />

E666 SQL Server 2008 - BI Integration Services 2 jours 25<br />

E668 SQL Server 2008 - BI Reporting Services 2 jours 27<br />

Jasper<br />

Ref Formation Durée Page<br />

E662 Jasper Reports - Niveau 1 3 jours 28<br />

E663 Jasper Reports - Niveau 2 2 jours 29<br />

Cognos<br />

Ref Formation Durée Page<br />

E670 Cognos BI - Designer 2 jours 30<br />

E669 Cognos BI - Utilisateur 2 jours 31<br />

Page 5


Conception de bases de données décisionnelles<br />

Objectifs<br />

2 jours<br />

Être capable de concevoir une<br />

base de données décisionnelle.<br />

Public<br />

Prérequis<br />

Connaître une méthode de<br />

conception ainsi que les principes<br />

d’une base de données<br />

relationnelle.<br />

PRINCIPES DE CONCEPTION<br />

· Les enjeux du décisionnel.<br />

· La définition des besoins.<br />

· Les architectures techniques :<br />

L’ODS,<br />

Le Datawarehouse,<br />

Datamart.<br />

· Les contraintes techniques :<br />

Les principes d’alimentation,<br />

Les principes de diffusion.<br />

· Les contraintes fonctionnelles :<br />

Les indicateurs,<br />

Les axes d’analyse,<br />

L’historisation.<br />

T.P. Etude de cas : A partir des besoins exprimés et des données disponibles,<br />

construire un système d’indicateurs et d’axes d’analyse. J2<br />

MODELISATION ET MISE EN ŒUVRE<br />

· Les solutions de modélisation :<br />

Le principe de dé normalisation,<br />

Les modèles en étoile, en flocon...<br />

· La mise en oeuvre physique du modèle :<br />

L’indexation,<br />

Le positionnement,<br />

Le dimensionnement.<br />

T.P. Etude de cas : Générer les modèles conceptuels de datawarehouse et datamart<br />

à partir des résultats du TP de la veille.<br />

Page 6<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Introduction aux systèmes décisionnels<br />

Objectifs<br />

1 jour<br />

Être capable de lister les caractéristiques<br />

d’un projet décisionnel,<br />

de définir les principaux<br />

concepts mis en oeuvre et le but<br />

des différents logiciels utilisés.<br />

Public<br />

Prérequis<br />

Aucun.<br />

LES OBJECTIFS D’UN SYSTÈME DÉCISIONNEL<br />

L’évolution des systèmes d’aide à la décision :<br />

- SIAD, infocentre et datawarehouse.<br />

Les enjeux de la mise en place d’un datawarehouse.<br />

LES COMPOSANTS D’UN SYSTÈME DÉCISIONNEL<br />

Schéma général.<br />

L’alimentation :<br />

- L’extraction,<br />

- La transformation,<br />

- Les outils ETL.<br />

Le stockage :<br />

- Les modèles en étoile et en flocon,<br />

- Les bases de données OLAP (MOLAP, ROLAP et hybrides OLAP).<br />

La mise à disposition :<br />

- Les requêteurs,<br />

- Les analyseurs,<br />

- Le datamining.<br />

L’administration.<br />

LES ARCHITECTURES<br />

Le système dédié et les datamarts.<br />

Le système partagé.<br />

L’OFFRE DE LOGICIELS<br />

Page 7<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Data Mining - Introduction<br />

Objectifs<br />

2 jours<br />

Le Data Mining apporte des<br />

solutions pour l’extraction de<br />

connaissances à partir de données<br />

brutes. Ces données représentent<br />

des volumes de plus en<br />

plus importants et font partie<br />

intégrante du patrimoine de<br />

l’entreprise. Comment exploiter<br />

au mieux ce gisement ? Quelles<br />

techniques utiliser pour identifier<br />

les corrélations pertinentes entre<br />

les données ? Comment gérer un<br />

projet de cette nature ? Ce séminaire,<br />

qui allie principes théoriques<br />

et expériences pratiques,<br />

vous propose une synthèse claire<br />

et précise sur le Data Mining,<br />

ses applications, ses apports<br />

pour l’entreprise, ainsi que sur<br />

les méthodes et outils les plus<br />

utilisés.<br />

Public<br />

Responsables infocentre, responsables<br />

marketing, statisticiens,<br />

responsables informatiques,<br />

chefs de projets décisionnel,<br />

experts décisionnel. Utilisateurs<br />

et gestionnaires métiers de bases<br />

de données.<br />

Prérequis<br />

Connaissance de base en analyse<br />

décisionnelle. Connaissances<br />

générales en informatique.<br />

Fondamentaux du Système d’information<br />

Décisionnel (SID)<br />

- Les enjeux du SID<br />

- Architecture type d’un SID, état de<br />

l’art en matière d’architectures décisionnelles.<br />

- Les différentes couches du SID<br />

- Élaboration des informations décisionnelles,<br />

présentation.<br />

- Conception d’un SID<br />

- Panorama des outils décisionnels.<br />

Introduction au Data Mining (DM)<br />

Comprendre le Data Mining<br />

- Définition et finalité du Data Mining<br />

- Lien entre le DM et les statistiques<br />

- Différence entre le DM et OLAP<br />

- Historique du DM et travaux de<br />

recherche.<br />

- Les attentes des entreprises, les<br />

réponses du DM.<br />

Les techniques du Data Mining<br />

- Différentes familles du DM.<br />

- Méthodes prédictives et les méthodes<br />

descriptives.<br />

- L’analyse factorielle, l’analyse typologique,<br />

la classification ou clustering, la<br />

détection de liens.<br />

- Les arbres de décisions, les réseaux<br />

de neurones, les modèles paramétriques.<br />

- Classification des techniques de DM<br />

Présentation de méthodes<br />

La méthode descriptive du clustering<br />

- Définition et méthodologie.<br />

- Critères pour structurer les données<br />

à classer<br />

- Utilisation de variables.<br />

- Évaluation et validation des classes<br />

obtenues<br />

- Sous famille du clustering.<br />

- Exemple d’application du clustering<br />

Le Scoring : un premier exemple<br />

d’application du DM<br />

- Définition<br />

- Domaines d’activité / type de problèmes<br />

/ finalité<br />

- Catégories de Scoring (appétence,<br />

risque, octroi).<br />

- Méthodologie de Scoring.<br />

- Cas pratique de Scoring<br />

Le géomarketing : un deuxième<br />

exemple d’application du DM<br />

- Domaines d’application<br />

- Cas pratique de géomarketing<br />

Mise en place d’une solution<br />

Les données de l’entreprise : entre<br />

qualité et quantité ?<br />

-Problématique des données du SI.<br />

- Types de données.<br />

- Qualité des données et administration<br />

des données.<br />

- Processus de collecte et d’exploration.<br />

- Création d’agrégats et de nouvelles<br />

données.<br />

- Transformation des données.<br />

Méthodologie de projet<br />

- Définition du problème métier à<br />

résoudre et des objectifs à atteindre.<br />

- Inventaire, description et classement<br />

des données.<br />

- Conception et alimentation de la<br />

base Data Mining.<br />

- Exploration, segmentation des enti-<br />

tés analysées.<br />

- Établissement du ou des modèles<br />

d’analyse.<br />

- Application des modèles et validation<br />

des résultats.<br />

- Itérations, déploiement auprès des<br />

utilisateurs (formation, accompagnement<br />

du changement...).<br />

- Maintenance du modèle et logiciel<br />

associé.<br />

Panorama des outils<br />

- Les principaux outils : SAS, R, IBM<br />

SPSS, Oracle Data Mining, SQL Server<br />

DM...<br />

- Quels critères de choix pour ce type<br />

d’outils ?<br />

Page 8<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Data Warehouse - Mise en oeuvre<br />

Objectifs<br />

3 jours<br />

Comment réussir le passage de<br />

l’Infocentre au Data Warehouse ?<br />

Comment construire un modèle<br />

de données multi-dimensionnel<br />

à partir des besoins des<br />

utilisateurs ? Quelle architecture<br />

logicielle retenir ? Quelle<br />

technologie cliente utiliser, pour<br />

quels besoins ? Quels sont les<br />

enjeux du portail décisionnel<br />

? Comment organiser les flux<br />

d’administration de données ?<br />

Quelle démarche adopter ? Les<br />

acteurs du projet décisionnel et<br />

leurs rôles. Un séminaire centré<br />

sur l’expérience pratique qui<br />

vous donnera aussi une première<br />

approche de la modélisation «<br />

en étoile».<br />

Public<br />

Responsables Infocentre, responsables<br />

informatiques, responsables<br />

des études, architectes de<br />

systèmes d’information, chefs de<br />

projets fonctionnels et techniques.<br />

Prérequis<br />

Bonnes connaissances en gestion<br />

de bases de données. Connaissances<br />

de base en analyse décisionnelle.<br />

Principes d’architecture<br />

Au-delà de l’infocentre<br />

- Comment s’appuyer sur l’expérience<br />

infocentre pour construire le Data<br />

Warehouse.<br />

Les notions fondamentales<br />

- Caractéristiques des nouveaux projets<br />

d’aide à la décision.<br />

Les modèles de déploiement<br />

- Data Marts, Operational Data Store,<br />

Data Warehouse : comment choisir<br />

l’architecture technique évolutive la<br />

mieux adaptée.<br />

Le méta-dictionnaire<br />

- Référentiel technique, dictionnaire<br />

fonctionnel et documentation utilisateur<br />

La gestion des flux<br />

- La capture des données sources, les<br />

règles de transformation, l’alimentation<br />

du Data Warehouse, l’administration<br />

et le suivi de la solution opérationnelle.<br />

Les techniques disponibles<br />

Les outils côté serveur<br />

- Les dernières évolutions techniques<br />

- Les facteurs différenciateurs des<br />

outils d’alimentation du Data Warehouse.<br />

Le panorama et la typologie<br />

des solutions du marché<br />

Les outils côté client<br />

- BusinessObjects, Impromptu, Brio, ...<br />

Les facteurs clés de la mise en œuvre<br />

des outils de requête. Les risques lors<br />

du déploiement et les solutions pour<br />

les maîtriser.<br />

Les outils d’analyse OLAP<br />

- Limites et points forts des outils<br />

d’analyse côté serveur et client.<br />

Multidimensionnel OLAP (MOLAP) ou<br />

relationnel OLAP (ROLAP)<br />

Le Data Mining<br />

- Statistiques, réseaux de neurones,<br />

arbres de décision, algorithmes génétiques..<br />

Panorama et typologie des solutions<br />

du marché.<br />

Le Portail décisionnel<br />

- Architecture Web dans le contexte<br />

de déploiement à grande échelle. Les<br />

pré-requis techniques et fonctionnels.<br />

- L’architecture et les composants du<br />

Web décisionnel<br />

- A quels utilisateurs s’adresse-t-on<br />

? Comment assurer la pérennité des<br />

choix ?<br />

La démarche de construction<br />

Le recueil des besoins utilisateurs<br />

- Influence du domaine fonctionnel<br />

et des utilisateurs pilotes sur l’organisation<br />

du projet et sur la démarche<br />

sémantique. Le recueil pragmatique<br />

des besoins, par nature évolutifs. Les<br />

différents types de besoins. L’organisation<br />

de la cible fonctionnelle du<br />

Data Warehouse en Activités, Métiers,<br />

Domaines et Périmètres.<br />

La modélisation d’un périmètre<br />

fonctionnel<br />

- La démarche générique pour la prise<br />

en compte des besoins utilisateurs sur<br />

un périmètre fonctionnel. La modélisation<br />

des bases de données. Gestion<br />

des agrégats et de la stabilité du<br />

périmètre fonctionnel.<br />

Le projet pilote du Data Warehouse<br />

- Le choix d’une pépite fonctionnelle<br />

pour le projet pilote. Le rôle du Chef<br />

de projet et des membres du <strong>Groupe</strong><br />

de projet Utilisateurs. L’intégration<br />

des acteurs de l’infocentre dans le<br />

projet Data Warehouse. La maquette<br />

de l’environnement utilisateur dans un<br />

contexte d’aide à la décision. L’intégration<br />

de plusieurs outils clients<br />

(requête, analyse). Les écueils les plus<br />

fréquemment rencontrés, les solutions<br />

déployées. Le transfert de compétences<br />

vers les utilisateurs, les informaticiens.<br />

Le déploiement des périmètres fonctionnels<br />

- L’intégration par itération fonctionnelle<br />

de l’ensemble des besoins<br />

utilisateurs. Les acteurs et leurs rôles<br />

Principes de déploiement vers l’ensemble<br />

des utilisateurs cibles.<br />

Page 9<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Modélisation en étoile<br />

Objectifs<br />

3 jours<br />

Ce cours, construit autour de<br />

nombreux cas pratiques, vous<br />

donnera une idée précise de la<br />

démarche de modélisation en<br />

étoile dans le cadre du projet<br />

Data Warehouse. Vous verrez<br />

pourquoi elle est l’expression<br />

même du besoin de la maîtrise<br />

d’ouvrage et comment elle permet<br />

de faire converger la vision<br />

des opérationnels, des analystes<br />

et des pilotes sur les activités de<br />

l’entreprise.<br />

Public<br />

Maîtres d’ouvrage et maîtres<br />

d’œuvre, responsables des systèmes<br />

décisionnels, responsables<br />

informatiques, responsables des<br />

études, architectes de systèmes<br />

d’information, chefs de projets,<br />

toute personne impliquée par la<br />

conception et la mise en œuvre<br />

d’un environnement d’aide à la<br />

décision.<br />

Prérequis<br />

Connaissances de base de l’analyse<br />

décisionnelle et des SGBD<br />

relationnelles.<br />

Principes de la modélisation en étoile<br />

Les enjeux stratégiques<br />

- Lien entre la modélisation en étoile et<br />

le Data Warehouse. Réponse efficace aux<br />

besoins d’analyse et aux besoins de reporting.<br />

Pratiques de modélisation mises<br />

en œuvre par les infocentres. Pourquoi<br />

ont-elles contribué à l’échec de certains<br />

d’entre eux ?<br />

Les notions fondamentales<br />

- Modèle en étoile et les modèles traditionnels.<br />

Les principes de la modélisation<br />

relationnelle et leur respect par le modèle<br />

en étoile. Démarche de modélisation<br />

en étoile. Les règles de conception d’un<br />

modèle en étoile.<br />

Les concepts pratiques<br />

- Qu’est-ce qu’une étoile, que représentet-elle<br />

? Qu’est-ce qu’une dimension et un<br />

axe d’analyse ? Expression métier de la<br />

maîtrise d’ouvrage ? Information chiffrée<br />

d’une information référentielle. Modèle<br />

dit « en étoile « et « un vrai « modèle en<br />

étoile ? Acquérir une vision pratique et<br />

critique sur le projet décisionnel ?<br />

Les points critiques<br />

- Gestion de l’évolution des référentiels et<br />

le changement des nomenclatures. Les alternatives<br />

de modélisation. Le modèle en<br />

flocon. Le modèle hybride. Bibliographie<br />

, une source de confusion ? Gestion de la<br />

performance des requêtes. Anticipation<br />

des évolutions du modèle de données.<br />

Estimer la volumétrie de l’entrepôt.<br />

Modélisation des agrégats et des indicateurs<br />

Le besoin de décision<br />

Évolution des besoins de décision Distinguer<br />

un besoin de reporting d’un besoin<br />

d’analyse. Recentrer les besoins des utilisateurs<br />

autour du modèle d’information.<br />

Modéliser des agrégats fonctionnels pour<br />

héberger les données opérationnelles et<br />

les indicateurs de synthèse. Exemples de<br />

documents.<br />

Les aspects organisationnels<br />

- Démarche de collaboration entre maîtrise<br />

d’ouvrage et maîtrise d’œuvre. Organisation<br />

de l’évolution des besoins métier.<br />

Profils maîtrise d’ouvrage maîtrise d’œuvre<br />

à faire intervenir lors de la modélisation.<br />

Rôle des experts métier, lesquels choisir ?<br />

Pourquoi un sponsor fonctionnel pour le<br />

projet ?<br />

Les pièges à éviter<br />

- Quand modéliser un agrégat ? Principe<br />

d’agrégation sous forme de « photos<br />

« dangereux sur le plan technique et<br />

inadapté sur le plan fonctionnel ? Éviter le<br />

foisonnement des tables agrégées dans le<br />

modèle de données ?<br />

Alimentation d’un modèle en étoile<br />

Ce qu’il faut savoir<br />

- Solutions d’alimentation. Organisation<br />

du projet d’alimentation : les « repository<br />

«, les tables, les transformations,<br />

les objets, les flux, les connexions, les<br />

agrégations… Alimentation des étoiles<br />

multisources de données.<br />

- Spécifier l’alimentation d’une dimension<br />

et stratégies utilisées ? Alimentation d’un<br />

fait. Utilisation d’un ODS (Operational<br />

Data Store). L’organisation des traitements<br />

dans la DSA (Data Staging Area). Mise en<br />

place des principes de « l’axe dynamique<br />

« et de « la fiche inconnue «. Ordonnancement<br />

des flux d’alimentation des étoiles<br />

de détail, des agrégats et des indicateurs.<br />

Fiabiliser les données contenues dans le<br />

Data Warehouse.<br />

Restitution des informations d’un<br />

modèle en étoile<br />

Ce qu’il faut savoir<br />

- La restitution : le projet dans le projet.<br />

Les outils décisionnels au service des<br />

fonctionnels. Utiliser un outil de requête.<br />

Quand passer à un outil « OLAP « d’analyse<br />

multidimensionnelle ? Démarche<br />

adopter pour le projet de restitution. Les<br />

métadonnées d’un rapport.<br />

Les pièges à éviter<br />

- Pourquoi les outils de requête peuvent<br />

devenir dangereux pour le projet ?<br />

Comment organiser la navigation entre<br />

le niveau agrégé et le niveau détaillé des<br />

informations ? Valeur ajoutée et écueils<br />

pour la mise en place d’un portail décisionnel.<br />

Etude de cas<br />

De nombreux exemples réels seront traités<br />

pour expliquer chaque aspect théorique<br />

de la modélisation en étoile. Un cas réel<br />

de synthèse sera présenté le dernier jour.<br />

Les modèles de données seront élaborés<br />

avec la participation active des stagiaires.<br />

Page 10<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 - Desktop Intelligence Niveau 1<br />

Objectifs<br />

2 jours<br />

Comprendre les concepts de la<br />

solution SAP BusinessObjects<br />

Maîtriser les fonctions d’interrogation,<br />

d’analyse et de reporting<br />

Apprendre à manipuler les données.<br />

Public<br />

Utilisateurs de BusinessObjects<br />

Consultants<br />

Futurs Designers d’univers<br />

Prérequis<br />

Connaissance de l’environnement<br />

Windows obligatoire<br />

Connaissance d’outils bureautiques<br />

type tableur conseillée.<br />

Concepts et prise en main de Desktop Intelligence<br />

Création d’un document Desktop Intelligence à l’aide de l’assistant<br />

Structure et ergonomie d’un document Desktop Intelligence<br />

Manipulation des données sous différentes formes (tableaux horizontaux/verticaux,<br />

croisés, formulaires, diagrammes)<br />

Maîtrise de l’éditeur de requêtes<br />

Analyse multi-dimensionnelle<br />

Valorisation des résultats (fonctions de présentation : ruptures,<br />

sections, calculs, filtres, tris, alerteurs, classement)<br />

Utilisation du gestionnaire de rapports<br />

Formes simples et variables<br />

Synchronisation des données (utilisation de plusieurs sources de<br />

données)<br />

Sauvegarde d’un document Desktop Intelligence au format Excel<br />

Page 11<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 - Desktop Intelligence Niveau 2<br />

Objectifs<br />

1 jour<br />

Aller plus loin dans les fonctionnalités<br />

de BusinessObjects<br />

Acquérir une méthodologie de<br />

création et d’optimisation de<br />

documents complexes via l’utilisation<br />

de Desktop Intelligence<br />

Public<br />

Utilisateurs avancés<br />

Responsable info-centre, Chef de<br />

projet<br />

Futurs Designers d’univers<br />

Prérequis<br />

Avoir suivi la formation BusinessObjects<br />

Desktop Intelligence XI<br />

3 - Niveau 1 ou connaissances<br />

équivalentes<br />

Validation des acquis à partir d’une application pratique<br />

Méthodologie de création d’un document Desktop Intelligence<br />

complexe<br />

Optimisation du mode de rapatriement des données<br />

Une ou plusieurs sources de données<br />

Conditions ou filtres<br />

Reporting avancé autour des filtres, des ruptures et des sections<br />

Création de formules de calculs basées sur des fonctions<br />

de type chaîne de caractères, de type booléen<br />

de type numérique, de type date<br />

Cas particulier de synchronisation<br />

Page 12<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 - Designer<br />

Objectifs<br />

3 jours<br />

Permettre aux développeurs de<br />

créer des univers métiers<br />

Acquérir une méthodologie de<br />

mise en oeuvre de la solution<br />

SAP BusinessObjects<br />

Public<br />

Consultants<br />

Développeurs<br />

Chefs de projet<br />

Responsables de projets décisionnels<br />

Prérequis<br />

Avoir suivi la formation «Business<br />

Objects WebIntelligence XI 3 -<br />

Niveau 1 ou 2 ou connaissances<br />

équivalentes.<br />

Rôle du designer d’univers<br />

Création d’un univers étape par étape (paramètres, tables, jointures,<br />

classes, objets et hiérarchies)<br />

Validation de l’univers en tant qu’utilisateur via Desktop Intelligence<br />

XI 3.x ou via WebIntelligence XI 3.x<br />

Mise en oeuvre de listes de valeurs en cascade<br />

Évolution de l’univers : résolution des boucles (alias, contextes)<br />

Création d’objets dynamiques (les fonctions @ du module Designer)<br />

Déploiement des univers<br />

Définition et exploitation des tables d’agrégats<br />

Cas particulier sur les contextes<br />

Définition et exploitation des tables dérivées<br />

Univers multi-langues : traduction d’univers<br />

Étude de cas : création et tests d’un univers sur une base de production<br />

sur un DataWarehouse<br />

Page 13<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 - administration des droits<br />

Objectifs<br />

1 jour<br />

Cette formation permettra de<br />

comprendre l’architecture de Business<br />

Objects® Enterprise XI, de<br />

gérer les ressources, de publier<br />

et de planifier des rapports dans<br />

un environnement sécurisé.<br />

Public<br />

Connaissances de base de l’environnement<br />

BO XI.<br />

Prérequis<br />

Les administrateurs des utilisateurs<br />

des modules Designer et<br />

Desktop Intelligence de Business<br />

Objects® XI.<br />

Découverte de BO Enterprise<br />

- Présentation de Business Objects Enterprise XI.<br />

- Connexion à InfoView XI.<br />

- Utilisation d’InfoView XI.<br />

- Présentation de la CMC (Central Management Console).<br />

L’architecture de Business Objects Enterprise<br />

- Présentation de la plateforme de Business Intelligence.<br />

- Vision globale de l’architecture de Business Objects Enterprise XI.<br />

- Le niveau « client «.<br />

- Le niveau « application «.<br />

- Le niveau « intelligence «.<br />

- Le niveau « traitement «.<br />

- Le niveau « données «.<br />

Conception du contenu<br />

- La sécurité dans Business Objects Enterprise XI.<br />

- Les groupes et les utilisateurs.<br />

- Les objets et aux applications.<br />

- Les dossiers et les catégories.<br />

- Quelle solution conseillée ?<br />

- Création de la matrice fonctionnelle.<br />

Création de la matrice applicative et gestion des ressources<br />

- Création des groupes, des utilisateurs et des dossiers.<br />

- Gestion des comptes utilisateurs.<br />

- Les méthodes d’authentification dans Business Objects Enterprise XI.<br />

- Authentification Enterprise, Windows NT, LDAP, Windows AD.<br />

- Gestion des mots de passe.<br />

- Gestion de la sécurité.<br />

- Droits d’accès et droits avancés.<br />

- Définition des niveaux d’accès courants.<br />

Publication et configuration du contenu<br />

- Présentation de l’organisation des objets.<br />

- Les solutions à conseiller.<br />

- La gestion des dossiers.<br />

- La gestion des catégories.<br />

- La publication d’objets dans BO.<br />

- Quels moyens et quels outils. L’assistant de publication, la CMC...<br />

Planification<br />

- Planification des objets.<br />

- Planification avec événements.<br />

- Planification selon un calendrier personnalisé.<br />

- Gestion des instances.<br />

Page 14<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 - Web Intelligence Niveau 1<br />

Objectifs<br />

2 jours<br />

Comprendre les concepts de la<br />

solution WebIntelligence XI R2<br />

ou 3.x<br />

Apprendre à maîtriser les fonctions<br />

d’interrogation, d’analyse et<br />

de reporting dans un environnement<br />

Internet.<br />

Public<br />

Utilisateurs de BusinessObjects<br />

Consultants<br />

Futurs Designers d’univers<br />

Prérequis<br />

Connaissance de l’environnement<br />

Windows<br />

Notions sur l’environnement<br />

Internet<br />

Concept et prise en main de WebIntelligence XI 3<br />

Visualisation des documents des dossiers publics, des dossiers personnels et<br />

de la boîte de réception Infoview<br />

Personnalisation de la page d’accueil<br />

Structure et ergonomie d’un document Web Intelligence XI 3<br />

Création d’un document Web Intelligence XI 3<br />

Manipulation des données sous différentes formes (tableaux horizontaux /<br />

verticaux, tableaux croisés, formulaires, diagrammes)<br />

Maîtrise de l’éditeur de requête<br />

Création d’un document Web Intelligence XI 3 multi-requêtes<br />

Valorisation des résultats avec des fonctions de présentation : ruptures, sections,<br />

calculs, filtres, tris, alerteurs, classement<br />

Formules simples et variables<br />

Mixer et synchroniser les données<br />

Importer des sources de données locales tel qu’un fichier Excel sous Web Intelligence<br />

XI 3.x et les mixer avec des données provenant de Web Intelligence XI 3<br />

Analyse multi-dimensionnelle<br />

Partage des documents<br />

Forum de discussion sur les documents<br />

Page 15<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects XI R3 -Web Intelligence Niveau 2<br />

Objectifs<br />

1 jour<br />

Acquérir une connaissance<br />

approfondie de WebIntelligence<br />

XI R2 ou 3.x à travers les fonctionnalités<br />

avancées de l’outil<br />

Maîtriser les opérateurs et les<br />

contextes de calculs<br />

Public<br />

Utilisateurs de BusinessObjects<br />

Responsable info-centre, chef de<br />

projet<br />

Futur Designer d’univers<br />

Prérequis<br />

Avoir suivi BusinessObjects<br />

WebIntelligence XI 3 - Niveau 1<br />

ou connaissances équivalentes.<br />

Création de formules de calculs basées sur des fonctions<br />

De type chaîne de caractères<br />

De type booléen<br />

De type numérique<br />

De type date<br />

Synchronisation de données provenant d’univers différents<br />

Création de requêtes complexes<br />

Combinaison de requêtes<br />

Sous-requêtes<br />

Maîtrise des opérateurs et des contextes de calculs<br />

Restriction conditionnelle sur les valeurs d’un objet<br />

Référence aux dimensions d’un contexte par des mots clés spécifiques<br />

Page 16<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects Enterprise XI 3.x - Administration et sécurité<br />

Objectifs<br />

2 jours<br />

Comprendre les concepts de<br />

sécurité<br />

Mettre en place une sécurité à<br />

partir de l’application Central<br />

Management Console<br />

Publier et planifier des objets<br />

dans un environnement sécurisé.<br />

Public<br />

Administrateurs, consultants et<br />

chefs de projet<br />

Prérequis<br />

Administration de base de Windows<br />

Découverte de BusinessObjects Enterprise<br />

Présentation de BusinessObjects Enterprise XI 3<br />

Utilisation d’Infoview XI 3<br />

Présentation de la CMC (Central Management Console)<br />

Présentation des application clients BusinessObjects Enterprise<br />

Conception du contenu<br />

La sécurité dans BusinessObjects Enterprise<br />

Création de la matrice de sécurité fonctionnelle<br />

Création des groupes, des utilisateurs et des dossiers<br />

Gestion de la sécurité<br />

Conception de la sécurité des applications<br />

Création de la matrice de sécurité applicative<br />

Publication et configuration du contenu<br />

Publication des objets Crystal Reports, Webintelligence, desktop Intelligence<br />

Publication des objets WebIntelligence<br />

Publication des objets Desktop Intelligence<br />

Planification<br />

Planification des objets à partir de la CMC et d’Infoview<br />

Gestionnaire d’instances<br />

Profils et publication<br />

Création de profils de publication<br />

Planification de publication<br />

Page 17<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects v6 - Utilisateur<br />

Objectifs<br />

2 jours<br />

Ce cours vous permettra d’appréhender<br />

les concepts de Business<br />

Objects® v6, de créer des<br />

requêtes simples et complexes,<br />

de mettre en forme des rapports<br />

et d’analyser les données qu’ils<br />

contiennent.<br />

Public<br />

L’utilisateur final, responsable de<br />

la rédaction de rapports, ceux<br />

impliqués dans le pilotage de<br />

l’entreprise.<br />

Prérequis<br />

Aucune connaissance particulière.<br />

Introduction à BO<br />

- L’offre Business Objects®. Les tâches incombant à l’utilisateur au sein de<br />

l’entreprise. Présentation du module utilisateur.<br />

Travaux pratiques<br />

Prise de contact avec l’outil. Description de l’interface de l’éditeur de requêtes.<br />

Les concepts de Business Objects®<br />

- Définition et présentation des éléments à la disposition de l’utilisateur (univers,<br />

classes, objets).<br />

- Les différents types d’objets (dimensions, informations, indicateurs).<br />

- Définition des requêtes, des rapports, des blocs (les tableaux, les graphes).<br />

La création de rapports<br />

- L’assistant au démarrage. Présentation du choix de la source de données (univers,<br />

sources externes).<br />

- Création de requêtes simples. Manipulations (ajout et suppression d’objets).<br />

- Création de requêtes avec une condition. Définition des opérateurs et des<br />

opérandes (saisie et choix de valeurs conditionnelles, création d’invites...).<br />

- Création de requêtes avec des conditions imbriquées (utilisation du ET et du<br />

OU).<br />

- Utilisation de la fenêtre de rotation (ruptures, sections maître/détail, ...).<br />

Travaux pratiques<br />

Création de requêtes avec des conditions simples et multiples. Disposition des<br />

données résultats (Rotation).<br />

Mise en forme des rapports<br />

- Utilisation des tris.<br />

- Mise en oeuvre des calculs sur les données numériques et alphanumériques.<br />

- Définition, utilisation et création de variables.<br />

- Définition et mise en oeuvre des alerteurs.<br />

- Filtrage des données, tris et palmarès.<br />

- Les modèles.<br />

- Les graphes.<br />

Travaux pratiques<br />

Mise en application des différentes mises en forme sur un rapport. Création<br />

et utilisation des modèles. Création de tableaux croisés et de graphes à partir<br />

d’un rapport.<br />

L’analyse multidimensionnelle<br />

- Rotation des axes.<br />

- Exploration des hiérarchies (Module explorer).<br />

Travaux pratiques<br />

Analyse multidimensionnelle sur un rapport.<br />

Information sur le partage des documents<br />

- La messagerie Business Objects®.<br />

Page 18<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects v6 - Designer<br />

Objectifs<br />

2 jours<br />

Cette formation concerne le<br />

module Designer de Business<br />

Objects v6 et est destinée aux<br />

concepteurs d’univers. Elle apprend<br />

à créer des univers simples<br />

ou complexes afin de représenter<br />

les sources de données pour les<br />

rendre exploitables d’un point de<br />

vue fonctionnel et efficaces pour<br />

le reporting et l’analyse.<br />

Public<br />

Concepteurs d’Univers.<br />

Prérequis<br />

Bonnes connaissances en<br />

gestion de bases de données<br />

relationnelles et en langage<br />

SQL. Connaissances de base du<br />

module BO V6 utilisateur.<br />

Introduction<br />

- Rappels sur le module utilisateur.<br />

- Rappels sur les types objets de Business Objects®.<br />

- Les requêtes, les rapports, les blocs…<br />

- Présentation de la base de données utilisée lors de la création de l’univers de<br />

formation.<br />

Travaux pratiques<br />

Création de requêtes sur le module utilisateur.<br />

Méthodologie de mise en œuvre d’un projet BO<br />

- Initialisation.<br />

- Pré-étude.<br />

- Analyse.<br />

- Cycle de réalisation.<br />

- Mise en production.<br />

- Evolution.<br />

Création de l’univers<br />

- Liaison ODBC vers la base de données.<br />

- Les différents types de connexion.<br />

- Les paramètres de l’univers.<br />

- Les classes et les objets.<br />

Travaux pratiques<br />

Connexion à la base de données, création de l’univers, des classes et objets par<br />

défaut.<br />

Configuration de l’univers<br />

- Définition des jointures.<br />

- Définition des cardinalités.<br />

- L’intégrité de l’univers.<br />

- Les boucles, contextes et alias.<br />

Travaux pratiques<br />

Création des jointures entre les tables, détection et vérification des cardinalités.<br />

Vérification de l’intégrité de l’univers. Recherche et résolution des contextes,<br />

alias et boucles. Détection et résolution des erreurs.<br />

Les classes et objets<br />

- Définition des indicateurs.<br />

- Les axes d’analyse.<br />

- Organisation des objets.<br />

Travaux pratiques<br />

Création des indicateurs. Création et mise en œuvre des axes d’analyse.<br />

Finalisation de l’univers<br />

- Suppression des objets inutiles.<br />

- Sauvegarde de l’univers.<br />

- Test et mise en ligne.<br />

- Maintenance et évolution de l’univers.<br />

- Trucs et astuces.<br />

Page 19<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Business Objects Data Integrator XI<br />

Objectifs<br />

4 jours<br />

Durant cette formation, vous<br />

allez acquérir la méthode et les<br />

connaissances nécessaires pour<br />

créer des projets d’intégration de<br />

données performants avec l’ETL<br />

BusinessObjects? Data Integrator<br />

XI 3.0/3.1. A l’issue, vous maîtriserez<br />

l’interface d’alimentation<br />

d’une base afin de mettre à<br />

disposition des données fiables<br />

et actualisées.<br />

Public<br />

Consultants, chefs de projets,<br />

développeurs ayant en charge<br />

l’implémentation, l’administration<br />

et le management des projets<br />

d’intégration de données.<br />

Prérequis<br />

Connaissance des bases de données<br />

relationnelles et du langage<br />

SQL.<br />

Data Warehousing, ETL et l’outil BODI<br />

- Architecture Data Warehouse, modélisation dimensionnelle, couche d’alimentation<br />

des données.<br />

Définition des données<br />

- Connexions à des données sources et cible.<br />

- Définition du référentiel d’accès aux données.<br />

- Audit. Exceptions. Reporting des métadonnées.<br />

Travaux pratiques : Création des connexions à des fichiers source et une base<br />

de données cible.<br />

Planification et gestion des jobs<br />

- Eléments du plan d’alimentation : « job «, « workflow « et « data flow «.<br />

Objets dans les schémas source et cible. « Query Transform «. Planification et<br />

exécution du « job «.<br />

Travaux pratiques : Mise en place du plan d’alimentation. Planification, ordonnancement<br />

de l’exécution des « jobs «.<br />

Capture des Données Modifiées (CDM)<br />

- CDM basé sur la source et CDM basé sur la cible.<br />

- Gestion des erreurs. Procédures de reprise.<br />

Clés de substitution<br />

- Rôle des clés de substitution. estion des modifications apportées aux données<br />

avec des clés de substitution.<br />

Travaux pratiques : Génération de clés de substitution. Technique du « Slowly<br />

Changing Dimension «.<br />

Gestion des environnements et des utilisateurs<br />

- Environnement multi-utilisateur. Tâches communes.<br />

- Développement, test et production. Portabilité.<br />

Interface d’administration<br />

- Administration via le web et des «batch». Sécurité sur le référentiel central.<br />

Interface d’analyse d’impact.<br />

- Tableaux de bord.<br />

Gestion des « jobs « et des transformations<br />

- Validation, exécution et débogage des « jobs «.<br />

- Visualisation en mode « trace «. Description des transformations « built-in «.<br />

Encapsulation des « data flow «.<br />

Travaux pratiques : Introduction de données de mauvaise qualité dans les<br />

fichiers sources et débogage.<br />

Optimisation des performances des flux<br />

- Optimisation des performances de la source, et de la cible et des traitements.<br />

Partitionnement et exécution parallèle des flux.<br />

Travaux pratiques : Exécutions parallèles des « jobs «.<br />

Page 20<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Crystal Reports - Niveau 1<br />

Objectifs<br />

2 jours<br />

Découvrir et prendre en main<br />

l’outil Crystal Reports 2008<br />

Créer, mettre en forme et publier<br />

des états en vue d’analyser et<br />

interpréter les données<br />

Public<br />

Consultants, développeurs, chefs<br />

de projet<br />

Prérequis<br />

Connaissances des bases de<br />

données et du SQL<br />

Définition d’un rapport<br />

Concepts de base de données<br />

Élaboration d’un prototype<br />

Création d’un rapport<br />

Connexion à la source de données<br />

Sélection des tables<br />

Présentation de l’interface de développement<br />

Insertion d’objets<br />

Positionnement et dimensionnement des objets<br />

Formatage des objets<br />

Prévisualisation et sauvegarde<br />

Sélection d’enregistrements<br />

Utilisation de l’expert sélection<br />

Ajout et modification de critères de sélection<br />

Options de sauvegarde et de rafraîchissement des données<br />

Valorisation des données<br />

Tri des enregistrements<br />

Regroupement des données<br />

Calculs<br />

Formatage<br />

Ajout d’éléments graphiques (lignes, cadres, images)<br />

Utilisation et mise en forme des champs spéciaux<br />

Sections<br />

Création et mise en forme des sections<br />

Création d’un rapport de synthèse<br />

Formules simples<br />

Définition et création de formules<br />

Les formules de type Booléennes<br />

Les formules de type If Then Else<br />

Calculs sur les dates et sur les nombres<br />

Manipulation des chaînes de caractères<br />

Formatage conditionnel<br />

Tendances<br />

Formatage conditionne<br />

l des données<br />

Création de diagrammes<br />

Distribution des rapports<br />

Export sous d’autres formats (pdf, html, xls ...)<br />

Sauvegarde et visualisation d’un rapport dans BO Enterprise XI 3<br />

Page 21<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Crystal Reports - Niveau 2<br />

Objectifs<br />

2 jours<br />

Renforcer les connaissances<br />

des développeurs d’état Crystal<br />

Reports 2008<br />

Découvrir les possibilités offertes<br />

par le produit pour la création<br />

d’états plus complexes.<br />

Public<br />

Consultants, développeurs, chefs<br />

de projet<br />

Prérequis<br />

Avoir suivi la formation Crystal<br />

Reports - Niveau 1 ou connaissances<br />

équivalentes<br />

Savoir utiliser l’outil de manière<br />

significative.<br />

Utilisation du référentiel<br />

Création de formules<br />

Utilisation des fonctions et des opérateurs<br />

Utilisation du langage et de la syntaxe Crystal<br />

Gestion des rapports<br />

Utilisation du gestionnaire de projets<br />

Publication dans BO Enterprise XI 3<br />

Utilisation des variables et des tableaux<br />

Élaboration de rapports avec paramètres<br />

Définition et création de paramètres<br />

Élaboration d’un rapport avec plusieurs paramètres<br />

Définition d’une aide pour le renseignement des paramètres<br />

Les paramètres de type Date<br />

Utilisation de paramètres pour gérer un regroupement de données<br />

Utilisation de modèles<br />

Application d’un modèle<br />

Élaboration d’un modèle sans source de données<br />

Suppression d’un modèle<br />

Calculs dans les tableaux croisés<br />

Création d’un tableau croisé<br />

Formatage d’un tableau croisé<br />

Sections et options de groupe<br />

Utilisation de sections<br />

Formatage des sections<br />

Mise en oeuvre du multi-colonnage<br />

Création de rapports spécifiques<br />

Calculs avancés<br />

Publipostage<br />

Ajout d’un hyperlien dans un rapport<br />

Utilisation de liaisons OLE<br />

Utilisation d’alertes<br />

Création de classements<br />

Page 22<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


SQL Server 2008 - BI<br />

Objectifs<br />

5 jours<br />

Cette formation vous apprendra<br />

à concevoir et à déployer une<br />

solution de Business Intelligence<br />

avec la plateforme BI Microsoft<br />

SQL Server 2008. Seront vus les<br />

modules Integration Services<br />

pour la gestion du processus ETL,<br />

Analysis Services comme solution<br />

OLAP, et Reporting Services<br />

pour la restitution des données.<br />

Public<br />

Développeurs, DBA, consultants,<br />

chefs de projet, architectes SI.<br />

Prérequis<br />

Bonnes connaissances des<br />

SGBDR, de la mise en œuvre de<br />

SQL Server 2008 et du langage<br />

SQL. Connaissances de base du<br />

concept de Datawarehouse.<br />

Introduction<br />

Les enjeux d’un projet décisionnel.<br />

Concepts de Datawarehouse et Datamart.<br />

L’offre décisionnelle de Microsoft : SQL Server 2008 BI.<br />

Présentation de l’outil de développement Business Intelligence Development<br />

Studio.<br />

Processus ETL avec Integration Services<br />

Présentation d’Integration Services<br />

Implémentation d’un flux de contrôle<br />

Création d’un flux de données<br />

Fiabilisation des packages<br />

Déploiement d’une solution<br />

Solution OLAP avec Analysis Services<br />

Concepts de modélisation multidimensionnelle – OLAP.<br />

Création d’une solution d’analyse multidimensionnelle<br />

Personnalisation d’un cube<br />

Gestion du stockage des données<br />

Sécurisation des cubes<br />

Déploiement et traitement d’un cube<br />

Consultation d’un cube avec des outils tiers<br />

Datamining avec Analysis Services 2008<br />

Restitution des données avec Reporting Services<br />

Architecture de reporting services.<br />

Types de rapports<br />

Conception d’un état<br />

Conception d’un état basé sur une source Analysis Services<br />

Enrichir ses états<br />

Types d’exports et de rendus<br />

Report Builder<br />

Publication et exécution des rapports<br />

Abonnement et distribution de rapports<br />

Programmation de reporting services<br />

Administration et Gestion de la sécurité (définition des rôles).<br />

Page 23<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


SQL Server 2005 - BI<br />

Objectifs<br />

5 jours<br />

Cette formation permettra aux<br />

participants d’acquérir toutes les<br />

connaissances nécessaires pour<br />

la mise en oeuvre des modèles<br />

de Business Intelligence dans<br />

SQL Server 2005. Les stagiaires<br />

verront le processus ETL avec<br />

Integration Services, la gestion<br />

de cube avec Analysis Services et<br />

la restitution des données avec<br />

Reporting Services.<br />

Public<br />

Cette formation est destinée à<br />

développeurs et des DBA ayant<br />

pour objectif de mettre en place<br />

des solutions de Business Intelligence<br />

avec SQL Server 2005.<br />

Prérequis<br />

Bonnes connaissances des<br />

SGBDR, de la mise en oeuvre de<br />

SQL Server 2005 et du langage<br />

SQL. Connaissances de base du<br />

concept de Datawarehouse.<br />

Introduction<br />

- Notion de Data Warehouse et de Datamarts.<br />

- La modélisation multidimensionnelle.<br />

- Positionner SQL Server 2005 sur le marché de la BI.<br />

Processus ETL avec Integration Services<br />

- Présentation de Management Studio<br />

- Présentation de SSIS. Architecture.<br />

- Présentation des assistants de migration de lots DTS.<br />

- Création d’un lot avec Visual Studio Business Intelligence 2005.<br />

- Définition d’un flux de contrôle et de données.<br />

- Tâches : script, système de fichiers, traitement Analysis Services, transferts<br />

d’objets SQL Server, exécution de packages et DTS 2000, exécution de processus,<br />

FTP et envois de message, maintenance base SQL Server.<br />

- Les transformations des données. Sources de données (fichiers plats, OLE DB,<br />

ODBC, XML, Excel). Transformation d’agrégation, commande SQL, conversion et<br />

copie de données. Recherche.<br />

- Dimensions à variation lente. Fusions et fractionnements. Fuzzy Lookup, Fuzzy<br />

Grouping. Requête d’exploration de données. Traitement de dimensions et de<br />

partitions.<br />

Travaux pratiques<br />

Création de package. Alimentation du DW à partir de fichiers plats et sources<br />

OLE DB. Créer un processus de journalisation des tâches. Ajouter au package<br />

des tâches de sauvegarde et de reprise en cas d’échec. Mettre en oeuvre les<br />

processus de déboggage. Déployer le package sur serveur de production.<br />

Cubes OLAP et l’UDM avec Analysis Services<br />

- OLAP et la modélisation en étoile. Nouveautés. Architecture de SSAS. Création<br />

de solutions BI.<br />

- Définition des sources de données et des vues.<br />

- Différents types de dimensions.<br />

- Les assistants. Le langage MDX.<br />

- Définition et structure d’un KPI.<br />

- Action de reporting et de Drill-through.<br />

- Optimiser le modèle UDM. Notion de perspectives.<br />

- Analyser les données avec Excel et Excel 2007.<br />

- Analyser un cube avec Proclarity.<br />

- Tableau croisé dynamique sur le Web avec les OWC.<br />

- Qu’est-ce que le data mining ?<br />

- Notion d’utilisateurs et de groupes d’utilisateurs.<br />

- Droits d’accès aux informations du cube.<br />

Restitution des données avec Reporting services<br />

- Reporting services dans la chaîne de Business Intelligence.<br />

- Modèle d’architecture de Reporting services.<br />

- Serveur de rapports. Les composants.<br />

- Quels types de rapports (Liste, tables, matriciel ...).<br />

- Utiliser Business intelligence development studio.<br />

- Utiliser l’assistant de création de rapport.<br />

- Déployer les rapports sur le serveur. Droits d’accès.<br />

- Création d’un rapport sur base multidimensionnelle<br />

- Concevoir une requête MDX grâce à l’assistant.<br />

- Elaborer des liens dynamiques entre rapports.<br />

- Présentation du modèle de sécurité de SSRS.<br />

- Exporter les rapports : Excel, Pdf, Html, XML...<br />

- Report Builder pour les cadres opérationnels.<br />

Page 24<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


SQL Server 2008 - BI Integration Services<br />

Objectifs<br />

2 jours<br />

Vous apprendrez à implémenter<br />

une solution ETL avec SQL Server<br />

Integration Services 2008. Vous<br />

verrez comment alimenter vos<br />

bases de données et assurer la<br />

performance des flux échangés.<br />

Public<br />

Développeurs, chefs de projets<br />

et architectes de SI décisionnels.<br />

Prérequis<br />

Bonnes connaissances des SGB-<br />

DR et du langage SQL. Connaissances<br />

de base du concept de<br />

Datawarehouse.<br />

Introduction<br />

- Concepts d’ETL. Présentation d’Integration services.<br />

- Rappel des concepts de Datawarehouse et Datamart.<br />

- L’outil de développement BIDS.<br />

Implémentation d’un flux de contrôle<br />

- Tâches de flux de contrôle. Contraintes de précédences. Conteneurs de<br />

séquences, de boucles. Contrôle de la qualité des données.<br />

Création d’un flux de données<br />

- Sources et destinations de données (type de connexion).<br />

- Types de transformations de données.<br />

- Utilisation de scripts (VB.Net/C#).<br />

Utilisation dans le chargement d’une base multidimensionnelle<br />

- Alimentation de dimensions à variations lentes (SCD).<br />

- Chargement de tables de faits.<br />

Journalisation d’un package<br />

- Implémentation.<br />

- Utilisation du gestionnaire d’événements.<br />

Fiabilisation des packages<br />

- Débogage et gestion des erreurs.<br />

- Utilisation de visionneuses de données.<br />

- Mise en place de points d’arrêts et transactions.<br />

Performance et optimisation<br />

- Mesurer la performance d’un package.<br />

- Bonnes pratiques de développement. Optimisation.<br />

Déploiement d’une solution<br />

- Configuration de package et déploiement.<br />

- Modes d’exécution des packages.<br />

- Sécurisation des lots.<br />

Page 25<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


SQL Server 2008 - BI Analysis Services<br />

Objectifs<br />

3 jours<br />

Vous apprendrez à concevoir<br />

et déployer une solution OLAP<br />

sécurisée avec SQL Server Analysis<br />

Services 2008. Vous verrez<br />

comment créer des cubes et<br />

explorer les données.<br />

Public<br />

Développeurs, chefs de projets<br />

décisionnels, administrateurs<br />

ayant à créer et déployer des<br />

solutions OLAP dans l’environnement<br />

SQL Server.<br />

Prérequis<br />

Connaissances de base des<br />

SGBDR et de l’aide à la décision<br />

(Datamart, modélisation en<br />

étoile). Expérience en SQL.<br />

Introduction<br />

- Concepts de modélisation multidimensionnelle – OLAP.<br />

- Présentation et nouveautés d’Analysis Services 2008.<br />

Création d’une solution d’analyse multidimensionnelle<br />

- Sources de données. Vue de source de données.<br />

- Principes de l’UDM.<br />

Conception de dimensions<br />

- Création des dimensions, des attributs, des hiérarchies et des relations d’attributs.<br />

Tri et regroupements.<br />

Conception de cubes<br />

- Définition d’un cube. Mesures. Fonction d’agrégations. Définition des relations<br />

d’utilisation d’une dimension.<br />

Le langage MDX<br />

- Multi-Dimensional eXpressions. Bases du langage.<br />

- Requêtes. Définition de calculs dans un cube avec MDX.<br />

Personnalisation d’un cube<br />

- Création d’indicateurs clés de performance (KPI).<br />

- Définition et configuration d’actions.<br />

- Jeux nommés (statiques et dynamiques).<br />

Gestion du stockage des données<br />

- Définition du mode de stockage (ROLAP, MOLAP, HOLAP). Design d’agrégations.<br />

Optimisation.<br />

Sécurisation des cubes<br />

- Rôles de sécurité. Gestion des droits d’accès sur les dimensions. Sécurité<br />

niveau cellule.<br />

Déploiement et traitement d’un cube<br />

- Types de déploiement et de mise à jour du cube.<br />

- Consultation d’un cube avec des outils tiers : Report Builder 2.0. Excel 2007.<br />

Reporting Services.<br />

- Datamining avec Analysis Services 2008.<br />

Page 26<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


SQL Server 2008 - BI Reporting Services<br />

Objectifs<br />

2 jours<br />

!concevoir, déployer et administrer<br />

une solution de reporting<br />

opérationnel ou analytique avec<br />

SQL Server Reporting Services<br />

2008.<br />

Public<br />

Développeurs, consultants, chefs<br />

de projet, architectes SI<br />

Prérequis<br />

Connaissances de base des<br />

SGBDR et du SQL.<br />

Introduction<br />

- Vue d’ensemble et nouveautés de la version 2008.<br />

- Architecture de Reporting services.<br />

- L’outil de développement BIDS.<br />

- Types de rapports : tableau, matrice, graphiques...<br />

Conception d’un état<br />

- Création d’état à l’aide de l’assistant.<br />

- Paramétrage d’une source de données partagées.<br />

- Edition de requêtes. Utilisation des tablix et des jauges.<br />

- Ajout de calculs dans un état.<br />

- Paramètres de sélection. Filtres. Sous-états.<br />

Conception d’un état basé sur une source Analysis Services<br />

- Conception d’une requête MDX grâce à l’assistant.<br />

- Ajout de paramètres variables. Rendu dans une matrice.<br />

- Bonnes pratiques à appliquer avec une source SSAS.<br />

Enrichir ses états<br />

- Exploration des données dans un état (drill down-up).<br />

- Tris interactifs. Navigation d’un état à l’autre.<br />

Types d’exports et de rendus<br />

- XML, CSV, PDF, TIFF, PDF, Excel, Word…<br />

Les rapports<br />

- Utiliser Report Builder.<br />

- Création et publication d’un modèle de rapport.<br />

- Concevoir des tableaux et graphiques.<br />

- Publication des rapports. Création d’un cache de rapports. Abonnement et<br />

distribution de rapports.<br />

Programmation de Reporting services<br />

- Ajout de code personnalisé dans un état.<br />

- Utilisation du report Viewer en mode distant.<br />

Administration<br />

- Gestionnaire de configuration. Sécurité, rôles.<br />

Page 27<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Jasper Reports - Niveau 1<br />

Objectifs<br />

3 jours<br />

Cette formation vous présentera<br />

les fonctionnalités et possibilités<br />

de l’outil Jasper Report, solution<br />

Open Source de génération de<br />

rapports. Vous apprendrez à<br />

concevoir, structurer et publier<br />

des documents élaborés qui<br />

vous permettront d’analyser efficacement<br />

les données et activités<br />

de votre organisation.<br />

Public<br />

Ce stage est destiné aux consultants,<br />

chefs de projets et analystes<br />

souhaitant mettre en<br />

oeuvre une solution de reporting<br />

open source fiable.<br />

Prérequis<br />

Connaissances en base de<br />

données relationnelles, SQL et<br />

technologies XML.<br />

Présentation<br />

- Les intérêts des rapports.<br />

- Problématiques de la génération des rapports.<br />

- Etat de l’art, solutions Open Source.<br />

- L’offre JaperSoft : JasperReport, iReport, Query Designer...<br />

- Rappels des bases d’XML.<br />

- L’utilité de XML pour l’utilisation de la solution Jasper Reports.<br />

Jasper Report, prise en main<br />

- Pré-requis et procédure d’installation.<br />

- Présentation des outils : vue d’ensemble d’iReport.<br />

- Les sources de données supportées.<br />

- Déclaration des sources de données.<br />

- Requêtes SQL, tris et filtres.<br />

- Analyse d’exemples de rapports.<br />

- Processus de génération d’états.<br />

- Compilation.<br />

- Les fichiers .jasper.<br />

- Les formats de sortie.<br />

- Principaux éléments d’un fichier .jrxml.<br />

Travaux pratiques<br />

Installation de la solution Jasper Report, iReport et démonstrations. Configuration<br />

d’une source de données à partir d’une base de données.<br />

Conception des rapports<br />

- Structure d’un rapport : sections, bandes, colonnes...<br />

- Les champs dans un rapport : déclaration, types, règles.<br />

- Les différents éléments : texte, image, formes graphiques.<br />

- Paramètres, expressions et variables.<br />

- Mise en forme d’un rapport.<br />

- Le formatage d’un rapport.<br />

- Les styles et templates.<br />

Travaux pratiques<br />

Conception d’un rapport simple à partir d’une source de données.<br />

Eléments avancés de conception<br />

- Les groupes : principe, imbrication, saut de pages...<br />

- Les sous-rapports : principe, dimensionnement, référencement...<br />

- Graphiques et tableaux croisés dynamiques : datasets, dataset run, OLAP...<br />

Travaux pratiques<br />

Conception d’un rapport avancé avec les tableaux croisés et sous-rapports.<br />

Publication des rapports<br />

- La solution JasperServer : plugin iReport, Repository de rapports.<br />

- Procédure d’installation de JasperServer.<br />

- Configuration de serveur Web et base de données.<br />

- Exécution des rapports.<br />

- Les fonctions d’import et export.<br />

Page 28<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Jasper Reports - Niveau 2<br />

Objectifs<br />

2 jours<br />

Vous apprendrez dans cette<br />

formation à générer des rapports<br />

à partir de programme Java<br />

exploitant les librairies de Jasper<br />

Reports. Vous verrez également<br />

comment tirer parti des outils<br />

d’analyse de données pour<br />

concevoir des états à partir des<br />

modules de la suite Jasper BI.<br />

Public<br />

Ce stage est destiné aux consultants,<br />

chefs de projets et analystes<br />

souhaitant apprendre les<br />

concepts avancés de JasperReport.<br />

Prérequis<br />

Avoir suivi le stage Jasper Reports<br />

- Niveau 1. Bonne connaissance<br />

du langage Java.<br />

Jasper Report, rappel<br />

- Structure d’un rapport.<br />

- Les champs, paramètres, expression et variables.<br />

- Les différents éléments dédiés à la mise en forme.<br />

- Les groupes.<br />

- Les sous-rapports.<br />

- Utilisation des tableaux croisés.<br />

- Principaux éléments d’un fichier .jrxml.<br />

- Les mécanismes de publication.<br />

Travaux pratiques<br />

Installation de la solution Jasper Reports. Conception et publication d’un rapport.<br />

Générer un rapport avec Java<br />

- API Java de Jasper Reports.<br />

- Présentation des classes importantes.<br />

- Le mécanisme des scriptlets.<br />

- Utilisation des scriptlets dans iReport.<br />

Travaux pratiques<br />

Installation d’Eclipse. Configuration de JasperReport. Générer un rapport avec<br />

Java.<br />

Internationalisation des états<br />

- Comment prendre en compte le multi-langue ? Quel paramétrage ?<br />

- Les fichiers de propriétés.<br />

- Le formatage des messages.<br />

- La génération de rapports en plusieurs langues.<br />

Travaux pratiques<br />

Internationalisation d’un rapport avec iReport.<br />

Introduction à la Business Intelligence avec Jasper Reports<br />

- Les concepts : cube, dimension, schémas multidimensionnels et agrégation<br />

de tables.<br />

- L’approche OLAP (On-line Analytical Processing).<br />

- Le langage de requêtes MDX (Multi Dimensional eXpression) pour les bases<br />

de données multidimensionnelles.<br />

- Le protocole d’accès aux données XML/A.<br />

La suite Jasper BI<br />

- Présentation de l’utilitaire Jasper Workbench pour la conception des cubes<br />

OLAP.<br />

- Les modules de la JasperBI Suite : JasperServer, JasperETL et JasperAnalysis.<br />

- La plateforme décisionnelle JasperServer.<br />

- Analyse de données et OLAP avec JasperAnalysis.<br />

- Présentation des composants de JasperAnalysis : Mondrian et JPivot.<br />

- Utilisation des requêtes MDX et des connexions Mondrian OLAP.<br />

- Intégration de données avec JasperETL.<br />

Travaux pratiques<br />

Génération d’un rapport en utilisant JasperAnalysis.<br />

Page 29<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Cognos BI - Utilisateur<br />

Objectifs<br />

2 jours<br />

Cette formation est destinée<br />

aux utilisateurs devant utiliser<br />

Cognos 8 Business Intelligence<br />

comme solution de reporting et<br />

d’aide à la décision. Elle permet<br />

d’appréhender les notions de requêtes<br />

et d’analyse de données,<br />

ainsi qu’à générer des rapports<br />

et à les personnaliser.<br />

Public<br />

Toutes les personnes impliquées<br />

dans le pilotage de l’entreprise,<br />

responsable de la rédaction de<br />

rapports.<br />

Prérequis<br />

Aucune connaissance particulière.<br />

Présentation du Portail Cognos8<br />

- Introduction.<br />

- Prise en main et personnalisation. Présentation de Cognos Connection. Personnalisation<br />

du portail. Création de page avec les portlets.<br />

Cognos 8 Query Studio<br />

Présentation de Query Studio<br />

- Présentation de l’informatique décisionnelle.<br />

- Présentation de l’outil.<br />

- Présentation des modèles relationnels et dimensionnels.<br />

Création de rapport simple<br />

- Listes, listes groupées, tableaux croisés.<br />

- Filtres simples de données.<br />

- Mise en forme graphique, Mise en double forme.<br />

Présentation des données<br />

- Regroupement.<br />

- Mise en forme et mise en forme conditionnelle.<br />

- Application d’un modèle de rapport.<br />

- Filtres avancés et demandes.<br />

- Calculs et colonnes calculées.<br />

L’exploitation des rapports<br />

- Le format d’enregistrement des rapports.<br />

- La distribution des rapports.<br />

- L’utilisation du programmateur.<br />

Cognos 8 Analysis Studio<br />

Présentation d’Analysis Studio<br />

- L’analyse multidimensionnelle et les Cubes.<br />

- Présentation des dimensions, niveaux, mesures, catégories.<br />

- Présentation de l’outil et des barres d’outils.<br />

Exploration basique et reporting<br />

- Ouverture d’un rapport.<br />

- Création d’un rapport simple.<br />

- Les outils d’investigation.<br />

- Les notions de drill-up et drill-down, les changements de mesures.<br />

- Les filtres, tri et mise en évidence.<br />

- La création de calcul sur une ou plusieurs colonnes.<br />

- Les options de sous-totaux<br />

- Les chemins alternatifs.<br />

Ajouter de la valeur à votre exploration<br />

- Mise en forme graphique.<br />

- Les filtres de contextes.<br />

- Les tableaux croisés asymétriques.<br />

- Imbrication et regroupement de données.<br />

Analyse de données<br />

- Comparaison de données.<br />

- Champs calculés.<br />

Page 30<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


Cognos BI - Designer<br />

Objectifs<br />

2 jours<br />

Cette formation présente la<br />

modélisation Cognos 8 avec<br />

Framework Manager. Vous<br />

apprendrez à modéliser les<br />

données métiers en vue de préparer<br />

l’environnement d’aide à<br />

la décision Cognos pour que les<br />

utilisateurs puissent l’exploiter et<br />

générer leurs rapports<br />

Public<br />

Informaticiens et utilisateurs<br />

chargés de concevoir les modèles<br />

de données pour Cognos<br />

8.<br />

Prérequis<br />

Bonnes connaissances en<br />

gestion de bases de données<br />

relationnelles et en langage<br />

SQL. Connaissances de base de<br />

Cognos V8 BI.<br />

Présentation du Portail et des outils Cognos 8<br />

- Présentation de l’informatique décisionnelle, revue des process de décision.<br />

- Introduction à Cognos 8.<br />

- Analyse des données (Analysis Studio) et Reporting (Query Studio).<br />

Présentation des structures de données<br />

- Le rôle d’un modèle de Metadata (les modèles opérationnel et de reporting).<br />

- Le schéma en étoile (transformation du modèle opérationnel).<br />

- Les données normalisées et dénormalisées.<br />

- Les tables de dimensions et les tables de faits.<br />

- Examiner les types de relations, les cardinalités.<br />

- Les structures de données OLAP.<br />

Introduction à Framework Manager<br />

- Présentation de Framework Manager.<br />

- Les projets.<br />

- Les objets.<br />

- Les types de requêtes.<br />

Création d’un modèle Framework<br />

- Préparation et importations des Metadata.<br />

- Les tables, les requêtes.<br />

- Les relations et relations ambiguËs.<br />

- Création de la vue métier.<br />

- Les couches de présentation et les outils d’aide à l’utilisateur final.<br />

- Filtres prédéfinis et les répertoires.<br />

- La gestion du multilangue.<br />

- Modélisation OLAP.<br />

La sécurité dans Framework Manager<br />

- Création des packages.<br />

- Publication<br />

Page 31<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Décisionnel


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Développement


Catalogue des formations<br />

Développement<br />

Généralités<br />

Ref Formation Durée Page<br />

E800 Programmation - Introduction 3 jours 6<br />

E801 Programmation Objet 3 jours 7<br />

Analyse / Conception / Tests<br />

Ref Formation Durée Page<br />

E802 Algorithmique 5 jours 8<br />

E809 Construire ses plans de tests et ses jeux d’essais 2 jours 9<br />

E816 CORBA 3 - Applications distribuées 4 jours 10<br />

E803 Démarche de tests 1 jour 11<br />

E814 Design Patterns - Modèles de composants 4 jours 12<br />

E815 Design Patterns et UML 3 jours 13<br />

E353 Développement C sécurisé 3 jours 14<br />

E349 Hacking et Sécurité Logiciel 5 jours 25<br />

E810 Intégration continue 4 jours 15<br />

E804 JAVA - Tests et qualité 3 jours 16<br />

E805 Le cycle en V 5 jours 17<br />

E811 Merise 3 jours 18<br />

E806 Outil QTP 3 jours 19<br />

E807 Outil QTP Perfectionnement 3 jours 20<br />

E348 Sécurité dans vos développements 5 jours 26<br />

E808 Test driven developement - TDD / C++ 4 jours 21<br />

E812 UML - Modélisation Objet 4 jours 22<br />

E813 UML 2 - Analyse et conception 4 jours 23<br />

E817 UML 2 - Architecture SOA 3 jours 24


Programmation - Introduction<br />

Objectifs<br />

3 jours<br />

Comprendre les fondements de<br />

la programmation et de l’algorithmique.<br />

Le but de cette formation initiation<br />

programmation est de<br />

vous donner de solide base en<br />

programmation pour pouvoir<br />

aborder n’importe quel langage<br />

de programmation.<br />

Tous les aspects essentiels de la<br />

programmation seront abordés.<br />

De la programmation procédurale<br />

à la programmation événementielle,<br />

et la programmation<br />

objet.<br />

Public<br />

Cette formation initiation programmation<br />

est destinée à toute<br />

personne ayant à programmer<br />

dans un langage structuré, objet<br />

ou de script et désirant acquérir<br />

les bases de la programmation<br />

indépendamment d’une syntaxe<br />

particulière.<br />

Prérequis<br />

Aucun.<br />

Du besoin utilisateur au programme<br />

La chaîne globale<br />

Nécessité de paliers entre la pensée<br />

humaine et les séquences binaires<br />

01010001…<br />

Les différentes phases : sources, compilation,<br />

binaire<br />

Le cas particulier d’un interpréteur<br />

Ne pas tout réécrire (bibliothèques,<br />

éditions de liens, et exécutables)<br />

Algorithme<br />

Les « atomes » pour s’exprimer<br />

Apprendre à formuler un traitement<br />

(rien ne s’invente)<br />

Utilisation d’un pseudo langage<br />

Exemples d’algorithme bien conçu, «<br />

mal » conçu, et … faux !<br />

Les composants d’un programme<br />

Variables et types de données<br />

Pourquoi typer les variables ?<br />

Exemples de type (entier, réel, caractères,<br />

…)<br />

Exemples de problèmes liés aux types<br />

Les opérateurs disponibles (+, -, /, */<br />

%, …)<br />

Le confort des tableaux et des structures<br />

La « grammaire » d’un langage<br />

Les blocs de programme (début … fin)<br />

Le test d’une expression (si … alors …<br />

sinon …)<br />

La boucle (tant que …)<br />

Les conforts syntaxiques<br />

Un premier programme<br />

Présentation de l’environnement de<br />

développement<br />

Un premier programme simple en<br />

Java.<br />

Compilation et exécution.<br />

Bien écrire ses programmes.<br />

Structurer son programme<br />

La nécessité d’utiliser des procédures<br />

ou des fonctions<br />

Différences conceptuelles et syntaxiques<br />

entre les deux<br />

Passer des arguments à une fonction<br />

(prototype, code retour)<br />

Passages par valeur et par adresse<br />

dans une fonction<br />

Les bibliothèques<br />

Ne pas réécrire ce qui existe déjà<br />

(librairies)<br />

Ecrire ses propres librairies<br />

Comment les utiliser dans d’autres<br />

programmes ?<br />

L’importance de la présentation<br />

Les bonnes habitudes pour anticiper<br />

les erreurs<br />

Les commentaires utiles<br />

L’accès aux données<br />

Les SGBD (Systèmes de Gestion de<br />

Bases de Données)<br />

Fonctions spécifiques d’un SGBD par<br />

rapport au système d’exploitation.<br />

Quelques acteurs : EXCEL, Access,<br />

ORACLE, SQL Server, MySQL, ….<br />

Les traitements offerts par le SGBD<br />

(stockage, extraction, …)<br />

Que signifie Client/Serveur ?<br />

Comment récupérer les données<br />

d’une base dans un programme ?<br />

Comment écrire les données d’un<br />

programme dans une base ?<br />

Les bases du SQL (Structured Query<br />

Language)<br />

« Parler » avec les bases de données<br />

en SQL<br />

Créer une table<br />

Stocker des données dans une table<br />

(insert)<br />

Les modifier (update)<br />

Les supprimer (delete)<br />

Extraire les données (requêtes select<br />

simples)<br />

Communiquer avec les fichiers<br />

Le cycle classique : ouvrir, lire ou<br />

écrire ou modifier, puis fermer.<br />

Le cas particulier du clavier et de<br />

l’écran<br />

L’environnement de développement<br />

Savoir utiliser son environnement<br />

Peut-on développer sous un traitement<br />

de texte quelconque ?<br />

Les apports de tel ou tel atelier (Visual<br />

Studio, Eclipse, …)<br />

L’aide en ligne<br />

Utilisé un debbugeur.<br />

Fonctionnement d’un debbugeur.<br />

Les points d’arrêts (breakpoint)<br />

Connaître la valeur des variables pendant<br />

l’exécution.<br />

Les différents types de langage<br />

Les langages de programmation procédurale<br />

Les langages de programmation objet<br />

java<br />

Les langages évenementiels<br />

Les langages de programmation de<br />

script.<br />

Synthèse<br />

Les langages de demain<br />

Page 6<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Programmation Objet<br />

Objectifs<br />

3 jours<br />

Disposer des connaissances<br />

générales nécessaires à l’apprentissage<br />

du développement Objet<br />

Comprendre la notion d’Objet et<br />

les concepts associés<br />

Identifier les apports de la<br />

modélisation UML<br />

Disposer d’un premier point de<br />

vue sur les approches Java et<br />

.Net<br />

Public<br />

Développeurs et analystes programmeurs<br />

souhaitant évoluer<br />

vers l’Objet<br />

Chefs de projets<br />

Prérequis<br />

Avoir une expérience en programmation,<br />

quel que soit le langage<br />

d’origine. Avoir développé<br />

et livré une application.<br />

Du besoin utilisateur au programme<br />

La chaîne globale<br />

Nécessité de paliers entre la pensée<br />

humaine et les séquences binaires<br />

01010001...<br />

Les différentes phases : sources, compilation,<br />

binaire<br />

Le cas particulier d’un interpréteur<br />

Ne pas tout réécrire (bibliothèques,<br />

éditions de liens, et exécutables)<br />

Algorithme<br />

Les «atomes» pour s’exprimer<br />

Apprendre à formuler un traitement<br />

(rien ne s’invente)<br />

Utilisation d’un pseudo langage<br />

Exemples d’algorithme bien conçu,<br />

«mal» conçu, et ... faux !<br />

Les composants d’un programme<br />

Variables et types de données<br />

Typer les variables<br />

Exemples de problèmes liés aux types<br />

Les opérateurs disponibles (+, -, /, */<br />

% ...)<br />

Le confort des tableaux et des structures<br />

La «grammaire» d’un langage<br />

Les blocs de programme (début ... fin)<br />

Le test d’une expression (si ... alors ...<br />

sinon ...)<br />

La boucle (tant que ...)<br />

Les conforts syntaxiques<br />

Un premier programme<br />

Présentation de l’environnement de<br />

développement<br />

Un premier programme simple en<br />

Java<br />

Compilation et exécution<br />

Bien écrire ses programmes<br />

Structurer son programme<br />

La nécessité d’utiliser des procédures<br />

ou des fonctions<br />

Différences conceptuelles et syntaxiques<br />

entre les deux<br />

Passer des arguments à une fonction<br />

(prototype, code retour)<br />

Passage par valeur et par adresse<br />

dans une fonction<br />

Les bibliothèques<br />

Ne pas réécrire ce qui existe déjà<br />

(librairies)<br />

Écrire ses propres librairies<br />

Comment les utiliser dans d’autres<br />

programmes ?<br />

L’importance de la présentation<br />

Les bonnes habitudes pour anticiper<br />

les erreurs<br />

Les commentaires utiles<br />

L’approche Objet<br />

Rappel sur l’algorithmie<br />

Les concepts objet : les objectifs du<br />

monde Objet, les classes et les objets,<br />

les attributs, les méthodes (constructeurs,<br />

destructeurs et accesseurs),<br />

l’encapsulation, l’instanciation<br />

Traduction des concepts Objet en langage<br />

: les packages et les espaces de<br />

noms, les classes, les méthodes et leur<br />

visibilité, les attributs et leur visibilité,<br />

l’instanciation, l’appel de méthodes et<br />

la référence aux variables<br />

Analyse et conception<br />

Comprendre le besoin du client<br />

Savoir imaginer une architecture logicielle<br />

adaptée<br />

Imaginer les acteurs de l’application<br />

UML<br />

Spécification<br />

Dans quel cas utiliser UML<br />

Diagrammes de cas d’utilisation<br />

Diagrammes de classe<br />

Diagramme de séquence<br />

Utilisation d’UML dans le monde réel<br />

Page 7<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Algorithmique<br />

Objectifs<br />

5 jours<br />

Elle s’attache à présenter les<br />

principes fondamentaux de la<br />

programmation et de l’algorithmique<br />

et à expliquer les notions<br />

communes à tous les langage de<br />

programmation.<br />

Elle permet de s’approprier les<br />

structures logiques et la démarche<br />

de résolution d’un problème<br />

de façon structurée et indépendante<br />

de toute contrainte<br />

matérielle ou logicielle.<br />

A la fin de cette formation vous<br />

serez capable de résoudre des<br />

problèmes plus ou moins complexes<br />

et de les traduire dans un<br />

langage informatique, de manipuler<br />

de l’information, d’évaluer<br />

la complexité des algorithmes.<br />

Public<br />

La formation d’introduction à la<br />

programmation s’adresse à un<br />

public désirant apprendre un<br />

langage de programmation pour<br />

la première fois.<br />

Prérequis<br />

Aucun.<br />

Traitement des chaînes<br />

- Introduction<br />

- Terminologie de base<br />

- Rangement des chaînes<br />

- Type de données sou forme de<br />

caractères<br />

- Opérations sur les chaînes<br />

- Traitement de texte<br />

- Algorithmes de comparaison de<br />

motifs<br />

Tableaux, enregistrements et pointeurs<br />

- Introduction<br />

- Tableaux linéaires<br />

- Représentation en mémoire des<br />

tableaux linéaires<br />

- Insertion et suppression<br />

- Tri; tri bulle<br />

- Recherche; recherche linéaire<br />

- Recherche binaire<br />

- Tableaux multidimensionnels<br />

- Pointeurs; tableaux de pointeurs<br />

- Enregistrements; structures des<br />

enregistrements<br />

- Représentation des enregistrements<br />

en mémoire; tableaux parallèles<br />

- Matrices<br />

Listes chaînées<br />

- Introduction<br />

- Listes chaînées<br />

- Représentation en mémoire des<br />

listes chaînées<br />

- Défilement d’une liste chaînée<br />

- Recherche dans une liste chaînée<br />

- Attribution d’espace mémoire; collecte<br />

des miettes<br />

- Insertion dans une liste chaînée<br />

- Liste chaînée à en-tête<br />

- Chaînes bidirectionnelle<br />

Piles, files d’attente, récursivité<br />

- Introduction<br />

- Piles<br />

- Représentation des piles sous forme<br />

de tableaux<br />

- Expressions arithmétiques; notation<br />

polonaise<br />

- Tri rapide, une application des piles<br />

- Récursivité<br />

- Tours de hanoï<br />

- Implémentation de procédures<br />

récursives au moyen de piles<br />

- Files d’attente<br />

- Deques<br />

- Files d’attente à niveaux de priorité<br />

Arbres<br />

- Introduction<br />

- Arbres binaires<br />

- Représentation des arbres binaires<br />

en mémoire<br />

- Défilement des arbres binaires<br />

- Algorithmes de défilement utilisant<br />

des piles<br />

- Nœuds d’en tête; fils directeurs<br />

- Arbres de recherche binaire<br />

- Recherche et insertion dans les<br />

arbres de recherche binaire<br />

- Arbre ordonné; tri vertical<br />

- Longueurs de chemins; algorithme<br />

d’Huffman<br />

- Arbres généralisés<br />

Les graphes et leurs applications<br />

- Introduction<br />

- Terminologie de la théorie des<br />

graphes<br />

- Représentation séquentielle des<br />

graphes; matrice de contiguïté;<br />

matrice de chemin<br />

- Algorithme de Warshall; plus courts<br />

chemins<br />

- Représentation chaînée d’un graphe<br />

- Opérations sur les graphes<br />

- Défilement d’un graphe<br />

- Ensembles partiellement ordonnées;<br />

tri topologique<br />

Page 8<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Construire ses plans de tests et ses jeux d’essais<br />

Objectifs<br />

2 jours<br />

CLe test est un passage obligé<br />

pour produire des logiciels de<br />

qualité. Il faut bien sûr organiser<br />

cette activité mais il faut aussi<br />

produire le contenu, à savoir des<br />

scénarios, des cas, des séries de<br />

valeur...<br />

Cette formation rappelle le<br />

contexte méthodologique et<br />

apporte des techniques de<br />

production de ces éléments de<br />

contenu des plans de tests.<br />

Cette formation outils de test<br />

s’adresse aux chefs de projet<br />

MOA, consultants, ingénieurs de<br />

tests, responsables méthode et<br />

qualité.<br />

Public<br />

Cette formation outils de test<br />

s’adresse aux chefs de projet<br />

MOA ou MOE, concepteurs,<br />

développeurs d’applications,<br />

équipes de tests.<br />

Prérequis<br />

Posséder une expérience de la<br />

conception ou du développement<br />

d’applications.<br />

Présentation<br />

Acteurs et enjeux.<br />

L’importance et la difficulté des tests.<br />

Concepts et définitions<br />

Tests et cycles de vie.<br />

Tests et technologies.<br />

Phases de test et types de tests.<br />

Qualité du logiciel.<br />

La base des exigences.<br />

Méthodologie : le plan de tests et la conduite du projet<br />

L’objectif du plan de tests.<br />

L’analyse des risques et de la qualité requise.<br />

Les critères d’acceptation.<br />

La conformité aux exigences.<br />

Elaborer le plan de tests :<br />

- Critères d’acceptation,<br />

- Thèmes de tests,<br />

- Cas de tests,<br />

- Jeux d’essai.<br />

Exécuter les tests.<br />

Traiter les écarts.<br />

Conduire le projet et maîtriser le risque.<br />

Documenter et capitaliser.<br />

Les particularités de la conduite du projet de test.<br />

Les tests de développement<br />

Types de tests :<br />

- Structurels,<br />

- Fonctionnels.<br />

Tests de composants.<br />

Tests de requêtes SQL.<br />

Concevoir les cas de tests et les jeux d’essai.<br />

Elaborer une base de tests de développement.<br />

Etablir un bilan des tests de développement.<br />

Les tests d’intégration fonctionnelle et technique<br />

Acteurs et rôles.<br />

Le plan de tests (protocole de recette provisoire).<br />

- Identifier les interfaces,<br />

- Approche métier.<br />

Créer et mettre à jour la base de données de tests.<br />

Les outils de qualification logicielle<br />

Objectifs et enjeux.<br />

Les impacts sur le planning.<br />

Les outils du marché.<br />

Page 9<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


CORBA 3 - Applications distribuées<br />

Objectifs<br />

4 jours<br />

CORBA représente un standard<br />

défini par l’ O.M.G. pour développer<br />

des applications distribués.<br />

Vous comprendrez à l’issu de ce<br />

cours l’architecture de CORBA, le<br />

langage IDL, la programmation<br />

d’un client CORBA, d’un serveur<br />

CORBA, comment implémenter<br />

les différents services CORBA,<br />

réaliser des applications intranet/<br />

internet, et le nouveau modèle<br />

de composant CCM de CORBA 3.<br />

Public<br />

Prérequis<br />

Connaissance du langage C++<br />

et/ou Java<br />

Introduction<br />

Présentation des architectures distribuées.<br />

Problématiques des systèmes répartis.<br />

L’ancêtre « Remote Procedure Call ». Interopérabilité<br />

et intégration<br />

Architecture multi tiers, client/serveur<br />

La solution CORBA : motivation, historique,<br />

les versions CORBA 3.0, introduction<br />

de CCM le modèle composant<br />

L’architecture CORBA<br />

L’Object Management Group<br />

CORBA : spécification technique<br />

Les ORBS, les implémentations de la<br />

norme<br />

Architecture de base<br />

Le protocole de communication GIOP, IIOP<br />

Langage IDL, génération des codes STUB<br />

et SKELETON<br />

CORBA et les langages d’implémentation<br />

CORBA et le monde de l’embarqué,<br />

modèle<br />

« L’ Object Adapter », Le « BOA », le « POA<br />

»<br />

L’IOR « interoperable object reference »<br />

Approche d’invocations dynamiques : DII<br />

et DSI<br />

Les APIs normalisées de CORBA<br />

CORBA et DCOM de Microsoft<br />

L’IDL CORBA<br />

Présentation de « Interface Definition<br />

Language »<br />

« Mapping » d’IDL sur les autres langages<br />

Le rôle d’IDL dans la génération des codes<br />

associés<br />

Notion d’interface et de modules<br />

Contenu d’un fichier IDL<br />

Les types de base, les types primitifs<br />

Les types complexe, abstrait, les structures<br />

Les interfaces<br />

Les exceptions, les unions, les enums<br />

Programmation des serveurs CORBA<br />

Implémentation des serveurs et des clients<br />

CORBA<br />

Les objets CORBA nommés et transitoires<br />

Création des fichiers IDL, compilation IDL<br />

Développer le client CORBA<br />

Les méthodes de localisation des objets<br />

serveurs<br />

Implémenter le serveur CORBA en héritage<br />

sur le SKELETON<br />

Implémentation des serveurs ou clients en<br />

C++, utilisation des « smarts pointers »<br />

Les héritages d’interface, problème du<br />

multi héritage<br />

Serveur en approche « TIE », par délégation<br />

Approche multi-threads dans un serveur<br />

CORBA<br />

Programmations des clients CORBA<br />

Principe du client CORBA<br />

Les APIs CORBA pour le client<br />

Les différentes techniques de localisation<br />

d’objets<br />

Liaison avec les objets serveurs<br />

Travail avec l’IOR « Interoperable Object<br />

Reference »<br />

Invocation dynamique d’interfaces : « DII «<br />

Le service de Nom<br />

Fonctionnement du service de nom et<br />

enjeux<br />

Initialisation du service, localisation<br />

Les contextes de noms, système hiérarchique<br />

Attachement d’un objet CORBA<br />

Résolution d’une référence sur un objet<br />

Les utilitaires graphiques de visualisation<br />

du service<br />

Les APIs du service de noms, contrat IDL<br />

Le service d’événements<br />

Fonctionnement du service d’événements<br />

Organisation des canaux d’événements<br />

Le système des proxys<br />

Approche synchrone et asynchrone<br />

Comparaison du service avec les « CALL-<br />

BACKS »<br />

Exemple d’implémentations à base de «<br />

callbacks »<br />

Serveur et clients en modèle « push « ou<br />

« pull »<br />

Implémentation, exemples de codes<br />

Les autres services CORBA<br />

Principe des applications CORBA en<br />

Internet ou Intranet<br />

Les problèmes de communication liés au<br />

Firewall<br />

L’approche « tunnelling », le procotole<br />

HTTP<br />

Exemple d’architectures à base de servlets<br />

et applets<br />

Les « applets» CORBA sur Internet<br />

Le modèle Composant CCM<br />

Introduction au modèle CCM. Comparaison<br />

avec les architectures .Net et EJB<br />

Le modèle abstrait des composants COR-<br />

BA. Les « facettes » et les « réceptacles »<br />

Processus d’archivage et d’assemblage des<br />

composants. Processus de déploiement<br />

des composants.CCM, le futur de CORBA ?<br />

Page 10<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Démarche de tests<br />

Objectifs<br />

1 jour<br />

Être capable d’élaborer une<br />

démarche de test et de la mettre<br />

en oeuvre sur un projet.<br />

Public<br />

Chef de projets. Testeurs.<br />

Prérequis<br />

Avoir une expérience de chef de<br />

projet informatique.<br />

LA NÉCESSITÉ D’UNE DÉMARCHE DE TESTS<br />

La complexité croissante des projets.<br />

L’exigence de qualité.<br />

La contrainte économique.<br />

Les types de tests.<br />

L’INFLUENCE DES CARACTÉRISTIQUES DU PROJET<br />

Les aspects contractuels.<br />

Démarche de projet «classique» ou «agile».<br />

La complexité du logiciel.<br />

Concevoir les cas de tests.<br />

Le niveau d’interaction avec le système existant.<br />

Les spécificités de la maintenance.<br />

Préparer l’environnement de tests.<br />

Le choix des outils de tests.<br />

L’ANALYSE DES RISQUES LIES AUX TESTS<br />

L’identification des facteurs de risques liés aux tests.<br />

L’analyse des risques réels (nature, probabilité, impact).<br />

La détermination d’un plan d’actions de couverture des risques.<br />

LE CHOIX DE LA DÉMARCHE<br />

Le dimensionnement des tests.<br />

La définition des processus de tests.<br />

La définition des livrables.<br />

L’ORGANISATION ET LA PRÉPARATION DES TESTS<br />

La définition des lots d’intégration.<br />

La planification des tests.<br />

La préparation de l’environnement de tests.<br />

La détermination des cas de tests.<br />

La définition des modalités de suivi de l’exécution des tests.<br />

La documentation.<br />

LE SUIVI DE LA PHASE DE TESTS<br />

Le suivi de l’avancement des tests.<br />

Le suivi de l’évolution des risques : réajuster le plan d’actions.<br />

La réalisation d’un bilan.<br />

Page 11<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Design Patterns - Modèles de composants<br />

Objectifs<br />

3 jours<br />

Cette formation Design Patterns<br />

vous permettra de:<br />

- Identifier les Design Patterns<br />

pour mieux concevoir un système<br />

Objet<br />

- Modéliser des composants<br />

- Réaliser des composants<br />

- Concevoir des applications<br />

évolutives et réutilisables<br />

Public<br />

Concepteurs, développeurs<br />

d’application objet.<br />

Prérequis<br />

Connaître les concepts Objet<br />

Rappel sur l’essentiel des concepts<br />

Objet<br />

Classe.<br />

Instance.<br />

Encapsulation.<br />

Polymorphisme.<br />

Interface.<br />

Héritage.<br />

Agrégation.<br />

Rôle et application des Design<br />

Patterns<br />

Usage dans la phase analytique.<br />

Usage en conception.<br />

Usage en rétro-ingénierie.<br />

Design Patterns et UML<br />

Modélisation des Design Patterns.<br />

Intégration des Design Patterns dans<br />

un diagramme de classes.<br />

Organisation du catalogue<br />

Classification : créationnel, structurel,<br />

comportemental.<br />

Application : création, dépendance,<br />

fonctionnalité, granularité, évolution.<br />

Les Design Patterns<br />

Modèles de Création :<br />

- fabrique abstraite,<br />

- constructeur,<br />

- méthode de fabrique,<br />

- prototype,<br />

- singleton.<br />

Modèles de structure :<br />

- adaptateur,<br />

- pont,<br />

- composite,<br />

- décorateur,<br />

- façade,<br />

- poids mouche,<br />

- proxy.<br />

Modèles de comportement :<br />

- chaîne de responsabilité,<br />

- commande,<br />

- interpréteur,<br />

- itérateur,<br />

- médiateur,<br />

- mémento,<br />

- observateur,<br />

- état,<br />

- stratégie,<br />

- modèle de méthode,<br />

- visiteur.<br />

Les Anti patterns<br />

Présentation des principaux anti-patterns<br />

de code.<br />

Ajuster les Design Patterns aux<br />

besoins applicatifs<br />

Contraintes de réalisation.<br />

Implémentation et ajustement selon<br />

les langages.<br />

Créer de nouveaux Design Patterns<br />

Design Patterns de ressources limitées.<br />

Compteur de référence.<br />

Du Design Pattern au Framework<br />

Mise en oeuvre des Design Patterns<br />

dans les solutions applicatives.<br />

TP : Mise en oeuvre des principaux<br />

patterns sur des cas pratiques.<br />

Page 12<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Design Patterns et UML<br />

Objectifs<br />

3 jours<br />

Cette formation Design Patterns<br />

vous permettra de :<br />

•Apprendre le langage UML et sa<br />

notation<br />

•Comprendre l’utilisation d’UML<br />

au sein d’un processus de développement<br />

•Maitriser les principes fondamentaux<br />

du Design Objet<br />

•Apprendre à mettre en oeuvre<br />

les principaux Design Patterns au<br />

sein d’un modèle Objet<br />

Public<br />

Cette formation Design Patterns<br />

s’adresse aux architectes, aux<br />

développeurs et aux chefs de<br />

projet.<br />

Prérequis<br />

Connaissance de Java<br />

Introduction à la modélisation<br />

Objet<br />

Qu’est ce qu’un modèle ? Pourquoi<br />

modéliser ?<br />

Rappel des fondamentaux de l’approche<br />

Objet<br />

Les enjeux de la programmation<br />

orientée Objet<br />

Le langage UML<br />

Historique (l’unification des méthodes,<br />

le rôle de l’OMG)<br />

UML et les processus de développement<br />

agiles<br />

Un processus itératif incrémental<br />

Planification du processus<br />

Introduction au concept MDA (Model<br />

Driven Architecture)<br />

Les cas d’utilisation<br />

Les différents axes de modélisation<br />

UML<br />

Définition de la notion de scénario<br />

Scénario et cas d’utilisation<br />

Diagrammes des cas d’utilisation<br />

La notion d’Acteur<br />

Les relations entre cas d’utilisation<br />

Les diagrammes de classes<br />

Les différents objectifs du diagramme<br />

de classes<br />

Le niveau conceptuel<br />

Le niveau spécification<br />

Les associations (navigabilité et multiplicité)<br />

Relations d’agrégation et de composition<br />

La relation d’héritage de classe<br />

Classe abstraites versus classes<br />

concrètes<br />

Le Design Pattern Template Method<br />

Visibilité des attributs et des méthodes<br />

Importance de la notion d’API (comment<br />

optimiser la signature des<br />

méthodes)<br />

Design Pattern de la Métaclasse<br />

Les diagrammes d’intercation<br />

Objectifs et enjeux des diagrammes<br />

de séquence et de collaboration<br />

Notation diagramme de séquence<br />

Notation diagramme de collaboration<br />

Le diagramme de packages<br />

La notion de dépendances (principes<br />

de gestion des dépendances)<br />

Comment maitriser ses dépendances<br />

? (principe DIP) ?<br />

Le couplage faible par Interface<br />

(Design Pattern Factory, l’injection des<br />

dépendances)<br />

Le Design des packages (packages<br />

d’abstraction et packages d’implémentation,<br />

les métriques)<br />

Les principes fondamentaux du<br />

Design Objet<br />

Présentation des enjeux de la conception<br />

agile<br />

Introduction aux Patterns d’analyse<br />

GRASP (expert en information, créateur,<br />

forte cohésion, faible couplage,<br />

contrôleur, pattern polymorphe)<br />

Principe de responsabilité unique<br />

(SRP)<br />

Principe d’Ouverture/Fermeture (OCP)<br />

Principe de substitution de Liskov<br />

Composition versus Héritage<br />

Le diagramme d’états-transitions<br />

L’état d’un objet<br />

La notion de transition<br />

La notion de Garde sur une transition<br />

Mise en oeuvre du Design Pattern Etat<br />

Le diagramme d’Activité<br />

La notion d’activité<br />

La notion de travées<br />

Les mécanismes d’extension d’UML<br />

Les 4 types d’extensions (les notes,<br />

les stéréotypes, les tagged values, les<br />

contraintes)<br />

Page 13<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Développement C sécurisé<br />

Objectifs<br />

Apprendre par la pratique la programmation<br />

sécurisée en C<br />

Comprendre les fondamentaux de<br />

la sécurité liée au développement<br />

d’applications en C<br />

Acquérir les bons réflexes lors de<br />

la conception et l’implémentation<br />

d’applications<br />

Savoir mettre en oeuvre des mécanismes<br />

de sécurité<br />

Public<br />

Ingénieurs / Techniciens<br />

Administrateurs systèmes<br />

Développeurs<br />

Prérequis<br />

3 jours<br />

Connaissance du langage C<br />

Jour n°1<br />

Rappel des besoins<br />

Toutes nos formations sur http://www.esic-online.com<br />

Rappels<br />

Du code source au binaire exécutable Langage C (structure, normes, conven-<br />

tions de nommage)<br />

Modélisation de données complexes (listes chaînées, ...)<br />

Compilation : alertes et erreurs<br />

Nécessité du développement sécurisé<br />

Vulnérabilités classiques<br />

Débordements de zones mémoires Conditions de course Shatter attacks<br />

Fuites d’information<br />

Etudes de cas réels (bogues et vulnérabilités)<br />

Importance de la gestion de la mémoire en C<br />

Jour n°2<br />

Gestion de la mémoire<br />

Portée des variables et effets sur le programme<br />

Allocation/libération de mémoire dynamique<br />

Allocation de la mémoire<br />

Fuite de mémoire (memory leak)<br />

Routines sécurisées d’allocation/libération de mémoire<br />

Détection de fuites de mémoire<br />

Débordements de tampon : exploitation et prévention<br />

Processus<br />

Création de processus et manipulation<br />

Protection de la mémoire<br />

Processus légers (threads)<br />

Création de processus légers et manipulation<br />

Protection de la mémoire<br />

Jour n°3<br />

Mémoire partagée entre processus<br />

Utilisation d’objets mémoire nommés (FileMapping)<br />

Accès concurrents (sémaphores et mutexes)<br />

Gestion d’exceptions Windows<br />

__try, __catch, __finally<br />

Structured Exception Handlers (SEH)<br />

Vectored Exception Handlers (VEH)<br />

Sécurité des interfaces graphiques<br />

Problématique du cloisonnement des fenêtres<br />

Gestion des messages personnalisés (WM_USER)<br />

Shatter attacks (rappels)<br />

Protection des applications Win32 GUI<br />

Conception des messages<br />

Erreurs à éviter<br />

Protections intégrées à Windows<br />

Intoduction à l’analyse par rétro-conception<br />

Rappels architecture Intel x86<br />

Protections logicielles Technique de détection de débogage<br />

Contremesures<br />

Page 14<br />

Réseaux


Intégration continue<br />

Objectifs<br />

4 jours<br />

Cette formation a pour objectif<br />

de vous :<br />

Présenter le principe de l’intégration<br />

continue.<br />

Permettre de prendre en main<br />

chaque outil constituant la<br />

chaîne d’intégration continue.<br />

Présenter la mise en place une<br />

chaîne complète d’intégration<br />

continue.<br />

Public<br />

Développeurs, testeurs, qualificateurs,<br />

intégrateurs.<br />

Prérequis<br />

Avoir des notions de Java et une<br />

connaissance globale de J2EE est<br />

un plus.<br />

Intégration continue<br />

Processus de construction de logiciels<br />

Intégration continue<br />

Bénéfices<br />

Les acteurs<br />

Outils<br />

Familles de tests<br />

Environnements<br />

La chaîne de l’intégration continue<br />

Processus (et variantes)<br />

Les besoins de la qualification<br />

IC et qualification des applications<br />

Obligations imposées par l’IC<br />

Faire accepter les contraintes auprès des développeurs<br />

Protocole manuel de contrôle de l’intégration<br />

Bonnes pratiques<br />

Les outils<br />

Gestionnaire de contrôle des versions<br />

Principe<br />

Dépôt<br />

Administration<br />

Accès<br />

Stratégie sans verrou<br />

Règles<br />

Branches et étiquettes<br />

Sécurité<br />

Scripts d’intégration<br />

Principe<br />

Script<br />

Propriétés<br />

Tâches<br />

Assemblage des scripts<br />

Tests automatisés<br />

Tests unitaires<br />

Tests fonctionnels<br />

Tests d’interfaces client lourd et client Web<br />

Tests en base de données<br />

Gestion des dépendances<br />

Principe<br />

Mécanisme de gestion des dépendances<br />

Le dépôt des jars<br />

Dépôts partagé, public, local, d’entreprise<br />

Intégration continue automatisée<br />

Configuration et Administration<br />

Planification de tâches<br />

Notification des résultats et Production de rapports<br />

Forge de développement<br />

Chaîne d’intégration<br />

Atelier pratique de mise en place d’une chaîne complète.<br />

Page 15<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Java, tests et qualité<br />

Objectifs<br />

3 jours<br />

Ce cours présente aux développeurs<br />

Java/J2EE, aux responsables<br />

qualité et aux chefs de<br />

projet les différents concepts et<br />

outils à utiliser pour mettre en<br />

place des procédures de qualité<br />

logicielle sur un projet Java/J2EE.<br />

Public<br />

Développeurs Java/J2EE, responsables<br />

qualité et chefs de projet<br />

Prérequis<br />

Ce cours nécessite des bases de<br />

programmation en Java.<br />

Introduction générale<br />

- Qu’est-ce que la qualité logicielle? Pourquoi en faire? Comment industrialiser<br />

le développement logiciel ?<br />

Gestion des sources<br />

- Définition, intérêt dans l’organisation du travail, unicité de l’environnement de<br />

développement.<br />

Outil de gestion des bugs/anomalies/évolutions fonctionnelles<br />

- Description fonctionnelle, intérêt pour les développeurs, les utilisateurs, les<br />

managers.<br />

- Définition et intérêt du triage des bugs/anomalies/évolutions fonctionnelles.<br />

Règles de codage<br />

- Intérêt (au-delà des oppositions de clans). Au-delà du style : règles d’organisation<br />

des fichiers...<br />

Documentation<br />

- Intérêt de la documentation, documentation du code et autre documentation<br />

(HOWTOs...).<br />

Tests<br />

- Pourquoi faire des tests? Présentation des différents types de tests : tests unitaires,<br />

tests fonctionnels, tests de robustesse, tests de performance.<br />

- Quels tests lancer et quand ?<br />

Procédures de livraison<br />

- Intérêt des procédures de livraison. Etapes classiques et non classiques (tests<br />

manuels, de robustesse).<br />

Automatisation des tâches<br />

- Présentation de tâches devant être automatisées.<br />

Conclusion générale : mesures de la qualité<br />

- Rappels des différentes mesures de qualité vues : mesure des conventions de<br />

codage, mesure de la documentation, mesure des tests et de leur couverture,<br />

mesure de l’automatisation des procédures.<br />

- Mise en place d’un tableau de bord de la qualité.<br />

Page 16<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Le cycle en V<br />

Objectifs<br />

5 jours<br />

Tracer les besoins utilisateurs<br />

ou marketing, sur l’ensemble<br />

des étapes de réalisation et de<br />

vérification, et de façon chronologique<br />

dans tout le cycle de<br />

développement logiciel.<br />

Réaliser un projet de A à Z.<br />

Public<br />

Équipes de développement,<br />

chefs de projet, directeurs de<br />

projet<br />

Prérequis<br />

Aucun.<br />

Les étapes de réalisation<br />

Le cahier des charges<br />

La Spécification<br />

La Conception Général<br />

Architecture du logiciel<br />

Interaction des composants<br />

Utilisation de la modélisation UML<br />

La conception détaillée<br />

Rédaction du document formel décrivant l’algorithme<br />

Le codage<br />

Éléments de codage<br />

Les étapes de vérification<br />

A chacune des étapes de réalisation descendante de la première partie du V est<br />

associée une méthodologie de test permettant de vérifier que chaque étape de<br />

réalisation a bien les résultats attendus.<br />

Les tests unitaires<br />

Les tests unitaires non formalisés<br />

Les Test unitaires boite grise<br />

Tests Unitaires boite Noire<br />

Les tests d’intégration<br />

Les tests de validation<br />

Les tests de recette<br />

Page 17<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Merise<br />

Objectifs<br />

3 jours<br />

Merise est une méthode d’analyse<br />

et de modélisation dont l’approche,<br />

qui repose sur la séparation traitements/données,<br />

est conforme aux<br />

principes des bases de données.<br />

La partie modélisation des traitements<br />

dans Merise est aujourd’hui<br />

dépassée par l’avènement de l’objet,<br />

notamment avec la standardisation<br />

UML. C’est en terme de modélisation<br />

des données que Merise excelle.<br />

La richesse descriptive des fameux<br />

Modèles Conceptuels et Physiques<br />

de Données a été largement éprouvée<br />

et ils sont d’ailleurs toujours<br />

supportés dans les ateliers de génie<br />

logiciel. MERISE et UML sont complémentaires<br />

et doivent être utilisés<br />

conjointement lorsqu’il est question<br />

de développement d’applications<br />

orientée objet qui interagit avec une<br />

base des données sur SGBD.<br />

Public<br />

Analystes. Développeurs.<br />

Concepteurs. Chefs de projet.<br />

Toute personne désirant utiliser<br />

une méthode de modélisation.<br />

Prérequis<br />

Connaissance de base en informatique.<br />

Il est nécessaire de disposer<br />

d’une culture générale sur<br />

le champ des bases de données.<br />

Historique<br />

Approche Merise<br />

Cycle de vie projet<br />

Cycle de décision<br />

Cycle d’abstraction<br />

Présentation et positionnement des modèles Merise<br />

Modèles conceptuels<br />

Modèles physiques<br />

Modèles logiques; organisationnels<br />

Modèle conceptuel de communication (MCC)<br />

Acteurs internes et externes<br />

Flux d’informations échangés<br />

Validation du modèle<br />

Modèle conceptuel de données (MCD)<br />

Domaines<br />

Règles de gestion<br />

Informations et entités<br />

Propriétés d’entités et identifiants d’entités<br />

Associations entre entités<br />

Définition des cardinalités<br />

Modèle conceptuel de traitement (MCT)<br />

Analyse des flux<br />

Définition des opérations<br />

Définition des règles d’émission<br />

Modèle physique de données (MPD)<br />

Mise en oeuvre avec génération MCD vers MPD<br />

Dé-normalisation d’un MPD<br />

Modèle organisationnel de traitements (MOT)<br />

Procédures et acteurs<br />

Identification des phases et leurs événements<br />

Définition des attributs des phases<br />

Page 18<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Outil QTP<br />

Objectifs<br />

3 jours<br />

Identifier certaines questions de<br />

planification pour vous aider à<br />

collecter les informations nécessaires.<br />

Créer des scripts de base<br />

à partir d’un cas de test manuel.<br />

Ajouter des étapes de vérification<br />

dans des tests. Gérer les objets<br />

de la bibliothèque d’objets.<br />

Utiliser le logiciel Object Spy.<br />

Paramétrer les tests. Personnaliser<br />

les points de contrôle à l’aide<br />

de paramètres et de formules de<br />

la Table de données. Réutiliser<br />

les actions. Exécuter un scénario<br />

d’intégration de test.<br />

Public<br />

Équipes de développement,<br />

chefs de projet, directeurs de<br />

projet<br />

Prérequis<br />

Aucun.<br />

Création du test de base<br />

Présentation de QuickTest Professional<br />

Avantages de QuickTest Professional dans le cadre de l’automatisation des<br />

tests<br />

Planification des tests<br />

Préparation de l’automatisation des tests<br />

Enregistrement et ré exécution<br />

Création et exécution de scripts de base<br />

Description des niveaux d’enregistrement<br />

Description des résultats de QuickTest Professional<br />

Comment QuickTest Professional identifie-t-il les objets ?<br />

Identification des objets<br />

Bibliothèque d’objets (Object Repository)<br />

Utilisation du logiciel Object Spy<br />

Synchronisation des tests<br />

Ajout d’étapes de synchronisation<br />

Paramètres globaux de synchronisation<br />

Amélioration du test pour répondre aux exigences de test<br />

Points de contrôle standard et texte<br />

Amélioration des tests à l’aide de points de contrôle<br />

Utilisation d’expressions régulières<br />

Création de tests comportant plusieurs actions<br />

Avantages de la modularité des tests<br />

Création de tests comprenant plusieurs actions<br />

Configuration et appel d’actions réutilisables<br />

Amélioration du test pour répondre aux exigences de test<br />

Test dirigé par des jeux de donnée<br />

Paramétrage des tests<br />

Création de tests dirigés par des jeux de données<br />

Tables de données locale et globale<br />

Utilisation de la Table de données (Data Table)<br />

Création de points de contrôle personnalisés à l’aide de la Table de données<br />

Sortie et corrélation<br />

Sortie des valeurs d’exécution<br />

Capture et réutilisation des données d’exécution<br />

Points de contrôle personnalisés<br />

Formules de la Table de données<br />

Fonctionnalités complémentaires pour la résolution des problèmes d’enregistrement<br />

et de réexécution<br />

Alternatives à l’enregistrement standard<br />

Enregistrement en modes Analog (analogique) et Low-level (bas niveau)<br />

Configuration des niveaux d’enregistrement<br />

Définition d’un objet virtuel<br />

Scénarii et gestionnaire de reprise<br />

Traitement des exceptions à l’aide de l’assistant de scénarios de reprise<br />

Quand utiliser le gestionnaire de reprise ou une étape facultative ?<br />

Utilisation de la section Expert View (Preview)<br />

Page 19<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Outil QTP Perfectionnement<br />

Objectifs<br />

3 jours<br />

Configurer les propriétés obligatoires<br />

ou de base dans les objets.<br />

Utiliser l’environnement Expert<br />

View pour éditer les scripts.<br />

Faire usage des fonctionnalités<br />

QuickTest pour des environnements<br />

spécifiques. Utiliser les<br />

commandes API pour Windows.<br />

Définir des fonctions sur mesure.<br />

Automatiser la vérification des<br />

données dans la base.<br />

Public<br />

Équipes de développement,<br />

chefs de projet, directeurs de<br />

projet<br />

Prérequis<br />

Avoir suivi la formation «Outil<br />

QTP» ou connaissances équivalentes.<br />

Introduction et rappel des bases QuickTest<br />

Introduction à l’environnement Expert View<br />

Le modèle d’objets dans Expert View<br />

Consulter la documentation en ligne QuickTest Professional<br />

Interpreter le script dans Expert View<br />

Généralités VBScript<br />

Rappel des concepts de la programmation, des opérateurs, des conditions et<br />

des fonctions courantes de VBScript<br />

Travailler en environnement Expert View<br />

Améliorer les cas de test dans Expert View grâce aux fonctions QuickTest et la<br />

programmation VBScript<br />

Utiliser les objets Data Table, TextUtil et Reporter<br />

Reconnaissance d’Objets et « Smart Identification »<br />

Configuration personnalisée de la base objet<br />

Introduction à « Smart Identification »<br />

Configurer « Smart Identification »<br />

Améliorer les Cas de Test par la Programmation Descriptive<br />

Manipuler les objets de test non stockés dans la base objet<br />

Accéder aux objets dynamiques en cours d’exécution<br />

Améliorer les Cas de Test par la Définition de Fonctions Utilisateur<br />

Faire appel aux commandes externes de l’API Windows dans les cas de test<br />

Créer de nouvelles fonctions sur mesure dans QuickTest<br />

Vérification de la Base de Données<br />

Rappel des concepts SGBD<br />

Rajouter des points de mesure de la base QuickTest<br />

Page 20<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Test driven developement - TDD - C++<br />

Objectifs<br />

4 jours<br />

Cette formation pratique vous<br />

apporte les compétences nécessaires<br />

pour :<br />

Concevoir et réaliser des produits<br />

logiciels à partir de tests<br />

unitaires et de recette<br />

Consolider le code existant<br />

Analyser le code existant<br />

Comprendre l’importance des<br />

tests dans la production de<br />

logiciels<br />

Déterminer par la pratique les<br />

outils de développement adaptés<br />

au TDD<br />

Concevoir plus simplement les<br />

produits dans un esprit de productivité<br />

et de respect des délais<br />

Et situer la pratique du TDD dans<br />

le contexte de la gestion de projet<br />

en général.<br />

Public<br />

Équipes de développement,<br />

chefs de projet, directeurs de<br />

projet<br />

Prérequis<br />

Aucun.<br />

1ère PARTIE : Définitions, principes<br />

et pratiques de développement<br />

1- Introduction<br />

Origine du TDD<br />

L’agilité et les tests<br />

Les limitations du débogueur<br />

État de l’art<br />

Industrialiser, c’est tester !<br />

Le besoin de tester : les types de tests<br />

2- Définition et principes du TDD<br />

Théorie<br />

La bibliothèque CppUnit ou CxxTest<br />

Suite<br />

Les 3A<br />

Gestion des exceptions<br />

Test Driven Design<br />

Conception émergeante<br />

Gestion des scénarii<br />

3- Les meilleures pratiques de développement<br />

agile<br />

Gestion des conditions limites<br />

Framework de tests<br />

4- Techniques avancées avec le TDD<br />

TDD et les IHM<br />

TDD sans limite : techniques de «<br />

Hook »<br />

Corriger des anomalies<br />

Gérer la montée en charge et la sécurité<br />

des produits NTIC<br />

Gestion de la sécurité logicielle<br />

Gestion de la performance<br />

Stress tests<br />

5- Les objects Mock et Stub<br />

la théorie<br />

Application de la théorie sans utiliser<br />

de bibliothèque<br />

Découverte des bibliothèques du<br />

marché<br />

6- Les outils<br />

Les outils OpenSource et commerciaux<br />

Architecture matérielle de tests<br />

L’intégration continue (SVN, CVS,<br />

Sourcesafe)<br />

Intégrateur continu (parmi lesquels,<br />

CruiseControl)<br />

Couverture de test<br />

Étude d’un outil de gestion des tests<br />

et de communication entre MOA et<br />

MOE : Fitnesse<br />

2ème PARTIE : Application sur<br />

l’outil N Unit<br />

1 - Test-Driven Development<br />

Test client / test fonctionnel<br />

Tests unitaires / Test Programmeur<br />

Test Automation<br />

Simple Design<br />

Refactoring<br />

NUnit Test Drive<br />

TDD avec Legacy Code<br />

2. Les bases de NUnit<br />

Structure des tests unitaires<br />

NUnit Framework<br />

Assertions<br />

Test Cases<br />

Test Fixtures<br />

Test Runners<br />

Ignoring Tests<br />

Installation et démontage<br />

Test Fixture Installation et démontage<br />

NUnit GUI Tool<br />

NUnit avec Visual Studio<br />

3.En savoir plus sur NUnit<br />

Exceptions<br />

Tests Débogage<br />

Custom Asserts<br />

Categories<br />

NUnit outil de la console<br />

Refactoring<br />

Page 21<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


UML - Modélisation Objet<br />

Objectifs<br />

4 jours<br />

UML (Unified Modeling Language)<br />

devient le langage<br />

commun de tous les acteurs du<br />

projet.<br />

Le potentiel de précision et de<br />

finesse d’UML repose sur la maîtrise<br />

des diagrammes fondamentaux<br />

et des règles associées.<br />

UML contribue ainsi à améliorer<br />

la qualité des logiciels.<br />

Cette formation UML vous permettra<br />

d’apprendre à:<br />

- Lire et utiliser la notation UML.<br />

- Produire des modèles d’analyse<br />

ou de conception qui respectent<br />

les principes Objet et aident à<br />

l’amélioration de la qualité des<br />

logiciels.<br />

Public<br />

Cette formation UML s’adresse<br />

aux chefs de projet informatique,<br />

analystes, concepteurs, développeurs.<br />

Prérequis<br />

Aucun.<br />

Introduction à la modélisation orientée Objet<br />

La modélisation.<br />

Le paradigme Objet.<br />

UML : historique.<br />

Le contenu de la notation UML et la présentation générale des diagrammes.<br />

Les cas d’utilisation<br />

La place des cas d’utilisation et des scénarios dans la modélisation.<br />

Les acteurs.<br />

Le diagramme des cas d’utilisation et les relations entre les cas.<br />

La modélisation de la dynamique : les premiers diagrammes<br />

La description de la dynamique du système.<br />

Le diagramme de séquence.<br />

Le diagramme de communication.<br />

La modélisation statique<br />

Les buts et les moyens de la modélisation structurelle.<br />

Le diagramme de classes :<br />

- concepts de base,<br />

- concepts avancés.<br />

La modélisation statique (suite)<br />

Le diagramme de classes : compléments.<br />

Organiser le diagramme de classes avec les paquetages.<br />

Le diagramme d’objets.<br />

La modélisation de la dynamique<br />

L’expression des contraintes portant sur les objets du modèle.<br />

Les invariants de classe, les pré et les post-conditions.<br />

Le diagramme d’états-transitions.<br />

Le diagramme d’activités.<br />

TP : Etude de cas (première phase).<br />

La modélisation de l’architecture<br />

Les éléments pour la conception des systèmes d’information.<br />

Les aspects de l’architecture et leurs articulations.<br />

Le diagramme des composants.<br />

Le diagramme de déploiement.<br />

Le passage à la réalisation<br />

Design Patterns.<br />

La transformation de la modélisation logique vers le schéma physique des<br />

données.<br />

Les diagrammes UML au service de la conception détaillée.<br />

Positionner les diagrammes dans une démarche<br />

TP : Etude de cas (seconde phase).<br />

Page 22<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


UML 2 - Analyse et conception<br />

Objectifs<br />

4 jours<br />

Analyser et concevoir un projet<br />

Objet avec le formalisme UML<br />

Comprendre la représentation et<br />

l’intérêt d’utilisation de chaque<br />

diagramme<br />

Savoir progresser de l’analyse à<br />

la conception et assimiler un raisonnement<br />

itératif et incrémental<br />

basé sur les cas d’utilisation.<br />

Public<br />

Analyste, concepteur, architecte<br />

logiciel et technique, chef de<br />

projet, développeur, responsable<br />

du management de la DSI,<br />

responsable des services fonctionnels<br />

de la DSI, consultant en<br />

SI, architecte SI, urbaniste des<br />

systèmes d’information, expert<br />

méthodes/qualité/sécurité/données,<br />

facilitateur, Administrateur<br />

de sites Web.<br />

Prérequis<br />

De bonnes connaissances en<br />

informatique et en conception.<br />

Une sensibilisation à la technologie<br />

objet peut être un plus<br />

appréciable pour mieux comprendre<br />

le raisonnement objet.<br />

Le diagramme fonctionnel<br />

Diagramme de cas d’utilisation<br />

Comment élaborer un modèle des<br />

besoins ?<br />

Définition des acteurs<br />

Définition des cas d’utilisation<br />

Délimitation du système<br />

Description des cas d’utilisation<br />

La structuration du diagramme des<br />

cas d’utilisation<br />

Les meilleures pratiques pour élaborer<br />

un modèle des besoins<br />

Les diagrammes structurels<br />

Diagramme de classes<br />

Diagramme d’objets<br />

Diagramme de composants<br />

Diagramme de déploiement<br />

Diagrammes de packages (UML V2.0)<br />

Diagrammes de structures composites<br />

(UML V2.0)<br />

Passage du modèle des besoins au<br />

diagramme de classes<br />

Concept de classe, d’attribut, d’association,<br />

d’opération<br />

Héritage, généralisation et spécialisation<br />

Agrégation et composition<br />

Attribut de lien, classe d’association<br />

Association qualifiée, rôle, contrainte<br />

Autre méthode pour modéliser le<br />

diagramme de classes<br />

Relever les classes potentielles<br />

Définir les concepts<br />

Relever les attributs<br />

Définir les associations et les multiplicités<br />

Structurer le modèle (héritage, agrégations,<br />

compositions)<br />

Vérifier les chemins d’accès<br />

Les diagrammes comportementaux<br />

Diagramme de séquence<br />

Diagramme d’état<br />

Diagramme de communication (nom<br />

UML V2.0 anciennement appelé dia-<br />

gramme de collaboration)<br />

Diagramme d’activités<br />

Diagrammes de Vue d’ensemble des<br />

interactions (UML V2.0)<br />

Diagrammes de timing (UML V2.0)<br />

Concepts des diagrammes dynamiques<br />

Message et événement<br />

Etat, transition, entry, exit<br />

Action, activité, contrainte, argument<br />

Diagramme de séquence<br />

Construction<br />

Signification<br />

Diagramme d’état<br />

Construction<br />

Signification<br />

Diagramme d’activité<br />

Construction<br />

Signification<br />

Diagramme de collaboration ou<br />

appelé de communication<br />

Construction<br />

Signification<br />

Retour au diagramme de classes et<br />

complément des opérations<br />

Démarche objet de type UP « Unified<br />

Process »<br />

Page 23<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement<br />

Préparation à la progression dans une<br />

démarche objet et sensibilisation à la<br />

pratique itérative et incrémentale.<br />

Elaborer les packages<br />

Mise en place des incréments<br />

Application de la démarche itérative<br />

Réutilisation des composants<br />

Les design patterns les plus connus<br />

Comment faire le passage du diagramme<br />

de classes au modèle logique<br />

de la base de données.<br />

Indications pour l’utilisation d’outils<br />

comme PowerAMC, Rose 2000 ou<br />

Poseidon.


UML 2 - Architecture SOA<br />

Objectifs<br />

3 jours<br />

Avoir une vision d’ensemble des<br />

concepts SOA et des bonnes<br />

pratiques pour les mettre en<br />

oeuvre, au travers de la notation<br />

UML<br />

Découvrir les bonnes pratiques<br />

d’architecture SOA essentielles à<br />

l’urbanisation du SI<br />

Le cours aborde également la<br />

façon dont ces concepts peuvent<br />

être appliqués au travers de différentes<br />

technologies, en particulier<br />

les Web Services<br />

Public<br />

Directeur du système d’informations<br />

Architecte, chef de projet,<br />

concepteur/développeur.<br />

Prérequis<br />

Avoir suivi une formation UML<br />

ou connaissances équivalentes<br />

Bonnes pratiques de conception<br />

d’architecture : architecture en<br />

couches, MVC, Architecture en<br />

tiers et notion d’interface des<br />

langages objet.<br />

Introduction<br />

Objectifs : besoins métier et agilité du SI<br />

Les réponses classiques : EAI/workflow/Portail Web<br />

Les réponses SOA : réutilisabilité, interopérabilité (à l’intérieur et l’extérieur du<br />

SI)<br />

Les concepts SOA<br />

La notion de service : interface de service, composant, fournisseur, consommateur<br />

Définir les services : - Définir les interfaces de service - Typologie de messages<br />

et dépendances - Formalisation des interfaces<br />

Définir les composants : - La structuration en composants - La structuration du<br />

code source<br />

Les composants fournisseurs<br />

Les composants dans l’architecture en couches du SI: - Composant CRUD -<br />

Composant fonctionnel - Composant d’accès à l’existant<br />

Zoom sur les composants CRUD: - Les services d’un composant CRUD - Un<br />

langage métier commun<br />

Les composants consommateurs<br />

Le concept d’application composite/solution métier<br />

Composants interactifs : l’approche MVC revisitée : - Les couches interactives -<br />

Architecture n-tiers - Le passage technique des paramètres entre tiers<br />

Composants non interactifs : batchs et processus métier SOA : - Modélisation<br />

des processus (BPMN) - Exécution des processus (BPEL)<br />

Plate-forme SOA et méthode<br />

La notion de plate-forme SOA : - L’ESB (ESB Core, Registre, container SCA, SAM)<br />

- Le Framework de composants CRUD - EII/MDM - Le Framework de composants<br />

processus - Le Framework de composants interactifs<br />

L’atelier de génie logiciel<br />

L’offre du marché<br />

La méthode : - Le RUP revisité - Une démarche graduée (démarches SIMM/<br />

PSAUMM)<br />

Page 24<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Hacking et Sécurité Logiciel<br />

Objectifs<br />

Comprendre et détecter les faiblesses<br />

logicielles d’une application.<br />

Concevoir une architecture logicielle<br />

sécurisée.<br />

Public<br />

Consultants en sécurité<br />

Ingénieurs / Techniciens<br />

Administrateurs réseau<br />

Développeurs<br />

Prérequis<br />

5 jours<br />

Développement Assembleur / C<br />

TCP/IP<br />

Jour n°1<br />

Introduction au cracking<br />

Processus, threads, piles<br />

Processeur X86<br />

Bases du cracking<br />

Utilisation de OllyDbg<br />

Utilisation de IDA<br />

Jour n°2<br />

Débugging avec OllyDbg<br />

Compilation C<br />

Format PE<br />

Unpacking manuel<br />

Antidébug<br />

Anti-Dump<br />

Jour n°3<br />

Système de layer<br />

Junk Code<br />

Chiffrement de données<br />

Analyse d’un chiffrement faible<br />

Stolen Bytes<br />

Systèmes d’anti-anti-debug<br />

Nanomites<br />

Jour n°4<br />

Plateformes sécurisées<br />

Enjeux de la triche<br />

Distribution de charge<br />

Triche en Local<br />

Triche en réseau<br />

Authentifications<br />

Fonctionnement des MMORPG<br />

Jour n°5<br />

Protections en noyau<br />

Introduction au noyau NT<br />

Création de drivers<br />

SSDT hooking<br />

IDT hooking<br />

SYSENTER hooking<br />

IRP hooking<br />

Méthode DKOM<br />

Pagination mémoire<br />

Toutes nos formations sur http://www.esic-online.com<br />

Page 25<br />

Réseaux


Sécurité dans vos développements<br />

Objectifs<br />

Ce cours vous confrontera aux problématiques<br />

de sécurité avancées sous<br />

Windows et Linux au niveau du système<br />

d’exploitation, des applications, et des<br />

protocoles connectés. Vous y étudierez<br />

notamment le fonctionnement interne<br />

de ces systèmes, apprendrez à développer<br />

des outils adaptés aux exploitations<br />

et à automatiser celles-ci. Les techniques<br />

de contournement de protections des<br />

systèmes d’exploitations (protection<br />

contre les débordements de zone<br />

mémoire, bogues de format, sécurité au<br />

niveau utilisateur, etc.) seront mises en<br />

application au travers d’outils dédiés développés<br />

en cours (shellcodes spéciaux,<br />

outils d’injection de code, rootkits).<br />

Public<br />

Consultants en sécurité<br />

Ingénieurs / Techniciens<br />

Développeurs<br />

Prérequis<br />

5 jours<br />

Niveau cours Hacking et Sécurité<br />

Maîtrise des systèmes Linux et<br />

Windows<br />

Maîtrise de la programmation<br />

Assembleur/C<br />

Python est un plus<br />

Jour 1<br />

Dépassement de tampon en mémoire<br />

Toutes nos formations sur http://www.esic-online.com<br />

(Attaque de type applicatif des services. Etude approfondie du contexte d’exécution<br />

des programmes et exploitation de vulnérabilités à distance et en local<br />

avec l’aide de Metasploit).<br />

L’architecture IA-32<br />

Débordement de pile<br />

Technique d’exploitation<br />

Jour n°2<br />

Exemple sur une application réseau<br />

Développement sous Metasploit<br />

Outrepasser les protections de Windows<br />

Outrepasser PAX sous Linux<br />

Jour n°3<br />

Creation de shellcodes Linux<br />

Creation de shellcodes Windows<br />

Création de shellcodes avancés<br />

Bogues de format et exploitation sous Windows et Linux<br />

Conditions de course<br />

Techniques d’élévation de privilèges<br />

Jour n°4<br />

Attaque Système sous Windows COM (Component Object Model)<br />

Présentation<br />

Scénarios d’attaques<br />

Contournement de pare-feu<br />

Implémentation<br />

L’architecture des processus<br />

Contournement de la barrière IPC<br />

Contournement des ACL et GPO<br />

Rootkit en espace utilisateur<br />

Rootkit en mode Kernel<br />

Jour n°5<br />

Attaque système sous Linux<br />

Infection de processus<br />

Détournement d’appels systèmes<br />

Intégration de ces méthodologies dans des shellcodes avancés<br />

Rootkit en mode utilisateur<br />

Rootkit LKM<br />

Page 26<br />

Réseaux


Catalogue des formations<br />

Développement Microsoft .NET<br />

Microsoft .NET<br />

Ref Formation Durée Page<br />

E819 C# - Développer en .NET 5 jours 28<br />

E833 Développer des applications Windows Azure 5 jours 29<br />

E837 F# - Programmation fonctionnelle 2 jours 30<br />

E832 Maîtriser Silverlight 4 4 jours 31<br />

E835 Maîtriser Silverlight 5 4 jours 32<br />

E818 MICROSOFT .NET Besoins et Solutions 5 jours 33<br />

E821 Services Web - Développer en .NET 5 jours 34<br />

E820 Visual Basic .NET - Développer des applications 5 jours 35<br />

E828 Visual Studio 2008 - Découverte ASP .NET 3.5 3 jours 42<br />

E830 Visual Studio 2008 - Développer avec WPF 3 jours 44<br />

E829 Visual Studio 2008 - Programmer avec .Net 5 jours 43<br />

E831 Visual Studio 2010 - Applications .NET et ADO 5 jours 45<br />

E827 Visual Studio 2010 - Applications distribuées - WCF 3 jours 41<br />

E824 Visual Studio 2010 - Applications Web ASP .Net 5 jours 38<br />

E825 Visual Studio 2010 - Applications Web ASP .Net MVC 5 jours 39<br />

E826 Visual Studio 2010 - Applications Windows 5 jours 40<br />

E822 Visual Studio 2010 - Programmation C# 5 jours 36<br />

E823 Visual Studio 2010 - Programmation Visual Basic .Net 5 jours 37


C# - Développer en .NET<br />

Objectifs<br />

5 jours<br />

Cette formation vous permettra<br />

de maîtriser le langage C#, les<br />

concepts de la programmation<br />

objet ainsi que leur mise en<br />

oeuvre. Elle vous montrera comment<br />

développer des applications<br />

orientées objet en utilisant<br />

C# et Visual Studio 2005 dans le<br />

cadre du Framework .NET 2.0.<br />

Public<br />

Développeurs.<br />

Prérequis<br />

Connaissance de la programmation<br />

dans un langage classique.<br />

Une connaissance du langage C<br />

est appréciable pour tirer parti<br />

au mieux de cette formation.<br />

Introduction<br />

- Principe et architecture.<br />

- Composants : langage, CLR, CLI.<br />

- Architecture de distribution d’objet dans<br />

.NET, exécution de composants et d’objets<br />

à distance.<br />

- Structure d’un programme C#<br />

- Présentation du Framework .NET.<br />

- Outils et environnement de développement.<br />

- Langage de MSIL<br />

Syntaxe de base : données, expressions<br />

et instructions<br />

- Valeurs, opérateurs, manipulation de<br />

variables.<br />

- Définition de types : structure, enum.<br />

- Données complexes : tables. Gestion des<br />

tables, création et manipulation.<br />

- Instructions de contrôle de flux : boucles,<br />

test, contrôle de flux.<br />

- Fonctions : passage des paramètres,<br />

valeur de retour.<br />

- Principe de gestion des exceptions<br />

- Déroulement d’un programme.<br />

Programmation Orientée Objet<br />

- Classes et objets : modélisation du<br />

monde réel par objet.<br />

- Notions d’attributs, méthodes et propriétés.<br />

- Héritage.<br />

- Polymorphisme.<br />

- Interface et héritage multiple.<br />

- Représentation du modèle objet :<br />

exemple d’écriture en UML.<br />

Classes et objets en C#<br />

- Définition des classes. Définition des<br />

objets.<br />

- Définition du contenu de la classe<br />

- Surcharge des méthodes. Surcharge des<br />

opérateurs.<br />

- Cycle de vie des objets : constructeur,<br />

destructeur.<br />

- Typage en C# : gestion des types et<br />

transtypage. Interopérabilité entre langages.<br />

- Propriétés : définition des propriétés,<br />

définition de propriétés « read only ».<br />

- Visibilité des membres d’une classe :<br />

propriétés et méthodes. Espace de noms<br />

(« using »).<br />

- Dérivation et héritage des classes<br />

- Réalisation simplifiée d’énumérateurs.<br />

- Classes partielles.<br />

- Méthodes anonymes.<br />

- Classe de base System.Object.<br />

- Manipulation des attributs : principe<br />

des méta-données. Attributs de classe,<br />

de méthode, de champ. Les attributs et<br />

l’héritage.<br />

- Manipulation et gestion des tableaux.<br />

Gestion de la mémoire. Utilisation du<br />

garbage collector.<br />

- Indexeur et structure foreach : principe<br />

et mise en oeuvre.<br />

- Définition des délégués. Covariance et<br />

contravariance des délégués.<br />

- Classes génériques (templates).<br />

- Types annulables.<br />

Interfaces<br />

- Principe des interfaces.<br />

- Déclaration et mise en oeuvre d’une<br />

interface.<br />

- Les interfaces et l’héritage.<br />

- Principe d’héritage multiple au travers<br />

des interfaces.<br />

Gestion des exceptions<br />

- Principe de la gestion des exceptions et<br />

événements.<br />

- Structure de gestion des exceptions<br />

interlangages<br />

- Utilisation des délégués : délégués statiques<br />

et dynamiques pour la gestion des<br />

événements.<br />

Les assembly<br />

- Notion d’assembly. Création d’un assembly.<br />

Organisation d’un projet au travers<br />

des assembly.<br />

- Assembly privé et assembly partagé :<br />

signature, rôle du GAC (Global Assembly<br />

Cache), mise en place dans le GAC.<br />

- Assembly à signature retardée.<br />

- Assembly et support du multilangage.<br />

Gestion des entrées/sorties<br />

Objet et classes de base du Framework<br />

Page 28<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

.NET<br />

- Principe du Framework. Le CTS, classes<br />

de base (Int, String...), correspondance<br />

en C#. Classe générale : .NET System,<br />

Threading. Classe de manipulation de<br />

structures de données : Math, ArrayList.<br />

Traitement des chaînes, de la date et de<br />

l’heure. Tableaux dynamiques. Expressions<br />

régulières. Mise en place de la conversion<br />

des types au travers des classes. Création<br />

du type à partir d’une instance.<br />

Applications développées avec le Framework.NET<br />

- Eléments essentiels du framework : interface<br />

utilisateur avec les Windows.Form,<br />

ADO.NET, ASP.NET, services Web.<br />

- Développement multicible : périphériques<br />

.NET, cibles de développement.<br />

- Architecture des applications avec les<br />

Web Services.<br />

- Exemple de programmes utilisant les<br />

composants essentiels du .NET.<br />

- Autres domaines de .NET : intégration<br />

des Web services.<br />

Développement


Développer des applications Windows Azure<br />

Objectifs<br />

3 jours<br />

Comprendre les différentes<br />

formes de Cloud Computing et<br />

la place de Windows Azure dans<br />

l’offre actuelle<br />

Découvrir pourquoi les organisations<br />

veulent exécuter les applications<br />

dans le nuage Azure<br />

Se familiariser avec l’architecture<br />

de Windows Azure<br />

Explorer le SDK Azure et l’environnement<br />

de développement<br />

Dev Fabric<br />

Comprendre comment développer<br />

des applications pour Azure<br />

et pourquoi elles différent des<br />

applications .Net standards<br />

Explorer les capacités de stockage<br />

d’Azure<br />

Découvrir SQL Azure, la base de<br />

données relationnelle dans les<br />

nuages.<br />

Public<br />

Développeurs d’application .Net<br />

ayant une expérience significative<br />

du développement Web.<br />

Prérequis<br />

Expérience significative de Visual<br />

Studio 2008 ou plus récent, d’un<br />

langage .Net (C# ou VB .Net) et<br />

du langage ASP .NET<br />

Cloud Computing<br />

Définir et découvrir. Types de services en<br />

nuage. Risques potentiels du Cloud Computing.<br />

Situer Windows Azure<br />

Architecture de Windows Azure<br />

Application simple Windows Azure<br />

Centres de données de Microsoft<br />

Matériel, les serveurs et la virtualisation<br />

(Fabric) qui peut héberger des applications<br />

et des données dans le nuage<br />

Rôle du contrôleur de Fabric dans la gestion<br />

du nuage Windows Azure<br />

Architecture générale et les composants<br />

de la plate-forme Windows Azure<br />

Outils utilisés pour créer et déployer des<br />

magasins de données et les services Windows<br />

Azure. Différents types de rôles dans<br />

Windows Azure (Web, Worker, VM)<br />

Types de stockages fournis par la plateforme<br />

Windows Azure (Stockage d’Azure,<br />

SQL Azure, etc.)<br />

Les rôles Web de Windows Azure<br />

Comprendre l’intérêt des rôles Web.<br />

Comprendre comment créer des rôles<br />

Web dans un projet de service de nuage.<br />

Configurer un rôle Web.Tester les rôles<br />

Web exécutés dans l’Emulateur de Calcul<br />

Explorer l’API Windows Azure. Examiner<br />

comment construire les rôles Web avec<br />

plusieurs sites Web<br />

Stockage Local<br />

Stockage local de Windows Azure<br />

Différence du stockage local avec le système<br />

de fichiers classique.<br />

Configurer le stockage local<br />

Limitations du stockage local et savoir<br />

l’utiliser à bon escient<br />

API d’accès au stockage local<br />

Lecteurs Windows Azure<br />

Administration de Windows Azure<br />

Différents administrateurs d’abonnement<br />

Windows Azure<br />

Comprendre les familles de système<br />

Windows Azure et les versions de système<br />

client<br />

Établir une connexion à distance à une<br />

machine virtuelle Windows Azure<br />

Définir tâche de démarrage pour un rôle<br />

Stockage et files d’attente Windows<br />

Azure<br />

Rôle du stockage Windows Azure<br />

Créer des comptes de stockage<br />

Examiner les coûts du stockage<br />

Emulateur de Stockage<br />

Accéder au stockage Windows Azure par<br />

l’API REST et la bibliothèque cliente du<br />

stockage<br />

Examiner les files d’attentes du stockage<br />

Windows Azure<br />

Manipuler des messages en entrée et en<br />

sortie des files d’attente Windows Azure<br />

Stockage Blob<br />

Comprendre l’utilité du stockage Blob<br />

Apprendre à différencier les différents<br />

types de Blob, par bloc ou par page<br />

Conteneurs de stockage Blob pour organiser<br />

et contrôler l’accès au Blob<br />

Accéder au stockage Blob avec le client de<br />

stockage et l’API REST<br />

Stockage en table<br />

Découvrir la structure des services de données<br />

du stockage Windows Azure<br />

Utilité du stockage en table<br />

Différencier stockage en table et les bases<br />

de données relationnelles<br />

Accéder au stockage en table avec le<br />

client de stockage et l’API REST<br />

Comprendre la relation entre entités et<br />

stockage en table<br />

Sauvegarder et récupérer des entités du<br />

stockage en table<br />

Worker Rôles<br />

Comprendre la finalité des Worker Rôles<br />

de Windows Azure. Créer les Worker Rôles<br />

dans un projet de service en nuage. Configurer<br />

un Worker Rôle. Tester les Worker<br />

Rôles dans l’Emulateur de Calcul. Utiliser<br />

les files d’attentes et les messages du<br />

stockage Windows Azure pour communiquer<br />

avec les Worker Rôles. Configurer les<br />

points de terminaison des Worker Rôles<br />

Communiquer avec les points de terminaison<br />

des Worker Rôles<br />

Introduction à SQL Azure<br />

Découvrir SQL Azure et dans quel but le<br />

mettre en oeuvre. Comparer SQL Azure,<br />

SQL Server et le stockage en table de<br />

Windows Azure. Alimenter le serveur<br />

et les bases de données de SQL Azure.<br />

Connaître les coûts associés à SQL Azure<br />

Découvrir les outils et API permettant de<br />

travailler avec SQL Azure. Créer et gérer<br />

les objets de base de données dans SQL<br />

Azure. Limiter l’accès à SQL Azure<br />

Comprendre les options de sauvegarde de<br />

base de données. Migrer des données vers<br />

SQL Azure<br />

Diagnostics<br />

Réaliser le débogage et la journalisation<br />

Examiner le service de diagnostic<br />

Rôle du processus Agent de Diagnostic<br />

dans le service de diagnostic<br />

Configurer le service de diagnostic<br />

Transférer des données de diagnostic vers<br />

le stockage Windows Azure<br />

Page 29<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


F# - Programmation fonctionnelle<br />

Objectifs<br />

2 jours<br />

La programmation fonctionnelle<br />

connaît un renouveau grâce à<br />

ses caractéristiques et points<br />

forts qui répondent à plusieurs<br />

problématiques actuelles de<br />

conception logicielle. Ce stage<br />

vous en présentera les paradigmes<br />

et vous permettra de les<br />

implémenter avec le nouveau<br />

langage F# de la plateforme<br />

.NET. Il vous montrera comment<br />

prendre en main ce langage et<br />

en tirer le meilleur parti pour<br />

créer des systèmes complexes.<br />

Public<br />

Développeurs et architectes<br />

logiciels.<br />

Prérequis<br />

Bonnes connaissances du Framework<br />

.Net (ASP.Net, WPF, TPL,<br />

RX) et de Visual Studio.<br />

Introduction à la programmation fonctionnelle avec F#<br />

- Les principes de la programmation fonctionnelle. Les paradigmes sous-jacents.<br />

- La programmation fonctionnelle en .NET. L’environnement. Les possibilités<br />

offertes par la plateforme .NET.<br />

- Vue générale du langage F# et de son écosystème.<br />

- Pourquoi utiliser le langage F# ? Pour quoi faire ? Un petit historique.<br />

- Les points forts du langage F#. Avantages et inconvénients.<br />

- Impacts sur la façon de concevoir.<br />

Travaux pratiques : Démonstrations et tests d’applications.<br />

Prise en main du langage F#<br />

- Prise en main de l’environnement et des outils.<br />

- Les bases du langage. Comment écrire un programme simple.<br />

- Les types.<br />

- Travailler avec les collections.<br />

- Active Patterns, Quotations...<br />

- Programmation impérative. Les principes de base avec F#.<br />

- Interopérabilité avec .NET. L’intégration à l’écosystème .NET.<br />

- Mode Interactif et Scripting.<br />

Exercice : Prise en main de l’environnement. Construction d’un programme de<br />

base (fonctions, collections).<br />

Panorama des techniques de programmation avancées<br />

- Programmation asynchrone avec les workflows asynchrones.<br />

- Créer des interfaces utilisateurs : pour le Web, WPF et les applications Windows,<br />

les graphiques et l’interactivité.<br />

- Algorithmique et Intelligence collective.<br />

- Programmation scientifique et unités de mesure.<br />

- Evénements F# et Rx (.NET Reactive Extensions).<br />

- Programmation parallèle avec la TPL (.Net Task Parallel Library).<br />

- Conception multi-agent avec le modèle Acteur.<br />

- Language Oriented Programming et DSL (Domain Specific Languages).<br />

Exercice : Algorithmes et unités de mesure. Démonstration d’un automate<br />

cellulaire.<br />

Construire des applications avec F#<br />

- Les domaines d’application du langage F#.<br />

- Gérer des projets en F# et les structurer.<br />

- Construire une application e-Commerce ASP.NET MVC 3.<br />

- Construire un moteur de recommandations pour un site e-Commerce.<br />

- Construire un client Twitter WPF.<br />

- Construire une application d’analyse des données d’un jeu de hasard.<br />

Travaux pratiques : Développement d’applications basées sur des cas concrets.<br />

Page 30<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Maîtriser Silverlight 4<br />

Objectifs<br />

4 jours<br />

Silverlight sert à enrichir l’expérience<br />

utilisateur avec des pages<br />

Web constituées d’éléments<br />

visuels riches, redimensionnables<br />

et interactifs. Cette formation<br />

vous permettra de vous familiariser<br />

avec les différentes techniques<br />

de mise en oeuvre de<br />

Silverlight 4, au travers d’ateliers<br />

réalisés en C# ou en VB .NET.<br />

Public<br />

Ce cours s’adresse aux développeurs<br />

ASP .NET qui souhaitent<br />

découvrir la philosophie<br />

de Silverlight et les techniques<br />

associées afin de concevoir des<br />

pages web interactives côté<br />

client, avec Visual Studio.<br />

Prérequis<br />

Bonne connaissance des ASP.<br />

NET (XML, Framework 2, Visual<br />

Studio 2008/2010 et pratique du<br />

langage C# ou VB .NET).<br />

Introduction<br />

- Comprendre l’architecture de Silverlight.<br />

- Structure d’une application Silverlight (XAML, code-behind, compilation, intégration<br />

à une page Web).<br />

- Gestion multiplateformes, multinavigateurs et déploiement.<br />

- Panorama des outils de développement (Visual Studio, SDK, MS Blend et<br />

outils tiers).<br />

Travaux pratiques<br />

Configurer l’environnement de développement Visual Studio 2008 pour réaliser<br />

des applications Web Silverlight.<br />

Concepts fondamentaux<br />

- Introduction au langage XAML.<br />

- Hiérarchie des classes et familles d’éléments.<br />

- Gestion des événements : les gestionnaires.<br />

- Interactions avec la page Web (HTML Bridge).<br />

Travaux pratiques<br />

Interagir avec les objets graphiques, les contrôles de base et la page Web hôte.<br />

Conception d’interfaces utilisateurs<br />

- Techniques de positionnement avec les éléments Panels, Canvas et Grid.<br />

- Présentation des contrôles (TextBlock, TextBox, etc.).<br />

- Système de transformations et d’animations.<br />

- Personnalisation : styles et modèles de contrôles.<br />

Travaux pratiques<br />

Créer, personnaliser et programmer les éléments courants, avec exemples de<br />

transformations et d’animations.<br />

Gestion des opérations<br />

- Intégration de la CLR et modèle d’exécution (cycle d’exécution, classes<br />

usuelles et collections, etc.).<br />

- Rappel sur le DataBinding.<br />

- Fonctionnement des entrées/sorties dans la zone Isolated Storage.<br />

- Se connecter avec la classe WebClient ou par un service WCF.<br />

- Créer et déployer une application de navigateur.<br />

- Interagir avec des données distantes via RIA Services.<br />

- Manipulation de fichiers XML avec ou sans LINQ.<br />

Travaux pratiques<br />

Manipulation des classes utiles en Silverlight. Réalisation de plusieurs applications<br />

(avec récupération de fichiers distants et édition de données via RIA<br />

Services).<br />

Outils de conception graphique<br />

- Techniques d’intégration de vidéos.<br />

- Prise en main de MS BLEND (interface, gestion des ressources et des assets,<br />

conception d’une interface, intégration avec Visual Studio, réalisation d’animations).<br />

- Présentation de MS Encoder.<br />

- Format d’image Deep Zoom.<br />

Travaux pratiques<br />

Réalisations d’une interface de saisie avec MS Blend, d’une page affichant des<br />

images haute résolution avec l’effet Deep Zoom, d’une page affichant une<br />

sélection de vidéos.<br />

Page 31<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Maîtriser Silverlight 5<br />

Objectifs<br />

4 jours<br />

Découvrir les fonctionnalités<br />

spécifiques de la technologie<br />

Silverlight 5.0<br />

Comprendre comment manipuler<br />

des éléments graphiques et<br />

des animations<br />

Savoir présenter et manipuler<br />

des données à l’aide de Data-<br />

Template<br />

Être capable d’intégrer des flux<br />

vidéos 3D dans les interfaces<br />

Public<br />

Développeurs ASP .NET, C# et<br />

Flex qui souhaitent découvrir la<br />

richesse de Silverlight V5.<br />

Prérequis<br />

Bonnes connaissances de la<br />

conception d’IHM client lourd<br />

(C# ou VB .NET) ou client léger<br />

Web (ASP .NET).<br />

Connaissances de base en XML<br />

et Javascript.<br />

Introduction à l’architecture<br />

L’architecture de Silverlight et la documentation proposée<br />

Panorama des outils nécessaires au développement d’applications Silverlight 5<br />

Principe du langage XAML<br />

Apport de la V 5 et compatibilité avec les versions précédentes<br />

Comparatif des fonctionnalités entre WPF et Silverlight<br />

Introduction au langage XAML<br />

Présentation de la syntaxe et des éléments standards<br />

Déclaration et manipulations d’objets, de propriétés et d’événements<br />

Modes de conceptions et de déploiements d’applications Silverlight<br />

Conception d’interfaces utilisateurs<br />

Panorama des principaux contrôles de la CLR Silverlight et du Toolkit et nouveautés<br />

de Silverlight 5.0<br />

Présentation des contrôles de contenu (Grid, StackPanel, Canavas, DockPanel,<br />

Border, ScrollViewer)<br />

Modèle de positionnement, arborescence des objets<br />

Gestion des ressources (Ressources locales et applicatives)<br />

Conception des styles (Style communs et spécifiques)<br />

Gestion de la navigation (Framework de Navigation Silverlight)<br />

Conception d’éléments graphiques, d’animations et modèle de contrôle<br />

Manipulation des images dans le contrôle image et techniques d’interception<br />

des événements de la souris et du clavier (gestion du Glisser/Déposer)<br />

Effets graphiques particuliers (Gradient et les Effects)<br />

Types de transformations disponibles<br />

Techniques d’animation des éléments graphiques (Animations linéaires, animations<br />

par KeyFrames, fonctions d’accélérations)<br />

Introductions aux effets 3D dans Silverlight (Projections planes, Librairie Kit3D.<br />

dll)<br />

Mise en forme d’un contrôle avec un Template (Gestion du VisualStateManager)<br />

Accès local et manipulation de données<br />

Principe de la liaison de données et mise en oeuvre dans Silverlight (Propriété<br />

de dépendance, modes de liaisons, liaison aux collections)<br />

Membres de la classe Binding<br />

Réalisation d’une classe de conversion de données<br />

Validation des données<br />

Utilisation des contrôles et des DataTemplate dans Silverlight pour la manipulation<br />

de données (ItemsControl, ListBox, DataGrid, DataForm, DataPager)<br />

Fonctionnement des entrées/sorties dans la zone Isolated Storage pour Silverlight<br />

Accès distant et manipulation de données<br />

Comparatif des technologies disponibles pour les connexions distantes<br />

Service de données ADO .Net Silverlight avec utilisation de Linq To SQL<br />

Téléchargement de contenus à la demande via l’objet WebClient<br />

Accès aux services Web dans Silverlight et gestion des appels inter-domaines<br />

(CrossDomain.xml)<br />

Utilisation du modèle de service WCF Silverlight<br />

Aperçu du développement d’une application WCF RIA Service pour Silverlight<br />

Eléments multimédias<br />

Format d’images Deep Zoom et gestion de l’événement associé à la molette<br />

pour des effets de zoom (Contrôle MultiScaleImage et gestion de l’événement<br />

MouseWheel)<br />

Intégration d’éléments vidéo et gestion du contrôle MediaElement (Volume,<br />

Balance, Position, etc.)<br />

Nouveautés Silverlight 5 pour le format H264. Peinture à l’aide du VideoBrush<br />

Compléments<br />

Interaction entre Silverlight et le DOM. Applications Silverlight hors-navigateur<br />

et gestion de la sécurité. Amélioration des performances via une gestion du<br />

chargement à la demande.<br />

Page 32<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


MICROSOFT .NET Besoins et Solutions<br />

Objectifs<br />

5 jours<br />

Cette formation vous permettra<br />

de concevoir des applications<br />

connectées à MICROSOFT.NET<br />

en vue de résolution de problèmes<br />

d’entreprise. Analyse des<br />

besoins du client et création de<br />

cahiers des charges pour des<br />

solutions logicielles dans divers<br />

domaines d’activités. Définition<br />

des processus, des données, des<br />

composants et des interfaces<br />

utilisateur. Conception, développement<br />

et mise en œuvre de<br />

solutions logicielles. Intégration<br />

de nouvelles applications dans<br />

des environnements existants.<br />

Développement d’applications<br />

Windows et d’applications Web<br />

en utilisant les outils et les technologies<br />

Microsoft<br />

Public<br />

Développeurs expérimentés<br />

amenés à assumer un rôle qui<br />

exige des compétences pour<br />

établir un pont entre les environnements<br />

d’entreprise et les<br />

technologies. Développeurs expérimentés,<br />

notamment ceux qui<br />

possèdent un certificat Microsoft<br />

Certified Application Developer<br />

(MCAD) et qui veulent obtenir<br />

le certificat Microsoft Certified<br />

Solution Developer (MCSD).<br />

Prérequis<br />

1- Introduction à la conception de<br />

solutions d’entreprise<br />

• Présentation de Microsoft Solutions<br />

Framework.<br />

• Phases du modèle de processus<br />

MSF.<br />

• Présentation de l’étude de cas -<br />

Adventure Works Cycles Application.<br />

2- Collecte et analyse des informations<br />

• Collecte des informations.<br />

• Analyse des informations.<br />

• Utilisation de notations de modélisation.<br />

• Création de cas d’utilisation et de<br />

scénarios d’utilisation.<br />

3- Définition de la vision de la<br />

solution<br />

• Phase de définition de la vision.<br />

• Création d’un document de vision<br />

globale.<br />

• Création du document de structure<br />

du projet.<br />

• Analyse des risques.<br />

4- Création du modèle conceptuel<br />

• Introduction à la phase de planification.<br />

• Présentation de la spécification<br />

fonctionnelle.<br />

• Présentation du processus de<br />

modèle conceptuel.<br />

• Création du modèle conceptuel.<br />

• Optimisation du modèle conceptuel.<br />

5- Création du modèle logique<br />

• Une présentation du modèle<br />

logique.<br />

• Création d’un modèle logique.<br />

• Documentation du résultat du<br />

modèle logique.<br />

• Optimisation du modèle logique.<br />

6- Création du modèle physique<br />

• Une présentation du modèle physique.<br />

• Analyse du modèle physique.<br />

• Rationalisation du modèle physique.<br />

• Implémentation du modèle physique.<br />

7- Conception de la couche Présentation<br />

• Principes de base de la conception<br />

de l’interface utilisateur.<br />

• Conception de l’interface utilisateur.<br />

• Conception des composants du<br />

processus utilisateur.<br />

8- Conception de la couche Données<br />

• Conception de la banque de données.<br />

• Optimisation de l’accès aux données.<br />

• Implémentation de la validation<br />

des données.<br />

9- Conception des spécifications de<br />

sécurité<br />

• Présentation de la sécurité dans le<br />

développement d’applications.<br />

• Planification pour la sécurité de<br />

l’application.<br />

• Utilisation des fonctions de sécurité<br />

de .NET Framework.<br />

• Conception des stratégies d’autorisation,<br />

d’authentification et d’audit.<br />

10- Achèvement de la phase de<br />

planification<br />

• Intégration des considérations en<br />

matière de conception.<br />

• Planification des fonctions administratives.<br />

• Planification des phases futures.<br />

• Création des spécifications techniques.<br />

11- Stabilisation et déploiement de<br />

la solution<br />

• Phase de stabilisation MSF.<br />

• Test et pilotage pour la stabilisation.<br />

• Phase de déploiement MSF.<br />

• Déploiement dans un environnement<br />

de production.<br />

Page 33<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Services Web - Développer en .NET<br />

Objectifs<br />

5 jours<br />

Cette formation vous apprendra<br />

à développer des services<br />

Web et mettre en place une<br />

architecture qui s’appuie sur les<br />

mécanismes de communication<br />

XML et SOAP. Vous utiliserez la<br />

description des services WSDL<br />

(Services Web Description Language)<br />

pour mettre en oeuvre<br />

des services Web avec le protocole<br />

SOAP. Vous vous servirez<br />

des annuaires UDDI pour publier,<br />

déployer et localiser des services<br />

Web.<br />

Public<br />

Développeurs.<br />

Prérequis<br />

Bonne maîtrise de la programmation<br />

en C ou C++, ou C#,<br />

ou VB.NET. Une connaissance<br />

d’ensemble du Framework.NET<br />

est fortement appréciable.<br />

Introduction aux services Web<br />

Structure des applications distribuées.<br />

Développement à base de composants<br />

distribués. Approche des Services Web.<br />

Structure des Services Web dans la plateforme<br />

.NET : protocoles de transports,<br />

description de l’échange des données en<br />

XML. Technologies mises en oeuvre par les<br />

services Web : protocole http, description<br />

XML et XSD, SOAP, notion de proxy SOAP.<br />

- Langage de développement des Services<br />

Web.<br />

Développement d’un ‘Web Service’<br />

(ASP.NET)<br />

Création du projet de ‘Web Service’. Interface<br />

de transport d’information : HTTP et<br />

SOAP. Définition des types de données<br />

avec le langage de définition de schéma<br />

XML (XSD) : principe de XML, description<br />

des types et des données. Définition des<br />

classes en XML. Structure d’un échange<br />

SOAP (Simple Object Access Protocol) :<br />

requête et réponse SOAP, gestion par les<br />

Services Web. Gestion de l’état d’un service<br />

Web : interaction avec ASP.NET. Outils<br />

de mise au point d’un service Web.<br />

Utilisation d’un service Web (SOAP et<br />

XML)<br />

Documents WSDL : description de WSDL<br />

(Services Web Description Language). Processus<br />

de découverte des services Web,<br />

localisation des services. Utilisation des<br />

proxies Services Web, génération de proxy<br />

à partir du document WSDL. Utilisation<br />

synchrone et asychrone d’un service Web.<br />

Communication avec le service Web :<br />

utilisation de SOAP et XML.<br />

.NET Remoting<br />

Principe du .NET remoting : modèle de<br />

service et modèle d’objet à distance,<br />

différences et points communs avec les<br />

Services Web. Protocoles de communication,<br />

mode d’activation. Définition du serveur<br />

hébergeant les objets .NET Remoting<br />

: programme serveur, services Windows<br />

en .NET. Définition du serveur en fichier<br />

de configuration, utilisation de l’Activator.<br />

Divers types d’objets .NET Remoting :<br />

singlecall, singleton, client activated..<br />

Techniques de sérialisation et impact sur<br />

les performances.<br />

Utilisation d’objets .NET Remoting<br />

Description WSDL des services .NET<br />

Remoting, écriture de proxy.<br />

Utilisation directe depuis les clients. Utili-<br />

sation des assembly .NET Remoting.<br />

Gestion de la durée de vie des objets .NET<br />

Remoting : bail et sponsor.<br />

Utilisation des services .NET remoting<br />

dans des architectures applicatives.<br />

Publication de service Web : UDDI<br />

Principe de UDDI : rôle pour les services<br />

Web.<br />

Publication dans le référentiel UDDI : utilisation<br />

du SDK UDDI.<br />

Recherche et localisation de services grâce<br />

à UDDI.<br />

Publication des services sur un intranet ou<br />

Internet : architecture, outils utilisés.<br />

Sécurisation des services Web<br />

Gestion de la sécurité : authentification,<br />

autorisation, cryptage des informations.<br />

Utilisation de l’authentification intégrée<br />

: mécanismes offerts par IIS (Internet<br />

Information Server) et l’authentification<br />

Windows 2000.<br />

Authentification personnalisée : utilisation<br />

des en-têtes SOAP.<br />

Gestion des autorisations : principe des<br />

autorisations basées sur des rôles, gestion<br />

des protections d’accès.<br />

Gestion du cryptage des informations<br />

: cryptage des communications entre<br />

le service Web et le consommateur de<br />

services.<br />

Architecture applicative à base de services<br />

Web<br />

- Exemple d’utilisation des services Web<br />

: cas d’application. Exemple de services<br />

Web dans le contexte Internet et Intranet.<br />

- Approche de conception des services<br />

Web : types de données échangées, performance,<br />

gestion de la fiabilité.<br />

- Indépendance du développement par<br />

rapport au langage.<br />

- Interopérabilité des services Web avec<br />

COM.<br />

Page 34<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Basic .NET - Développer des applications<br />

Objectifs<br />

5 jours<br />

Cette formation vous apprendra<br />

à développer des applications<br />

VB.NET avec le Framework 2.0<br />

en appliquant les principes de la<br />

programmation objet. Elle vous<br />

apportera une maîtrise complète<br />

du langage qui intègre l’utilisation<br />

des bibliothèques, l’interface<br />

avec les autres langages et le<br />

multithreading.<br />

Public<br />

Développeurs.<br />

Prérequis<br />

Connaissance de la programmation<br />

dans un langage classique.<br />

Une connaissance du langage C<br />

est appréciable pour tirer parti<br />

au mieux de cette formation.<br />

Introduction<br />

- Principe et architecture.<br />

- Composants : langage, CLR, CLI.<br />

- Architecture de distribution d’objet dans<br />

.NET, exécution de composants et d’objets<br />

à distance.<br />

- Structure d’un programme C#<br />

- Présentation du Framework .NET.<br />

- Outils et environnement de développement.<br />

- Langage de MSIL<br />

Syntaxe de base : données, expressions<br />

et instructions<br />

Valeurs, opérateurs, manipulation de<br />

variables. Types de données : Common<br />

Type System. Données complexes : tables.<br />

Gestion des tables, création et manipulation.<br />

Instructions de contrôle de flux :<br />

boucles, test, contrôle de flux. Fonctions.<br />

Déroulement d’un programme, notion<br />

d’exception. Petites nouveautés : Continue,<br />

IsNot, Using, visibilité des propriétés, support<br />

des types non signés, mot-clef Global,<br />

TryCast. Opérateurs IsTrue et IsFalse.<br />

Génération de la documentation.<br />

Programmation Orientée Objet<br />

- Classes et objets : modélisation du<br />

monde réel par objet. Notions d’attributs,<br />

méthodes et propriétés. Héritage. Polymorphisme.<br />

Interface et héritage multiple.<br />

Représentation du modèle objet.<br />

Classes et objets en VB.NET<br />

- Définition des classes. Définition des<br />

objets. Définition du contenu de la classe<br />

: méthodes et attributs. Surcharge des<br />

méthodes. Surcharge des opérateurs.<br />

Incidences sur les transtypages. Cycle de<br />

vie des objets : constructeur, destructeur.<br />

Typage en VB.NET : gestion des types<br />

et conversion de types. Interopérabilité<br />

entre langages. Propriétés : définition<br />

des propriétés, définition de propriétés «<br />

read only ». Visibilité des membres d’une<br />

classe : propriétés et méthodes. Utilisation<br />

des espaces de noms. Dérivation et<br />

héritage des classes : principe de dérivation,<br />

contrôle d’accès lors de la dérivation.<br />

Héritage des propriétés. Classe de base<br />

System.Object. Manipulation des attributs<br />

: principe des méta-données. Attributs de<br />

classe, de méthode, de champ. Les attributs<br />

et l’héritage. Manipulation et gestion<br />

des tableaux. Gestion de la mémoire.<br />

Utilisation du garbage collector. Indexeur<br />

et structure foreach.Classes partielles.<br />

- Gestion personnalisée des événements.<br />

Classes génériques. Types annulables.<br />

Covariance et contravariance des délégués.<br />

Interfaces<br />

Principe des interfaces. Déclaration et mise<br />

en oeuvre d’une interface. Les interfaces<br />

et l’héritage. Principe héritage multiple au<br />

travers des interfaces.<br />

Gestion des exceptions<br />

Principe de la gestion des exceptions et<br />

événements. Structure de gestion des<br />

exceptions interlangages : déclenchement<br />

d’exception dans un langage et interception<br />

et traitement dans un autre. Exemple<br />

entre VB.NET et d’autres langages (C#, J#).<br />

Utilisation des délégués : délégués statiques<br />

et dynamiques pour la gestion des<br />

événements.<br />

Les assembly<br />

Notion d’assembly. Création d’un assembly.<br />

Organisation d’un projet au travers<br />

des assembly. Assembly privé et assembly<br />

partagé : signature, rôle du GAC (Global<br />

Assembly Cache), mise en place dans<br />

le GAC. Assembly à signature retardée.<br />

Assembly et support du multilangage.<br />

Objet et classes de base du Framework<br />

.NET<br />

- Principe du Framework.<br />

- Le CTS : classes de base (Int, String),<br />

correspondance en VB.NET.<br />

- Classe générale : .NET System, Threading.<br />

- Classe de manipulation de structures de<br />

données : Math, ArrayList.<br />

- Traitement des chaînes.<br />

- Traitement de la date et de l’heure.<br />

- Tableaux dynamiques.<br />

- Expressions régulières.<br />

- Mise en place de la conversion des types<br />

au travers des classes. Création du type à<br />

partir d’une instance.<br />

Gestion des entrées/sorties<br />

Hiérarchie des classes. FileStream et<br />

StreamRead/StreamWriter. Manipulation<br />

du système de fichier. Entrées/Sorties<br />

asynchrones.<br />

Applications développées avec le Framework.NET<br />

Eléments essentiels du Famework : interface<br />

utilisateur avec les Windows.Form,<br />

ADO.NET, ASP.NET, services Web.<br />

Développement multicible : périphériques<br />

.NET, cibles de développement.<br />

Architecture des applications avec les Web<br />

Services.<br />

Exemple de programmes utilisant les composants<br />

essentiels du .NET.<br />

Autres domaines de .NET : intégration des<br />

Web services.<br />

Page 35<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Programmation C#<br />

Objectifs<br />

5 jours<br />

Disposer de solides bases pour<br />

développer des applications en<br />

C#<br />

Comprendre comment tirer parti<br />

de la puissance du Framework<br />

avec C#<br />

Mettre en oeuvre la programmation<br />

orientée objet (POO) avec<br />

C#<br />

Acquérir les connaissances et<br />

compétences nécessaire pour<br />

exploiter des données avec LINQ<br />

Apprendre à intégrer des scripts<br />

Ruby et Python dans des applications<br />

.Net<br />

Public<br />

Développeurs.<br />

Prérequis<br />

Connaissance d’un langage de<br />

programmation (C, C++, Java,<br />

VB...)<br />

Expérience du développement<br />

objet<br />

Introduction à C# et au .Net Framework<br />

Introduction au .Net Framework<br />

Création de projets avec Visual Studio<br />

2010<br />

Ecrire une application C#<br />

Construire une application graphique<br />

Documenter une application<br />

Exécuter et déboguer des applications<br />

avec Visual Studio 2010<br />

Structures de programmation du C#<br />

Déclaration de variables et affectation<br />

de valeurs<br />

Utilisation d’expression et d’opérateurs<br />

Création et utilisation des tableaux<br />

Instructions de décision<br />

Instructions d’itérations<br />

Déclaration et appel de méthodes<br />

Définir et appeler des méthodes<br />

Spécification de paramètres optionnels<br />

et de paramètres de sortie<br />

Gestion d’exceptions<br />

Gestion des exceptions<br />

Soulever des exceptions<br />

Lire et écrire dans des fichiers<br />

Accéder au système de fichiers<br />

Lecture et écriture dans des fichiers en<br />

utilisant les flux<br />

Créer de nouveaux types de données<br />

Création et utilisation d’énumérations<br />

Création et utilisation de classes<br />

Création et utilisation de structures<br />

Comparaison des types références et<br />

types valeurs<br />

Encapsulation de données et de<br />

méthodes<br />

Contrôler la visibilité des membres<br />

Partager méthodes et données<br />

Héritage de classes et implémentation<br />

d’interfaces<br />

Utiliser l’héritage pour définir de nouveaux<br />

types références<br />

Définir et implémenter des interfaces<br />

Définir des classes abstraites<br />

Gestion de la durée de vie des<br />

objets et contrôler les ressources<br />

Introduction au Garbage Collection<br />

Gestion des ressources<br />

Encapsuler des données et définir<br />

des surcharges d’opérateurs<br />

Création et utilisation des propriétés<br />

Création et utilisation des indexeurs<br />

Surcharge d’opérateurs<br />

Découplage de méthodes et gestion<br />

d’événements<br />

Déclaration et utilisation de délégué<br />

Utilisation des Lambda Expressions<br />

Gestion d’événements<br />

Utilisation des collections et<br />

construction de types génériques<br />

Utilisation des collections<br />

Création et utilisation des types génériques<br />

Définir des interfaces génériques et<br />

comprendre la variance<br />

Utilisation de méthodes génériques et<br />

des délégués<br />

Construction et énumération de<br />

classes de collection personnalisées<br />

Implémenter une classe de collection<br />

personnalisée<br />

Ajouter un énumérateur à une classe<br />

de collection personnalisée<br />

Utilisation de LINQ pour interroger<br />

des données<br />

Utilisation des méthodes d’extension<br />

LINQ et des opérateurs de requête<br />

Construction de requêtes et d’expressions<br />

LINQ dynamiques<br />

Intégration de langages dynamiques<br />

et de composant COM au<br />

code Visual C#<br />

Intégration de Ruby et Python au<br />

code Visual C#<br />

Accéder à des composants COM<br />

depuis C#<br />

Page 36<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Programmation Visual Basic .Net<br />

Objectifs<br />

5 jours<br />

Disposer de solides bases pour<br />

développer des applications en<br />

Visual Basic<br />

Comprendre comment tirer parti<br />

de la puissance du Framework<br />

avec Visual Basic<br />

Mettre en oeuvre la programmation<br />

orientée objet (POO) avec<br />

Visual Basic<br />

Acquérir les connaissances et<br />

compétences nécessaire pour<br />

exploiter des données avec LINQ<br />

Apprendre à intégrer des scripts<br />

Ruby et Python dans des applications<br />

Visual Basic<br />

Public<br />

Développeurs.<br />

Prérequis<br />

Connaissance d’un langage de<br />

programmation (C#, C, C++,<br />

Java...)<br />

Expérience du développement<br />

objet<br />

Introduction à Visual Basic et à .Net<br />

Framework<br />

Introduction à .Net Framework 4<br />

Création de projets dans Visual Studio<br />

2010<br />

Ecrire une application Visual Basic<br />

Construire une application graphique<br />

Documenter une application<br />

Déboguer des applications avec Visual<br />

Studio 2010<br />

Utiliser les structures de programmation<br />

Visual Basic<br />

Déclarer des variables et affecter des<br />

valeurs<br />

Utiliser les expressions et les opérateurs<br />

Création et utilisation de tableaux<br />

Utilisation des structures de décision<br />

Utilisation des structures d’itération<br />

Déclaration et appel de méthodes<br />

Définir et invoquer des méthodes<br />

Spécifier les paramètres optionnels et<br />

les paramètres ByRef<br />

Gestion des exceptions<br />

Gérer les exceptions<br />

Soulever des exceptions<br />

Lecture et écriture de fichiers<br />

Accéder au système de fichier<br />

Lire et écrire des fichiers en utilisant<br />

des flux<br />

Création de nouveaux types<br />

Créer et utiliser modules et énumérations<br />

Créer et utiliser des classes<br />

Créer et utiliser des structures<br />

Comparer références et valeurs<br />

Encapsuler les données et les<br />

méthodes<br />

Controller la visibilité des membres<br />

Partager méthodes et données<br />

Héritage de classes et implémentation<br />

d’interfaces<br />

Utilisation de l’héritage pour définir<br />

de nouveaux types références<br />

Définition et implémentation d’interfaces<br />

Définition de classes abstraites<br />

Gestion de la durée de vie des<br />

objets et contrôle des ressources<br />

Introduction au Garbage Collection<br />

Gestion de ressources<br />

Encapsulation de données et définition<br />

de surcharge d’opérateurs<br />

Création et utilisation de propriétés<br />

Création et utilisation d’indexeurs<br />

Surcharge d’opérateurs<br />

Découplage de méthode et gestion<br />

d’évènements<br />

Déclaration et utilisation de delegate<br />

Utilisation des Lambda expressions<br />

Gestion d’évènements<br />

Utilisation de collections et<br />

construction de types génériques<br />

Utilisation des collections<br />

Création et utilisation de types génériques<br />

Définir des interfaces génériques et<br />

comprendre la variance<br />

Utilisation de méthodes et delegate<br />

génériques<br />

Construction et énumération de<br />

classes de collection personnalisées<br />

Implémentation de classes de collection<br />

personnalisées<br />

Ajout d’un énumérateur à une classe<br />

de collection personnalisée<br />

Utilisation de LINQ pour interroger<br />

des données<br />

Utilisation des méthodes d’extension<br />

LINQ et des opérateurs de requête<br />

Construire des requêtes et expressions<br />

LINQ dynamiques<br />

Intégration du code Visual Basic<br />

avec des langages dynamiques et<br />

des composants COM<br />

Intégration de code Visual Basic avec<br />

Ruby et Python<br />

Accès aux composants COM depuis<br />

Visual Basic<br />

Page 37<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications Web ASP .Net<br />

Objectifs<br />

5 jours<br />

Apprendre à développer une<br />

application Web<br />

Maîtriser la technologie ASP .Net<br />

4<br />

Être en mesure d’ajouter des<br />

contrôles de saisie en utilisant<br />

des expressions<br />

Apprendre à intégrer des scripts<br />

Ajax dans les WebForms<br />

Comprendre comment utiliser<br />

ADO .Net, LINQ et ASP .Net<br />

Dynamic Data pour accéder aux<br />

données<br />

Public<br />

Développeurs Web<br />

Prérequis<br />

Expérience de programmation en<br />

Visual Basic .Net ou Visual C#<br />

La connaissance des fondamentaux<br />

du Web (HTML, JavaScript)<br />

est un plus pour suivre cette<br />

formation.<br />

Explorer les applications Web ASP<br />

.Net dans Visual Studio 2010<br />

Introduction au Framework .Net<br />

Vue d’ensemble d’ASP .Net<br />

Créer des applications Web en utilisant<br />

Visual Studio 2010 et Microsoft<br />

.Net<br />

Choisir un langage de programmation<br />

Vue d’ensemble de Visual Studio 2010<br />

Créer une application Web simple<br />

Créer un formulaire Web ASP .Net<br />

Créer un formulaire Web<br />

Ajouter et configurer les contrôles<br />

serveurs dans un formulaire Web<br />

Ajouter des fonctionnalités dans un<br />

formulaire Web ASP .Net<br />

Travailler avec les fichiers code-behind<br />

Prendre en main les évènements des<br />

contrôles serveurs<br />

Créer des classes et des composants<br />

en utilisant Visual Studio 2010<br />

Prendre en main les évènements de<br />

page<br />

Mettre en oeuvre les pages maîtres<br />

et les contrôles utilisateurs<br />

Créer des pages maîtres<br />

Ajouter des contrôles utilisateur dans<br />

un formulaire Web ASP .Net<br />

Valider les saisies utilisateur<br />

Vue d’ensemble de la validation des<br />

saisies utilisateur<br />

Les contrôles de validation ASP .Net<br />

Validation des formulaires Web<br />

Dépanner des applications Web<br />

ASP .Net<br />

Déboguer ASP .Net<br />

Traçage en ASP .Net<br />

Gérer les données dans une application<br />

Web Microsoft ASP .Net 4.0<br />

Vue d’ensemble d’ADO .Net<br />

Connecter une base de données<br />

Gérer les données<br />

Gérer les tâches d’accès aux données<br />

en utilisant LINQ<br />

Vue d’ensemble de LINQ<br />

Gérer des données XML en utilisant<br />

LINQ to XML<br />

Gérer les données SQL en utilisant<br />

LINQ to SQL et LINQ to Entities<br />

Gérer les données en utilisant<br />

Microsoft ASP .Net Dynamic Data<br />

Vue d’ensemble d’ASP .Net Dynamic<br />

Data<br />

Appliquer ASP .Net Dynamic Data<br />

Personnaliser les applications ASP<br />

.Net Dynamic Data<br />

Créer une application Web Microsoft<br />

ASP .Net supportant Ajax<br />

Introduction à Ajax<br />

Créer une application ASP .Net Ajax<br />

en utilisant les fonctionnalités d’Ajax<br />

pour ASP .Net<br />

Extension d’une application Web ASP<br />

.Net en utilisant l’Ajax Control Toolkit<br />

Utiliser les services Windows Communication<br />

Foundation<br />

Vue d’ensemble des services Windows<br />

Communication Foundation<br />

Appeler les services Windows Communication<br />

Foundation<br />

Travailler avec les services de données<br />

WCF<br />

Gérer l’état des applications Web<br />

Gestion d’état<br />

Profils ASP .Net<br />

Le cache ASP .Net<br />

Configurer et déployer une application<br />

Web ASP .Net<br />

Configurer une application Web ASP<br />

.Net<br />

Déployer une application Web ASP<br />

.Net<br />

Sécuriser une application Web ASP<br />

.Net<br />

Vue d’ensemble de la sécurité des<br />

applications Web<br />

Configurer l’authentification et les<br />

autorisations<br />

Programmer Authentification et Autorisation<br />

Mise en oeuvre avancée des technologies<br />

supportées par Microsoft<br />

Visual Studio 2010 pour le développement<br />

Web<br />

Travailler avec le Framework ASP .Net<br />

MVC 2<br />

Travailler avec Silverlight 4<br />

Page 38<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications Web ASP .Net MVC<br />

Objectifs<br />

5 jours<br />

Acquérir les compétences pour<br />

créer des applications Web avec<br />

Visual Studio 2010<br />

Apprendre à déployer des applications<br />

Web ASP .Net 4.0<br />

Comprendre comment mettre en<br />

oeuvre une méthode MVC pour<br />

développer en équipe<br />

Savoir mettre en oeuvre Ajax<br />

avec ASP .Net<br />

Utiliser Silverlight pour développer<br />

une application Web<br />

Public<br />

Développeurs Web débutants<br />

Développeurs ASP<br />

Programmeurs Visual Basic<br />

Prérequis<br />

Avoir suivi la formation Visual<br />

Studio 2010 - Applications Web<br />

ASP .Net» ou connaissances<br />

équivalentes<br />

Vue d’ensemble de la conception<br />

d’applications Web<br />

Vue d’ensemble d’IIS 7.0<br />

Vue d’ensemble d’ASP .Net 4.0<br />

Introduction au framework MVC<br />

Vue d’ensemble du cycle de vie d’une<br />

demande utilisateur<br />

Concevoir une application Web<br />

Etudes de cas d’applications Web<br />

L’essentiel de la conception d’applications<br />

Web<br />

Les lignes directrices pour déterminer<br />

quand utiliser un formulaire Web et<br />

MVC<br />

Les outils et technologies Visual<br />

Studio 2010 pour la création d’une<br />

application Web<br />

Développer les modèles MVC<br />

Explorer les possibilités pour créer les<br />

modèles MVC<br />

Créer un référentiel de données<br />

Développer les contrôleurs MVC<br />

Mettre en oeuvre les contrôleurs MVC<br />

Créer des méthodes d’actions<br />

Développer des vues MVC<br />

Mettre en oeuvre les vues MVC<br />

Mettre en oeuvre les vues MVC fortement<br />

typées<br />

Mettre en oeuvre les vues MVC partielles<br />

Mettre en oeuvre la conception de<br />

navigation et l’exposition<br />

Vue d’ensemble de l’optimisation du<br />

moteur de recherche<br />

Créer des fichiers «Robots» et «Sitemap»<br />

Utiliser le routage ASP .Net<br />

Écrire le code côté serveur pour les<br />

formulaires Web<br />

Vue d’ensemble de la structure d’une<br />

application Web<br />

Contrôler «ViewState»<br />

Localiser une application Web<br />

La persistance des données sur une<br />

page de formulaire Web<br />

Valider la saisie utilisateur<br />

Optimiser la gestion de données<br />

dans un formulaire Web<br />

Gérer les données en utilisant LINQ to<br />

Entities<br />

Utiliser les contrôles de sources des<br />

données<br />

Utiliser ASP .Net Dynamic Data<br />

Assurer la qualité avec le débogage,<br />

les tests unitaires et le refactoring<br />

Débogage et refactoring de code<br />

Tests unitaires sur le code<br />

Traitement des exceptions non gérées<br />

Développement dirigé par les tests<br />

Sécuriser une application Web<br />

Configurer l’authentification<br />

Configure ASP .Net Membership<br />

Gérer l’autorisation en utilisant les<br />

rôles ASP .Net<br />

Appliquer des pages maîtres et des<br />

feuilles de styles<br />

Appliquer des pages maîtres<br />

Appliquer des feuilles de styles et des<br />

thèmes<br />

Développer des scripts côté clients<br />

et des services<br />

Développer des scripts côté client<br />

Mettre en oeuvre Ajax<br />

Créer des services<br />

Mise en oeuvre avancée d’Ajax dans<br />

une application Web<br />

Mettre en oeuvre Ajax dans des pages<br />

MVC ASP .Net en utilisant Microsoft<br />

Ajax<br />

Mettre en oeuvre Ajax dans des pages<br />

MVC ASP .Net en utilisant jQuery<br />

Travailler avec jQuery et les évènements<br />

Ajax<br />

Déployer une application Web<br />

Vue d’ensemble du déploiement<br />

d’applications Web<br />

Vue d’ensemble du déploiement de<br />

sites Web<br />

Déployer AdventureWorks<br />

Développer une application Web en<br />

utilisant Silverlight<br />

Introduction aux Applications Internet<br />

Riches (RIA)<br />

Vue d’ensemble de Silverlight<br />

Créer une application Silverlight<br />

Page 39<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications Windows<br />

Objectifs<br />

5 jours<br />

Comprendre comment mettre en<br />

oeuvre des applications Windows<br />

de dernière génération,<br />

intégrant au mieux l’expérience<br />

utilisateur<br />

Apprendre à utiliser le nouveau<br />

langage déclaratif XAML, utilisé<br />

pour le développement d’interfaces<br />

Windows 7<br />

Être en mesure de développer<br />

des applications conviviales et<br />

graphiquement riches<br />

Être en mesure de de configurer<br />

et déployer des application WPF<br />

Public<br />

Développeurs .NET<br />

Prérequis<br />

Connaissance Framework .NET<br />

et/ou C#.<br />

Concevoir une application Windows<br />

Client<br />

Les technologies de Client Windows<br />

Modèles architecturaux<br />

Interopérabilité entre les Windows<br />

Forms et WPF<br />

Introduction à Visual Studio 2010 et<br />

WPF version 4<br />

Les nouveautés de Visual Studio 2010<br />

Les nouveautés de la version 4 de<br />

WPF<br />

Concevoir et développer une interface<br />

utilisateur<br />

Définir la mise en page d’une interface<br />

utilisateur<br />

Les contrôles des contenus<br />

Les contrôles de liste<br />

Partage des ressources logiques dans<br />

une fenêtre<br />

Contrôler une interface utilisateur<br />

Partager des ressources logiques dans<br />

une application<br />

Créer des interfaces utilisateur cohérentes<br />

en utilisant les styles<br />

Changer la présentation des contrôles<br />

en utilisant des modèles<br />

Prendre en main les évènements et<br />

commandes<br />

Tests, unités de tests et débogage<br />

Stratégies de tests WPF<br />

Déboguer XAML<br />

Fournir un retour utilisateur pour les<br />

exceptions non gérées<br />

Comprendre les fonctionnalités de<br />

sécurité<br />

Liaison de Données simple et validation<br />

Vue d’ensemble de la Liaison de Données<br />

Créer une Liaison de Données<br />

Mettre en oeuvre la notification de<br />

changement de propriété<br />

Convertir des données<br />

Valider des données<br />

Présenter des données<br />

Liaison de Données vers les collections<br />

Liaison vers des collections d’objets<br />

Utiliser les vues des collections<br />

Créer des interfaces utilisateurs<br />

Maître-Détail<br />

Utiliser des modèles de données<br />

Présentation des collections de données<br />

Renforcer la réactivité des Interfaces<br />

Utilisateurs<br />

Mettre en oeuvre les processus asynchrones<br />

Mettre en oeuvre des interfaces utili-<br />

sateurs réactives<br />

Intégrer les fonctionnalités de localisation<br />

et d’assistance à l’utilisateur<br />

Localisation et globalisation<br />

Mettre en oeuvre les fonctionnalités<br />

d’assistance à l’utilisateur<br />

Fournir les fonctionnalités d’accessibilité<br />

utilisateur<br />

Graphiques WPF 2D, multimédia et<br />

impressions<br />

Créer des graphiques 2D<br />

Créer des images<br />

Ajouter du multimédia aux applications<br />

WPF<br />

Créer et imprimer des documents<br />

Personnalisation des contrôles<br />

Vue d’ensemble de la création de<br />

contrôle<br />

Créer des contrôles utilisateur<br />

Créer des contrôles personnalisés<br />

Gérer la présentation des contrôles en<br />

utilisant Visual States<br />

Intégrer WPF et Windows Forms<br />

Propriétés liés et comportements<br />

avec WPF<br />

Mettre en oeuvre les propriétés liées<br />

Mettre en oeuvre le glisser/déplacer<br />

dans les interfaces utilisateur<br />

Mettre en oeuvre les comportements,<br />

les déclencheurs et les actions avec<br />

Expression Blend<br />

Animations dans WPF<br />

Utiliser des animations<br />

Utiliser des déclencheurs<br />

Mettre en oeuvre la visualisation de<br />

données<br />

États, paramètres et cycle de vie des<br />

applications<br />

Créer les paramètres des applications<br />

Utiliser les paramètres des applications<br />

Mettre en oeuvre des sections de<br />

configuration personnalisées<br />

Configurer et déployer des applications<br />

Windows Client<br />

Options de déploiement<br />

Déployer une application autonome<br />

WPF<br />

Déployer une application XBAP<br />

Configurer les paramètres de sécurité<br />

Page 40<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications distribuées - WCF<br />

Objectifs<br />

3 jours<br />

Savoir comment créer un service<br />

WCF<br />

Acquérir les compétences nécessaires<br />

au déploiement de service<br />

WCF<br />

Être en mesure de configurer et<br />

de sécuriser des services WCF<br />

Comprendre comment mettre en<br />

oeuvre un service WCF transactionnel<br />

Public<br />

Développeurs . Net expérimentés<br />

Prérequis<br />

Connaissance ou disposer d’une<br />

expérience significative dans le<br />

développement d’applications<br />

.Net<br />

Architecture Orientée Service (SOA)<br />

Présentation de la SOA<br />

Les avantages de la SOA<br />

Scénarios et standards<br />

Introduction à WCF<br />

Débuter avec le développement WCF<br />

Contrat de Service et implémentation<br />

Héberger les services WCF<br />

Comportements WCF<br />

Consommation de services WCF<br />

Héberger les services WCF<br />

Les différents types d’hôtes de service WCF<br />

La classe ServiceHost<br />

Héberger des services WCF dans des services Windows<br />

IIS, WAS et AppFabric<br />

Configuration d’hôtes WCF<br />

Les meilleures pratiques pour l’hébergement de services<br />

Définition et implémentation de contrats WCF<br />

Définition des contrats<br />

Les différents types de contrat<br />

Les modèles de transmission de messages<br />

Conception de contrats WCF<br />

Points de terminaison et Comportements<br />

Points de terminaison multiples et interopérabilité<br />

Découverte WCF<br />

Point de terminaison WCF par défaut<br />

Instanciation et concurrence<br />

Fiabilité<br />

Tester et résoudre les problèmes des services WCF<br />

Erreurs et symptômes<br />

Echecs WCF<br />

Débogage et outils de diagnostics<br />

Surveillance de l’éxécution<br />

Sécurité<br />

Introduction à la sécurité de l’application<br />

Le modèle de sécurité WCF<br />

Sécurité de transport et de message<br />

Authentification et autorisation<br />

Modèle d’identité basée sur les revendications<br />

Fonctionnalités avancées<br />

Le modèle d’invocation asynchrone<br />

Etendre WCF<br />

Routage<br />

Services de flux de travail<br />

Page 41<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2008 - Découverte ASP .NET 3.5<br />

Objectifs<br />

3 jours<br />

Savoir créer une application Web<br />

avec ASP .Net 3.5 et le langage<br />

C#<br />

Décrire l’architecture Asp .Net et<br />

le cycle de vie des pages<br />

Utiliser des pages Web, des<br />

contrôles serveurs pour créer<br />

une interface utilisateur riche<br />

Public<br />

Développeurs<br />

Prérequis<br />

Connaissance ou disposer d’une<br />

expérience significative dans le<br />

développement d’applications<br />

.Net<br />

Introduction à Microsoft .Net Framework<br />

.Net Framework et ses composants<br />

Le modèle d’exécution CLR<br />

Les nouvelles fonctionnalités .Net Framework 3.5<br />

Les fondamentaux des applications Web et l’architecture ASP .Net<br />

L’architecture des applications Web<br />

Scripts côté client et côté serveurs<br />

Le modèle d’exécution des applications Web .Net<br />

Le cycle de vie des pages<br />

Les contrôles serveur ASP .Net<br />

Les différents contrôles serveurs<br />

Gestion d’état et mise en cache<br />

Les techniques de gestion d’état<br />

Les types de mise en cache<br />

Contrôles utilisateurs et contrôles personnalisés<br />

Contrôles utilisateurs<br />

Contrôles personnalisés<br />

Pages maîtres et thèmes<br />

Pages maîtres<br />

Thèmes<br />

Page 42<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


E829 - Visual Studio 2008 - Programmer avec .Net<br />

Objectifs<br />

5 jours<br />

Apprendre à créer des applications<br />

basées sur le Framework<br />

3.5<br />

Être en mesure de gérer les processus<br />

de développement des<br />

logiciels<br />

Comprendre comment créer des<br />

classes dans Visual Studio 2008<br />

Savoir développer, tester, débuguer,<br />

configurer et déployer des<br />

applications<br />

Découvrir les nouvelles possibilités<br />

offertes par LINQ (LINQ To<br />

XML, LINQ To Entities, LINQ To<br />

Objects...)<br />

Acquérir les compétences nécessaires<br />

pour assurer la sécurité<br />

des applications .Net<br />

Public<br />

Développeurs<br />

Prérequis<br />

Une expérience dans le développement<br />

d’applications dans<br />

un environnement orienté objet<br />

avec Visual C#, Visual Basic ou<br />

Java<br />

Conception et développement logiciel dans Visual Studio 2008<br />

Introduction à la conception et au développement logiciel<br />

Introduction aux cadres et aux méthodologies de développement logiciel<br />

Introduction aux applications Microsoft .Net framework<br />

Développement d’applications N-Tiers<br />

Programmation Orientée Objet dans Visual Studio 2008<br />

Les concepts de la programmation Orientée Objet<br />

Définir une classe<br />

Créer une instance de classe<br />

Introduction à l’héritage<br />

Définir et mettre en oeuvre des interfaces<br />

Créer et utiliser des délégués et des évènements<br />

Validation des données<br />

Introduction à la validation de données<br />

Valider des formulaires d’applications Windows<br />

Valider des applications ASP .Net<br />

Débugger et tracer des applications .Net<br />

Activer les traces d’une application<br />

Debuguer une application<br />

Surveiller et enregistrer les événements d’une application .Net framework<br />

Introduction à l’instrumentation<br />

Journaux d’évènements<br />

Tester les applications Microsoft .Net Framework<br />

Introduction aux tests logiciels<br />

Utiliser les outils de test Visual Studio 2008<br />

Utiliser LINQ<br />

Les nouveautés de VB .Net et de C#<br />

Introduction à LINQ<br />

Les différents fournisseurs de données LINQ<br />

Accès aux données avec LINQ<br />

LINQ vers XML<br />

LINQ vers les entités<br />

LINQ vers SQL<br />

Mettre en oeuvre la sécurité dans les applications .Net<br />

Vue d’ensemble de la sécurité<br />

Mettre en oeuvre la sécurité d’accès du code<br />

Mettre en oeuvre la sécurité basée sur les rôles<br />

Utiliser les services de cryptographie<br />

Programmation réseaux<br />

Introduction à la programmation réseaux<br />

Paramètres d’identité<br />

Envoi de mails<br />

Créer des applications distribuées<br />

Introduction aux applications distribuées<br />

Créer et utiliser des services web XML<br />

Construire des clients et des services Windows Communication Foundation (WCF)<br />

Configurer des applications .Net framework<br />

Introduction à la configuration d’applications<br />

Utiliser des fichiers de configuration .Net<br />

Déployer des applications .Net framework<br />

Introduction aux assemblées<br />

Vue d’ensemble de MSBuild<br />

Déployer des applications .Net framework en utilisant ClickOnce<br />

Déployer des applications .Net framework en utilisant Windows Installer<br />

Applications Windows Presentation Foundation (WPF)<br />

Introduction à Windows Presentation Foundation<br />

Introduction au XAML<br />

Programmer des applications Windows Presentation Foundation<br />

Page 43<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2008 - Développer avec WPF<br />

Objectifs<br />

3 jours<br />

Être capable de créer des interfaces<br />

utilisateur WPF utilisant les<br />

capacités graphiques de Windows<br />

7<br />

Apprendre à utiliser le nouveau<br />

langage déclaratif XAML, utilisé<br />

pour le développement d’interfaces<br />

Windows<br />

Être en mesure de configurer et<br />

déployer des applications WPF<br />

Public<br />

Développeurs expérimentés travaillant<br />

sur le Framework .Net<br />

Prérequis<br />

Maîtrise du langage .Net (C# ou<br />

VB).<br />

Créer des applications WPF<br />

Introduction à WPF<br />

Création d’application simple WPF<br />

Gestion des évènements<br />

Navigation entre pages<br />

Créer des interfaces utilisateur<br />

Définition d’un Layout de page<br />

Ajouter des contrôles conteneurs<br />

Utiliser les contrôles WPF et Winform<br />

Personnaliser l’apparence<br />

Gestion des ressources dans les applications<br />

Utilisation des styles<br />

Utilisation des template de contrôles<br />

Utilisation des animations et triggers<br />

Le DataBinding<br />

Rappel sur le DataBinding<br />

Création de DataBinding<br />

Implémentation des notifications de changement de propriété<br />

Conversion et validation des données<br />

DataBiding de Collections<br />

Biding de Collections d’Objets<br />

Création d’interface Master Détail<br />

Utilisation de template de données<br />

Créer de nouveaux contrôles<br />

Introduction sur les contrôles<br />

Création de contrôles utilisateurs<br />

Création de Custom Control<br />

Manager les documents<br />

Travailler avec les documents fixes<br />

Travailler avec les documents flottants<br />

Packaging de documents<br />

Impression de documents<br />

Graphique et multimédia<br />

Affichage et création de graphique 2D<br />

Affichage d’images<br />

Affichage et création de graphique 3D<br />

Support du multimédia<br />

Configurer et déployer des applications WPF<br />

Option de déploiement<br />

Déploiement d’une application WPF Standalone<br />

Déploiement d’une application XPAB<br />

Configuration des options de sécurité<br />

Page 44<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications .NET et ADO<br />

Objectifs<br />

5 jours<br />

Savoir se connecter à une base<br />

de données<br />

Apprendre à exécuter des<br />

requêtes via un objet de commande<br />

Découvrir les fonctionnalités de<br />

requêtage intégrées aux langages<br />

de programmation (LINQ)<br />

pour manipuler des objets<br />

Être capable d’écrire des requêtes<br />

LINQ<br />

Public<br />

Développeurs expérimentés travaillant<br />

sur le Framework .Net<br />

Prérequis<br />

Maîtrise du langage .Net (C# ou<br />

VB).<br />

Architecture et technologies d’accès<br />

aux données<br />

Les technologies d’accès aux données<br />

Scénarios d’accès aux données<br />

Construire les modèles de données<br />

d’entité (Entity Data Models)<br />

Introduction aux modèles de données<br />

d’entité<br />

Modification d’un modèle de données<br />

d’entité<br />

Personnalisation d’un modèle de données<br />

d’entité<br />

Interroger des données d’entité<br />

Récupérer des données en utilisant<br />

LINQ to Entities<br />

Récupérer des données en utilisant<br />

Entity SQL<br />

Récupérer des données en utilisant le<br />

fournisseur EntityClient<br />

Récupérer des données en utilisant<br />

des procédures stockées<br />

Test unitaire sur le code d’accès aux<br />

données<br />

Création, mise à jour et suppression<br />

de données d’entité<br />

Comprendre le suivi des modifications<br />

dans Entity Framework<br />

Modifier des données dans un modèle<br />

de données d’entité<br />

Gestion de scénarios multi-utilisateurs<br />

en utilisant les services d’objet<br />

Gestion de la concurrence dans Entity<br />

Framework<br />

Support des transactions dans Entity<br />

Framework<br />

Construire des solutions optimisées<br />

en utilisant les services d’objet<br />

Les étapes d’exécution de requête<br />

Suivi des modifications et matérialisation<br />

d’objet<br />

Utilisation de requêtes compilées<br />

Utilisation des vues Entity Framework<br />

générées à la conception<br />

Surveillance des performances<br />

Exécuter des modifications de données<br />

asynchrones<br />

Personnalisation d’entités et<br />

construction de classes d’entité<br />

personnalisées<br />

Surcharge des classes générées<br />

Utilisation de modèles pour personnaliser<br />

des entités<br />

Création et utilisation de classes<br />

d’entité personnalisées<br />

Utilisation des classes POCO («plain<br />

old» CLR Objects) avec Entity Framework<br />

Conditions pour l’utilisation des<br />

classes POCO<br />

Classes POCO et chargement tardif<br />

Classes POCO et suivi des modifications<br />

Extensions des types entité<br />

Construire une solution n-tiers en<br />

utilisant Entity Framework<br />

Conception d’une solution n-tiers<br />

Définition d’opérations et implémentation<br />

des structures de transport de<br />

données<br />

Protéger les données et les opérations<br />

Gestion des mises à jour dans une<br />

solution n-tiers en utilisant Entity<br />

Framework<br />

Suivi des entités et persistance des<br />

modifications<br />

Gestion d’exceptions dans une solution<br />

n-tiers<br />

Construire des solutions occasionnellement<br />

connectées<br />

Mise en cache de données hors-ligne<br />

en utilisant XML<br />

Utilisation de Sync Framework<br />

Interroger des données en utilisant<br />

les services de données WCF<br />

Introduction aux services de données<br />

WCF<br />

Création d’un service de données<br />

WCF<br />

Consommation d’un service de données<br />

WCF<br />

Protection des données et des opérations<br />

dans un service de données<br />

WCF<br />

Mise à jour de données en utilisant<br />

les services de données WCF<br />

Création, mise à jour et suppression<br />

de données dans un service de données<br />

WCF<br />

Prévenir les mises à jour non autorisées<br />

et améliorer les performances<br />

Utilisation des services de données<br />

WCF avec des données non relationnelles<br />

Utilisation d’ADO.Net<br />

Récupération et modification de<br />

données en utilisant les commandes<br />

ADO.Net<br />

Récupération et modification de données<br />

en utilisant les DataSets<br />

Gestion de transactions et de la<br />

concurrence dans des scénarios multiutilisateurs<br />

Utilisation de LINQ to SQL<br />

Implémentation d’un modèle logique<br />

de données en utilisant LINQ to SQL<br />

Gestion des performances et gestion<br />

de la concurrence<br />

Page 45<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement JAVA / JEE<br />

JAVA / JEE<br />

Ref Formation Durée Page<br />

E855 JAVA - Développer des projets XML 4 jours 47<br />

E859 JAVA - Développer des Servelts et JSP 5 jours 48<br />

E849 JAVA - Développer sans connaître l’objet 5 jours 49<br />

E851 JAVA - Eclipse 3 jours 50<br />

E853 JAVA - Fondamentaux 5 jours 51<br />

E858 JAVA - Framework Java Server Faces 3 jours 52<br />

E857 JAVA - Hibernate et Spring 5 jours 58<br />

E860 JAVA - Optimisation 3 jours 53<br />

E850 JAVA - Pour Développeur Objet 5 jours 54<br />

E856 JAVA - Pour développeurs C C++ 5 jours 55<br />

E862 JAVA - Programmation avancée 5 jours 56<br />

E804 JAVA - Tests et qualité 3 jours 62<br />

E861 JAVA - Web Services 3 jours 57<br />

E854 Maitrisez Eclipse 3 jours 59<br />

E863 STRUTS 2 - Développer des applications Web 3 jours 61<br />

E852 Swing - Développer des clients riches 4 jours 60


JAVA - Développer des projets XML<br />

Objectifs<br />

4 jours<br />

Java et XML représentent une<br />

très bonne combinaison pour le<br />

développement de projets de<br />

systèmes d’information distribués.<br />

Cette formation, destinée<br />

aux développeurs Java, leur apportera<br />

toutes les connaissances<br />

nécessaires à la mise en oeuvre<br />

des technologies associées à<br />

XML dans l’environnement Java<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Ce cours est destiné à des participants<br />

ayant déjà une solide<br />

expérience du langage Java et<br />

une bonne connaissance des<br />

technologies Web. Il ne comprend<br />

pas de présentation du<br />

langage Java.<br />

Introduction à XML et aux technologies associées<br />

- Rappel sur les langages à balises : SGML, HTML, XML et XHTML.<br />

- XML et le concept de documents.<br />

- Domaines d’application de la technologie XML.<br />

- Technologies associées : Namespace, les schémas DTD et XML-Schema, CSS,<br />

XSL-T et XPath, XLink et XPointer, XSL-FO.<br />

- Les parseurs/processeurs XML et XSL.<br />

- Java et XML : XML au sein de la plate-forme J2EE.<br />

XML et la composition de documents<br />

- Structure d’un document XML, arborescence des éléments.<br />

- Pièces d’un document XML : déclarations, instructions processeur, commentaires,<br />

entités, références caractères, éléments, attributs.<br />

- Document bien formé et document valide.<br />

- Règles pour les documents bien formés, structure logique d’un document<br />

XML.<br />

- Les schémas à l’aide de DTD et XML-Schema.<br />

- Les namespaces.<br />

- Utilisation de feuille de style CSS pour présenter les documents.<br />

- Le langage XSL-T pour la transformation des documents.<br />

Exploitation de documents XML en Java<br />

- Introduction et historique des parseurs XML pour Java.<br />

- Exploitation des différents parseurs en Java.<br />

- Interface de programmation DOM, SAX et JDOM.<br />

- Situation du marché, différents parseurs disponibles, l’API JAXP.<br />

- Choix du parseur approprié.<br />

- Consommation et validation de document XML.<br />

- Production de documents XML bien formés et valides.<br />

Java et XML dans la communication entre composants<br />

- Principe de base des applications distribuées.<br />

- Rôle de XML dans l’échange d’information.<br />

- Web Services.<br />

- Exemple d’une application distribuée utilisant SOAP et WSDL.<br />

- Echanges de flux XML.<br />

Fonctions avancées<br />

- Mapping d’objets Java et de documents XML (JaxB, Castor...).<br />

- Utilisation de XSL-T pour la transformation de documents XML à partir de<br />

Java.<br />

- Programmation par transformations de flots XML.<br />

- Association Objet et XML.<br />

- Utilisation de XSL-FO pour la publication de document PDF.<br />

- Compilation de feuilles de style (XSLTC).<br />

- Génération d’images depuis des documents XML (SVG - Batik).<br />

- Optimisation des performances.<br />

Base de données<br />

- Architecture générique d’un système XML/Relationnel.<br />

- Modèle de données et stockage du DOM.<br />

- Reconstruction d’un document depuis la base.<br />

- Injection de documents.<br />

- Interprétation d’expressions Xpath.<br />

Page 47<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Développer des Servelts et JSP<br />

Objectifs<br />

5 jours<br />

va s’est imposé côté serveur<br />

pour le développement d’applications<br />

Web grâce notamment<br />

aux technologies Servlets et Java<br />

Server Pages (JSP). Ce cours vous<br />

permettra de mener à bien un<br />

projet Web d’entreprise basé sur<br />

la plate-forme Java. Vous découvrirez<br />

les architectures MVC<br />

(Model View Controller) afin de<br />

construire des solutions robustes<br />

et facilement extensibles, avec<br />

entre autres une introduction au<br />

développement à l’aide de l’environnement<br />

Apache Struts. Les<br />

connaissances acquises par la<br />

pratique sur Tomcat, l’implémentation<br />

de référence de J2EE, ainsi<br />

que sur les outils de développement<br />

comme Eclipse ou WSAD<br />

vous permettront de construire<br />

vos solutions sur les différents<br />

serveurs d’applications Java<br />

comme WebLogic, WebSphere,<br />

Tomcat, Jrun ou iPlanet.<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Ce cours est destiné à des<br />

participants ayant déjà une<br />

expérience pratique du langage<br />

Java et une bonne connaissance<br />

des technologies Web. Il ne<br />

comprend pas de présentation<br />

du langage Java de base ni du<br />

langage HTML.<br />

Rappel sur le contexte des applications<br />

Web d’entreprise<br />

Concepts de base<br />

Serveur et client Web. Protocoles applicatifs<br />

(HTTP). Scripts CGI et gestion des<br />

sessions. Accès aux ressources de l’entreprise<br />

: SGBDR, base documentaire et XML,<br />

moniteur transactionnel, annuaire, application<br />

héritée. HTML-XML, applets Java.<br />

La plate-forme Java Enterprise Edition<br />

(JEE). Architecture multi-tiers.<br />

Développement à base de servlets<br />

- Serveur Web et plate-forme serveur.<br />

Moteur de servlet. Java Virtual Machine.<br />

Présentation de l’environnement de développement<br />

et d’exploitation<br />

- Outils de développement et de débogage<br />

: NetBeans et Eclipse.<br />

- Architecture du conteneur Web Tomcat<br />

d’Apache.<br />

- Déploiement des servlets et pages JSP.<br />

Développement d’une première servlet<br />

- Génération de contenu dynamique.<br />

Structure d’une servlet.<br />

Applications Web et servlets<br />

Développement d’une application Web à<br />

base de servlets<br />

- Le conteneur de servlet. Le cycle de vie<br />

d’une servlet.<br />

- Initialiser une servlet. Ecrire les méthodes<br />

de services.<br />

- Gestion des formulaires HTML.<br />

- Le traitement de la réponse, l’envoi<br />

d’information, la génération de HTML.<br />

- Le filtrage des requêtes/réponses. Programmation<br />

des filtres.<br />

- La récupération d’information : du serveur<br />

Web, du client et de l’environnement.<br />

- Invocation d’autres ressources Web.<br />

Inclusion et transfert du contrôle.<br />

Gestion des erreurs et journalisation des<br />

événements<br />

Suivi de session<br />

Présentation des Java Server Pages<br />

Présentation des objectifs et de l’architecture<br />

- Objectifs. Mécanisme de fonctionnement.<br />

Exemples de pages JSPs.<br />

Technique de développement<br />

- Les scriplets. Intégration dans la page<br />

Web.<br />

- Directives, déclarations, expressions et<br />

actions JSP.<br />

- Versions du langage, syntaxe XML.<br />

Utilisation de JavaBeans à partir de page<br />

JSPs<br />

- Définition, création, déploiement et<br />

utilisation.<br />

- Accès et modification à partir d’une page<br />

JSP.<br />

Développement d’application à l’aide de<br />

JSP<br />

- Combinaison JSP et servlets.<br />

- Accès aux ressources de l’entreprise.<br />

Les librairies de balises<br />

Principe des librairies et extensions de<br />

balises<br />

- Introduction aux extensions de balises.<br />

- Fonctionnement. Exemple d’utilisation.<br />

Développement d’extension de balises<br />

- Développer ses propres balises. Balises<br />

simples, avec attributs, avec corps, imbriquées.<br />

- Déployer et exploiter une librairie de<br />

balises.<br />

Présentation de JSTL (Java Standard Tag<br />

Library)<br />

- Concevoir des JSPs avec JSTL. Exemples<br />

- Les différentes bibliothèques : core, XML,<br />

i18n, SQL, fonctions<br />

Accès aux bases de données<br />

Etude d’une application avec accès aux<br />

bases de données relationnelles.<br />

- Mise en place de la base et de l’interface<br />

JDBC.<br />

- Connexion à la base, récupération<br />

d’information, mise à jour de données.<br />

- Transaction. Pool de connexions.<br />

- Différentes méthodes de connexions.<br />

Les « DataSources » : configuration et<br />

utilisation.<br />

Correspondance BDRs/Modèles objets<br />

- Objectifs. Approches et outils Java.<br />

- Présentation du framework SimpleORaM<br />

(Simple Java Object Relational Mapping)<br />

Sécurisation de l’application<br />

- La sécurité dans un contexte Web.<br />

Notions de « users, realms, roles ».<br />

- Authentification et autorisation.<br />

- Sécurité et programmation de servlets.<br />

- Installer et configurer SSL. Certificats<br />

numériques.<br />

- Java Authentication and Authorization<br />

Service.<br />

- Configuration de Tomcat.<br />

Autres techniques de développement<br />

Package et framework réutilisables.<br />

- « Upload » de fichiers (package FileUpload).<br />

- Débogage/journalisation (package<br />

Logging).<br />

- Tests et performances. JUnit, framework<br />

Open Source pour l’écriture de tests. Cactus,<br />

framework de tests côté serveur.<br />

Page 48<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Développer sans connaître l’objet<br />

Objectifs<br />

5 jours<br />

Cette formation Java commence<br />

par présenter les concepts<br />

cœur de la programmation<br />

objet(héritage, encapsulation,<br />

polymorphisme) et leurs implémentations<br />

dans le langage Java.<br />

La formation se concentre à<br />

expliciter les raisons du succès<br />

de ce langage et permet aux<br />

participants d’avoir un panorama<br />

complet de ses domaines<br />

d’applications. La seconde partie<br />

pratique présente les principales<br />

classes utilitaires nécessaires aux<br />

algorithmes de base, à la gestion<br />

des entrées/sorties, à la création<br />

d’interface ou à l’accès à une<br />

base de données.<br />

Public<br />

Cette formation java est adaptée<br />

aux développeurs n’ayant pas ou<br />

peu pratiquée la programmation<br />

orientée objet.<br />

Prérequis<br />

Connaissance d’un langage de<br />

programmation procédural (VB,<br />

C, PHP...)<br />

Introduction à la POO (Programmation Orientée Objet)<br />

Objectifs de la POO . Comparaison langage procédural et langage objet. Encapsulation,<br />

héritage et polymorphisme. Classe et objet. Méthodes et attributs.<br />

Hiérarchie de classe. Notion d’interface et de classe abstraite<br />

Java et la programmation objet<br />

Caractéristiques et particularités du langage Java, domaines d’application<br />

Portabilité des programmes Java à travers la JVM<br />

Gestion de la mémoire<br />

Encapsulation et modificateurs de visibilité<br />

Java et l’héritage simple, le mot clé final<br />

Import et packages<br />

Java, interface et classes abstraites<br />

Java un langage sûr et robuste, Modèle de sécurité, mécanismes des exceptions<br />

Le multithreading<br />

Exécution d’un programme Java, empaquetage et format et types d’exécutables<br />

JDK, JRE, Les outils du développeur<br />

ATELIER : L’incontournable Hello World ! avec l’IDE Eclipse<br />

La syntaxe Java<br />

Structure d’un fichier .java<br />

Constructeur et processus d’instanciation, le mot clé static<br />

Notion d’identité objet<br />

Déclaration de variables et Initialisation<br />

Types primitifs et classes du package java.lang<br />

Opérateurs d’affectation, de comparaison, booléens, ...<br />

Instruction de contrôles<br />

Boucles et itérations<br />

Tableaux et collections<br />

Gestion des exceptions, blocs try, catch, finally<br />

ATELIER : Algorithme de tri d’une collection<br />

Gestion des entrées sorties en Java<br />

Présentation du package java.io<br />

Format binaire ou format texte, jeu de caractères et encoding<br />

Opérations de lecture<br />

Opération d’écriture<br />

Support pour XML et le parsing de fichiers<br />

Sockets, protocoles et flux<br />

ATELIER : Opération de lecture, parsing et écriture de fichiers<br />

Construction d’interface avec Java<br />

Présentation de SWING<br />

Composants d’interface<br />

Les différents conteneurs<br />

Gestionnaire de mise en forme : les layouts<br />

Gestionnaire des évènements et listeners<br />

Rendu d’image, dessins vectoriels et modélisation 3D<br />

ATELIER : Editeur de fichier HTML<br />

Java et les bases de données<br />

Présentation de JDBC<br />

Connexion à une base de données, gestion de pool de connexions, exécutions<br />

de requêtes SQL<br />

Parcours de resultSet, Requêtes paramétrées, procédures stockées<br />

Le mapping objet/relationnel et JPA<br />

ATELIER : Connexion et exécution de requête sur une base MySQL, utilisation de<br />

JPA et du langage d’interrogation JPQL<br />

Pour aller plus loin en Java<br />

Java et la réflexion/Annotations et AOP/Support pour le test des programmes<br />

Java. Gestion des traces avec Java. Profiling d’applications Java. Java et internationalisation.<br />

Java et le réseau. Java et le développement des applications Web<br />

ATELIER : Ecriture d’une classe de test, configuration des traces<br />

Page 49<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Eclipse<br />

Objectifs<br />

3 jours<br />

Eclipse est une plate-forme très<br />

ouverte et modulaire initialement<br />

prévue pour l’intégration<br />

d’outils de développement et<br />

de conception réalisés sous la<br />

forme de plug-ins s’exécutant<br />

au-dessus d’un noyau générique.<br />

L’ouverture, la souplesse<br />

et la puissance de la plate-forme<br />

Eclipse s’impose aujourd’hui non<br />

seulement pour la construction<br />

d’IDE mais aussi progressivement<br />

dans la construction de clients<br />

riches réalisés eux aussi sous la<br />

forme de plug-ins. On dispose<br />

pour cela d’une version adaptée<br />

de la plate-forme appelée RCP<br />

: Rich Client Platform. Ce cours<br />

présente donc l’architecture et<br />

les mécanismes fondamentaux<br />

à la base d’Eclipse et de RCP.<br />

Il aborde ensuite les différents<br />

aspects du développement et<br />

l’intégration des plug-ins dans le<br />

cadre d’Eclipse et de RCP.<br />

Public<br />

Cette formation JAVA est destinée<br />

aux développeurs.<br />

Prérequis<br />

Connaissance du langage Java.<br />

Connaissance minimale de l’utilisation<br />

d’Eclipse.<br />

Les concepts et l’architecture d’Eclipse et de RCP<br />

- Les objectifs respectifs d’Eclipse et de RCP.<br />

- Les concepts de l’interface utilisateur (fenêtre, page, partie, ...).<br />

- Les concepts de ressources (espace de travail, projet, dossier, fichier...).<br />

- Les concepts architecturaux (plug-in, extension, point d’extension).<br />

- La séparation déclaration/implémentation (les manifests).<br />

- L’organisation des informations.<br />

- L’utilisation du PDE (Plugin Development Environment).<br />

Les bases graphiques nécessaires à la réalisation des plug-ins et des clients<br />

riches<br />

SWT et Jface<br />

- Les principaux éléments de SWT (Standard Widget Toolkit).<br />

- Présentation des principaux Controls.<br />

- Présentation des principaux Layout et Layout Managers.<br />

- Le traitement des événements.<br />

- Présentation des principaux Composite.<br />

- Présentation des Widgets Table, Tree, Menu.<br />

- Présentation des Dialog SWT.<br />

- Les principaux éléments de SWT.<br />

- Présentation des principaux Viewers JFace.<br />

- Présentation des principaux Dialog JFace.<br />

- Présentation des Preferences JFace.<br />

Visualiser les informations : les Views<br />

- La déclaration dans le plug-in.xml.<br />

- L’API et son implémentation.<br />

- La construction et l’intégration des Views.<br />

- La synchronisation des Views.<br />

Introduire des actions<br />

- Les différentes actions (menus, menus contextuels, barre d’outils, ...).<br />

- La déclaration dans le plug-in.xml.<br />

- L’API et son implémentation.<br />

- L’intégration des actions.<br />

Editer les informations : les Editors<br />

- La déclaration dans le plug-in.xml.<br />

- L’API et son implémentation.<br />

- La construction et l’intégration des Editors.<br />

- La synchronisation des Editors et des Views.<br />

Gérer les ressources de l’espace de travail<br />

- Les principaux concepts et les API correspondantes.<br />

- La gestion des modifications : le traitement des événements associés.<br />

- L’intégration des Constructeurs (Builders).<br />

Gérer les « Preferences »<br />

- La déclaration dans le plug-in.xml.<br />

- L’API et son implémentation.<br />

- L’intégration des « Preferences ».<br />

Définir des points d’extension<br />

- Le modèle de plug-in.<br />

- Le pattern d’intégration.<br />

- Les proxies paresseux.<br />

Quelques éléments divers<br />

- La création d’une nouvelle perspective.<br />

- L’extension d’une perspective existante.<br />

- L’internationalisation.<br />

- Les fragments.<br />

- La documentation.<br />

Page 50<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Fondamentaux<br />

Objectifs<br />

5 jours<br />

Ce stage enseigne les principes<br />

fondamentaux de la pratique<br />

de l’objet. Il apporte aux participants<br />

des bases solides particulièrement<br />

appréciables dans les<br />

relations avec des sous-traitants,<br />

le pilotage d’équipes de développement,<br />

les spécifications<br />

fonctionnelles. Il sera particulièrement<br />

profitable aux professionnels<br />

en contact étroit avec<br />

des équipes de réalisation ou<br />

avec des sous-traitants d’applications<br />

Java. Il est aussi hautement<br />

recommandé comme point<br />

d’entrée préalable à la filière<br />

complète dans le cadre d’une<br />

remise en forme technique.<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Ce cours de niveau initiation<br />

n’exige pas de compétences en<br />

développement. Il comprend<br />

cependant des aspects très<br />

pratiques ainsi que des exercices<br />

et suppose chez les participants<br />

une envie de ne pas éluder les<br />

aspects techniques.<br />

Présentation de Java (Architectures N-Tiers, J2SE, J2EE, JVM, Outils (JAR,<br />

JavaDoc)<br />

Présentation de Java et de ses tiers techniques J2SE;J2EE;J2ME et la JVM<br />

Présentation des composants techniques de Java (JDK), principales APIs<br />

Présentation des outils Java : JavaDoc, Jar et co<br />

Présentation des principaux IDE : Eclipse, NetBeans<br />

Les bases du langage (Syntaxe)<br />

Déclaration de variables<br />

Initialisation<br />

Instruction de contrôles<br />

Boucles et itérations<br />

Les concepts objets en Java (syntaxe : classe, héritage, classe abstraites et<br />

interfaces)<br />

La classe et ses attributs;méthodes<br />

L’encapsulation, les imports et packages<br />

Les interfaces<br />

Les classes abstraites<br />

L’héritage<br />

Gestion des erreurs avec les exceptions (try/catch, exceptions métiers)<br />

Les différentes exceptions en Java<br />

Les blocs try;catch;finally<br />

Gestion locale ou centralisée<br />

Créer ses propres exceptions métier<br />

Bibliothèques standard (collection, date, entrées/sorties)<br />

Gestion des tableaux et collections<br />

Les dates et calendriers<br />

Les entrées;sorties de fichiers<br />

Nouveautés de Tiger<br />

Améliorations et nouveautés du langage<br />

Les nouvelles APIs majeures<br />

Les annotations<br />

Les génériques<br />

Accès aux SGBDR avec JDBC (connection, query, resultset, ressourcebundle,<br />

ORM)<br />

Présentation de Java et de JBDC<br />

Connexion à une BDD, exécution d’une requête et itération sur les résultats<br />

(connection, statement et resultset)<br />

Externaliser les paramètres avec les fichiers properties et ressourcebundle<br />

Introduction au mapping Objet-Relationnel<br />

Introduction au modèle MVC (modèle/vue/contrôleur)<br />

Architecture MVC<br />

Le modèle<br />

La vue<br />

Le contrôleur<br />

Aperçu de AWT et SWING (composants, conteneurs, layouts)<br />

Les composants et conteneurs (JButton, JTextField, JPanel et JFrame)<br />

Gestionnaire de mise en forme : les layouts<br />

Gestionnaire des évènements : les listeners<br />

API pour les fichiers de logs<br />

Générer des Logs avec Log4j<br />

Filtrer les Logs par niveau d’importance<br />

Configurer la;les destinations où sont générés les logs<br />

Améliorer la qualité d’une application grâce aux tests unitaires<br />

Créer des tests unitaires avec JUnit<br />

Créer des suites de tests avec JUnit<br />

Générer des rapports<br />

Préparer une application à l’internationalisation<br />

Gérer les langues avec l’API ressourcebundle et les fichiers properties<br />

Page 51<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Framework Java Server Faces<br />

Objectifs<br />

3 jours<br />

Cette formation vous montrera<br />

comment utiliser le framework<br />

JSF pour simplifier et accélérer la<br />

création d’interfaces utilisateurs<br />

dans le contexte du développement<br />

d’applications Web d’entreprise.<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Il est destiné à des participants<br />

qui connaissent le langage Java<br />

et le développement Web. La<br />

connaissance de la plate-forme<br />

J2EE est un plus, mais non indispensable.<br />

Développement Java Web et JSF<br />

- Les technologies Java Web.<br />

- JSF et Java Web.<br />

- Créer une première page JSF.<br />

Concepts de base<br />

- Les composants graphiques.<br />

- Les backing beans.<br />

- Validation et conversion des données.<br />

- Evénements et listeners JSF.<br />

- Afficher des messages utilisateur.<br />

- Naviguer entre les pages.<br />

- Le langage d’expression JSF.<br />

- Cycle de traitement des requêtes.<br />

La librairie de composants standard<br />

- Notion de composant JSF.<br />

- Passer des paramètres aux composants.<br />

- Notions de facet.<br />

- Composants pour les formulaires.<br />

- Composants d’affichage.<br />

Configurer une application JSF<br />

- Archive web.<br />

- Configurer le fichier web.xml.<br />

- Structure du fichier de configuration JSF.<br />

- Configurer les backing beans.<br />

- Configurer la navigation.<br />

Internationaliser une application JSF<br />

- Rappel sur la notion de Locale Java.<br />

- Traduction des libellés et des messages.<br />

Intégrer JSF avec les autres technologies<br />

- Lien avec l’environnement Java Web.<br />

- Intégration avec les JSP et les tags JSTL.<br />

- Intégration avec Struts.<br />

Page 52<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Optimisation<br />

Objectifs<br />

3 jours<br />

Le langage Java possède des<br />

caractéristiques qui simplifient<br />

beaucoup le développement<br />

des applications. Cette facilité<br />

de programmation fait cependant<br />

appel à des mécanismes<br />

qui peuvent se traduire par des<br />

performances médiocres, une<br />

occupation mémoire importante,<br />

voire des problèmes de flexibilité<br />

et de sécurité. Ce cours a<br />

donc pour objectif de présenter<br />

un panorama synthétique<br />

des concepts et techniques qui<br />

permettent d’obtenir des applications<br />

plus efficaces mais aussi<br />

plus flexibles et plus sûres.<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Il est destiné à des participants<br />

qui connaissent le langage Java<br />

et le développement Web. La<br />

connaissance de la plate-forme<br />

J2EE est un plus, mais non obligatoire.<br />

Introduction<br />

- Les éléments intervenant dans l’optimisation<br />

et les actions correspondantes.<br />

- Le choix d’un environnement d’exécution<br />

performant.<br />

- Les outils d’aide à l’optimisation.<br />

- Comparaison avec C++.<br />

L’optimisation et la JVM<br />

- Présentation détaillée de la JVM.<br />

- Le GC et son fonctionnement.<br />

- Le choix d’un environnement d’exécution<br />

performant.<br />

L’optimisation et le langage<br />

Les performances sont souvent présentées<br />

comme un point faible de Java. Une<br />

approche objective relativise la critique et<br />

montre que la plupart des problèmes sont<br />

liés à une mauvaise utilisation du langage<br />

ou de certaines classes. Il est donc<br />

important de savoir identifier les sources<br />

d’inefficacité et de connaître les bons<br />

usages qui les évitent. Les gains obtenus<br />

peuvent être immenses.<br />

- L’optimisation et la gestion des objets.<br />

- La manipulation efficace des chaînes de<br />

caractères (l’utilisation des classes String,<br />

StringBuffer, etc.).<br />

- L’optimisation des tests.<br />

L’optimisation et les I/O<br />

- Le choix des bonnes classes.<br />

- Le package java.nio.<br />

- L’optimisation de la sérialisation.<br />

L’optimisation et la gestion de la<br />

mémoire<br />

L’existence d’un Garbage Collector n’élimine<br />

pas le risque de mauvaise gestion<br />

de la mémoire qui peut se manifester<br />

par la saturation ou par de mauvaises<br />

performances (liées à une suractivité du<br />

GC). Il est donc important d’en connaître<br />

les causes, de savoir les identifier puis de<br />

les corriger. Certaines applications posent<br />

explicitement le problème de la gestion<br />

mémoire parce qu’elles manipulent des<br />

objets de très grande taille ou de très<br />

nombreux objets. Il est nécessaire de<br />

connaître les techniques adaptées à ce<br />

type de problème.<br />

- La saturation mémoire (cause, diagnostic,<br />

solutions).<br />

- Les références du package java.lang.ref<br />

: SoftReference, WeakReference, PhantomReference.<br />

- Les files de références.<br />

L’optimisation et les applications multithreadées<br />

La programmation multithread est rapidement<br />

incontournable dès qu’on réalise<br />

des applications non triviales (graphique,<br />

réseau) : elle est par ailleurs implicitement<br />

mise en oeuvre par certaines classes de<br />

l’API java. L’optimisation de ces applications<br />

soulève des problèmes difficiles<br />

comme l’interblocage et la famine des<br />

threads. Il est important d’en connaître les<br />

principes et surtout les pièges qui lui sont<br />

associés.<br />

- Rappels sur les threads (création, ordonnancement,<br />

synchronisation).<br />

- Les problèmes posés par les threads :<br />

interblocage, famine.<br />

- L’optimisation et les threads.<br />

- Les pools de threads.<br />

- Quelques éléments théoriques minimaux<br />

pour l’optimisation par raffinement.<br />

- Exemples de solutions par raffinement.<br />

L’optimisation et la flexibilité<br />

L’obtention de performances conduit<br />

souvent à utiliser des classes spécifiques à<br />

un environnement donné. La flexibilité et<br />

la configurabilité des applications peuvent<br />

donc être un élément important, dont le<br />

traitement reste encore aujourd’hui très<br />

ad hoc. Il existe pourtant des techniques<br />

connues et éprouvées qui permettent<br />

d’augmenter la flexibilité. On présente<br />

d’une part, les solutions architecturales<br />

génériques et d’autre part, celles spécifiques<br />

à Java.<br />

- L’utilisation des interfaces et des classes<br />

abstraites.<br />

- L’externalisation des new et l’utilisation<br />

de fabriques.<br />

- Les lanceurs d’application.<br />

- Les design patterns constructifs : adapteurs,<br />

décorateurs, proxies...<br />

L’optimisation et l’utilisation de librairies<br />

C et C++<br />

- L’utilisation de code C ou C++.est une<br />

solution possible au problème de performances.<br />

On présente rapidement l’interface<br />

JNI.<br />

- Les principes généraux de JNI : l’interface<br />

JNIEnv, les étapes de la construction<br />

d’applications utilisant JNI, JNI et les<br />

performances.<br />

Page 53<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Pour Développeur Objet<br />

Objectifs<br />

5 jours<br />

Après une présentation rapide<br />

des raisons du succès de Java et<br />

de ses domaines d’applications,<br />

le premier chapitre présente<br />

les caractéristiques objets du<br />

langage. Le second chapitre se<br />

concentre sur l’environnement<br />

de développement Eclipse et<br />

permet grâce au code source<br />

fourni de se familiariser avec les<br />

fonctionnalités avancées de l’IDE<br />

Les chapitres suivants résolument<br />

pratiques présentent les<br />

principales classes utilitaires<br />

nécessaires aux algorithmes de<br />

base, à la gestion des entrées/<br />

sorties, à la création d’interface<br />

ou à l’accès à une base de données.Enfin,<br />

les derniers chapitres<br />

fournissent une introduction à<br />

Java EE et aux outils de génie<br />

logiciel associés.<br />

Public<br />

Cette formation JAVA est destinée<br />

aux développeurs ayant déjà<br />

une expérience de la programmation<br />

objet.<br />

Prérequis<br />

Développeur possédant des<br />

connaissances sur les principes<br />

de base de la programmation<br />

objet.<br />

Java et la programmation objet<br />

Caractéristiques et particularités du<br />

langage Java, domaines d’application<br />

(Application, Applet, Développement<br />

Serveur, Androïd)<br />

Portabilité des programmes Java à<br />

travers la JVM<br />

Gestion de la mémoire<br />

Encapsulation et modificateurs de<br />

visibilité<br />

Java et l’héritage simple, le mot clé<br />

final<br />

Import et packages<br />

Java, interface et classes abstraites<br />

Java un langage sûr et robuste,<br />

Modèle de sécurité, mécanismes des<br />

exceptions<br />

Le multithreading<br />

Exécution d’un programme Java,<br />

empaquetage et format et types<br />

d’exécutables<br />

JDK, JRE, Les outils du développeur<br />

Prise en main de l’IDE Eclipse<br />

Arborescence et chemin d’accès<br />

Principe des protections<br />

Attributs des fichiers et des répertoires<br />

Bien utiliser l’aide en ligne<br />

Configuration des exécutions, fonctionnalités<br />

du debugger<br />

ATELIER : Création d’un projet, importation<br />

de sources, génération et complétion<br />

de code, refactoring. Exécution<br />

à l’aide du debugger<br />

La syntaxe du langage Java<br />

Structure d’un fichier .java<br />

Constructeur et processus d’instanciation,<br />

le mot clé static<br />

Notion d’identité objet<br />

Déclaration de variables et Initialisation<br />

Types primitifs et classes du package<br />

java.lang<br />

Opérateurs d’affectation, de comparaison,<br />

booléens, ...<br />

Instruction de contrôles<br />

Boucles et itérations<br />

Tableaux et collections<br />

Gestion des exceptions, blocs try,<br />

catch, finally<br />

ATELIER : Algorithme de tri d’une<br />

collection<br />

Gestion des entrées sorties en Java<br />

Présentation du package java.io<br />

Format binaire ou format texte, jeu de<br />

caractères et encoding<br />

Opérations de lecture<br />

Opération d’écriture<br />

Support pour XML et le parsing de<br />

fichiers<br />

Sockets, protocoles et flux<br />

ATELIER: Opération de lecture, parsing<br />

et écriture de fichiers<br />

Construction d’interface avec Java<br />

Présentation de SWING<br />

Composants d’interface<br />

Les différents conteneurs<br />

Gestionnaire de mise en forme : les<br />

layouts<br />

Gestionnaire des évènements et<br />

listeners<br />

Rendu d’image, dessins vectoriels et<br />

modélisation 3D<br />

ATELIER (FORMATION JAVA) : Editeur<br />

de fichier HTML<br />

Java et les bases de données<br />

Présentation de JDBC<br />

Connexion à une base de données,<br />

gestion de pool de connexions, exécutions<br />

de requêtes SQL<br />

Parcours de ResultSet, Requêtes paramétrées,<br />

procédures stockées<br />

Le mapping objet/relationnel et JPA<br />

ATELIER : Connexion et exécution de<br />

requête sur une base MySQL, utilisation<br />

de JPA et du langage d’interrogation<br />

JPQL<br />

Introduction à Java EE<br />

Le standard Java EE et les architecture<br />

n-tiers<br />

Services techniques des serveurs d’application<br />

et Les différentes APIs<br />

Modèles de programmation distribuée<br />

Plugins Eclipse pour le développement<br />

Java EE<br />

Implémentation de la couche métier<br />

avec les EJB3.0<br />

Composants de la couche de présentation,<br />

servlets, vues et Java Beans<br />

Le pattern MVC<br />

ATELIER : Ecriture d’une application<br />

Web, packaging et déploiement<br />

Intégration d’outils de génie logiciel<br />

et IDE Eclipse<br />

Gestion de Version avec svn, intégration<br />

dans Eclipse. Le plugin WTP.<br />

L’outil ant : automatisation déploiement,<br />

Le build avec Maven, intégration des<br />

tests unitaires (Junit) et de conformité<br />

(Checkstyle)<br />

Intégration continue avec Hudson<br />

Gestion de projet et suivi des bugs<br />

avec Trac et JIRA<br />

Test de charge et profiling (Jmeter et<br />

Jprofiler)<br />

Page 54<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Pour développeurs C C++<br />

Objectifs<br />

5 jours<br />

Un cours intensif qui vous permettra<br />

d’acquérir une maîtrise<br />

approfondie du langage Java<br />

dans l’application des principes<br />

de la programmation objet. Vous<br />

utiliserez les librairies graphiques<br />

(AWT et Swing), les librairies<br />

d’entrées/sorties et d’accès aux<br />

bases de données (JDBC). Vous<br />

aborderez aussi les bases de<br />

la programmation Web et la<br />

programmation des applets. Ce<br />

cours présente rapidement les<br />

nouveautés de Java-Tiger.<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Il est absolument nécessaire que<br />

les participants aient déjà une<br />

bonne expérience de la programmation.<br />

La connaissance du<br />

langage C ou C++ est indispensable.<br />

La connaissance des bases<br />

de la programmation orientée<br />

objet par contre n’est pas nécessaire.<br />

Les techniques « objet »<br />

- Les principes généraux de la modélisation et de la programmation « objet ».<br />

L’abstraction et l’encapsulation : les interfaces. Les différentes formes d’héritage,<br />

le polymorphisme.<br />

- Une introduction aux modèles et à la notation UML : le modèle statique, le<br />

modèle dynamique, le modèle de coopération, les scénarii.<br />

La programmation objet avec Java<br />

- Les éléments de base du langage : les variables, les types, les expressions, les<br />

instructions, les tableaux, les structures de contrôle.<br />

- La définition et l’instanciation des classes. Les champs, les méthodes, les<br />

constructeurs, l’autoréférence, les champs et méthodes statiques. Les aspects<br />

méthodologiques : la conception des classes.<br />

- Les Unités de compilation et packages : le contrôle de la visibilité des classes,<br />

le mécanisme d’import.<br />

- Les différentes formes d’héritage : l’extension et l’implémentation.<br />

- Les interfaces et l’implémentation des interfaces.<br />

- Le polymorphisme et sa mise en oeuvre.<br />

- L’extension.<br />

- La définition des classes dérivées, les constructeurs, les références.<br />

- Les aspects méthodologiques.<br />

- La construction de hiérarchies de classes.<br />

- La factorisation de code : les classes abstraites.<br />

- L’utilisation simultanée de l’implémentation et de l’extension.<br />

- Les classes abstraites.<br />

- Les aspects méthodologiques : le regroupement des constantes, la spécification<br />

de services.<br />

- La construction de hiérarchies de classes et d’interfaces.<br />

La conception d’interfaces graphiques (awt, swing)<br />

- Les concepts de base : les principes de la visualisation et de la gestion des<br />

événements depuis jdk1.1, quelques classes génériques.<br />

- La visualisation des composants graphiques. Les conteneurs et les Layouts<br />

: BorderLayout, FlowLayout, GridLayout, GridBagLayout et CardLayout. La<br />

construction de conteneurs hiérarchiques. Quelques composants graphiques :<br />

labels, boutons, menus, zones de texte, boîtes à cocher, canevas.<br />

- La gestion des événements. Les Listeners et Adapters. L’association de gestionnaires<br />

aux composants graphiques.<br />

- Les particularités de Swing.<br />

Introduction à la programmation Web : les applets<br />

- Les principes et les constituants du Web.<br />

- Les applets : principes, cycle de vie, la classe Applet, l’intégration dans une<br />

page HTML, le passage des paramètres, les problèmes de sécurité.<br />

Les entrées/sorties et quelques classes utilitaires<br />

Les I/O. La hiérarchie des classes d’entrée/sortie. Quelques classes de manipulation<br />

des systèmes de fichiers. Quelques classes d’entrée/sortie travaillant sur les<br />

flots de bytes, sur les flots de char. Les entrées/sorties clavier. La sérialisation.<br />

Les classes d’encapsulation des types. Les classes système. Les classes de conteneur.<br />

Les classes d’observateur.<br />

La connexion aux bases de données : JDBC<br />

Le modèle de JDBC et les principes généraux. Rappels de SQL. Connexion à<br />

un SGBD. Exécution des requêtes et traitement des réponses. L’utilisation des<br />

requêtes précompilées. Les concepts transactionnels : atomicité, cohérence, isolation,<br />

durabilité.<br />

Les nouveautés de Java-Tiger<br />

- La nouvelle instruction de boucle. Les types énumérés, l’autoboxing. Les<br />

méthodes à nombre variable d’arguments Les imports statiques. Les types<br />

génériques.<br />

Conclusions<br />

Les premiers bilans sur le langage. Les tendances actuelles.<br />

Eléments de bibliographie.<br />

Page 55<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Programmation avancée<br />

Objectifs<br />

5 jours<br />

Ce cours a un double objectif.<br />

D’une part, approfondir certains<br />

aspects avancés et parfois relativement<br />

complexes du langage<br />

(les inner classes, les types génériques,<br />

les annotations, le chargement<br />

des classes, la sécurité<br />

interne à la JVM). D’autre part,<br />

présenter un panorama synthétique<br />

des principales librairies<br />

concernant les thèmes suivants :<br />

la gestion des threads, les communications<br />

concurrentes…<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Ce cours de niveau avancé<br />

est destiné à des participants<br />

connaissant déjà le langage Java<br />

et qui programment régulièrement.<br />

Quelques aspects avancés du langage<br />

- Les inner classes.<br />

- Les classes anonymes.<br />

- La redéfinition covariante des méthodes<br />

(jdk1.5).<br />

- Les nouvelles boucles for (jdk1.5).<br />

- Les import static (jdk1.5).<br />

- Les varargs (jdk1.5).<br />

- L’auto-boxing, auto-unboxing (jdk1.5).<br />

- Les types énumérés (jdk1.5). L’utilisation<br />

et la définition.<br />

- Les types génériques (jdk1.5). L’utilisation<br />

et la définition de types génériques<br />

simples. La généricité et la relation de<br />

sous-typage : le type ? Le mécanisme<br />

d’effacement et ses conséquences : les<br />

types génériques à l’exécution, les types<br />

génériques et l’instanciation, les types<br />

génériques et les tableaux. Les méthodes<br />

génériques. L’utilisation simultanée des<br />

types génériques et non génériques.<br />

- Les annotations (jdk1.5). Les objectifs<br />

et les principes. Les annotations prédéfinies<br />

(@override, @deprecated, @<br />

suppress§Warnings). La définition de nouvelles<br />

annotations. Les méta-annotations<br />

(@Retention, @Target, @Documented, @<br />

Inherited). L’utilisation réflexive des annotations<br />

à l’exécution.<br />

La programmation concurrente<br />

Cette forme de programmation comporte<br />

des pièges. On étudie le plus courant<br />

d’entre eux : l’interblocage.<br />

- Définitions relatives à la programmation<br />

concurrente : les threads. La création/<br />

destruction des threads. Ordonnancement<br />

des threads<br />

- La synchronisation des threads. Le verrouillage<br />

des méthodes et des instructions<br />

(synchronized). Les moniteurs.<br />

- Principes méthodologiques pour la<br />

conception d’applications multithreadées.<br />

- Les problèmes posés par la programmation<br />

multithread. Le problème de<br />

l’interblocage (caractérisation, évitement,<br />

prévention, détection). Le problème de la<br />

famine.<br />

- La librairie concurrente de JDK1.5. Les<br />

nouvelles collections. Les nouveaux outils<br />

de synchronisation : les verrous partagés/<br />

exclusifs, les sémaphores, les barrières<br />

cycliques, ....<br />

La programmation des communications<br />

distantes<br />

- Le langage propose de nombreuses<br />

librairies de communication. On présente<br />

les plus utilisées et représentatives en<br />

insistant sur leurs particularités et leurs<br />

domaines d’application.<br />

La communication par socket<br />

- Rappels sur les principaux concepts<br />

réseaux.<br />

- La programmation en mode non<br />

connecté (par datagram). Le modèle peer<br />

to peer<br />

- La communication en mode connecté<br />

(par stream). Le modèle client/serveur.<br />

Serveur séquentiel vs serveur concurrent.<br />

Utilisation de la sérialisation.<br />

- La librairie nio. Les buffers, channels. Les<br />

sélecteurs et leur utilisation.<br />

La communication par invocation de<br />

méthode distante : RMI<br />

- Les principes généraux.<br />

- Les classes de base.<br />

- Le service de nommage.<br />

- Le processus de développement du<br />

client et du serveur.<br />

- Les contraintes de sécurité et de chargement<br />

de classes.<br />

La communication par messages : JMS<br />

- Les principes généraux de la communication<br />

par messages.<br />

- Les concepts de JMS, les interfaces et les<br />

classes correspondantes.<br />

- Les différentes formes de messages.<br />

- La communication en mode point à<br />

point.<br />

- La communication en mode publish/<br />

subscribe.<br />

L’administration et la supervision<br />

Présentation de JMX (Java Management<br />

Extension)<br />

- La distinction entre l’application à administrer<br />

et l’application d’administration.<br />

- Les concepts de JMX : MBean, MBean-<br />

Server, Agent, Connector.<br />

- Les API JMX.<br />

- La mise en oeuvre des différentes catégories<br />

de Mbeans (standard, dynamiques,<br />

model).<br />

- L’utilisation des adaptateurs et des<br />

connecteurs.<br />

- Les consoles d’administration.<br />

La programmation réflexive<br />

La sécurité et le chargement de classes<br />

On aborde ici des aspects avancés et<br />

moins connus de la JVM.<br />

Page 56<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Web Services<br />

Objectifs<br />

3 jours<br />

Comprendre les principes<br />

d’une architecture orientée<br />

services<br />

Maîtriser les concepts et les<br />

enjeux des Web Services<br />

Savoir développer des Web<br />

Services via le framework Java<br />

CXF<br />

Pouvoir construire une architecture<br />

distribuée<br />

Public<br />

Architectes, développeurs, chefs<br />

de projets techniques<br />

Prérequis<br />

Notions XML, expérience du<br />

développement Java.<br />

Introduction aux Web Services<br />

Qu’est-ce qu’un (Web) Service ?<br />

Les architectures distribuées<br />

Granularité des services<br />

Principes de conception<br />

Web Services et SOA·WS-* et/ou REST<br />

WS-I et BasicProfile : assurer l’interopérabilité des Web Services<br />

Java et Web Services<br />

Aperçu de l’offre Java/Web Services<br />

JAX-WS : Java et WS-*. JAX-RS : Java et REST<br />

Apache CXF : framework Java/Web Services<br />

XML/XSD : Rappels<br />

XML/XSD : pivot des Web Services<br />

XML (langage universel), XSD (décrire un document). Namespaces et typage<br />

SOAP<br />

SOAP : protocole RPC des Web Services WS-*<br />

De XML/RPC à SOAP<br />

La jungle des encodages et des communications SOAP<br />

Couche transport : HTTP, JMS,SMTP...<br />

soapUI : un client SOAP. Développer des Web Services avec CXF<br />

MTOM : gérer les formats binaires<br />

WSDL : le contrat de services<br />

WSDL : Web Services Description Language<br />

De l’importance du contrat dans la SOA<br />

Structure d’un WSDL<br />

Définition abstraite : quelles opérations sont disponibles ?<br />

Définition concrète : comment appeler les opérations ?<br />

WSDL First ou Java First ?<br />

UDDI : l’annuaire des services<br />

UDDI : Universal Description Discovery and Integration<br />

Où trouver les services ? Accéder à l’annuaire<br />

Administrer un annuaire. Apache jUDDI : un annuaire simple<br />

Web Services asynchrones<br />

Réaliser un Web Service asynchrone ? Callback et/ou polling<br />

WS-Addressing : s’abstraire de la couche de transport<br />

Principe de Publish/Suscribe<br />

L’univers WS-*<br />

WS-Security et problèmes de sécurité des Web Services<br />

WS-TXM: gérer des transactions courtes/longues<br />

WS-Reliable Messaging : fiabiliser l’envoi/réception de messages<br />

WS-BPEL : orchestrer des Web Services<br />

Web Services et QoS<br />

REST : un ensemble de ressources<br />

REST : Representational State Transfer<br />

REST : retour aux sources du Web<br />

URI et opérations de base<br />

Comparaison avec les Web Services WS-*<br />

RESTful ou REST ?<br />

Réaliser une architecture RESTful avec Java et CXF<br />

Page 57<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JAVA - Hibernate et Spring<br />

Objectifs<br />

5 jours<br />

Développer plus facilement<br />

grâce à ces Framework<br />

Présenter et comprendre les<br />

principes fondateurs de hibernate<br />

et Spring<br />

Comprendre les enjeux et les<br />

opportunités de la programmation<br />

orientée aspect<br />

Découvrir l’alternative de Framework<br />

de présentation Web<br />

fourni par Spring<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Connaître le langage Java et l’API<br />

JDBC<br />

Techniques de persistances Java<br />

Développer une classe persistante<br />

simple<br />

Installation du framework.<br />

Coder la classe persistante.<br />

Définir les propriétés de configuration.<br />

Exécuter Hibernate.<br />

Effectuer une requête HQL.<br />

Mapping objet/relationnel avec<br />

Hibernate<br />

Contexte et objectifs.<br />

Développement des classes persistantes.<br />

Effectuer le mapping des cas<br />

les plus courants. Travaux pratiques :<br />

Manipuler les objets persistants. Les<br />

opérations CRUD. Cycle de vie des<br />

objets. Synchronisation avec la base<br />

de données. Persistance en cascade.<br />

Charger les objets persistants.<br />

Utilisation avancée du mapping<br />

Améliorer le mapping des classes et<br />

propriétés.<br />

Associer des collections de valeurs.<br />

Mapping des associations bag, list et<br />

map.<br />

Langage HQL et API Criteria<br />

Exécuter des requêtes d’interrogation.<br />

Exécuter des requêtes avec jointure.<br />

Utiliser des projections avec HQL.<br />

Requêtes sur les ensembles.<br />

Transactions et accès concurrents<br />

Présentation des propriétés d’une<br />

transaction.<br />

Gestion de l’atomicité.<br />

Gestion de l’isolation des données.<br />

Technique de verrouillage.<br />

Utiliser le cache Hibernate<br />

Objectifs.<br />

Cache de premier niveau.<br />

Cache de second niveau.<br />

Introduction aux architectures<br />

orientées services (SOA)<br />

Importance du design objet et de la<br />

gestion des dépendances.<br />

Le principe d’inversion de Contrôle<br />

(IoC).<br />

Le principe d’injection de dépendances.<br />

Le concept de SOA.<br />

L’évolution de SOA vers SOA2.<br />

Architecture en couches.<br />

Presentation du framework Spring<br />

Objectifs de Spring. Notions de<br />

conteneurs légers. Le support de la<br />

communauté Open Source. Spring et<br />

l’intégration des autres frameworks<br />

du marché. Description des différents<br />

modules de Spring.Spring : une alternative<br />

aux EJB ?<br />

Le conteneur Spring<br />

Principes. Description des deux types<br />

de conteneurs : BeanFactory et ApplicationContext.<br />

Le positionnement de<br />

Spring au sein d’une architecture SOA.<br />

Les principes techniques de base<br />

Gestion du cycle de vie d’un bean<br />

Injection de dépendances par setter<br />

ou par constructeur. Héritage entre<br />

beans. Injection de dépendances vers<br />

des collections (wiring des collections).<br />

Autowiring. Description des<br />

beans spécifiques à Spring.<br />

Spring et l’accès aux données<br />

Framework d’exceptions génériques,<br />

intégration avec les frameworks de<br />

persistance (JDBC, Hibernate…).<br />

Gestion des datasources.<br />

Principes des DAO Spring : la DAO<br />

JDBC de Spring, la DAO Hibernate de<br />

Spring.<br />

Spring et la programmation orientée<br />

aspects (AOP)<br />

Les concepts de programmation<br />

orientée aspects. Panorama des solutions<br />

AOP. Le jargon de l’AOP : Aspect,<br />

JoinPoint, Advice, Pointcut, Introduction,<br />

Target Class et Proxy.<br />

Les différentes techniques de weaving.<br />

L’implémentation AOP de Spring. Les<br />

quatre types d’advices (before, after,<br />

around, throws). Pointcut et Advisor.<br />

Dynamic PointCuts et ProxyFactoryBean<br />

Spring et la gestion des transactions<br />

Principe des transactions : propriétés<br />

ACID. Comment Spring gère-t-il les<br />

transactions ? Gestion programmatique.<br />

Gestion déclarative.<br />

Transaction Managers (JDBC, Hibernate).<br />

Attributs transactionnels<br />

Niveaux de propagation et d’isolation<br />

des transactions. Transaction Auto-<br />

Proxy.<br />

Le framework Web de Spring<br />

Le pattern MVC (Modèle-Vue-Contrôleur).<br />

Cycle de vie d’une requête.<br />

DispatcherServlet. Chargement des<br />

contextes Spring. La classe Controller<br />

et le framework des contrôleurs.<br />

Librairie de Tags Spring. Gestion des<br />

vues/ViewsResolver. Intégration avec<br />

Struts et JSF (Java Server Faces).<br />

Extensions de Spring<br />

Accès JNDI (Java naming and Directory<br />

Interface). Scheduling de tâches.<br />

Intégration avec JAX-RPC.<br />

Gestion de la sécurité.<br />

Page 58<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Maîtrisez Eclipse<br />

Objectifs<br />

3 jours<br />

Connaître les différentes perspectives<br />

du produit<br />

Maîtriser les astuces de développement<br />

avec Eclipse<br />

Être autonome pour configurer<br />

le produit<br />

Savoir comment debugger les<br />

applications Java<br />

Développer en équipe avec<br />

Eclipse<br />

Public<br />

Informaticiens. Développeurs.<br />

Prérequis<br />

Connaitre les bases du développement<br />

en JAVA<br />

Introduction<br />

Les objectifs et les principes d’Eclipse<br />

Les concepts de base : vue, éditeur, perspective, Workspace<br />

Le démarrage d’Eclipse<br />

La gestion des vues et des perspectives<br />

La gestion des ressources (création, destruction, liaison, copie, destruction, ...)<br />

Les fonctions de navigation / recherche / aide<br />

La gestion des projets<br />

La configuration d’Eclipse<br />

La gestion des préférences<br />

La gestion des propriétés (des projets et autres ressources)<br />

Les références entre projets<br />

L’ajout de plug-ins et features<br />

Le paramétrage d’Eclipse<br />

La programmation avec Eclipse<br />

Les principaux concepts<br />

L’organisation du code<br />

L’édition de code<br />

Les mécanismes de complétion<br />

Les mécanismes de correction assistée<br />

Les fonctions de génération de code<br />

Les fonctions de refactoring<br />

Le lancement des programmes<br />

Les tests unitaires : framework Junit<br />

Les principes du test unitaire<br />

Présentation générale de Junit<br />

L’écriture des cas de tests, des suites des tests<br />

Le lancement des tests<br />

Le débogage avec Eclipse<br />

La perspective déboguer dans Eclipse<br />

Les différents breakpoints et watchpoints<br />

L’inspection des variables ou expressions, la navigation dans la pile d’exécution<br />

Le contrôle de l’exécution.<br />

La gestion des versions : introduction à CVS<br />

Les concepts généraux liés à la gestion de versions<br />

Les concepts de CVS<br />

Les principales opérations offertes au développeur<br />

La gestion des conflits, des branches<br />

La perspective CVS<br />

Page 59<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Swing - Développer des clients riches<br />

Objectifs<br />

4 jours<br />

Les applications Java côté client<br />

connaissent aujourd’hui un<br />

regain d’intérêt, notamment<br />

grâce à l’ergonomie des interfaces<br />

utilisateurs, à la puissance<br />

des postes de travail, aux outils<br />

facilitant le développement d’interfaces<br />

graphiques, etc. Durant<br />

cette formation, vous apprendrez<br />

à utiliser les différents composants<br />

de la bibliothèque Swing<br />

afin de concevoir et de développer<br />

des applications Java de type<br />

clients riches.<br />

Public<br />

Cette formation JAVA est destinée<br />

aux développeurs.<br />

Prérequis<br />

Connaissance du langage Java.<br />

Présentation de Swing et de ses composants<br />

Historique<br />

- Les évolutions du JDK et de la bibliothèque Swing, la bibliothèque AWT, les<br />

JFC, les principes de base de Swing, SWT (Standard Widget Toolkit), panorama<br />

des API graphiques, intégration à J2SE.<br />

L’architecture de Swing<br />

- Arbre de composants, modèle MVC, modèle UI-delegate, Separable Model<br />

Architecture, liste des principaux composants et des modèles associés, disposition<br />

des composants et layouts.<br />

- Les catégories de composants : containers généraux et spécifiques, contrôles<br />

simples, composants d’affichage simples et interactifs.<br />

- L’API JComponent, le look & feel et son paramétrage.<br />

Les Layout Managers<br />

Objectifs et principes<br />

- L’interface LayoutManager, détermination de la taille et de la position d’un<br />

composant au sein d’un container, combinaison de layouts,<br />

Présentation des principaux layouts<br />

- Positionnement absolu (pas de layout), BorderLayout, FlowLayout, BoxLayout,<br />

CardLayout, GridLayout, GridBagLayout, SpringLayout.<br />

Création d’un nouveau layout<br />

- Description des interfaces et des méthodes à implémenter pour créer son<br />

propre layout, les autres layouts disponibles.<br />

La gestion des événements<br />

- Notification des changements (notification légère et notification complète),<br />

listeners et événements.<br />

- Eléments de conception pour la gestion des événements, hiérarchie des événements,<br />

Event Adapter, Inner Class, les catégories de listeners.<br />

La gestion des threads avec Swing<br />

- Rappel sur les threads, threads et JComponent, approche single-thread, les<br />

problèmes de l’approche thread-safe, la classe SwingUtilities, l’approche multithreads,<br />

la classe SwingWorker, utilisation de timers.<br />

Notions avancées de Swing<br />

Les composants avancés<br />

- La gestion des menus, les champs textes formatés, gestion des onglets avec<br />

les Tabbed Panes, la gestion des arbres avec JTree.<br />

Java Web Start<br />

- Le déploiement d’applications Java, l’alternative aux applets, installation de<br />

Java Web Start et distribution d’une application.<br />

Page 60<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


STRUTS 2 - Développer des applications Web<br />

Objectifs<br />

3 jours<br />

Maîtriser les concepts de base<br />

du Framework MVC2 Struts2<br />

Exploiter les nouveautés du<br />

Framework<br />

Mettre en oeuvre de bout en<br />

bout une application Web<br />

Public<br />

Architectes, développeurs, chefs<br />

de projets techniques<br />

Prérequis<br />

Connaissances des bases du<br />

langage Java<br />

La plate-forme Java EE<br />

Architecture N-tiers<br />

Exigences<br />

Les services JEE (Servlet/JSP, EJB, JNDI, JMS, JTA et JCA)<br />

Les offres du marché (WebSphere AS, WebLogic AS, Geronimo, JBoss...)<br />

Frameworks MVC<br />

Les technologies de présentation Servlet et JSP<br />

Les bases du design Pattern MVC1 et MVC2<br />

Les implémentations du marché (Struts, JSF, JBoss Seam, Spring MVC...)<br />

Rappel des bases de Struts 1<br />

Les évolutions de Struts 2<br />

Présentation de Struts2<br />

Cycle de vie des requêtes<br />

Les fichiers de configuration (web.xml, struts.xml, struts.default.xml, struts.<br />

properties...)<br />

API de Struts 2 : Controller, Action, ActionContexte, FilterDispatcher...<br />

Présentation des taglibs : control tags, data tags, form ui tags...<br />

Les concepts avancés<br />

Le mécanisme des intercepteurs<br />

L’approche Model Driven : objectif, mécanismes de mise en oeuvre<br />

La validation des données avec Struts 2 : Validateable, ValidationAware,<br />

ActionSupport et taglibs de gestion des erreurs<br />

Internationalisation : intercepteur i18n, ressource bundle, formatage...<br />

Les templates avec le mécanisme des tiles<br />

Intégration d’Ajax avec Struts 2<br />

Les annotations<br />

Page 61<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Java, tests et qualité<br />

Objectifs<br />

3 jours<br />

Ce cours présente aux développeurs<br />

Java/J2EE, aux responsables<br />

qualité et aux chefs de<br />

projet les différents concepts et<br />

outils à utiliser pour mettre en<br />

place des procédures de qualité<br />

logicielle sur un projet Java/J2EE.<br />

Public<br />

Développeurs Java/J2EE, responsables<br />

qualité et chefs de projet<br />

Prérequis<br />

Ce cours nécessite des bases de<br />

programmation en Java.<br />

Introduction générale<br />

- Qu’est-ce que la qualité logicielle? Pourquoi en faire? Comment industrialiser<br />

le développement logiciel ?<br />

Gestion des sources<br />

- Définition, intérêt dans l’organisation du travail, unicité de l’environnement de<br />

développement.<br />

Outil de gestion des bugs/anomalies/évolutions fonctionnelles<br />

- Description fonctionnelle, intérêt pour les développeurs, les utilisateurs, les<br />

managers.<br />

- Définition et intérêt du triage des bugs/anomalies/évolutions fonctionnelles.<br />

Règles de codage<br />

- Intérêt (au-delà des oppositions de clans). Au-delà du style : règles d’organisation<br />

des fichiers...<br />

Documentation<br />

- Intérêt de la documentation, documentation du code et autre documentation<br />

(HOWTOs...).<br />

Tests<br />

- Pourquoi faire des tests? Présentation des différents types de tests : tests unitaires,<br />

tests fonctionnels, tests de robustesse, tests de performance.<br />

- Quels tests lancer et quand ?<br />

Procédures de livraison<br />

- Intérêt des procédures de livraison. Etapes classiques et non classiques (tests<br />

manuels, de robustesse).<br />

Automatisation des tâches<br />

- Présentation de tâches devant être automatisées.<br />

Conclusion générale : mesures de la qualité<br />

- Rappels des différentes mesures de qualité vues : mesure des conventions de<br />

codage, mesure de la documentation, mesure des tests et de leur couverture,<br />

mesure de l’automatisation des procédures.<br />

- Mise en place d’un tableau de bord de la qualité.<br />

Page 62<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Dévelopement C et C++<br />

C et C++<br />

Ref Formation Durée Page<br />

E867 C - Programmation 5 jours 67<br />

E866 C++ - Programmation avancée 4 jours 66<br />

E864 C++ - Programmation Objet 5 jours 64<br />

E865 C++ - Programmation Objet et MFC 4 jours 65<br />

E808 Test driven developement - TDD / C++ 4 jours 21


C++ - Programmation Objet<br />

Objectifs<br />

5 jours<br />

Ce stage intensif a deux objectifs<br />

: initier les participants aux méthodes<br />

et réflexes de la programmation<br />

par objets ; leur apporter<br />

une maîtrise opérationnelle<br />

complète du langage C++. Il est<br />

le fruit d’une longue expérience<br />

en matière de développement en<br />

C++ et est construit selon une<br />

pédagogie rigoureuse reposant<br />

sur des travaux pratiques nombreux<br />

et progressifs.<br />

Public<br />

Architectes, développeurs, chefs<br />

de projets techniques<br />

Prérequis<br />

Il est essentiel que les participants<br />

aient une bonne maîtrise<br />

du langage C.<br />

La syntaxe du C++ (différences entre C et C++)<br />

Données : définition, initialisation, types de données.<br />

Expressions : notion de référence, mécanismes de cast.<br />

Opérateurs ( : :, new, delete).<br />

Fonctions (passage de paramètres et valeur de retour par référence, valeurs par<br />

défaut, inlining, surcharge).<br />

Utilisation du code C dans un programme C++.<br />

Les références (arguments et valeurs de retour).<br />

Les types constants.<br />

Approche orientée objet<br />

Les principes généraux des techniques objet. C++ et la programmation objet.<br />

Une introduction aux méthodologies orientées « objets ». Introduction aux<br />

modèles et à la notation UML (modèle statique, dynamique, modèle de coopération,<br />

scénario).<br />

La programmation objet avec C++<br />

Les classes et les objets<br />

Les aspects syntaxiques : les champs, les méthodes, les constructeurs.<br />

Le contrôle d’accès. L’auto-référence, les champs et méthodes statiques, les<br />

fonctions, les méthodes et les classes friend.<br />

La création dynamique des tableaux d’objets.<br />

Les aspects méthodologiques : la conception des classes.<br />

Les constructeurs de copie.<br />

Dérivation et héritage<br />

Principe de la dérivation.<br />

Les aspects syntaxiques : la définition des classes dérivées, les constructeurs.<br />

Le contrôle d’accès.<br />

La mise en oeuvre du polymorphisme : les fonctions virtuelles.<br />

La réutilisation de code : les classes abstraites.<br />

La dérivation multiple.<br />

Les aspects sémantiques et méthodologiques : la factorisation du code.<br />

Les exceptions<br />

Les aspects syntaxiques : les blocs de try, la génération des exceptions.<br />

Les aspects méthodologiques : la construction d’une hiérarchie d’exception,<br />

l’utilisation des exceptions.<br />

La surcharge des opérateurs<br />

Principe de la surcharge.<br />

Surcharge des opérateurs binaires.<br />

Surcharge particulière : l’opérateur indice, fonction, conversion.<br />

Surcharge des opérateurs de gestion mémoire.<br />

Surcharge des opérateurs ‘’.<br />

Les I/O et aperçu sur la STL<br />

Les I/O. Le principe des streams et la hiérarchie des classes d’entrée/sortie.<br />

Description de quelques classes d’entrées/sorties. Aperçu sur la STL.<br />

Objectifs et principes. Descriptions de quelques modèles et classes. Les conteneurs,<br />

les itérateurs.<br />

Conclusion<br />

Cycle de vie du logiciel : test, intégration, méthode de mise en production.<br />

Interaction avec les autres environnements. Analyse critique du C++. Evolution<br />

du C++.<br />

Page 64<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


C++ - Programmation Objet et MFC<br />

Objectifs<br />

4 jours<br />

Ce stage est construit autour<br />

du développement de quelques<br />

applications industrielles sous<br />

solution Microsoft Windows en<br />

abordant les points particuliers<br />

de la technologie C++ MFC<br />

(Microsoft Foundation Class) et<br />

de l’environnement de développement<br />

Visual Studio C++.<br />

Public<br />

Architectes, développeurs, chefs<br />

de projets techniques<br />

Prérequis<br />

Il est essentiel que les participants<br />

aient une bonne maîtrise<br />

du langage C.<br />

Programmation Orientée Objet et langage C++<br />

Introduction à la Programmation Orientée Objet<br />

Déclaration de classe et héritage<br />

Méthodes et attributs<br />

Instanciation d’objets et gestion mémoire<br />

La technologie Microsoft Foundation Class<br />

Vue d’ensemble des MFC et plate-forme Win32<br />

Types MFC<br />

CObject<br />

CWnd<br />

Outils et environnements de développement Visual Studio<br />

Applications Boîte de dialogue MFC<br />

CDialog<br />

Classes de type Contrôle : CStatic, CButton, CListBox, CComboBox, CEdit …<br />

Message Map et DDX<br />

Intégration de Contrôle OLE et ActiveX …<br />

Flux E/S et Fichiers<br />

Classe CFile et manipulation des E/S fichiers<br />

Les Containers MFC<br />

Chaînes<br />

Tableaux<br />

Listes et Templates<br />

Sérialisation de données et CArchive<br />

Kernel Mode / User Mode<br />

Processus et Threads Win32<br />

Priorité logiciel et ordonnancement : Mode REAL_TIME<br />

XP et performances temps réel<br />

Programmation Multitâche<br />

Thread et API Win32 : Evénement, Sémaphore et Mutex<br />

CTimer<br />

Programmation des interfaces SDI/MDI<br />

Menus, barre de tâches et barre d’outils<br />

Classes dérivées CView<br />

Programmation Graphique et GDI/GDI+<br />

Structure Document/Vue<br />

Interfaces multi vues et multi documents<br />

Accès aux bases de données<br />

Driver ODBC et classe CRecordSet<br />

Programmation système Windows 32 bits<br />

API Win32, fonctions Shell<br />

Gestion du système de fichiers<br />

Manipulation de la base de registre<br />

Développement et utilisation de DLL avec support MFC<br />

Programmation Réseau<br />

Introduction aux Technologies Réseaux et les MFC<br />

Socket et flux d’E/S<br />

Requêtes http et programmation Web<br />

Sécurité<br />

Page 65<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


C++ - Programmation avancée<br />

Objectifs<br />

4 jours<br />

Le C++ est un langage très technique<br />

mettant à rude épreuve<br />

les nerfs des développeurs<br />

d’applications. La syntaxe du C,<br />

conjuguée avec la mécanique<br />

des pointeurs mémoires, la programmation<br />

orientée objet et les<br />

classes, demandent une attention<br />

de tous les instants dans<br />

l’utilisation du C++. Une grande<br />

rigueur dans l’approche de ces<br />

développements et une bonne<br />

connaissance des problèmes «<br />

mécaniques » liés à l’utilisation<br />

du C++ sont nécessaires. Cette<br />

formation a été bâtie suivant une<br />

approche « études de cas » afin<br />

de faire profiter des expériences<br />

acquises dans le développement<br />

d’applications importantes.<br />

Public<br />

Architectes, développeurs, chefs<br />

de projets techniques<br />

Prérequis<br />

Plusieurs mois de pratique du<br />

langage C++.<br />

Introduction sur les pièges C++<br />

- Présentation des principaux pièges : pointeurs, MLK, compteurs de référence,<br />

constructeurs, virtualités, etc.<br />

- Expérience de grands projets.<br />

- Présentation des pièges classiques : allocation de données globales, directives<br />

de pré-compilation, croisement des fichiers en-têtes.<br />

Gestion de la mémoire avancée de C++<br />

- Allocation dynamique de la mémoire.<br />

- Libération de la mémoire.<br />

- Fuites mémoire (memory leaks).<br />

- Débordement de tableaux et pagination mémoire des systèmes.<br />

- Pièges « courants » liés à l’utilisation de la mémoire en C++.<br />

Gestion des pointeurs mémoire<br />

- Pointeurs et pointeurs de pointeurs.<br />

- Pièges « courants » liés à l’utilisation des pointeurs.<br />

- Ecrire un meilleur code en utilisant les pointeurs.<br />

- Règles d’utilisation des pointeurs et de leur initialisation.<br />

Les classes<br />

- Constructeur et destructeur.<br />

- Utilisation de la liste d’initialisation.<br />

- Constructeur de copie et surcharge de l’opérateur « = », règles.<br />

- Les constructeurs et la virtualité.<br />

- Le destructeur virtuel et l’héritage.<br />

Gestion des exceptions<br />

- Principe de la gestion des exceptions.<br />

- Mise en oeuvre.<br />

- Dangers liés à la gestion des exceptions.<br />

Les classes, mécanismes avancés<br />

- Mécanismes avancés.<br />

- Héritage privé et multiple, l’héritage virtuel.<br />

- La classe abstraite.<br />

- Principes des interfaces en P.O.O.<br />

- Simuler des interfaces avec des classes.<br />

- Problèmes constatés dans les projets dans certains cas avec les classes.<br />

La gestion des Smart Pointers, piège<br />

- Principe des « Smart Pointers ».<br />

- Controverse.<br />

- Opérateurs de conversion de types.<br />

Les templates, patron de classe<br />

- Principe et présentation.<br />

- Syntaxe des classes et fonctions templates.<br />

- Vérification de types.<br />

- Implémenter une classe template : « TStack ».<br />

- Présentation d’une hiérarchie à base de templates (STL, ATL ...).<br />

Debug en C++<br />

- Notions système pour déboguer en C++.<br />

- Utilisation avancée du débogueur MSDEV (Visual C++). Assembleur, pile.<br />

- Point d’arrêt conditionnel et points d’arrêt spéciaux. Fonctions étendues.<br />

- Détection de fuites mémoire.<br />

- Détection des violations d’accès à la mémoire.<br />

- Problèmes liées aux méthodes virtuelles.<br />

- Effets de bord.<br />

Les règles C++<br />

- Pourquoi des règles de programmation.<br />

- Liste des règles.<br />

Page 66<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


C - Programmation<br />

Objectifs<br />

5 jours<br />

Ce stage intensif vous permettra<br />

d’acquérir une connaissance<br />

réellement opérationnelle du<br />

langage. Il vous expliquera le<br />

fonctionnement des différents<br />

mécanismes et vous montrera<br />

leur mise en œuvre grâce à de<br />

nombreux exercices pratiques. A<br />

l’issue de ce stage, vous serez en<br />

mesure d’écrire des programmes<br />

C robustes et portables.<br />

Public<br />

Les ingénieurs et les informaticiens<br />

qui souhaitent acquérir une<br />

formation complète et opérationnelle<br />

sur le langage C.<br />

Prérequis<br />

Connaissances de bases en programmation.<br />

Organisation d’un programme<br />

- Composants de base du langage.<br />

- Types et constantes de base.<br />

- Stockage et passage de paramètres.<br />

- Variables globales et locales.<br />

- Arguments de fonction : passage par<br />

valeur.<br />

- Code de retour des fonctions.<br />

- Opérateurs d’adressage.<br />

- Passage d’arguments par adresse.<br />

- Entrées/sorties formatées.<br />

- Utilisation élémentaire de la chaîne<br />

de production.<br />

Opérateurs, expressions numériques<br />

et opérations sur les<br />

nombres<br />

- Opérateurs arithmétiques.<br />

- Mécanismes d’évaluation des<br />

expressions.<br />

- Post et pré-incrémentation de décrémentation.<br />

- Précédence et associativité des<br />

opérateurs.<br />

Opérateurs de base et expressions<br />

logiques<br />

- Instruction d’affectation.<br />

- Instruction while.<br />

- Mécanismes de fonctionnement des<br />

expressions logiques.<br />

- Opérateurs de comparaison.<br />

- Gestion du flux d’entrée/sortie standard.<br />

- Prototype de filtre.<br />

- Instruction if.<br />

- Opérateurs logiques.<br />

Opérations numériques : rappels et<br />

compléments<br />

- Les types numériques composés.<br />

Règle de conversion dans les expressions<br />

mixtes.<br />

- Initialisation des variables.<br />

- Arithmétique sur les adresses.<br />

- Formats d’entrée/sortie associés aux<br />

types numériques.<br />

Tableaux, pointeurs et chaînes de<br />

caractères<br />

- Définition et utilisation classique des<br />

tableaux.<br />

- Equivalences pointeurs/tableaux.<br />

- Chaînes de caractères.<br />

- Initialisation des tableaux.<br />

- Exemples de manipulation de<br />

chaînes de caractères.<br />

- Rappels et compléments sur for,<br />

while et l’opérateur “,”.<br />

Compilation séparée, classe d’allocation<br />

- Mécanisme de fonctionnement de la<br />

chaîne de production.<br />

- Utilisation de bibliothèque de<br />

sources.<br />

- Différents cas de figure de la compilation<br />

séparée.<br />

- Notion d’objet externe.<br />

- Cas des données globales et statiques.<br />

- Cas des données locales.<br />

- Règle de visibilité.<br />

- Cas des fonctions.<br />

- Compléments sur les fonctions et les<br />

initialisations.<br />

Opérateurs travaillant au niveau du<br />

bit<br />

- ET, OU, OU exclusif, complément à 1.<br />

- Décalages.<br />

Compléments...<br />

sur les opérateurs et les instructions<br />

- Opérateur ternaire d’alternative.<br />

- L’instruction switch.<br />

- L’instruction do while.<br />

- Instructions associées aux boucles.<br />

sur les structures<br />

- Généralités.<br />

- Les structures emboîtées.<br />

- Les structures chaînées.<br />

- Les champs de bits.<br />

- Les unions.<br />

- Les énumérations.<br />

sur le macroprocesseur, la portabilité<br />

- Les directives de compilation :<br />

constantes symboliques, macros,<br />

inclusions, compilation conditionnelle.<br />

- Construction de surtypes : typedef.<br />

- Conversion explicite de types : casting.<br />

- Maîtrise des types complexes.<br />

Les entrées/sorties de la bibliothèque<br />

- Généralités.<br />

- Ouverture et fermeture de fichiers.<br />

- Entrées et sorties : caractères, lignes,<br />

enregistrements.<br />

- Outils généraux.<br />

- Accès direct.<br />

sur la gestion des entrées/sorties<br />

par les appels système<br />

- Généralités.<br />

- Opérations classiques.<br />

- Accès direct.<br />

- Destruction.<br />

- Etude de cas.<br />

sur les outils associés à la chaîne de<br />

production<br />

Page 67<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement PHP<br />

PHP<br />

Ref Formation Durée Page<br />

E874 PHP - Expert 3 jours 75<br />

E873 PHP - Extensions et Modules externes 2 jours 74<br />

E870 PHP - Fonctions avancées et POO 5 jours 71<br />

E875 PHP - Framework Symfony 3 jours 76<br />

E872 PHP - Maîtrise POO 5 jours 73<br />

E871 PHP - Optimisation 5 jours 72<br />

E868 PHP - Pour non développeur 3 jours 69<br />

E869 PHP - Site Web Dynamique et Base de données 5 jours 70


PHP - Pour non développeur<br />

Objectifs<br />

3 jours<br />

Ce cours s’adresse aux personnes<br />

non-spécialistes ou débutant en<br />

programmation mais ayant déjà<br />

une certaine culture Web.<br />

Il s’agit d’apprendre les bases<br />

fondamentales de la programmation<br />

Web dans le contexte de<br />

PHP.<br />

À la fin de ce cours intensif,<br />

les participants pourront aisément<br />

lire, comprendre, corriger,<br />

modifier et faire évoluer un<br />

programme PHP existant.<br />

Ils découvriront également<br />

les possibilités offertes par les<br />

bibliothèques de scripts pour<br />

la réalisation d’applications par<br />

assemblages de modules.<br />

Enfin ils seront capables d’écrire<br />

des applications simples de bout<br />

en bout.<br />

Public<br />

Toute personne souhaitant s’initier<br />

au langage PHP, webmestre,<br />

infographiste, etc ….<br />

Prérequis<br />

Les participants doivent<br />

connaître les bases du HTML et<br />

posséder une culture WEB.<br />

Les Bases de la programmation adaptée à PHP<br />

Qu’est-ce qu’un programme ?<br />

Modes d’exécution : Programme interprétés, compilés et semi-compilés.<br />

Les différents éléments d’un programme et leurs rôles.<br />

Les différents langages du Web et leurs raisons d’être.<br />

La place de PHP.<br />

Mon premier programme.<br />

Contextes d’Exécution des programmes PHP<br />

Client/Serveur<br />

L’utilisation de PHP dans le cadre des applications Web.<br />

Requêtes HTTP et entêtes spécifiques<br />

Les bases du langage : aspects syntaxiques et articulation<br />

Les types de variables : Pourquoi typer une variable ? Typage faible. Entiers,<br />

chaînes de caractères, nombres réels, autres. Les types évolués.<br />

Les fonctions Pourquoi sont-elles incontournables en programmation (réutilisabilité,<br />

lisibilité, ...). Exemple de modification de programme «mal écrit» .<br />

Le passage d’argument.<br />

Le code retour d’une fonction.<br />

Contrôle de flux<br />

La sélection alternative (si ... alors ... sinon ...)<br />

Les boucles (tant que ...)<br />

Aspects complémentaires<br />

Les expressions et les opérateurs, comment les combiner<br />

Les commentaires<br />

Inclusions<br />

Comprendre les messages d’erreur.<br />

Premières applications WEB en PHP<br />

Automatisation d’une page Web<br />

Les principes client serveur<br />

Intégration de PHP dans une page HTML<br />

Librairies<br />

Fonctions de base, variables serveur et variable PHP<br />

Les formulaires simples<br />

Passage et transmission de variables (GET/POST).<br />

Lecture écriture de fichier<br />

Vérification de login/mot de passe<br />

Redirection.<br />

Les variables complexes : tableaux<br />

Constructeur array<br />

Fonctions associées aux tableaux<br />

Fonctions d’extraction<br />

Fonctions de navigation dans un tableau<br />

Utilisation d’une base de données MySql<br />

Présentation de MySql.<br />

Concepts fondamentaux: Bases, tables, champs, enregistrements.<br />

Création d’une base multi-tables.<br />

Introduction au langage SQL (sélection, modification, suppression).<br />

Fonctions PHP Mysql<br />

Traitement des résultats des requêtes<br />

Briques Logicielles<br />

Pear.<br />

Tableau comparatif des briques existantes.<br />

Mise en œuvre.<br />

Outils et Ressources<br />

Les principaux outils de développement (IDE).<br />

Les sites de documentation.<br />

Les sites de scripts.<br />

Page 69<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Site Web Dynamique et Base de données<br />

Objectifs<br />

5 jours<br />

Ce cours vous permettra de<br />

maîtriser d’une manière opérationnelle<br />

le langage PHP dans le<br />

contexte de développement de<br />

sites Internet dynamiques. Il vous<br />

permettra aussi d’aborder les<br />

aspects connexes à ce type de<br />

développement : bases de données,<br />

langage SQL, manipulation<br />

de fichiers graphiques,…<br />

Public<br />

Cette formation s’adresse aux<br />

informaticiens qui souhaitent<br />

acquérir une formation opérationnelle<br />

sur PHP dans le<br />

contexte du développement, et<br />

aux webmasters ayant déjà une<br />

bonne connaissance d’un langage<br />

de programmation client<br />

(javascript ou vbscript).<br />

Prérequis<br />

Les participants doivent impérativement<br />

connaître les bases<br />

du HTML hors logiciel WYSIWYG<br />

(document, mise en forme,<br />

images, tableaux et formulaires)<br />

et au moins un langage de programmation.<br />

Introduction<br />

Qu’est-ce que PHP ?<br />

Interactivité avec les internautes.<br />

Présentation de l’exemple utilisé<br />

durant la formation: le site de vente<br />

en ligne BDPhilia.com<br />

Les fonctionnalités du langage<br />

Automatisation d’une page Web<br />

Les principes client serveur<br />

Premiers éléments du langage.<br />

Intégration de PHP dans une page<br />

HTML.<br />

Variables et fonctions<br />

Librairies<br />

Fonctions de base,variables serveur et<br />

variable PHP<br />

Contrôles de flux et boucles.<br />

TRAVAUX PRATIQUES : Réalisation de<br />

fonctions personnalisées.( TTC, frais<br />

de port,..). Réalisation d’une librairie<br />

html. Détection du navigateur. Réalisation<br />

de fonctions personnalisées.<br />

Réalisation d’une librairie de fonctions<br />

Les formulaires simples<br />

Passage et transmission de variables.<br />

Lecture écriture de fichier<br />

Vérification de login/mot de passe<br />

Redirection<br />

TRAVAUX PRATIQUES : Réalisation<br />

d’une page de recherche : l’utilisateur<br />

peut définir plusieurs critères et les<br />

transmettre au moteur de recherche.<br />

Les fonctionnalités avancées du<br />

langage<br />

Les tableaux complexes<br />

Constructeur array<br />

Fonctions associées aux tableaux<br />

Fonctions d’extraction<br />

Variables persistantes: Cookies et<br />

Session<br />

Avantages et inconvénients des cookies<br />

et sessions.<br />

Limitations et précautions.<br />

Les variables de session<br />

les Cookies<br />

Sérialisation des variables complexes<br />

Utilisation.<br />

TRAVAUX PRATIQUES : Réalisation<br />

d’un panier d’achat. Gestion des<br />

quantités commandées (ajout, retrait,<br />

suppression)<br />

Utilisation d’une base de données<br />

MySql<br />

Présentation de phpMyAdmin.<br />

Concepts fondamentaux: Bases,<br />

tables, champs, enregistrements.<br />

Création d’une base multi-tables.<br />

Fonctions PHP Mysql<br />

Introduction au langage SQL (sélection,<br />

modification, suppression).<br />

Requêtes SQL avancées (jointures de<br />

tables).<br />

Traitement des résultats des requêtes<br />

TRAVAUX PRATIQUES : Création d’une<br />

base Mysql. Remplissage de la base<br />

à partir d’une base texte. Création de<br />

fiches produit à la volée par extraction<br />

des données de la base.<br />

Les formulaires complexes<br />

Moteur de recherche: formulaire en<br />

relation avec une base de données.<br />

Fonctions avancées de sélection:<br />

modification de la base, tris (ORDER<br />

BY), recherches (WHERE).<br />

TRAVAUX PRATIQUES : Réalisation<br />

d’un moteur de recherche et de la<br />

présentation des résultats.<br />

Intégration des modules réalisés<br />

TRAVAUX PRATIQUES : Intégration des<br />

différents modules réalisés. Gestion<br />

du stock et interface backoffice pour<br />

la gestion des nouveaux ouvrages.<br />

Librairie GD : gestion graphique<br />

sous PHP<br />

Génération d’images<br />

Présentation de la librairie GD.<br />

Création d’image, réutilisation.<br />

Superposition de texte pour protection<br />

de droits<br />

Intégration au site<br />

Intégration des modules réalisés<br />

TRAVAUX PRATIQUES : Intégration des<br />

différents modules réalisés. Affichage<br />

des images, avec mention de copyright.<br />

Initiation à la POO<br />

PHP et la programmation orientée<br />

objet.<br />

Evolution du moteur objet dans PHP5.<br />

Page 70<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Fonctions avancées et POO<br />

Objectifs<br />

5 jours<br />

Cette formation PHP 5 s’adresse<br />

aux développeurs ayant une<br />

connaissance de PHP et voulant<br />

aller plus loin sur le langage.<br />

Nous découvrirons un large panel<br />

des possibilités du langage,<br />

des fonctionnalités classiques<br />

aux techniques poussées, en<br />

passant par les bonnes pratiques<br />

de développement. Le stagiaire<br />

aura une vision générale<br />

du fonctionnement d’un applicatif<br />

PHP moderne, avec ses<br />

contraintes et ses caractéristiques<br />

Cette formation PHP 5 vous permettra<br />

de :<br />

- Atteindre un niveau avancé en<br />

PHP<br />

- Comprendre les techniques de<br />

développement avec PHP<br />

- Exploiter XML et les services<br />

Web<br />

- Connaître les spécificités de<br />

PHP 5.3<br />

- Interragir avec les bases de<br />

données et les flux<br />

Public<br />

Cette formation s’adresse à des<br />

développeurs souhaitant se<br />

perfectionner en PHP ou mettre<br />

à jour leurs connaissances<br />

Prérequis<br />

Connaitre PHP et les concepts du<br />

web.<br />

Installation et configuration d’un environnement PHP (Windows/Linux)<br />

- Les caractéristiques de PHP<br />

- Les différentes versions de PHP<br />

- Les modes de fonctionnement (serveur, CLI...)<br />

- Les extensions PHP<br />

- La configuration de PHP<br />

Utilisation d’un IDE et d’un débogueur<br />

- Présentation des IDEs, installation<br />

- Présentation et installation du débogeur<br />

- Utilisation avancée du débogeur<br />

PHP de A à Z<br />

- Les types de données, l’architecture du langage<br />

- Les atouts de PHP 5.3<br />

- Manipulations HTTP, cookies, sessions<br />

- Utilisation des flux<br />

- Programmation orientée objet<br />

XML, utilisation, applications et services webs<br />

- Présentation, concepts et structure<br />

- Outils PHP pour manipuler du XML<br />

- DOM et SimpleXML : import/export/manipulation<br />

- Services webs SOAP, REST et XMLRPC<br />

Mise en place et interaction avec les bases de données<br />

- PDO: l’interface de connexion aux SGBD<br />

- Insérer et extraire des données<br />

- Requêtes préparées et transactions<br />

- Les autres types d’extension SGBD<br />

Techniques de développement<br />

- Créer une application<br />

- Gestion des erreurs<br />

- Sécurité et bonnes pratiques<br />

- Considérations sur les fichiers et les flux externes<br />

Page 71<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Optimisation<br />

Objectifs<br />

5 jours<br />

La formation répond au besoin<br />

des développeurs qui veulent<br />

faire monter en puissance leurs<br />

applications Web.<br />

Basé sur un cas concret, durant<br />

quatre jours nous aborderons<br />

les différentes étapes qui vous<br />

permettront d’améliorer les<br />

performances d’une application<br />

: mesure, web-stress et optimisation.<br />

Cette formation vous permettra<br />

de :<br />

- Optimiser ses applications<br />

PHP/MySQL<br />

- Comprendre le fonctionnement<br />

de PHP et du Web<br />

- Analyser un site existant<br />

- Comprendre la notion de cache<br />

Public<br />

Cette formation Optimisation<br />

PHP s’adresse aux Architectes,<br />

aux Administrateurs et aux Développeurs.<br />

Prérequis<br />

Bonne connaissance de PHP.<br />

Connaître les bases de Linux.<br />

Niveau «PHP expert certifié»<br />

Analyser un site existant<br />

Les journaux / remontées d’information<br />

Les outils de monitoring / profiling<br />

Repérer les goulots d’étranglement<br />

Utilisation d’outils de web-stress<br />

Architecture PHP et serveurs webs<br />

Comprendre PHP et les serveurs webs<br />

Les différentes manières d’utiliser PHP<br />

Les outils autour de PHP (PECL, PEAR, ...)<br />

Les différentes manières d’installer PHP<br />

Zend Engine / débogage de bas niveau<br />

Considérations matérielles et logicielles<br />

Les points à prendre en compte<br />

OS, matériel et versions des logiciels<br />

Savoir estimer les ressources nécessaires en fonction du type d’application<br />

Les différents serveurs webs pour PHP<br />

Optimisation de la compilation<br />

Compilation d’Apache et PHP pour les performances et la sécurité<br />

Compilation de Lighttpd / NGinx<br />

Paramétrage et personnalisation de l’environnement<br />

Optimisation de l’accès aux extensions (statique et dynamique)<br />

Modules Apache et extensions PHP<br />

Optimisation par la configuration logicielle<br />

Configuration PHP<br />

Configuration du serveur Apache<br />

Optimisation par le code<br />

Les erreurs à ne pas commettre<br />

Quelques pistes pour optimiser vos scripts<br />

Optimisation par le cache<br />

Adaptation environnement / architecture<br />

Cache de haut niveau : HTTP<br />

Cache d’opcodes et caches mémoire<br />

Mise en place d’un proxy HTTP<br />

Compression zlib<br />

Gestion optimisée des téléchargements<br />

Optimisation des bases de données<br />

Configuration du serveur MySQL<br />

Choix du moteur de stockage<br />

Optimisation des structures de tables<br />

Optimisation des requêtes<br />

Réplication des données<br />

Page 72<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Maîtrise POO<br />

Objectifs<br />

5 jours<br />

Cette formation vous permettra<br />

de maîtriser d’une manière opérationnelle<br />

le langage PHP dans<br />

le contexte d’un développement<br />

objet. Il vous permettra aussi<br />

d’aborder les aspects connexes<br />

à ce type de développement :<br />

bases de données, langage SQL,<br />

manipulation de fichiers graphiques,…<br />

L’ensemble du cours est orienté<br />

objet.<br />

Public<br />

Cette formation s’adresse aux<br />

informaticiens qui souhaitent acquérir<br />

une formation opérationnelle<br />

sur PHP dans le contexte<br />

du développement PHP objet.<br />

Prérequis<br />

Bases du HTML hors logiciel<br />

WYSIWYG et au moins un langage<br />

de programmation.<br />

PHP Présentation<br />

Qu’est-ce que PHP ?<br />

Interactivité avec les internautes.<br />

Les différences entre PHP 4 et PHP 5<br />

Présentation de l’exemple utilisé<br />

durant la formation<br />

Bases du Langage PHP<br />

Automatisation d’une page Web<br />

Les principes client serveur<br />

Premiers éléments du langage.<br />

Intégration de PHP dans une page<br />

HTML.<br />

Variables et fonctions<br />

Librairies<br />

Fonctions de base, variables serveur et<br />

variable PHP<br />

Contrôles de flux et boucles.<br />

ATELIER : Réalisation de fonctions<br />

personnalisées<br />

Programmation Orientée Objet<br />

(POO) et PHP<br />

UML l’essentiel<br />

Modélisation des Classes.<br />

Outils de conception<br />

Classes, Propriétés, Méthodes<br />

Visibilité & Protection.<br />

Constructeur, destructeur<br />

Appel implicite vs.explicite.<br />

Héritage & Agrégation<br />

Règles de propagation.<br />

Polymorphisme<br />

Sérialisation et stockage<br />

transmission.<br />

enregistrement<br />

Organisation des fichiers<br />

transmission.<br />

enregistrement<br />

ATELIER : Réalisation d’une classe<br />

PageWeb.<br />

Premières applications WEB en PHP<br />

Les formulaires simples<br />

Passage et transmission de variables.<br />

Lecture écriture de fichier<br />

Vérification de login/mot de passe<br />

Redirection<br />

Les variables complexes : tableaux<br />

Constructeur array<br />

Fonctions associées aux tableaux<br />

Fonctions d’extraction<br />

Fonctions de navigation dans un<br />

tableau<br />

ATELIER : Réalisation d’un objet de<br />

stockage. Réalisation d’un objet Formulaire<br />

(texte, select et upload).<br />

Gestion des sessions utilisateurs en<br />

PHP<br />

Variables persistantes: Cookies et<br />

Session<br />

Avantages et inconvénients des cookies<br />

et sessions.<br />

Limitations et précautions.<br />

Les variables de session<br />

Fonctions liées aux variables de session<br />

Les Cookies<br />

Sérialisation des variables complexes<br />

Utilisation.<br />

ATELIER: Réalisation d’un objet Panier<br />

d’Achat stockable en cookie ou<br />

session. Gestion des quantités commandées<br />

(méthodes ajout, retrait,<br />

suppression)<br />

PHP et les bases de données : «<br />

Utilisation d’une base de données<br />

MySql »<br />

Concepts fondamentaux: Bases,<br />

tables, champs, enregistrements.<br />

Fonctions PHP Mysqli<br />

Introduction au langage SQL (sélection,<br />

modification, suppression).<br />

Traitement des résultats des requêtes<br />

Création d’un objet Critères et d’un<br />

objet Requête.<br />

ATELIER : Création d’une base Mysql.<br />

Remplissage de la base à partir d’une<br />

base texte.<br />

Création de fiches produit à la volée<br />

par extraction des données de la base.<br />

PHP : Une application WEB professionnelle.<br />

Notions d’architecture multicouches<br />

Introduction aux principes MVC.<br />

Les formulaires complexes<br />

Moteur de recherche: formulaire objet<br />

en relation avec une base de données.<br />

Fonctions avancées de sélection:<br />

recherches et tris.<br />

ATELIER : Réalisation d’un moteur de<br />

recherche : la sélection sur Auteur,<br />

Titre et Héros donne une liste de<br />

liens sur les fiches produit correspondantes.<br />

Amélioration de la classe Sql.<br />

Implémentation multicouches.<br />

Le graphisme en PHP<br />

Présentation de la librairie GD.<br />

Création d’image, réutilisation.<br />

Gestion des polices et de l’écriture en<br />

mode image<br />

Superposition de texte pour protection<br />

de droits<br />

Intégration au site<br />

Intégration des modules réalisés<br />

ATELIER :Intégration des différents<br />

modules réalisés.<br />

Affichage des images, avec mention<br />

de copyright.<br />

Page 73<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Extensions et Modules externes<br />

Objectifs<br />

2 jours<br />

Ne pas réinventer la roue en<br />

tirant parti des extensions PHP et<br />

des briques logicielles développées<br />

par les différents groupes<br />

de travail (PEAR / PHPLib). Les<br />

aspects avancés liés aux bases<br />

de données seront étudiés au<br />

travers d’exemples spécifiques :<br />

extension LDAP, APIs spécifiques<br />

aux bases Oracle, Postgresql ou<br />

Mysql.<br />

Les apis XML (DOM et SAX) permettront<br />

d’aborder plus sereinement<br />

la problématique des flux<br />

RSS, la génération de réponses<br />

AJAX ou l’utilisation de webservices<br />

.<br />

Enfin, les extensions Mail et PDF<br />

sont également abordées en<br />

profondeur, afin de répondre aux<br />

préoccupations courantes de<br />

développement.<br />

Public<br />

Cette formation s’adresse aux<br />

développeurs PHP ayant déjà<br />

une bonne pratique du langage<br />

en mode objet, désirant aller<br />

plus loin dans leurs développements.<br />

Prérequis<br />

Programmation objet sous PHP.<br />

Rappel : Programmation Orientée<br />

Objet (POO)<br />

Classes, Propriétés, Méthodes : Visibilité<br />

& Protection.<br />

Héritage : Règles de propagation.<br />

Polymorphisme<br />

PEAR et PHPLib<br />

PEAR : structure, conventions et paramètres<br />

principales librairies<br />

ATELIER :Utilisation des librairies Html,<br />

Formulaires, CSS et DB<br />

PHPLib : structure, conventions et<br />

paramètres<br />

principales librairies<br />

ATELIER : Utilisation des librairies Template<br />

et Authentification .<br />

Authentification LDAP<br />

Introduction : OpenLdap.<br />

Configuration et démarrage (fichiers<br />

conf et ldif)<br />

Lecture : Connexion anonyme, Interrogation<br />

et récupération de données<br />

Ecriture :Connexion administrateur<br />

Formatage des données et Insertion<br />

ATELIER :Implémentation d’une classe<br />

d’authentification.<br />

Bases de données : manipulations<br />

avancées<br />

Aspects avancés<br />

Bases multitables et jointure : avantages<br />

et limites de la théorie.<br />

Intégrité transactionnelle : assurer la<br />

cohérence des données dans un environnement<br />

internet.<br />

Procédures stockées : Réutilisation de<br />

l’existant lors de migration technologiques.<br />

Champs multidimensionnels<br />

XML<br />

Sécurité : formatage des entrées et<br />

requêtes paramétrées.<br />

ODBC : outil passe-partout win32.<br />

Etude de Cas<br />

Oracle : Commit / Rolback et pointeurs<br />

abstraits pour procédure stockées.<br />

MySql : conversion multitables et<br />

adaptation des requêtes DML.<br />

XML / DOM / XSLT<br />

XML :format & validation<br />

DOM : création, analyse.<br />

Transformateurs XSL : XSL / XSLT<br />

Clients riches AJAX : Principe &<br />

enjeux.<br />

ATELIER : Création d’un flux XML pour<br />

une page Ajax.<br />

ATELIER : Création d’un flux RSS.<br />

Webservice & SOAP<br />

annuaires de services & accessibilité<br />

WSDL et SOAP<br />

Créer un webservice et son fichier de<br />

description.<br />

Utiliser un webservice.<br />

ATELIER : Utilisation d’un webservice.<br />

PDF pour AcrobatReader<br />

Opérations de base : texte et mise en<br />

page.<br />

Opérations avancées : images et tracés<br />

vectoriels.<br />

ATELIER : Implémentation d’une classe<br />

PDF pour la génération automatisée<br />

d’une facture.<br />

E-mail<br />

MIME : Pièces jointes et formats<br />

HTML.<br />

Les formats Mixed, Multipart, Alterna-<br />

tive / Related<br />

Les encodages particuliers<br />

Paramétrage d’un serveur de test<br />

Etude d’une librairie<br />

ATELIER : Réalisation d’une fonction<br />

classe xMail pour l’envoi de mails au<br />

format mime. Utilisation de la classe<br />

créée pour l’envoi d’une facture PDF<br />

en pièce jointe.<br />

Page 74<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Expert<br />

Objectifs<br />

3 jours<br />

Cette formation PHP 5 s’adresse<br />

aux développeurs ayant de<br />

bonnes notions de PHP et<br />

voulant pousser leur expertise<br />

technique en se certifiant. La<br />

formation est dispensée par des<br />

experts certifiés reconnus. Le<br />

programme se base sur la dernière<br />

version de PHP(5.3) et est<br />

calqué sur les domaines d’expertise<br />

évalués par la certification.<br />

Public<br />

Cette formation PHP 5 s’adresse<br />

aux développeurs souhaitant<br />

se certifier en PHP et aux développeurs<br />

souhaitant maitriser les<br />

rouages du langage<br />

Prérequis<br />

PHP niveau avancé, maîtriser les<br />

concepts du web.<br />

Principes des base PHP 5<br />

- Opérateurs, variables, constantes, structures du contrôle<br />

- Constructions et fonctions du langage, espace de noms , configuration<br />

Fonctions en PHP 5<br />

- Arguments, variables, références ,retours<br />

- Portée des variables, fonctions anonymes<br />

Format et types de données en PHP 5<br />

- Principes de base XML, SimpleXML, Extension XML, Xpath<br />

- Principes de base des services web, SOAP, REST, JSON/AJAX, DOM<br />

- Date et Heure<br />

Fonctionnalités web<br />

- Sessions, formulaires, données GET et POST<br />

- Cookies, en-têtes HTTP, authentification HTTP<br />

Programmation orientée objet PHP 5<br />

- Instanciation, modificateurs/héritage, interfaces, exceptions<br />

- Méthodes statiques et propriétés, Surcharge, réflexion, constantes de classe<br />

- Liaison statique tardive, méthodes magiques, définition de classe, SPL<br />

Sécurité des programmes PHP 5<br />

- Configuration, sécurité de session, XSS/CSRF, injections SQL<br />

- Injection de code, mail, filtrage d’entrée, echappement de sortie,<br />

- Chiffrement, algorithmes de hachage, chargements de fichiers, stockage de<br />

données, SSL<br />

Bases de données<br />

- SQL, jointures, analyse de requêtes<br />

- Requêtes préparées, transaction, PDO<br />

Chaines de caractères et tableaux en PHP 5<br />

- Guillements, extraction, recherche, formatage<br />

- PCRE, codages, HEREDOC/NOWDOC<br />

- Tableaux numériques et associatifs, itérations, fonctions de tableau<br />

- Tableaux multi-dimensionnels, tri<br />

Page 75<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PHP - Framework Symfony<br />

Objectifs<br />

3 jours<br />

Durant ce stage, vous découvrirez<br />

le Framework Symfony 2<br />

et apprendrez à l’utiliser afin de<br />

développer en PHP des applications<br />

Web complexes. Vous<br />

verrez entre autres comment<br />

installer le Framework, créer des<br />

formulaires et des templates,<br />

organiser vos applications via<br />

une architecture MVC, manipuler<br />

des données persistantes et<br />

sécuriser les accès.<br />

Public<br />

Développeurs PHP et chefs de<br />

projets.<br />

Prérequis<br />

Bonnes connaissances de PHP.<br />

Connaissances de base de la<br />

programmation orientée objet.<br />

Présentation du framework Symfony 2<br />

- Rappels de programmation orientée objet.<br />

- Présentation globale du framework Symfony 2.<br />

- Concepts principaux, architecture MVC.<br />

- Préparation de l’environnement d’exécution.<br />

- Installation du framework Symfony 2.<br />

- Architecture du projet : application, bundles, libraries, ... Conventions de nommage.<br />

- Traitement d’une requête HTTP avec Symfony 2.<br />

Démarrer avec le framework Symfony 2<br />

- Configuration de l’application et surcharge des configurations.<br />

- Outils de ligne de commande.<br />

- Outils de débogage du code : web debug toolbar, logs, profiler, ...<br />

- Autoloading des classes.<br />

Travaux pratiques : Prise en main de l’environnement. Description de l’application<br />

Web qui servira de fil rouge à la formation.<br />

La «couche contrôleur» et gestion des URL<br />

- Définition d’un «contrôleur» et de ses «actions».<br />

- Mappage des contrôleurs au système de routage.<br />

- Accéder aux informations de la requête http.<br />

- Génération d’une réponse, avec ou sans template.<br />

- Lecture et écriture des données dans la session utilisateur.<br />

- Lecture et écriture des données dans un cookie.<br />

- Redirection vers une autre page, affichage d’une page d’erreur 404.<br />

- Mécanisme du routage et gestion des URL.<br />

Travaux pratiques : Mise en place du contrôleur de l’application. Manipulation<br />

des informations de requête et de session. Mise en oeuvre de la redirection et<br />

de la gestion URL.<br />

La «couche vue» et le moteur de template Twig<br />

- Utilisation des templates. Moteur de template Twig.<br />

- Héritage de templates.<br />

- Inclusions dans les templates.<br />

- Templates modulaires : définition et utilisation des partiels.<br />

- Helpers : fonctions de la couche vue.<br />

Travaux pratiques : Création et utilisation de templates. Mise en place de la<br />

couche Vue de l’application.<br />

La «couche modèle»<br />

- Définition du modèle et de la base de données.<br />

- Présentation de Doctrine 2 (DBAL et ORM).<br />

- Gestion des objets persistants. Requêtage objet, accesseurs, relation et association.<br />

Remaniement de code et objets métiers.<br />

Travaux pratiques : Manipulation du modèle de données et des données persistantes.<br />

Mise en place de la couche Modèle de l’application.<br />

Les formulaires et leur validation<br />

- Création d’un formulaire simple. Formulaires et champs prédéfinis.<br />

- Affichage d’un formulaire dans des templates.<br />

- Formulaires et doctrine : explorer le mode objet.<br />

- Sécurité renforcée avec les tokens (SCRF).<br />

- Utilisation du service «validator».Validation des formulaires. Configuration et<br />

contraintes.<br />

Travaux pratiques : Création de formulaires. Ajout de pages à l’application fil<br />

rouge. Mise en place de la validation sur certains formulaires.<br />

Compléments framework Symfony 2<br />

- Sécurité. Introduction au cache HTTP. Tests automatisés avec PHPUnit, tests<br />

unitaires, tests fonctionnels. Solution d’e-mail. Services Web (SOAP et Rest).<br />

Etendre les fonctionnalités de Symfony 2.Injection de dépendances et configuration<br />

de nouveaux services. Ajouter de nouvelles macros, fonctions et filtres à<br />

Twig.<br />

Page 76<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement PacBase<br />

PacBase<br />

Ref Formation Durée Page<br />

E888 Dialogue Pacbase 3 jours 79<br />

E889 Dictionnaire PacBase 3 jours 80<br />

E890 Langage structuré Pacbase 3 jours 81<br />

E887 Pacbase 10 jours 78


PacBase<br />

Objectifs<br />

Voir contenu.<br />

Public<br />

Voir contenu<br />

Prérequis<br />

Voir contenu<br />

10 jours<br />

DICTIONNAIRE PACBASE<br />

Objectifs : Réaliser l’administration des données<br />

dans l’entreprise.<br />

Pré-requis : Sémantique, S’être interrogé sur ce<br />

qu’est un « langage »<br />

Bases de gestion d’entreprise<br />

Public : Responsables de méthode. Chargés de<br />

mission. Ingénieur, Chef de projet<br />

Durée : 2 jours<br />

• PRESENTATION GENERALE DE L’AGL<br />

Concepts fondamentaux. Manipulations fondamentales<br />

• DONNEES ELEMENTAIRES DU DICTIONNAIRE<br />

Les principes. L’entité rubrique. La recherche<br />

d’informations<br />

• STRUCTURATION DES DONNEES<br />

Principe de la structuration. Les segments de<br />

données. Les blocs bases de données<br />

• DOCUMENTATION TEXTUELLE<br />

Introduction. L’entité texte. Constitution et<br />

consultation de texte<br />

• LES DOCUMENTS DE TRAVAIL ET LES RAP-<br />

PORTS DE CONCEPTION<br />

Les documents de travail. Les principes du<br />

rapport. La constitution des rapports. L’édition<br />

du rapport<br />

LANGAGE STRUCTURE PACBASE<br />

Objectifs : Confection de programmes grâce à<br />

l’AGL PACBASE<br />

Pré-requis : Il est préférable d’avoir suivi la formation<br />

Dictionnaire PACBASE<br />

Public : Programmeurs. Analystes-programmeurs<br />

Durée : 3 jours<br />

• VUE D’ENSEMBLE D’UN PROGRAMME<br />

Les éléments du dossier d’un programme<br />

Références croisées automatiques<br />

Les origines du source COBOL obtenu<br />

La génération d’un programme<br />

La dépendance des modules<br />

La partie centrale du programme<br />

• LA DOCUMENTATION ET LA CREATION DU<br />

PROGRAMME<br />

La documentation. La création. La documentation<br />

technique. La documentation fonctionnelle.<br />

Les listes à votre disposition<br />

• L’ALIMENTATION DU PROGRAMME EN RES-<br />

SOURCES EXTERNES<br />

Le principe<br />

Les informations nécessaires. Le chaînage<br />

Les éléments générés. La partie spécifique du<br />

programme<br />

• L’ALIMENTATION DU PROGRAMME EN RES-<br />

SOURCES INTERNES<br />

Le principe.L’appel des zones de travail et de<br />

liens. Le chaînage. Les éléments générés en<br />

working storage. La modification du début de<br />

programme<br />

Architecture du programme et traitement<br />

spécifique<br />

Partie standard entreprise du programme<br />

• LES MACROSTRUCTURES<br />

Le principe. Les caractéristiques d’une macrostructure.<br />

L’écriture d’une macrostructure.<br />

L’utilisation d’une macro structure. La gestion<br />

des conflits. L’édition et la génération du programme<br />

• EDITION - GENERATION<br />

Les demandes d’édition et génération. La<br />

démarche<br />

BATCH - CINEMATIQUE – EDITION PACBASE<br />

Objectifs : Réalisation de programmes BATCH<br />

Pré-requis : Langage structuré<br />

Public : Programmeurs. Analystes-programmeurs<br />

Durée : 3 jours<br />

• VUE D’ENSEMBLE<br />

L’utilisation du batch. Rappels<br />

• ACCES AUX DONNEES DE CINEMATIQUE<br />

La gestion des ressources externes. Mise en<br />

place de la cinématique des fichiers<br />

Récapitulatif. Fonctions réservées<br />

• EDITIONS<br />

Maquettage d’état. Principe de l’édition. Mise<br />

en oeuvre de l’édition. Totalisation automatique.<br />

Catégories itératives<br />

Éléments générés. Structure d’une fonction<br />

d’édition. Les demandes d’édition et génération<br />

DIALOGUE PACBASE<br />

Objectifs : Réalisation de programmes TP<br />

Pré-requis : Langage structuré<br />

Public : Analystes-programmeurs<br />

Durée : 2 jours<br />

Maquettage<br />

• DEMARCHE ET MAQUETTAGE D’ECRANS<br />

Principe. Description des maquettes<br />

• DEFINITION, DIALOGUE ET ECRAN<br />

Définition d’un dialogue. Définition d’un écran<br />

• CONSTITUTION D’ECRAN<br />

Maquettage par appel de rubriques. Les enchaînements<br />

d’écran. Impression de maquettes.<br />

Maquettage dynamique. Traitement conversationnel<br />

1* La structure d’un programme TP<br />

Les programmes associés aux maquettes<br />

d’écran. Dossier d’un programme TP. Structure<br />

d’un programme<br />

2* mise en place d’un dialogue<br />

Introduction. Les options communes aux<br />

dialogues<br />

3* réaliser un écran de consultation<br />

Introduction. Les traitements standard. L’intégration<br />

du standard entreprise. Les traitements<br />

spécifiques.Éditions- générations.<br />

4* la documentation et les applications TP<br />

Présentation. Les messages d’erreur.L’aide interactive<br />

intégrée. Édition - génération. Réaliser<br />

un écran de consultation et mise à jour<br />

Page 78<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Dialogue PacBase<br />

Objectifs<br />

3 jours<br />

Réalisation de programmes TP<br />

Public<br />

Prérequis<br />

Connaissance d’un langage<br />

structuré.<br />

• DEMARCHE ET MAQUETTAGE D’ECRAN<br />

principe description des maquettes<br />

• DEFINITION, DIALOGUE ET ECRAN<br />

définition d’un dialogue<br />

définition d’un écran<br />

• CONSTITUTION D’ECRAN<br />

maquettage par appel de rubriques<br />

les enchaînements d’écran<br />

impression de maquettes<br />

maquettage dynamique<br />

Traitement conversationnel<br />

1 La structure d’un programme TP<br />

les programmes associés aux maquettes d’écran<br />

dossier d’un programme TP<br />

structure d’un programme<br />

2 mise en place d’un dialogue<br />

introduction<br />

les options communes aux dialogues<br />

3 réaliser un écran de consultation<br />

introduction<br />

les traitements standard<br />

l’intégration du standard entreprise<br />

les traitements spécifiques<br />

éditions- générations<br />

4 la documentation et les applications TP<br />

présentation<br />

les messages d’erreur<br />

l’aide interactive intégrée<br />

édition - génération<br />

réaliser un écran de consultation et mise à jour<br />

- introduction<br />

- les traitements standards<br />

- intégration du standard entreprise<br />

- les traitements spécifiques<br />

- réaliser un écran en utilisant une base DB2<br />

description d’une base DB2 (rappel)<br />

les options standard du dialogue DB2<br />

les traitements standards : particularités DB2<br />

intégration standard entreprise<br />

les traitements spécifiques<br />

Page 79<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Dictionnaire PacBase<br />

Objectifs<br />

3 jours<br />

Réaliser l’administration des données<br />

dans l’entreprise.<br />

Public<br />

Prérequis<br />

Sémantique.S’être interrogé sur<br />

ce qu’est un « langage »<br />

Bases de gestion d’entreprise<br />

PRÉSENTATION GÉNÉRALE DE L’AGL<br />

-Concepts fondamentaux<br />

-Manipulations fondamentales<br />

DONNÉES ÉLÉMENTAIRES DU DICTIONNAIRE<br />

-Les principes<br />

-l’entité rubrique<br />

-la recherche d’informations<br />

STRUCTURATION DES DONNÉES<br />

-Principe de la structuration<br />

-Structure des données<br />

-les segments<br />

-les bases de données<br />

-tableau récapitulatif<br />

DOCUMENTATION TEXTUELLE<br />

-Introduction<br />

-L’entité texte<br />

-la constitution de votre texte<br />

-la consultation de votre texte<br />

-les fonctionnalités complémentaires<br />

-le texte en terminal passif<br />

LES DOCUMENTS DE TRAVAIL ET LES RAP PORTS DE CONCEPTION<br />

-les documents de travail<br />

-les principes du rapport<br />

-la constitution des rapports<br />

-l’édition du rapport<br />

Page 80<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Langage Structuré PacBase<br />

Objectifs<br />

3 jours<br />

Confection de programmes<br />

grâce à l’AGL PACBASE<br />

Public<br />

Tout concepteur ayant à lire des<br />

programmes Pacbase.<br />

Prérequis<br />

Réalisateur ayant à développer<br />

et/ou maintenir des programmes<br />

batch, TP ou des composants<br />

serveurs.<br />

PRÉSENTATION GÉNÉRALE DE L’AGL<br />

Concepts fondamentaux<br />

Manipulations fondamentales<br />

DONNÉES ÉLÉMENTAIRES DU DIC-<br />

TIONNAIRE<br />

Les principes<br />

l’entité rubrique<br />

la recherche d’informations<br />

STRUCTURATION DES DONNÉES<br />

Principe de la structuration<br />

Structure des données<br />

les segments<br />

les bases de données<br />

tableau récapitulatif<br />

DOCUMENTATION TEXTUELLE<br />

Introduction<br />

L’entité texte<br />

la constitution de votre texte<br />

la consultation de votre texte<br />

les fonctionnalités complémentaires<br />

le texte en terminal passif<br />

LES DOCUMENTS DE TRAVAIL ET LES<br />

RAP PORTS DE CONCEPTION<br />

les documents de travail<br />

les principes du rapport<br />

la constitution des rapports<br />

l’édition du rapport<br />

VUE D’ENSEMBLE D’UN PROGRAMME<br />

-les éléments du dossier d’un programme<br />

-références croisées automatiques<br />

-les origines du source COBOL obtenu<br />

-la génération d’un programme<br />

-la dépendance des modules<br />

-La partie centrale du programme<br />

LA DOCUMENTATION ET LA CREA-<br />

TION DU PROGRAMME<br />

-la documentation<br />

-la création<br />

-la documentation technique<br />

-la documentation fonctionnelle<br />

-les listes à votre disposition<br />

L’ALIMENTATION DU PROGRAMME<br />

EN RESSOURCES EXTERNES<br />

-le principe<br />

-les informations nécessaires<br />

-le chaînage<br />

-les éléments générés<br />

-La partie spécifique du programme<br />

L’ALIMENTATION DU PROGRAMME<br />

EN RESSOURCES INTERNES<br />

-le principe<br />

-l’appel des zones de travail et de<br />

liens<br />

-le chaînage<br />

-les éléments générés en working<br />

storage<br />

-la modification du début de programme<br />

- accès à l’écran<br />

- utilisation<br />

synthèse<br />

architecture du programme et traitement<br />

spécifique<br />

- la structure d’un programme PAC-<br />

BASE<br />

- les éléments d’architecture des traitements<br />

- la vue d’ensemble des traitements<br />

- l’écriture des traitements spécifiques<br />

Partie standard entreprise du programme<br />

LES MACROSTRUCTURES<br />

-le principe<br />

-les caractéristiques d’une macrostructure<br />

-l’écriture d’une macrostructure<br />

-l’utilisation d’une macro structure<br />

-la gestion des conflits<br />

-L’édition et la génération du programme<br />

EDITION - GENERATION<br />

-les demandes d’édition et génération<br />

-la démarche<br />

Page 81<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement Nomade<br />

Ref Formation Durée Page<br />

E841 Applications mobiles multi-plateformes 4 jours 83<br />

E845 Développer pour Android 4 jours 84<br />

E847 Développer pour BlackBerry 5 jours 85<br />

E839 Iphone/Ipad - Développement 5 jours 86<br />

E840 Iphone/Ipad - Développement avancé 5 jours 87<br />

E846 Java Card 2 jours 88<br />

E844 JavaME 4 jours 89<br />

E836 MonoTouch - Développer pour Ipad et Iphone 4 jours 90<br />

E838 Objective C 4 jours 91<br />

E842 PhoneGap 3 jours 92<br />

E843 SVG Web 2.0 4 jours 95<br />

E848 Windev Mobile 2 jours 93<br />

E834 Windows Phone 7 - Développer des applications 3 jours 94


Applications mobiles multi-plateformes<br />

Objectifs<br />

4 jours<br />

Cette formation vous apprendra<br />

à réaliser un site Web pour<br />

terminaux mobiles et tablettes<br />

avec les technologies HTML, CSS<br />

et JavaScript. Vous mettrez en<br />

oeuvre les frameworks les plus<br />

utilisés pour réaliser des applications<br />

fonctionnant sous iPhone,<br />

Blackberry, Windows Phone,<br />

Android...<br />

Public<br />

Développeurs et chefs de projets<br />

mobilité.<br />

Prérequis<br />

Bonnes connaissances du Web,<br />

d’HTML de CSS. Connaissances<br />

de base du JavaScript et du XML.<br />

Rappels sur les technologies de base<br />

Familles de terminaux smartTouchet tablets, leurs spécificités. Technologies<br />

HTML, CSS, JavaScript. Moteurs Webkit, Gecko,...Importance et intégration du<br />

useragent. Communication Ajax : importance et limite selon les mobiles. Outils<br />

de développement, de test, de simulation.<br />

Travaux pratiques : Mise en place d’environnement de travail dédié au mobile.<br />

Solutions embarquées<br />

- Présentation des technologies existantes et leurs environnements de développement<br />

: limite, coût, portabilité.<br />

- Objective-C (iPhone, iPad), Java (Android, BlackBerry), .Net (Windows Mobile),<br />

Bada (Samsung), ...<br />

- Méthode de publication d’une application dans les catalogues officiels des<br />

opérateurs (Applestore, Marketplace, AndroidMarket, Ovi,...). Démarches administratifs<br />

(iPhone Developer Program, Certificats, ...).<br />

Différence entre application Web traditionnelle et mobile<br />

- Différences entre les navigateurs : moteurs JavaScript, CSS, limite des plugins<br />

(Flash, PDF,...) spécificités propre à chaque fabricant.<br />

- Différence des tailles des écrans et solutions.<br />

- Différences matérielles (CPU, mémoire).<br />

Construction XHTML, HTML5<br />

- Balises META et spécifiques : Viewport et paramétrage dynamique des CSS.<br />

- Balises traditionnelles de construction de pages.<br />

- Constructions de tableaux.<br />

- Les liens et les options dédiées accesskey.<br />

- Les images et importances des images sur les terminaux (format, poids des<br />

images).<br />

- Les textes p, span. Les blocs div et les blocs canvas en HTML5.<br />

- Les formulaires. Nouveaux types de données (daterange, slider, ...). Activation<br />

du clavier numérique.<br />

- CSS : importance en mode multicanaux. Positionnement des éléments. Empilement<br />

navigation entre les éléments (zindex, display, visibility).<br />

- Apport des CSS3 en HTML5 et moteurs iwebkit (boutons, effets, transformations,...).<br />

JavaScript. Rappels sur le langage.<br />

- Importance du DOM pour un portage multi terminal.<br />

- Evénements multitouch spécifiques aux terminaux (gesture, touch, drag et<br />

drop,...).<br />

- Bibliothèque graphique : API de dessin (rectangle, ligne,...), palette de couleur,<br />

manipulation des images;<br />

- Tests de conformité au W3C : outils de validation.<br />

Travaux pratiques : Réalisation de pages mettant en oeuvre ces fonctionnalités.<br />

Framework Multi plateforme<br />

- Avantages d’utilisation d’un framework.<br />

- Choisir le framework mobile : PhoneGap et ses outils de publication Appstore.<br />

RhoMobile et le langage Ruby, son modèle MVC. AppAccelerator. jQTouch.<br />

jQuery Mobile. Smartface spécial Blackberry et Nokia.<br />

Travaux pratiques : Mise en oeuvre et découverte des différents framework<br />

disponibles sur le marché. Construction plus avancée d’un mini site avec jQuery<br />

Mobile et PhoneGap<br />

Stockage des données dans le mobile<br />

- Utiliser la base SQLite intégrée au navigateur.<br />

- Langage SQL et outils d’administration.<br />

- Gestion et pilotage en JavaScript (création de table, requêtes...).<br />

- Usage de Google Gears pour les terminaux non compatibles HTML5.<br />

- Gestion du cache côté client pour un travail en mode non connecté (localStorage,<br />

sessionStorage).<br />

TP : Création d’un gestionnaire de notes avec stockage dans la base embarquée.<br />

Cartographie et géolocalisation<br />

- Gestion de la carte Google Maps<br />

Page 83<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Développer pour Android<br />

Objectifs<br />

4 jours<br />

Ce cours présente les fonctionnalités<br />

et capacités de la<br />

plate-forme Android dédiée à la<br />

réalisation d’applications pour<br />

les téléphones mobiles. Les<br />

concepts sont illustrés à l’aide<br />

de travaux pratiques permettant<br />

d’appréhender notamment les<br />

interfaces graphiques, le réseau,<br />

la sécurité et le stockage persistant.<br />

Public<br />

Développeurs JAVA.<br />

Prérequis<br />

Bonnes connaissances de Java<br />

et de l’utilisation d’Internet.<br />

Connaissances de base d’XML.<br />

Expérience requise d’une chaîne<br />

de développement Java.<br />

Découvrir la plateforme Android<br />

- Les utilisations de la plateforme Android.<br />

- Le modèle Android et son architecture.<br />

- Les outils de développement.<br />

Travaux pratiques : Mise en place d’un environnement de développement avec<br />

Eclipse et le SDK Android.<br />

Développement Android<br />

- Les concepts de base d’une application Android.<br />

- Le cycle de vie de l’application (de l’édition au test).<br />

- Présentation des classes de base et utilitaires.<br />

Travaux pratiques : Développement d’une première application suivant le cycle<br />

de réalisation étudié.<br />

Les interfaces utilisateurs avec Android<br />

- Les spécificités des terminaux mobiles en matière d’affichage et d’interaction<br />

avec l’utilisateur.<br />

- Les composants graphiques : layouts, menus, listes...<br />

- La gestion événementielle.<br />

- Styles et thèmes appliqués aux widgets.<br />

- Notification de l’utilisateur (barre de notification, toast, boîtes de dialogue).<br />

- Ressources alternatives : multi-devices, localisation.<br />

Travaux pratiques : Réalisation d’une application avec interface graphique.<br />

Le modèle de composants<br />

- Les fondamentaux : Activity, Service, BroadcastReceiver, ContentProvider.<br />

- Les activités (cycle de vie, navigation entre les activités, communication interactivités...).<br />

- Les services (cycle de vie, tâches de fond ...). Les types de services (locaux et<br />

distants).<br />

- Le langage AIDL. Le bus de messages et les Intents.<br />

Travaux pratiques : Transmission d’informations d’une Activity à une autre à<br />

l’aide du mécanisme d’Intents.<br />

La persistance des données<br />

- Utilisation des préférences.<br />

- Utilisation du système de fichiers (dont XML).<br />

- Utilisation de la base de données (SQLite).<br />

Travaux pratiques : Mise en oeuvre de fonctionnalités de stockage sur un terminal<br />

avec une base de données.<br />

La gestion réseau<br />

- Rappels sur la programmation réseau.<br />

- Communication avec une Socket serveur.<br />

- Utiliser HTTP avec les API Android.<br />

- Introduction à la consommation des services web.<br />

- Utilisation de la librairie Androïd Gson.<br />

Travaux pratiques : Echange de données.<br />

Compléments<br />

- Gestion de la téléphonie. Appels. Gestion des SMS. Interactions avec la carte<br />

SIM.<br />

- Multimédia. Dessin et animations. Lecture audio et vidéo. Capture multimédia.<br />

- Les API de (géo)localisation avec Google Maps.<br />

Travaux pratiques : Réalisation d’une application avec Google Maps.<br />

Page 84<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Développer pour BlackBerry<br />

Objectifs<br />

5 jours<br />

Vous apprendrez dans cette formation<br />

à concevoir des applications<br />

natives embarquées et Web<br />

pour terminaux mobiles RIM.<br />

Vous découvrirez l’environnement<br />

WebWorks, développerez<br />

des applications riches basées<br />

sur HTML5, CSS3, JavaScript ou<br />

sur le BlackBerry Java SDK, et<br />

apprendrez à exploiter efficacement<br />

les ressources matérielles<br />

du BlackBerry.<br />

Public<br />

Chef de projets, concepteur et<br />

développeur d’applications désireux<br />

d’évoluer vers l’écosystème<br />

BlackBerry.<br />

Prérequis<br />

Bonnes connaissances Web.<br />

Expérience requise en programmation<br />

Java avec Eclipse.<br />

Les différentes façons de développer pour BlackBerry<br />

- L’offre BlackBerry et ses spécificités techniques.<br />

- Les différents outils de développement.<br />

Travaux pratiques : Installation des différents outils.<br />

Développement Web avec BlackBerry WebWorks SDK<br />

- Concepts de base HTML5, CSS3 et JavaScript.<br />

- Utiliser BlackBerry WebWorks Plug-in for Eclipse pour développer et tester<br />

une application web, utilisable sur un Smartphone et/ou une tablette sous<br />

BlackBerry TabletOS.<br />

- Assembler une application Web avec WebWorks Packager.<br />

- La tester avec le simulateur de Smartphone.<br />

- Publier l’application sur AppWorld.<br />

Travaux pratiques : Réalisation d’une application Web BlackBerry.<br />

Introduction à BlackBerry Theme Studio<br />

- Création d’images et de fonds d’écran statiques ou animés.<br />

- Exploitation d’éléments graphiques existants : fichiers Photoshop, Flash,<br />

images ...<br />

- Publication d’éléments réalisés sur AppWorld.<br />

Travaux pratiques : Création d’éléments graphiques.<br />

Le développement Java pour BlackBerry<br />

- Présentation des possibilités offertes par le BlackBerry Java SDK et ses outils<br />

de développement.<br />

- Présentation des différentes API : standards JavaME ou spécifiques BlackBerry<br />

(extensions navigateur, composants graphiques, géolocalisation...).<br />

- Concepts de base de JavaME : MIDP 2.0 et CLDC 1.1.<br />

- Développement MIDP (cycle de vie d’une MIDlet) et avec BlackBerry Java<br />

Plug-in for Eclipse.<br />

Travaux pratiques : Création d’une première application Java pour BlackBerry.<br />

Réaliser une interface utilisateur<br />

- Les composants graphiques standard.<br />

- La gestion événementielle et la prise en compte des commandes.<br />

- Les extensions proposées par RIM.<br />

- La programmation graphique de bas niveau.<br />

Travaux pratiques : Création d’une interface utilisateur.<br />

La persistance des données<br />

- La sauvegarde d’informations sur le terminal mobile avec RMS.<br />

- L’utilisation de la base de données des Record Store.<br />

Travaux pratiques : Mise en oeuvre de la persistance des données.<br />

La gestion réseau<br />

- Les différents types de connexion réseau avec MIDP.<br />

- L’utilisation d’HTTP depuis le terminal mobile.<br />

- Sockets et datagrammes. L’utilisation du mode push.<br />

- Les Web Services, leur invocation et l’exploitation de données XML.<br />

Travaux pratiques : Exploitation des possibilités de communication réseau<br />

depuis une application. Invocation d’un WebService.<br />

Compléments<br />

Exploiter quelques extensions spécifiques BlackBerry : la géolocalisation. Les «<br />

Super App «.L’invocation de services offerts par des systèmes SAP, IBM Domino,<br />

Microsoft .NET et JavaEE.<br />

Page 85<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Iphone/Ipad - Développement<br />

Objectifs<br />

5 jours<br />

A l’issue de cette formation, vous<br />

serez en mesure de développer<br />

par vous-même des applications<br />

complexes pour iPhone. Vous<br />

aurez appris à vous servir de l’environnement<br />

de développement<br />

intégré sur MacOs-X, XCode, du<br />

générateur d’interface, de iPhone<br />

Simulator et du debugger intégré.<br />

Public<br />

Architecte ou développeur ayant<br />

des compétences techniques en<br />

langages objets désirant développer<br />

ou gérer un projet de<br />

développement sur plate-forme<br />

iPhone<br />

Prérequis<br />

Bonnes connaissances d’un<br />

langage orienté objet (type JAVA,<br />

C++, Objective-C).<br />

Introduction<br />

- Types de terminaux et programme développeur Apple.<br />

Introduction à Objective-C 2.0<br />

Syntaxe de base. Notion de classe. Les Controllers. Le type id. La valeur nil.<br />

Héritage. Références dans l’arborescence. Initialisation de l’instance d’un objet.<br />

Les protocoles. Les sélecteurs. Le Framework Foundation. Les listes. Les dictionnaires.<br />

Le comptage de références.<br />

Exercice :Ecriture de programme en Objective-C. Un exemple avec le Slider.<br />

Gestion de la mémoire.<br />

Enregistrement au programme Apple<br />

L’environnement de développement<br />

- Description de l’interface. Installation du SDK Apple.<br />

- Méthodologie de développement.<br />

- Création d’un projet sous XCode. Interface XCode.<br />

- Cycle d’exécution de l’application.<br />

- Le fichier Info.plist.<br />

- L’interface Builder et ses composants.<br />

- Construction de l’application.<br />

- Modèle-Vue-Contrôleur (MVC).<br />

- Compilation et lien. Utilisation du simulateur.<br />

- Limitations du simulateur.<br />

- Mécanismes d’aide, de complétion et de debug.<br />

- Problèmes généraux de compilation.<br />

Exercice : Création d’une application et débogage.<br />

Conception et ergonomie<br />

- Méthodologie.<br />

- Identifer les fonctions-clés de votre applicatif. Choisir le design pattern.<br />

- Choisir le design pattern.<br />

- Ebaucher le storyboard et une charte graphique.<br />

- Développement de l’interface et de l’application.<br />

- Tests et optimisation.<br />

- Publication sur l’AppStore.<br />

Exercice : Améliorer la conception et l’ergonomie d’une application.<br />

Développement<br />

- Instancier un contrôleur de vue.<br />

- Segmented controls. Switches. Progress Views. WebViews.<br />

- Contrôleurs : d’images, de navigation, Tab Bar, de vue, de vue personnalisée.<br />

- Ajouter des icônes.<br />

- Les Frames.<br />

- Rotation et animation des vues.<br />

- Contenu de la barre de navigation.<br />

- Listes d’éléments.<br />

- Action sur les listes.<br />

- Utilisation du multimédia.<br />

- Lancement de l’application.<br />

- Icône de lancement. Splash Screen. Ecran de lancement.<br />

Exercice : Manipuler des éléments de base, des vues, des éléments de navigation,<br />

le TableView, des listes. Ajouter un contenu multimédia.<br />

Lire et enregistrer des données<br />

- Les méthodes de stockage. Les préférences utilisateur. Les fichiers de propriétés.<br />

Les plist. Le format de données JSON. Manipulation XML. Code principal<br />

dans le RootViewController.<br />

Exercice : XML, JSON et préférences utilisateur.<br />

Introduction aux fonctions avancées<br />

Appels synchrones et asynchrones. La manipulation de l’écran. Déplacements<br />

simples. Zoom simple.Internationalisation. Web Services. Utilisation du Wifi et<br />

du GPS. Créer une animation. Introduction au graphique OpenGL et au multithreading.<br />

Exercice : Manipuler quelques fonctions avancées.<br />

Page 86<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Iphone/Ipad - Développement avancé<br />

Objectifs<br />

5 jours<br />

Vous apprendrez à perfectionner<br />

vos techniques de programmation<br />

d’applications pour iPhone/<br />

iPad. Vous verrez notamment la<br />

gestion avancée de la mémoire,<br />

des contrôleurs de vue, des<br />

threads, de la persistance, des<br />

notifications, mais aussi la programmation<br />

OpenGL et l’optimisation<br />

de sites Web pour iPhone<br />

et iPad.<br />

Public<br />

Développeurs iPhone/iPad.<br />

Prérequis<br />

Bonnes connaissances en développement<br />

iPhone/iPad.<br />

Gestion avancée de la mémoire<br />

- Les concepts avancés de gestion de la mémoire.<br />

- Utilisation de Shark et d’Instruments.<br />

Travaux pratiques : Fuites mémoire et analyse de programmes avant envoi à<br />

l’AppStore.<br />

Gestion avancée des contrôleurs de vue<br />

- Combinaisons de contrôleurs et de vues.<br />

- Split View Controllers. Popovers. In-App Mail.<br />

Travaux pratiques : Manipulation des Split Controllers et des Popovers. Ecriture<br />

d’un lecteur de flux RSS. Intégration des fonctions de mail dans une application.<br />

OpenGL Core Graphic<br />

- Transformations, Clipping Paths.<br />

- Concepts OpenGL. Coloriage et textures.<br />

- Animations et fonctions OpenGL.<br />

Travaux pratiques : Animations OpenGL.<br />

Eléments complémentaires de programmation<br />

- Principes des threads. Gestion avancée des threads.<br />

- Transitions d’animations.<br />

Travaux pratiques : Animations et threads.<br />

Persistance des données<br />

- Rappels XML. Rappels JSON.<br />

- SQLLite : accès à une base de données.<br />

- Les structures CoreData.<br />

Travaux pratiques : Restituer des données collectées sur Internet et les stocker<br />

dans une base SQLLite ou des structures CoreData.<br />

Accès aux informations personnelles<br />

- Le carnet d’adresse.<br />

- Les autres types d’informations personnelles.<br />

- Certification et eCommerce.<br />

- In-App Purchase.<br />

Notifications<br />

- Gestion des push.<br />

- Circuit de notification.<br />

- Apple Push Notification Service.<br />

- Certificats.<br />

- Envois de messages « push «.<br />

Travaux pratiques : Générer des actions push.<br />

Optimiser un site web pour iPhone/iPad<br />

- Reconnaître le dispositif appelant.<br />

- Routage vers des pages adaptées.<br />

Travaux pratiques : Faire un site web simple pour navigateur simple, iPhone et<br />

iPad.<br />

Page 87<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Java Card<br />

Objectifs<br />

2 jours<br />

La technologie Java Card est<br />

devenue une référence dans<br />

le monde de la carte à puce<br />

aujourd’hui. Ce stage vous apportera<br />

une réelle maîtrise de la<br />

plate-forme Java Card ainsi que<br />

la connaissance des principales<br />

API standardisées pour développer<br />

vos propres applications<br />

embarquées.<br />

Public<br />

Développeurs JAVA.<br />

Prérequis<br />

Bonnes connaissances de Java.<br />

Principes des cartes à puce<br />

- Historique de la carte à puce.<br />

- Architecture matérielle et logicielle.<br />

- La norme internationale ISO-7816.<br />

- La communication entre la carte et le terminal via le protocole APDU.<br />

- Le marché et les acteurs de la carte à puce.<br />

Travaux pratiques : Explorer l’arborescence de fichiers des cartes SIM à travers<br />

l’envoi de commandes APDU et la réception de réponses APDU.<br />

Les cartes SIM/USIM<br />

- Principe de base des réseaux cellulaires.<br />

- Les cartes SIM.<br />

- Le protocole d’authentification.<br />

- Le système de fichiers.<br />

- Les commandes utilisées.<br />

La technologie Java Card 2.2.x<br />

- Le forum Java Card.<br />

- Positionnement de Java Card par rapport à Java.<br />

- Principe de construction d’une application Java Card : partie cliente, partie<br />

serveur.<br />

- Les packages standard de l’API Javacard et ses extensions (applet, chiffrement<br />

...).<br />

- La structure et le cycle de vie d’une applet Java Card.<br />

- Génération du fichier CAP.<br />

- Le développement on-card et off-card.<br />

- L’environnement de développement d’applications Java Card 2 et outils de<br />

simulation.<br />

Travaux pratiques : Développement d’une application Java Card à base d’applets.<br />

La technologie Java Card 3.0<br />

- Les différentes éditions : classic et connected.<br />

- Rappel sur les servlets java et le protocole http.<br />

- Les caractéristiques de Java Card 3.0 connected edition : serveur web embarqué,<br />

mode de développement à base de servlets.<br />

- La gestion des transactions, le multi-threading, le partage d’objets, etc.<br />

- L’environnement de développement d’applications Java Card 3 et outils de<br />

simulation.<br />

Travaux pratiques : Développement d’une application Java Card à base de servlets.<br />

Page 88<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JavaME<br />

Objectifs<br />

4 jours<br />

Les fonctionnalités de la plateforme<br />

Java Micro Edition dédiée<br />

à la réalisation d’applications<br />

pour les téléphones mobiles. Les<br />

concepts sont illustrés à l’aide de<br />

travaux pratiques, notamment<br />

la configuration CLDC, le profil<br />

MIDP, la notion de MIDlet, les<br />

interfaces graphiques, le réseau,<br />

la sécurité et le stockage persistant.<br />

Public<br />

Développeurs JAVA.<br />

Prérequis<br />

Bonnes connaissances du langage<br />

Java. Expérience requise en<br />

programmation Java.<br />

Java 2 Micro Edition<br />

- Utilisations de la plateforme J2ME. L’architecture et les composantes essentielles<br />

(machines virtuelles, configurations, profils et sécurité). Classes de base<br />

et classes utilitaires. Les outils de développement.<br />

Travaux pratiques : Installation et manipulation d’une application MIDP.<br />

Développement MIDP<br />

- Le cycle de vie d’une MIDlet : édition, compilation, packaging, déploiement,<br />

test. Le concept de fichiers JAD. L’utilisation d’un IDE J2ME et de son simulateur.<br />

Travaux pratiques : Développement d’un ensemble de MIDlets de base.<br />

Les interfaces utilisateurs avec J2ME<br />

- Les spécificités des terminaux mobiles en matière d’affichage et d’interaction<br />

avec l’utilisateur. L’utilisation des composants graphiques de base : Image, List,<br />

TextForm, … La gestion événementielle et la prise en compte des commandes.<br />

Travaux pratiques : Réalisation d’une application avec interface graphique.<br />

La programmation graphique<br />

- L’accès de bas niveau à l’écran du terminal. La classe Graphics pour le tracé<br />

de lignes, rectangles, etc. Introduction à l’API Game de MIDP 2.0 : GameCanvas,<br />

notion de Layer et d’animation.<br />

La persistance des données<br />

- La sauvegarde d’informations sur le terminal mobile avec RMS. L’utilisation de<br />

la base de données des Record Store : ajout, suppression, modification.<br />

Travaux pratiques : Mise en œuvre du stockage sur un terminal.<br />

La gestion réseau<br />

- Les différents types de connexion réseau avec MIDP. L’utilisation d€ HTTP<br />

depuis le terminal mobile : envoi de données, gestion de sessions, … Les<br />

connexions à base de sockets et de datagrammes. L’utilisation du mode push.<br />

Les web services, leur invocation depuis J2ME et l’exploitation de données XML.<br />

Travaux pratiques : Exploitation des possibilités de communication réseau<br />

depuis une application J2ME. Invocation d’un WebService.<br />

La sécurité d’une application J2ME<br />

- La gestion des autorisations avec le descripteur de déploiement, de l’authentification<br />

et de la confidentialité (SSL). L’intégrité d’une MIDlet.<br />

Travaux pratiques : Configuration des permissions, sécurisation des échanges.<br />

Compléments<br />

- API supplémentaires : Localisation, Wireless Messaging, Bluetooth, Multimédia,<br />

3D… Implémentations Symbian, PalmOS…<br />

Page 89<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


MonoTouch - Développer pour Ipad et Iphone<br />

Objectifs<br />

4 jours<br />

Ce stage s’adresse à tous ceux<br />

qui souhaitent développer des<br />

applications natives pour iPhone<br />

et iPad en utilisant le langage C#<br />

et les technologies .NET au sein<br />

de la plateforme MonoTouch.<br />

Ils apprendront à utiliser l’environnement<br />

MonoDevelop, et à<br />

programmer les IHM, l’accès aux<br />

données, les éléments multimédias,<br />

les interactions hardware...<br />

Public<br />

Développeurs .NET ayant à créer<br />

des applications pour iPhone et<br />

iPad.<br />

Prérequis<br />

Connaissance impérative du<br />

langage C# 2.0 ou Java.<br />

Introduction au développement d’applications pour l’iOS d’Apple<br />

- Historique du développement d’applications pour iPhone.<br />

- La plateforme de développement et les technologies Apple.<br />

- Brève introduction à Objective-C et Cocoa.<br />

- Positionnement des Frameworks Mono et MonoTouch pour le système<br />

d’exploitation iOS.<br />

- Installation des composants.<br />

- Publication des applications iPhone vers le magasin Apple Store.<br />

Démonstration : Exemples d’applications. Démonstration des possibilités.<br />

Plateforme de développement MonoDevelop<br />

- Introduction à l’atelier de développement MonoDevelop.<br />

- Les différents types de projets.<br />

- Revue des principaux contrôles utilisables.<br />

- Création d’une première application pour iPhone.<br />

- Le linker et les techniques de débogage.<br />

- Revue des bonnes pratiques conseillées par Apple lors du développement des<br />

interfaces pour iPhone.<br />

- Types d’interfaces disponibles : radio, commande, navigation, modal, etc.<br />

- Exploration de la notion de contrôleur.<br />

Travaux pratiques<br />

Prise en main de la plateforme de développement. Création d’un projet et<br />

d’une première application.<br />

Navigations et contrôles de données<br />

- Comprendre le fonctionnement des fenêtres, des vues, des contrôleurs.<br />

- Afficher des données à l’utilisateur.<br />

- Utiliser la barre de menus et la navigation.<br />

- Travailler avec des données locales (SQLite) et distantes via SOAP et REST.<br />

Travaux pratiques : Ajout de contrôles utilisateurs et d’éléments de navigation à<br />

l’application. Programmation de l’accès aux données et affichage des données<br />

dans l’application.<br />

Utilisation des outils de cartographie et de localisation<br />

- Comprendre les outils CoreLocation et Mapkit.<br />

- Ajouter des services de géolocalisation.<br />

- Utilisation des services web de Google.<br />

Travaux pratiques : Programmation d’un service de localisation.<br />

Interaction avec la partie hardware de l’iPhone<br />

- Interactions avec les accélérations.<br />

- Gérer l’orientation du terminal.<br />

- Gérer et interagir avec la batterie.<br />

- Gérer le réseau.<br />

- Gérer les informations systèmes.<br />

Travaux pratiques : Mise en oeuvre des interactions hardware.<br />

Programmation des éléments multimédias<br />

- Téléchargement d’images.<br />

- Intégration et gestion des images.<br />

- Jouer et enregistrer des éléments audio.<br />

- Visionner et enregistrer des éléments vidéo.<br />

- Développer des animations.<br />

Travaux pratiques : Utilisation et gestion d’images au sein de l’application.<br />

Intégration avec des applications externes<br />

- Utilisation de la méthode OpenURL.<br />

- Intégration avec iTunes.<br />

- Intégration avec Google Earth.<br />

- Intégration avec Skype.<br />

- Intégration avec le carnet d’adresses.<br />

Travaux pratiques : Mise en oeuvre de l’interaction avec quelques applications<br />

externes.<br />

Page 90<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Objective C<br />

Objectifs<br />

4 jours<br />

Ce stage intensif vous permettra<br />

d’acquérir une connaissance<br />

opérationnelle du langage. A<br />

l’issue, vous serez à même de<br />

programmer en Objective-C<br />

dans l’environnement Cocoa<br />

MacOSX et aurez toutes les<br />

bases nécessaires pour vous<br />

orienter vers les plateformes<br />

mobiles iPhone/iPad. Au travers<br />

de nombreux exercices, vous<br />

apprendrez à manipuler les outils<br />

et SDK proposés par Apple.<br />

Public<br />

Développeurs désirant programmer<br />

dans un environnement<br />

Apple sous MacOSX et voulant<br />

se diriger vers les filières de<br />

développement iPhone/iPad.<br />

Prérequis<br />

Bonnes connaissances en développement<br />

logiciel.<br />

Eléments de base<br />

- Programmation en Objective-C.<br />

- Classes, Objets et Méthodes.<br />

- Types de données et expressions.<br />

- Booléens, complexes et imaginaires.<br />

- Structures de contrôle : if, while, do, break.<br />

Exercice : Exercices sur les classes, objets et méthodes, les différents types de<br />

données, les structures de contrôle.<br />

Eléments avancés<br />

- Les classes en détail.<br />

- Mécanismes d’héritage.<br />

- Polymorphisme, éléments dynamiques.<br />

- Variables et types de données.<br />

- Catégories et protocoles.<br />

Travaux pratiques : Mécanismes d’héritage. Manipulation des catégories et des<br />

protocoles.<br />

Eléments additionnels<br />

- Le préprocesseur.<br />

- Eléments empruntés au langage C.<br />

Travaux pratiques : Mécanismes de compilation et de préprocesseur.<br />

Le Foundation Framework sous MacOSX (Environnement Cocoa)<br />

- Introduction.<br />

- Présentation du SDK et de l’environnement Cocoa Apple.<br />

- Utilisation de XCode pour programmer en environnement MacOSX.<br />

- Nombres, chaînes et énumérations.<br />

- Travailler avec les fichiers.<br />

- Gestion de la mémoire.<br />

- Copier les objets.<br />

- Archivage.<br />

Travaux pratiques : Programmes en environnement SDK. Manipulation des<br />

éléments du Framework Foundation. Manipulation de la mémoire. Mécanismes<br />

d’archivage.<br />

Page 91<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


PhoneGap<br />

Objectifs<br />

3 jours<br />

Le développement logiciel pour<br />

mobiles peut être complexe et<br />

fastidieux. Ce stage propose une<br />

méthode basée sur HTML5 et<br />

le projet PhoneGap, un duo qui<br />

permet un déploiement identique<br />

aux applications natives.<br />

Il vous apprendra tout le nécessaire<br />

pour mettre en oeuvre vos<br />

applications avec ces technologies.<br />

Public<br />

Développeurs et chefs de projets<br />

mobilité.<br />

Prérequis<br />

Il est important d’avoir une expérience<br />

du développement Web.<br />

Connaître le langage Java et/ou<br />

Objective-C comme avoir une<br />

connaissance de l’environnement<br />

Eclipse et/ou XCODE, est un plus.<br />

Applications Web sur mobiles<br />

- Avantages / inconvénients des applications Web (Web Apps) sur les mobiles.<br />

- Possibilités offertes par ce modèle d’implémentation.<br />

- Focus sur la librairie WebKit qui est la base des navigateurs IOS et Android.<br />

- Introduction aux technologies Web Apps.<br />

Démonstration : Exemples de Web Apps.<br />

Technologies Web Client<br />

- JavaScript, le langage d’implémentation client. La structure du langage.<br />

- Les concepts Objet et JavaScript. Utilisation de FireBug. Bonnes pratiques.<br />

- CSS, le langage de mise en forme. La version 3. Concepts et propriétés.<br />

- Mise en oeuvre de CSS via des exemples.<br />

- HTML/DOM. Comprendre la structure d’un document pour faciliter l’implémentation<br />

et la mise au point des scripts clients.<br />

- Librairies graphiques et utilitaires. Faciliter l’implémentation. Ex. de Jquery.<br />

- Le concept Ajax. Contraintes de sécurité d’exécution, la réponse apportée par<br />

le protocole pjson.<br />

- Le module XmlHTTPRequest. Les types d’invocation synchrone et asynchrone.<br />

Travaux pratiques : Manipulation des différentes technologies.<br />

Utilisation de HTML 5<br />

- HTML5 : une fédération d’évolutions de HTML proposées sous forme de services<br />

accessibles en JavaScript.<br />

- Comment utiliser l’API de stockage.<br />

- La gestion Offline. La synchronisation des données.<br />

- La concurrence de traitement. La communication autre que HTTP.<br />

- Le dessin via le Canvas. La gestion du son et de la vidéo.<br />

- Les nouveaux éléments de formulaire.<br />

Travaux pratiques : Développement d’une application avec HTML5.<br />

Portage sur plateforme mobile<br />

- Les limitations des applications Web sur un navigateur de plateforme mobile.<br />

Comment les gérer ?<br />

- Mise au point des applications Web Mobile. Utilisation des debuggers Web.<br />

- Les librairies graphiques mobiles. Jquery, version pour mobile.<br />

- Utilisation des écrans tactiles des plateformes mobiles.<br />

- Nouveaux événements pour la gestion des gestes en JavaScript.<br />

- Rendre une application Web native et déployable dans les stores (App Store<br />

et Market place).<br />

Travaux pratiques : Mise au point d’une Web App pour mobile. Utilisation des<br />

API et outils présentés dans le chapitre.<br />

Introduction au projet PhoneGap<br />

- Présentation du concept.<br />

- Plateformes supportées : Android, IOS, BlackBerry.<br />

- Présentation de l’architecture des applications par plateforme.<br />

- Introduction à PhoneGap.<br />

- Installation de PhoneGap. Pour Android. Pour IOS.<br />

- Création d’un projet PhoneGap (IOS et Android).<br />

Travaux pratiques : Prise en main de PhoneGap. Création d’un projet.<br />

Utilisation de PhoneGap<br />

- Les principes de mises en oeuvre.<br />

- Accès aux spécificités des plateformes mobiles.<br />

- Les dispositifs hardware natifs : accéléromètre, GPS, magnétomètre, appareil<br />

photo/vidéo, etc.<br />

- Comment utiliser les services natifs aux plateformes : carnet d’adresse, SMS,<br />

mail, photo.<br />

- Création d’un plugin PhoneGap.<br />

- Comment étendre JavaScript via de nouveau objets natifs. Dans le cadre<br />

d’Android et d’IOS.<br />

- Focus sur le développement natif pour les plateformes. Avec le SDK d’Android<br />

et d’IOS.<br />

- Test dans les environnements respectifs. Simulateurs Android et IOS.<br />

Page 92<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Windev Mobile<br />

Objectifs<br />

2 jours<br />

Ce stage pratique vous permettra<br />

de créer rapidement<br />

des applications pour mobiles,<br />

utiliser des bases de données,<br />

créer des liens avec WINDEV ou<br />

encore utiliser des champs de<br />

type Code Barre.<br />

Public<br />

Tous développeurs ayant à<br />

créer des applications pour les<br />

mobiles.<br />

Prérequis<br />

Avoir une expérience en développement<br />

d’application avec<br />

WinDev.<br />

Découverte de WinDev Mobile<br />

- Concepts de base.<br />

- Présentation.<br />

- Découverte de l’environnement.<br />

- Editeur de fenêtres, éditeur de code...<br />

Travaux pratiques : Prise en main de l’environnement de développement.<br />

Premières applications<br />

- Première application. Principes de création.<br />

- Création et test d’une fenêtre WinDev Mobile.<br />

- Création de l’exécutable.<br />

- Diffusion de l’application.<br />

- Application sur Smartphone.<br />

Travaux pratiques : Créer votre première application et la tester sur un Smartphone.<br />

Base de données<br />

- introduction.<br />

- HyperFile Mobile<br />

- Fichier CEDB.<br />

- Autres base de données.<br />

- Mettre en place une réplication.<br />

Travaux pratiques : Création d’une base de données HyperFile, création de<br />

requêtes.<br />

Spécificité Pocket PC<br />

- Format spécifique.<br />

- Interaction d’application.<br />

- Partager avec WinDev.<br />

Travaux pratiques : Réalisation d’une interaction WinDev ? WinDev Mobile.<br />

Spécificités du langage<br />

- Fonctions spécifiques de WinDev Mobile.<br />

- Gestion des mails.<br />

- Scanner des codes-barres.<br />

- Afficher un clavier sur Pocket PC.<br />

Travaux pratiques : Réalisation d’un inter connexion avec une base de messagerie.<br />

Les états<br />

- Les différents types d’états possibles.<br />

- Créer des états.<br />

- L’impression sur Mobile.<br />

Travaux pratiques : Réalisation d’état pour les mobiles.<br />

L’installation<br />

- La procédure.<br />

- Les différentes étapes de création d’un programme d’installation.<br />

- Le déploiement d’application.<br />

Travaux pratiques : Créer le programme d’installation et installation sur un<br />

mobile d’un programme.<br />

Page 93<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Windows Phone 7 - Développer des applications<br />

Objectifs<br />

3 jours<br />

Apprendre à développer des<br />

applications pouvant être<br />

déployées et exécutées sur des<br />

terminaux Windows Phone 7<br />

Savoir comment utiliser la technologie<br />

Silverlight pour Windows<br />

Phone<br />

Comprendre les principes de<br />

l’interface Metro<br />

Être en mesure de concevoir des<br />

applications ergonomiques et<br />

attrayantes<br />

Public<br />

Développeurs et analystes programmeurs<br />

souhaitant évoluer<br />

vers l’Objet<br />

Chefs de projets<br />

Prérequis<br />

Connaissances C# avec le .Net<br />

C# et maîtriser les aspects relatifs<br />

à la gestion des données dans<br />

une application, aux tests unitaires,<br />

au débogage et à l’optimisation<br />

d’applications.<br />

Introduction à Windows Phone<br />

Installation des outils<br />

Rappels et différences avec Silverlight<br />

Introduction au XNA framework<br />

Création d’une première application<br />

Déploiement et Marketplace<br />

Ergonomie et design<br />

Règles concernant les interfaces graphiques pour mobiles 7<br />

Gestion des préférences et des thèmes<br />

Metro, hubs et tuiles<br />

Accéder à du contenu distant<br />

Utilisation des notifications<br />

Données de géo-localisation<br />

Gestion des évènements<br />

Multitouch<br />

Orientation<br />

Clavier<br />

Boutons physiques<br />

Utilisation des fonctions<br />

Applications intégrées<br />

Appareil photo<br />

GPS<br />

Accéléromètre<br />

Microphone<br />

Page 94<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


SVG Web 2.0<br />

Objectifs<br />

4 jours<br />

Ce stage vous apprendra à<br />

utiliser la puissance du langage<br />

SVG - Scalable Vector Graphics<br />

- afin de créer des interfaces<br />

riches pour navigateurs Web<br />

multiplateformes. Via de nombreux<br />

exemples et mises en<br />

pratique, vous verrez comment<br />

mixer efficacement SVG, HTML<br />

et JavaScript pour proposer des<br />

IHM très interactives, fluides et<br />

ergonomiques.<br />

Public<br />

Développeurs, responsables de<br />

projets ou consultants.<br />

Prérequis<br />

Connaissances de base en programmation<br />

Web : savoir lire un<br />

langage à balises (html - xml),<br />

connaître les principes de la<br />

programmation JavaScript et les<br />

interactions avec un serveur web<br />

dynamique.<br />

Introduction<br />

- Historique du graphisme et du SVG.<br />

- Les graphiques vectoriels. Le positionnement du SVG.<br />

- Le SVG, un langage qui réconcilie deux modes de représentation des informations<br />

: le vecteur et le point.<br />

- Gérer la compatibilité des navigateurs.<br />

Les bases du SVG<br />

- Le SVG, un langage de description très riche.<br />

- Les éléments essentiels qui permettent de partir dans la bonne direction, en<br />

évitant de se disperser.<br />

- Inclusion du SVG dans une page HTML.<br />

- Systèmes de coordonnées.<br />

- Introduction aux primitives graphiques.<br />

- Introduction aux transformations des objets graphiques.<br />

- Introduction à la mise en forme des objets graphiques.<br />

Travaux pratiques :Créer quelques objets SVG et les inclure dans une page<br />

HTML simple. Différents cas d’applications.<br />

Interactions entre SVG, HTML et serveur web<br />

- Une nécessité pour les interfaces utilisateur : définir une chaîne d’interactions<br />

entre les composants d’une application.<br />

- Ajouter des événements aux objets graphiques.<br />

- Présentation du JavaScript SVG.<br />

- Accès au DOM - Document Object Model.<br />

- Principes de communication de HTML vers SVG.<br />

- Principes de communication de SVG vers HTML.<br />

- Communiquer avec un serveur web.<br />

Travaux pratiques : Mise en oeuvre d’interactions entre un ou plusieurs objets<br />

SVG et un champ de formulaire d’une page HTML simple. Générer du SVG avec<br />

du PHP.<br />

Techniques de base pour les objets d’interface<br />

- Les points clés de la définition des objets graphiques.<br />

- Conversion de systèmes de coordonnées.<br />

- Modification dynamique du SVG.<br />

- Définir la relation entre l’objet graphique et la variable manipulée.<br />

- Principes et bonnes pratiques d’ergonomie.<br />

Travaux pratiques : Mise en oeuvre d’une palette d’images et du drag and drop.<br />

Constat des différences d’ergonomie sur ordinateur, tablette ou smartphone.<br />

Concevoir des objets d’interface<br />

- Les points-clés de la conception des objets d’interface.<br />

- Concevoir les objets d’une interface avec un éditeur.<br />

- Inclure les événements.<br />

- Inclure le JavaScript.<br />

- Gestion des événements utilisateurs.<br />

- Généraliser le travail réaliser pour pouvoir le réutiliser.<br />

- Créer la page côté serveur.<br />

Travaux pratiques : Créer des objets d’interfaces : Bouton - Curseur linéaire -<br />

Vu-mètre - Palette de couleurs. Nombreux exemples.<br />

Conclusion<br />

- Synthèse des connaissances acquises.<br />

- Bilan et bonnes pratiques sur la conception et la réalisation d’interfaces utilisateurs.<br />

- Sources d’information pour approfondir.<br />

Page 95<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement Systèmes<br />

Ref Formation Durée Page<br />

E375 Développer des applications SharePoint 2007 avec .NET 4 jours 97<br />

E374 Développer des applications SharePoint 2010 avec .NET 4 jours 99<br />

pt22 IBM WebSphere Application Server v7- Administration 5 jours<br />

E827 Visual Studio 2010 - Applications distribuées - WCF 3 jours 101<br />

E826 Visual Studio 2010 - Applications Windows 5 jours 102<br />

pt23 WebLogic Server - Administrer des serveurs d’applications 5 jours<br />

pt24 WebLogic Server - Surveillance et optimisation des performances 5 jours


Développer des applications SharePoint 2007 avec .NET 1/2<br />

Objectifs<br />

4 jours<br />

Construire des applications Share-<br />

Point robustes avec .NET<br />

Étendre les capacités d’un site avec<br />

les Features SharePoint<br />

Optimiser la performance d’un<br />

site à travers les pages d’application<br />

Créer des composants Web Parts à<br />

insérer dans les pages<br />

Automatiser les listes et la gestion<br />

de documents en programmant des<br />

événements<br />

Simplifier les déploiements au sein<br />

d’une ferme avec Solutions<br />

Le modèle objet .NET de SharePoint<br />

offre aux développeurs l’accès à<br />

toutes les possibilités de personnalisation<br />

de SharePoint. Lors de<br />

cette formation, vous acquerrez les<br />

compétences qui vous permettront<br />

d’adapter les applications Web SharePoint<br />

aux besoins de votre entreprise.<br />

Vous apprendrez à améliorer<br />

votre site et à ajouter de nouvelles<br />

fonctionnalités à l’aide des Features<br />

SharePoint. Vous apprendrez également<br />

à créer des Web Parts connectés<br />

sophistiqués que les utilisateurs<br />

pourront aisément intégrer aux<br />

applications existantes.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Éléments fondamentaux des applications SharePoint avec .NET<br />

Features<br />

Pages de sites et d’applications<br />

Web Parts<br />

Événements<br />

Workflows<br />

Services Web<br />

ASP. NET<br />

Étendre les Features de SharePoint<br />

Introduire les Features de SharePoint<br />

Tour d’horizon des Features existantes<br />

Créer des fonctionnalités réutilisables<br />

Activer et désactiver les Features<br />

Créer de nouvelles fonctionnalités<br />

Utiliser le langage CAML (Collaborative Application Markup Language)<br />

Programmer sous le modèle objet WSS<br />

Paramétrer Visual Studio pour la création de Features<br />

Activer les Features développeur<br />

Spécifier les attributs à l’aide de Feature.xml<br />

Référencer les éléments avec ElementsManifests<br />

Installer de nouvelles Features avec Solutions<br />

Création de pages SharePoint<br />

Optimisation de la performance du site<br />

«Ghosting» et «unghosting»<br />

Optimiser les pages d’application<br />

Accéder à la base de données des contenus<br />

Classes clés : SPFile, SPFolder, SPWeb et SPsite<br />

Définir la structure des pages<br />

Créer des contrôles Web personnalisés<br />

Travailler avec des contrôles utilisateurs<br />

Adapter la feuille de styles principale<br />

Contrôler par programme l’aspect général du site<br />

Modifier les contrôles de navigation des sites à l’exécution<br />

Personnalisation de pages avec des Web Parts<br />

Les éléments fondamentaux de Web Parts<br />

Différencier les Web Parts ASP.NET et SharePoint<br />

Héberger des Web Parts dans une WebPartZone<br />

Coordonner les fonctionnalités avec SPWebPartManager<br />

Intégrer les contrôles utilisateurs dans SharePoint<br />

Créer des Web Parts personnalisés<br />

Étendre la classe de base WebPart<br />

Travailler avec le cycle de vie des Web Parts<br />

Activer l’édition des Web Parts<br />

Éditeurs pour la création et l’intégration<br />

Interfaces clés : IWebPart, IWebActionable et IWebEditable<br />

Connexion des Web Parts<br />

Page 97<br />

Serveurs Web


Développer des applications SharePoint 2007 avec .NET 2/2<br />

Public<br />

Toute personne intéressée par la<br />

personnalisation des applications<br />

SharePoint avec .NET.<br />

Prérequis<br />

4 jours<br />

Il est nécessaire d’avoir une expérience<br />

pratique en VB .NET. ou C#.<br />

Par ailleurs, il est nécessaire d’avoir<br />

une connaissance générale de Share-<br />

Point et ASP.NET.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Choisir le type de connexion adapté : cellule, ligne, liste ou filtre<br />

Fournir et utiliser des données entre Web Parts<br />

Connecter le fournisseur et le consommateur<br />

Débogage et déploiement des Web Parts<br />

Attacher au processus hôte SharePoint<br />

Examiner le code des Web Parts en pas à pas<br />

Simplifier l’installation des Web Parts avec une Feature personnalisée<br />

Installer des Web Parts dans le GAC (Global Assembly Cache)<br />

Codage d’événements et de workflows<br />

Répondre aux notifications SharePoint<br />

Déclencher des événements de liste et de document<br />

Réagir aux événements avec un gestionnaire personnalisé<br />

Modifier des listes en programmant SPList<br />

Modéliser des processus à étapes multiples<br />

Créer des modèles personnalisés<br />

Concevoir des workflows avec Visual Studio<br />

Déclencher les workflows depuis SharePoint<br />

Programmer les Timers et les Services Web<br />

Planifier des tâches récurrentes avec des Timers<br />

Créer des tâches de Timers avec du code<br />

Interaction avec le service Timer<br />

Accéder à SharePoint avec les Services Web<br />

Services Web intégrés de SharePoint : données, listes et administration de<br />

site<br />

Invoquer les services Web depuis les applications client .NET<br />

Déployer votre application SharePoint en tant que Solution<br />

Créer et présenter le fichier Manifest<br />

Packager l’application sous forme d’un fichier Solution<br />

Planification et déploiement de Solutions dans une ferme<br />

Permettre le déploiement des applications SharePoint personnalisées dans<br />

l’entreprise<br />

Page 98<br />

Serveurs Web


Développer des applications SharePoint 2010 avec .NET 1/2<br />

Objectifs<br />

4 jours<br />

Construire des applications SharePoint<br />

2010 efficaces avec Visual<br />

Studio 2010<br />

Créer et lier des WebParts personnalisées<br />

Réagir aux événements utilisateur<br />

au moyen de récepteurs et de flux de<br />

travail (workflows) personnalisés<br />

Concevoir et déployer des pages<br />

de site et des pages d’application<br />

Accéder à des données de site<br />

et les manipuler à partir de codes<br />

serveur et client<br />

Simplifier les déploiements avec<br />

des solutions et des boîtes à sable<br />

(sandbox)<br />

Le modèle objet de SharePoint .NET<br />

offre aux développeurs la possibilité<br />

de personnaliser l’apparence ou le<br />

comportement d’un site. Les entreprises<br />

peuvent exploiter l’intégration<br />

de SharePoint 2010 avec VisualStudio<br />

2010 pour créer facilement<br />

une application qui corresponde<br />

exactement à leurs besoins. Dans<br />

cette formation, vous apprendrez à<br />

construire des applications SharePoint<br />

personnalisées, créer des<br />

WebParts, utiliser des récepteurs<br />

et des flux de travail, accéder aux<br />

données et simplifier le déploiement<br />

d’une application.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Éléments fondamentaux des applications SharePoint 2010<br />

Fonctionnalités – Pages de site et pages d’application<br />

WebParts – Événements<br />

Flux de travail – Services Web – ASP.NET<br />

Manipuler l’interface SharePoint<br />

Programmer l’interface utilisateur de SharePoint<br />

Explorer l’architecture IU<br />

Exploiter le ruban<br />

Personnaliser les options, le serveur et le client<br />

Analyser les pages de contenu et les pages d’application<br />

Sites Web et collections de sites<br />

Implémenter SPSite et SPWeb<br />

Créer des sites et des sous-sites<br />

Travailler avec SPFiles<br />

Appliquer la personnalisation du site<br />

Développer la navigation personnalisée<br />

Créer une navigation avec CAML<br />

Contrôler la navigation via du code<br />

Ajouter des actions personnalisées<br />

Utiliser l’infrastructure de boîte de dialogue<br />

Créer des WebParts et des contrôles<br />

Construire des WebParts<br />

Assembler des pages de composants WebPart<br />

Appliquer correctement Render et CreateChildControls<br />

Personnalisation avec des propriétés<br />

Techniques de débogage pour les WebParts<br />

Mettre en marche le cycle de vie des WebParts<br />

Insérer et configurer des WebParts intrinsèques<br />

Les contrôles<br />

Identifier les types de contrôles<br />

Créer et utiliser des fichiers ASCX<br />

Étendre les contrôles existants<br />

Connecter les WebParts<br />

Coder des événements et des flux de travail<br />

Répondre aux notifications SharePoint<br />

Déclencher des événements de liste et de document<br />

Travailler avec des propriétés de type événement<br />

Créer des tâches et envoyer des courriels<br />

Évaluer les options d’état de synchronisation<br />

Joindre des récepteurs d’événements<br />

Appliquer Workflow Foundation<br />

Actions de flux de travail standards<br />

Exploiter les propriétés d’initialisation au flux de travail<br />

Créer des tâches<br />

Comparer HandleExternalEvent et CallExternalMethod<br />

Personnaliser et importer des actions à partir du designer<br />

Page 99<br />

Serveurs Web


Développer des applications SharePoint 2010 avec .NET 2/2<br />

Public<br />

Toute personne intéressée par la<br />

personnalisation des applications<br />

SharePoint avec .NET.<br />

Prérequis<br />

4 jours<br />

Il est nécessaire d’avoir une expérience<br />

pratique en VB .NET. ou C#.<br />

Par ailleurs, il est nécessaire d’avoir<br />

une connaissance générale de SharePoint.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Créer des pages personnalisés et des services de connectivité métier<br />

Collecter les entrées avec des pages personnalisées<br />

Programmer des pages de site et des pages d’application<br />

Mettre en cache pour les performances<br />

Création de modèles avec les pages maîtres<br />

Exploiter les services de connectivité métier<br />

Interpréter le modèle de service de connectivité métier<br />

Définir des insertions, des mises à jour et des suppressions<br />

Intégration avec la recherche<br />

Organiser les données SharePoint<br />

Incorporer des listes et des bibliothèques de documents SharePoint<br />

Développer et manipuler des listes et des bibliothèques avec du code<br />

Manipuler des champs de données via un programme<br />

Ajouter des documents et travailler avec différentes versions<br />

Accéder aux données côté serveur<br />

Générer et utiliser des types de contenu<br />

Extraire des données de listes avec Linq<br />

SPQuery Query Governors<br />

SPSiteDataQuery<br />

Coder des services de données ADO.NET<br />

Accéder à des documents avec du code<br />

Accéder à des données côté client<br />

Interpréter le modèle objet client<br />

Comparer JavaScript, .NET et Silverlight<br />

Accéder aux données avec les services de données CAML et WCF<br />

Extraire des données de services RESTFUL<br />

Déployer des applications en tant que solutions<br />

Concevoir des fonctionnalités et packager des solutions<br />

Empaqueter l’application en tant que solution<br />

Analyser les options de configuration des applications<br />

Construire des solutions en boîte à sable<br />

Page 100<br />

Serveurs Web


Visual Studio 2010 - Applications distribuées - WCF<br />

Objectifs<br />

3 jours<br />

Savoir comment créer un service<br />

WCF<br />

Acquérir les compétences nécessaires<br />

au déploiement de service<br />

WCF<br />

Être en mesure de configurer et<br />

de sécuriser des services WCF<br />

Comprendre comment mettre en<br />

oeuvre un service WCF transactionnel<br />

Public<br />

Développeurs . Net expérimentés<br />

Prérequis<br />

Connaissance ou disposer d’une<br />

expérience significative dans le<br />

développement d’applications<br />

.Net<br />

Architecture Orientée Service (SOA)<br />

Présentation de la SOA<br />

Les avantages de la SOA<br />

Scénarios et standards<br />

Introduction à WCF<br />

Débuter avec le développement WCF<br />

Contrat de Service et implémentation<br />

Héberger les services WCF<br />

Comportements WCF<br />

Consommation de services WCF<br />

Héberger les services WCF<br />

Les différents types d’hôtes de service WCF<br />

La classe ServiceHost<br />

Héberger des services WCF dans des services Windows<br />

IIS, WAS et AppFabric<br />

Configuration d’hôtes WCF<br />

Les meilleures pratiques pour l’hébergement de services<br />

Définition et implémentation de contrats WCF<br />

Définition des contrats<br />

Les différents types de contrat<br />

Les modèles de transmission de messages<br />

Conception de contrats WCF<br />

Points de terminaison et Comportements<br />

Points de terminaison multiples et interopérabilité<br />

Découverte WCF<br />

Point de terminaison WCF par défaut<br />

Instanciation et concurrence<br />

Fiabilité<br />

Tester et résoudre les problèmes des services WCF<br />

Erreurs et symptômes<br />

Echecs WCF<br />

Débogage et outils de diagnostics<br />

Surveillance de l’éxécution<br />

Sécurité<br />

Introduction à la sécurité de l’application<br />

Le modèle de sécurité WCF<br />

Sécurité de transport et de message<br />

Authentification et autorisation<br />

Modèle d’identité basée sur les revendications<br />

Fonctionnalités avancées<br />

Le modèle d’invocation asynchrone<br />

Etendre WCF<br />

Routage<br />

Services de flux de travail<br />

Page 101<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Studio 2010 - Applications Windows<br />

Objectifs<br />

5 jours<br />

Comprendre comment mettre en<br />

oeuvre des applications Windows<br />

de dernière génération,<br />

intégrant au mieux l’expérience<br />

utilisateur<br />

Apprendre à utiliser le nouveau<br />

langage déclaratif XAML, utilisé<br />

pour le développement d’interfaces<br />

Windows 7<br />

Être en mesure de développer<br />

des applications conviviales et<br />

graphiquement riches<br />

Être en mesure de de configurer<br />

et déployer des application WPF<br />

Public<br />

Développeurs .NET<br />

Prérequis<br />

Connaissance Framework .NET<br />

et/ou C#.<br />

Concevoir une application Windows<br />

Client<br />

Les technologies de Client Windows<br />

Modèles architecturaux<br />

Interopérabilité entre les Windows<br />

Forms et WPF<br />

Introduction à Visual Studio 2010 et<br />

WPF version 4<br />

Les nouveautés de Visual Studio 2010<br />

Les nouveautés de la version 4 de<br />

WPF<br />

Concevoir et développer une interface<br />

utilisateur<br />

Définir la mise en page d’une interface<br />

utilisateur<br />

Les contrôles des contenus<br />

Les contrôles de liste<br />

Partage des ressources logiques dans<br />

une fenêtre<br />

Contrôler une interface utilisateur<br />

Partager des ressources logiques dans<br />

une application<br />

Créer des interfaces utilisateur cohérentes<br />

en utilisant les styles<br />

Changer la présentation des contrôles<br />

en utilisant des modèles<br />

Prendre en main les évènements et<br />

commandes<br />

Tests, unités de tests et débogage<br />

Stratégies de tests WPF<br />

Déboguer XAML<br />

Fournir un retour utilisateur pour les<br />

exceptions non gérées<br />

Comprendre les fonctionnalités de<br />

sécurité<br />

Liaison de Données simple et validation<br />

Vue d’ensemble de la Liaison de Données<br />

Créer une Liaison de Données<br />

Mettre en oeuvre la notification de<br />

changement de propriété<br />

Convertir des données<br />

Valider des données<br />

Présenter des données<br />

Liaison de Données vers les collections<br />

Liaison vers des collections d’objets<br />

Utiliser les vues des collections<br />

Créer des interfaces utilisateurs<br />

Maître-Détail<br />

Utiliser des modèles de données<br />

Présentation des collections de données<br />

Renforcer la réactivité des Interfaces<br />

Utilisateurs<br />

Mettre en oeuvre les processus asynchrones<br />

Mettre en oeuvre des interfaces utili-<br />

sateurs réactives<br />

Intégrer les fonctionnalités de localisation<br />

et d’assistance à l’utilisateur<br />

Localisation et globalisation<br />

Mettre en oeuvre les fonctionnalités<br />

d’assistance à l’utilisateur<br />

Fournir les fonctionnalités d’accessibilité<br />

utilisateur<br />

Graphiques WPF 2D, multimédia et<br />

impressions<br />

Créer des graphiques 2D<br />

Créer des images<br />

Ajouter du multimédia aux applications<br />

WPF<br />

Créer et imprimer des documents<br />

Personnalisation des contrôles<br />

Vue d’ensemble de la création de<br />

contrôle<br />

Créer des contrôles utilisateur<br />

Créer des contrôles personnalisés<br />

Gérer la présentation des contrôles en<br />

utilisant Visual States<br />

Intégrer WPF et Windows Forms<br />

Propriétés liés et comportements<br />

avec WPF<br />

Mettre en oeuvre les propriétés liées<br />

Mettre en oeuvre le glisser/déplacer<br />

dans les interfaces utilisateur<br />

Mettre en oeuvre les comportements,<br />

les déclencheurs et les actions avec<br />

Expression Blend<br />

Animations dans WPF<br />

Utiliser des animations<br />

Utiliser des déclencheurs<br />

Mettre en oeuvre la visualisation de<br />

données<br />

États, paramètres et cycle de vie des<br />

applications<br />

Créer les paramètres des applications<br />

Utiliser les paramètres des applications<br />

Mettre en oeuvre des sections de<br />

configuration personnalisées<br />

Configurer et déployer des applications<br />

Windows Client<br />

Options de déploiement<br />

Déployer une application autonome<br />

WPF<br />

Déployer une application XBAP<br />

Configurer les paramètres de sécurité<br />

Page 102<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Développement Autres langages<br />

Ref Formation Durée Page<br />

E876 Delphi - Niveau 1 3 jours 104<br />

E877 Delphi - Niveau 2 3 jours 105<br />

E886 Groovy 3 jours 114<br />

E879 Perl 3 jours 107<br />

E880 Perl - Perfectionnement 2 jours 108<br />

E878 Python 5 jours 106<br />

E881 Python - Django 5 jours 109<br />

E884 Visual Basic 6 5 jours 112<br />

E882 WebDev - Niveau 1 2 jours 110<br />

E883 WebDev - Niveau 2 3 jours 111<br />

E885 WinDev - Niveau 1 5 jours 113


Delphi - Niveau 1<br />

Objectifs<br />

3 jours<br />

Présenter toutes les techniques<br />

offertes par Delphi pour réaliser<br />

efficacement une applications<br />

Windows.<br />

Public<br />

Développeurs et chefs de projets.<br />

Prérequis<br />

Expérience d’au moins un langage<br />

de programmation.<br />

LE LANGAGE PASCAL : ELEMENTS DE BASE<br />

Syntaxe de base.<br />

Variables : déclaration, types, portées.<br />

Enoncés conditionnels.<br />

Itérations (boucles).<br />

Opérateurs logiques.<br />

Fonctions et passage d’arguments.<br />

PROGRAMMATION VISUELLE SOUS DELPHI<br />

Première application.<br />

Forme.<br />

Palette des composants.<br />

L’Inspecteur et les propriétés des composants.<br />

L’unité et le traitement des événements.<br />

LES OUTILS<br />

Le gestionnaire de projet.<br />

Le référentiel objet.<br />

L’explorateur de code.<br />

Le débuggeur : pas à pas, arrêt, suivi.<br />

Utilisation de l’aide.<br />

LES COMPOSANTS DE BASE<br />

Labels, boutons, boîtes d’édition et les mémos, boîtes à lister.<br />

Les conteneurs.<br />

Composants dynamiques, tableaux de composants.<br />

Gestion du focus.<br />

LES MENUS<br />

Sous-menus, menus flottants.<br />

Menus dynamiques.<br />

Menus types.<br />

LES DIALOGUES<br />

Caractéristiques des Formes.<br />

Navigation et passage de données entre Formes.<br />

Dialogue modal / non modal.<br />

Fenêtres MDI. Création dynamique. Fusion de menus.<br />

CLAVIER ET SOURIS<br />

Evénements souris - le curseur.<br />

Drag and drop manuel et automatique.<br />

Evénements clavier.<br />

LES EXCEPTIONS<br />

Messages Windows: création et traitement.<br />

Les exceptions - traitement – création.<br />

COMPOSANTS DIVERS<br />

Barre d’outil et de status.<br />

Classeurs à onglets.<br />

Grilles.<br />

Arbres hiérarchiques.<br />

Héritage de Forme - Modules - Packages.<br />

Page 104<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Delphi - Niveau 2<br />

Objectifs<br />

3 jours<br />

Approfondir la programmation<br />

sous Delphi : concepts et les<br />

techniques de la programmation<br />

orientée objet, et intégration<br />

dans le framework .NET<br />

Public<br />

Développeurs et chefs de projets.<br />

Prérequis<br />

Connaissances de base en Delphi<br />

les UNIT<br />

Interface et implémentation.<br />

Uses , appels croisés, initialisation,<br />

finalisation, ordre d’appel.<br />

Globales publiques, globales privées,<br />

statiques.<br />

Type abstrait / notion de contrat.<br />

Organisation : le projet et les unités.<br />

Classes et Objets<br />

Définition de types CLASS.<br />

Implémentation des méthode.<br />

Déclaration d’objets.<br />

Utilisation des objets.<br />

Méthodes.<br />

Les attributs PRIVATE et PUBLIC.<br />

Affectation et copie Assign.<br />

Déclaration anticipée de CLASS structures.<br />

Héritage<br />

Le concept d’héritage.<br />

Appeler une méthode de l’ancêtre:<br />

INHERITED.<br />

Visibilité: la directive PROTECTED.<br />

Compatibilité d’affectation.<br />

Test du type.<br />

Classe sans DESTRUCTOR.<br />

Héritage et agrégation.<br />

Le Polymorphisme VIRTUAL<br />

Structure contenant des éléments<br />

distincts.<br />

VIRTUAL.<br />

Répartition par DYNAMIC.<br />

Schéma mémoire.<br />

CONSTRUCTOR.<br />

DESTRUCTOR et OVERRIDE.<br />

Contenu de l’ancêtre tObject.<br />

Méthode et classes abstraites.<br />

CONSTRUCTOR et VIRTUAL.<br />

Structures objet<br />

Séparation de la structure et de l’élément.<br />

Structures de base, pile, liste, arbre.<br />

Les conteneurs.<br />

utilisation de types procéduraux.<br />

les types génériques Delphi.<br />

Les Propriétés<br />

Exemple simple.<br />

Effet de bord et contrat implicite.<br />

Propriétés tableau, propriété DEFAULT<br />

INDEX.<br />

Composants DEFAULT, STORED, LOAD<br />

attribut PUBLISHED.<br />

Les Evénements<br />

Type PROCEDURE OF OBJECT.<br />

Variable procédurale.<br />

Propriété On_xxx et méthode de traitement.<br />

NIL et Assigned.<br />

Stockage Disque<br />

Les flux.<br />

Stockage de classes.<br />

Delphi et les Classes<br />

Chargement d’une forme<br />

Le modèle par délégation<br />

Partage d’événements - Sender: tObject<br />

- AS, IS<br />

Création dynamique de composant<br />

Les tForm.<br />

Héritage de formes.<br />

Les tFrame.<br />

Les Exceptions<br />

Le bloc TRY EXCEPT.<br />

Traitement de l’exception.<br />

Création d’exceptions - type – création.<br />

Redéfinition du gestionnaire global.<br />

Portée des exceptions – emboîtement.<br />

Exception silencieuse.<br />

Exceptions lors de la conception.<br />

Le bloc TRY FINALLY.<br />

Intégration .NET<br />

Foundation Classes.<br />

Infrastructure Web ASP.NET.<br />

Développement de bases de données<br />

ADO.NET.<br />

Windows Forms<br />

Page 105<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Python<br />

Objectifs<br />

5 jours<br />

Cette formation Python vous<br />

permettra d’acquérir les connaissances<br />

nécessaires à la programmation<br />

avec le langage<br />

Python. Acquérir les bases du<br />

langage et disposer d’une bonne<br />

vue d’ensemble des différents<br />

modules. Vous saurez utiliser les<br />

bonnes structures de données<br />

pour tirer pleinement profit de<br />

la puissance de Python. L’accès<br />

aux données (fichiers, base) est<br />

également abordé ainsi que les<br />

aspects XML. De nombreux outils<br />

(Eclipse/Pydev, PyLint, PyChecker,<br />

…) ou frameworks permettant<br />

une utilisation professionnelle de<br />

Python seront présentés (Zope,<br />

Plone, Django, Grok, ...).<br />

Les « bonnes manières » d’utilisation<br />

du langage seront présentées<br />

tout au long du stage dans<br />

un souci de concision, d’efficacité,<br />

et de lisibilité du code.<br />

Public<br />

Tout développeur souhaitant<br />

acquérir les bases de la programmation<br />

en Python.<br />

Prérequis<br />

Connaissance d’un langage de<br />

programmation (C, C#, C++,<br />

Java, …).<br />

Bien commencer avec Python<br />

Pourquoi utiliser Python plutôt qu’un<br />

autre langage ?<br />

Exemples de projet en Python<br />

Différences entre les versions de<br />

Python<br />

Installation de Python (pré-requis,<br />

fichiers, arborescence détaillée)<br />

Fonctionnement de l’interpréteur<br />

Python<br />

Les apports de l’interpréteur interactif<br />

iPython<br />

Un premier programme ...<br />

Les bases de Python (types, syntaxe)<br />

Organisation du code (modules, package,<br />

importations)<br />

Recommandations de nommage<br />

Les types de base (entier, chaîne, réel,<br />

...)<br />

Erreurs classiques sur les types<br />

Boucles (for), opérateurs, tests (if/else)<br />

Définition et appel de fonction<br />

« Toute la syntaxe » dans un programme<br />

de synthèse<br />

La dimension objet dans Python<br />

Définition et instanciation d’une classe<br />

Méthodes et propriétés d’une classe<br />

Exemples d’héritages<br />

Le mécanisme des exceptions<br />

Les classes incontournables<br />

Types de données évolués<br />

Savoir choisir les bonnes structures de<br />

données<br />

Tuples, séquences et listes (append,<br />

extend, insert, ...)<br />

Fonctions utiles avec les listes (filter,<br />

map, reduce)<br />

Gestion des piles ou des files<br />

La puissance des dictionnaires (tableaux<br />

associatifs)<br />

Construire une liste sur la base d’une<br />

expression (compréhension)<br />

Compléments sur le langage Python<br />

Générateurs et itérateurs<br />

Scripts exécutables<br />

Opérateurs associés aux listes<br />

Enchaînement de tests par rapport<br />

aux listes<br />

Comparer les séquences<br />

Les modules de Python<br />

Philosophie de Python avec les<br />

modules (standard, tiers, ...)<br />

Tour d’horizon des modules standards<br />

Module re (expressions rationnelles)<br />

Modules os et sys (services du système<br />

d’exploitation)<br />

Module csv (fichiers structurés par<br />

séparateur)<br />

Comment trouver les modules ?<br />

Installer des modules tiers (setuptools,<br />

EasyInstall)<br />

Le dépôt central : Python Package<br />

index (Pypi)<br />

Importer des modules<br />

Mieux gérer son environnement avec<br />

Virtualenv<br />

Accès aux données (fichiers, SGBD)<br />

Les objets de type File<br />

La documentation<br />

La spécification DB-API<br />

Connexion à une base de données<br />

Python et SQL<br />

Introduction à sqlAlchemy<br />

Python et le XML<br />

Principes<br />

Parsing XML : les différentes techniques<br />

La librairie elementtree<br />

Python et SAX<br />

Python et DOM (manipulation de<br />

l’arbre XML)<br />

Maîtrisez votre environnement de<br />

développement<br />

Utiliser le plugin Eclipse pour Python<br />

(Pydev)<br />

Rechercher des bugs avec PyChecker<br />

Vérifier le respect des standards avec<br />

PyLint<br />

Utiliser le guide de style PEP 8 (Python<br />

Enhancement Proposals)<br />

Générer de la documentation<br />

Comprendre l’intérêt et les outils de<br />

Tests (Doctests, Unit tests)<br />

Page 106<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Perl<br />

Objectifs<br />

3 jours<br />

Ce stage vous apprendra à<br />

programmer ou maintenir des<br />

procédures d’exploitation écrites<br />

en Perl. Il permettra de maîtriser<br />

le langage lui-même mais aussi<br />

de découvrir la «philosophie<br />

Perl» avec notamment le recours<br />

à un grand nombre de modules<br />

permettant d’élargir quasiment à<br />

l’infini ses possibilités.<br />

Public<br />

Destiné aux informaticiens<br />

concernés par des procédures<br />

d’exploitation en environnements<br />

Unix, Linux ou Windows.<br />

Prérequis<br />

Connaissances de base de la<br />

programmation et d’un système<br />

d’exploitation.<br />

Présentation<br />

- Caractéristiques du langage Perl.<br />

- Versions, ressources et documentation.<br />

L’essentiel du langage<br />

- Structure d’un programme Perl.<br />

- Scalaires. Premiers opérateurs.<br />

- Entrées/sorties de base. Listes et tableaux.<br />

- Instructions (tests, boucles, branchements, etc.).<br />

- Tableaux associatifs (hachages). Références.<br />

Expressions régulières<br />

- Panorama des différents motifs.<br />

- Utilisation des expressions.<br />

- Options de la ligne de commande pour l’interpréteur.<br />

- Perl utilisé comme filtre supplémentaire.<br />

Fonctions, procédures, modules<br />

- Définition des fonctions. Portée des variables, mécanisme d’appel, récupération<br />

des résultats.<br />

- Utilisation des références.<br />

- Notion de «package» et de module.<br />

- Modules de la distribution standard.<br />

- Modules du CPAN, recensement, documentation, sites de ressources.<br />

- Installation de modules.<br />

- Utilisation d’un module «classique» et d’un module «orienté objet».<br />

- Fabrication d’un module.<br />

Gestion des fichiers et des répertoires<br />

- Ouverture de fichier et Entrées/sorties.<br />

- Informations sur les fichiers.<br />

- Gestion des répertoires.<br />

- Quelques opérations sur les fichiers.<br />

Interactions avec le système d’exploitation<br />

- Accès aux informations du système d’exploitation.<br />

- Gestion des processus, lancement de commandes du système.<br />

- Interactions avec le système Windows (modules Win32 et Win32API).<br />

Aspects avancés, bases de données, implémentation objet<br />

- Tris personnalisés.<br />

- Traitements complémentaires sur les chaînes de caractères.<br />

- Structures de données élaborées à l’aide des références anonymes.<br />

- Accès aux bases de données à l’aide du module DBI.<br />

Scripts Perl dans un contexte Web, module CGI<br />

- Protocole HTTP, schéma fonctionnel CGI.<br />

- Le module CGI.<br />

- Variables d’environnement, méthodes GET et POST.<br />

- Traitement des formulaires, exploitation des résultats.<br />

Page 107<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Perl - Perfectionnement<br />

Objectifs<br />

2 jours<br />

Ce stage vous présentera les<br />

dernières technologies préconisées<br />

par la communauté Perl.<br />

Vous verrez comment maintenir<br />

efficacement vos programmes<br />

écrits « à l’ancienne «, ainsi qu’à<br />

en améliorer la performance. A<br />

l’issue du cours, vous maîtriserez<br />

les principales primitives du<br />

noyau, la création d’interfaces<br />

graphiques et de masques de<br />

saisie pour vos procédures<br />

d’exploitation. Vous découvrirez<br />

également l’approche plus<br />

moderne et plus puissante de la<br />

programmation Objet en Perl.<br />

Public<br />

Informaticiens concernés par<br />

des procédures d’exploitation en<br />

environnements Unix, Linux ou<br />

Windows.<br />

Prérequis<br />

Connaissances de base PERL.<br />

Programmation système<br />

- Rappel des principes de base des processus : fork et exec.<br />

- Rappel des principes de la gestion des signaux.<br />

- Envoyer un signal à des processus : la fonction kill<br />

- Gérer les signaux : le pragma sigtrap, installer un gestionnaire de signal.<br />

- Programmation des sockets et services de IO::Socket à Net::Server.<br />

- Présentation de la programmation des threads.<br />

Travaux pratiques :Ecriture de programmes Perl pour manipuler les fonctions<br />

systèmes.<br />

Perl et l’objet<br />

- Quelques définitions : programmation orientée objet, classe, instance,<br />

constructeur, destructeur, héritage ...<br />

- La mise en oeuvre de l’objet en Perl : le paquetage pour la classe, le hachage<br />

pour les attributs, les fonctions pour les méthodes.<br />

- La création d’instance : la bénédiction (bless) de la référence de l’objet.<br />

- Programmer un constructeur.<br />

- Agir quand l’objet est détruit, la méthode DESTROY.<br />

- L’héritage : le tableau @ISA et la classe UNIVERSAL.<br />

- La surcharge de méthode, l’utilisation de SUPER.<br />

- Abstraction : l’avenir de l’objet dans Perl, de Class::Std et Class::Accessor à<br />

Moose.<br />

Travaux pratiques : Programmation de classes. Mise en oeuvre des concepts<br />

objets (héritage, surcharge...).<br />

Interface graphique : de Perl/Tk à GTK<br />

- Comprendre et maintenir du code écrit en Perl/Tk.<br />

- Présentation et installation de Perl/Tk.<br />

- Gestionnaire de géométrie : Pack, Grid, Place.<br />

- Les Widgets par famille.<br />

- Les boutons : Button, Checkbutton, Radiobutton.<br />

- Libellé et zone de saisie : Label, Entry.<br />

- Ascenseur, liste, menu et saisie de texte : Scrollbar, Listbox, Menubutton,<br />

Optionmenu, Text.<br />

- Les conteneurs : Canvas, Frame, Toplevel.<br />

- La gestion des événements.<br />

Travaux pratiques : Création d’une application avec interface graphique en<br />

Perl/Tk et gestion événementielle.<br />

Écrire du nouveau code en utilisant GTK<br />

- Lien entre Pert et GTK : installer GTK et ses bibliothèques.<br />

- Widget : hiérarchie, création, accélérateurs clavier, conteneurs de bases, ...<br />

- Widget : signaux et événements.<br />

- Les différents types de boutons : Toggle (interrupteurs), radio, ...<br />

Travaux pratiques : Manipulation de différents composants : boutons, boite de<br />

boutons, Widget cadre, ...<br />

Evolutions<br />

Fonctionnalités apportées par Perl 5.10, 5.12, 5.14. Perl 6 : un nouveau langage.<br />

Nouveautés : les sigils, typage statique et dynamique, paramètres formels des<br />

fonctions.Un véritable langage objet. Nouveaux concepts : les jonctions et<br />

l’évaluation paresseuse.<br />

Page 108<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Python - Django<br />

Objectifs<br />

5 jours<br />

Cette formation Django vous<br />

permettra d’acquérir les connaissances<br />

nécessaires pour créer<br />

des applications webs avec<br />

le framework Django. Quatre<br />

jours pour acquérir les bases du<br />

framework Django et disposer<br />

d’une bonne vue d’ensemble des<br />

différents modules à disposition<br />

et des possibilités. Vous saurez<br />

utiliser l’ORM, les vues et les<br />

templates pour réaliser rapidement<br />

des projets web puissants.<br />

Vous verrez comment personnaliser<br />

l’interface intégrée d’administration,<br />

intégrer des modules<br />

externes, gérer le déploiement et<br />

la maintenance de votre projet.<br />

Les « bonnes manières » d’utilisation<br />

du framework seront<br />

présentées tout au long du stage<br />

dans un souci de concision, d’efficacité,<br />

et de lisibilité du code.<br />

Public<br />

Cette formaiton Django s’adresse<br />

à Tout développeur souhaitant<br />

acquérir les bases du framework<br />

Django.<br />

Prérequis<br />

Connaissance des bases du language<br />

Python<br />

Bien commencer avec Django<br />

Pourquoi utiliser Django plutôt qu’un<br />

autre framework ?<br />

Exemples de projets en Django<br />

Le modele MTV et la philosophie<br />

Les grands modules<br />

Exemples de projets en Django<br />

Différences entre les versions de<br />

Django<br />

Installation de Django(pré-requis,<br />

fichiers, arborescence détaillée)<br />

Outils de base (creer un projet, une<br />

app, maintenance...<br />

Le shell interactif Django<br />

Un premier projet...<br />

L’ORM Django<br />

Bases de données prises en charge<br />

Créer des modèles, types de champs<br />

Accès aux données avec les querysets<br />

Champs relationnels et Managers<br />

Agrégation et annotations de requêtes<br />

Modèles de bases : User et groups<br />

Héritage et champs personnalisés<br />

L’interface d’administration de<br />

Django<br />

Installer l’interface d’administration<br />

Comptes utilisateurs et droits<br />

Publier des modèles dans l’interface<br />

Personnaliser les vues, ajouter des<br />

actions<br />

Créer des widgets personnalisés<br />

Créer des vues personnalisées<br />

Gestion des urls<br />

Vues génériques<br />

Vues personnalisées<br />

Raccourcis<br />

Décorateurs<br />

Objets Request/Response<br />

Les middlewares<br />

Envoyer des emails<br />

Templates : générer du HTML/<br />

XML...<br />

Fonctionnements et possibilités<br />

Tags et filtres intégrés<br />

Les contextes et créer ses propres<br />

contextes<br />

Créer des tags et filtres personnalisés<br />

Gestion des thèmes<br />

Notes a propos du SEO<br />

Gestion des formulaires<br />

Créer un formulaire<br />

Les types de champs<br />

Validation des données<br />

Créer des champs personnalisés<br />

Personnaliser l’apparence<br />

Utiliser AJAX pour la soumission<br />

Upload de fichiers<br />

Protections CSRF<br />

Internationalisation<br />

Internationaliser une application<br />

Gestion des fichiers de langues<br />

Traductions javascript<br />

Détection du langage utilisateur<br />

Applications génériques<br />

django-comment<br />

django-tagging<br />

django-debug-toolbar<br />

créer des applications réutilisables<br />

Les clés génériques<br />

Optimisation et cache<br />

intégration avec memcached<br />

cacher des fragments de code<br />

gestion des sessions<br />

personnalisation et invalidation du<br />

cache<br />

Déploiement et maintenance<br />

Intégration dans APACHE avec WSGI<br />

Gestion des fichiers statiques<br />

Commandes d’administration<br />

Les fixtures<br />

Détection du langage utilisateur<br />

Virtualenv<br />

Logging<br />

Monitoring<br />

Gestion de multiples environnements<br />

Intégration avec GIT ou autres CVS<br />

Page 109<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


WebDev - Niveau 1<br />

Objectifs<br />

2 jours<br />

Ce séminaire est destiné aux<br />

nouveaux utilisateurs de WEB-<br />

DEV souhaitant réaliser des sites<br />

Internet/Intranet.<br />

Vous apprendrez :<br />

- à créer un projet,<br />

- modifier une structure de<br />

données,<br />

- utiliser les différents objets et<br />

éditeurs de WEBDEV,<br />

- utiliser les fonctions classiques<br />

du W-Langage,<br />

- gérer une base de données<br />

réseau,<br />

- installer des applications sur le<br />

serveur Web du provider,<br />

- etc…<br />

Public<br />

Développeurs. chefs de projet.<br />

Prérequis<br />

Aucun.<br />

Présentation du produit<br />

- L’environnement Intranet/Internet<br />

- Le principe de fonctionnement de<br />

WebDev<br />

- Le RAD Applicatif et le RAD Projet<br />

- L’éditeur de pages<br />

- L’éditeur de sources : le code client,<br />

le code serveur L’installation de<br />

l’application<br />

- L’administrateur<br />

Accès à une base de données<br />

- Liaison avec une base de données<br />

existante Hyper File, SQL, AS/400<br />

- Conception d’une base de données<br />

propre au site Web<br />

- Mise à jour automatique des fichiers<br />

de données<br />

- Informations RAD<br />

- Liaison fichier : intégrité référentielle<br />

L’application Internet<br />

- Le projet, les pages : ergonomie,<br />

correcteur d’interface, modèles<br />

- La gestion des frames<br />

- Le RAD : génération automatique de<br />

pages reliées à des fichiers<br />

- Les différents types d’objets<br />

- Conception de pages personnalisées<br />

- Les menus<br />

Programmation<br />

- Code client et code serveur<br />

- La gestion des tables fichiers<br />

- La gestion des zones répétées<br />

fichiers<br />

- Les procédures et fonctions<br />

Le dossier de programmation<br />

- Dictionnaire de données<br />

- Graphe de l’analyse<br />

- Description des fichiers<br />

- Les pages (copies d’écran)<br />

- Les sources<br />

Les états<br />

- la description de l’éditeur<br />

- les différents modes de création :<br />

état lié à un fichier ou une requête,<br />

étiquettes, état libre<br />

- les tris<br />

- les différents types de blocs (Début<br />

de document, Haut de page, Corps,<br />

Bas de page, ...)<br />

- les différents types d’objets (libellé,<br />

champ calculé, champ lié à un fichier,<br />

totaux, images,...)<br />

- les paramètres d’impression (format<br />

du papier, marges, drivers imprimante,...)<br />

- les tests et la mise au point<br />

- exécution depuis votre programme<br />

(iImprimeEtat)<br />

- génération HTML et PDF<br />

L’installation<br />

- La génération de l’application<br />

- La génération de la procédure d’installation<br />

- L’administrateur WebDev<br />

- La sauvegarde des sources<br />

- La maintenance de l’application<br />

Page 110<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


WebDev - Niveau 2<br />

Objectifs<br />

3 jours<br />

Vous apprendrez à :<br />

- Maîtriser les fonctions avancées<br />

de WebDev<br />

- Utiliser les différents types<br />

d’objets disponibles<br />

- Développer à l’international<br />

- Utiliser les fonctions avancées<br />

de gestion de fichiers (vues,<br />

triggers, ...)<br />

- Gérer des bannières publicitaires<br />

- Réaliser des impressions avec<br />

les zones répétées<br />

- ...<br />

Public<br />

Ce séminaire est destiné aux utilisateurs<br />

de WebDev ayant déjà<br />

développé une application avec<br />

WebDev, ayant suivi le cours<br />

WebDev Niveau 1.<br />

Prérequis<br />

Avoir participé au stage « Webdev<br />

Niveau 1 », ou posséder un<br />

niveau équivalent.<br />

Les différents types d’objets<br />

- Les tables fichiers (Gestion du bandeau, gestion du clic sur la table, actions)<br />

- Les tables mémoires<br />

- Les zones répétées (Gestion de champs de types différents)<br />

- Les listes<br />

- Les combos<br />

La réalisation d’une application multilingue<br />

- Les pages dynamiques<br />

- La gestion des messages<br />

- L’organisation des pages (répertoire, ...)<br />

Fonctions avancées<br />

- Utilisation des timers pour le rafraîchissement d’informations (bannières, ...)<br />

- Envoi de fichiers au serveur (Upload)<br />

- Récupération de fichiers sur le serveur (Download)<br />

- Envoi d’e-mail à partir du poste client<br />

- Envoi d’e-mail depuis le serveur<br />

- Gestion des destinations (Changement dynamique de target)<br />

- Combinaison de traitement Client et Serveur<br />

Page 111<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Visual Basic 6<br />

Objectifs<br />

5 jours<br />

Vous apprendrez à :<br />

Apprendre le langage de programmation<br />

VB<br />

Savoir manipuler l’environnement<br />

de développement VB<br />

Comprendre comment construire<br />

une interface utilisateur en utilisant<br />

des contrôles VB<br />

Savoir comment accéder aux<br />

données stockées dans une base<br />

Découvrir les codes et les<br />

fonctions de Visual Basic 6.0<br />

en créant des petites routines<br />

d’interface homme/machine<br />

Public<br />

Développeurs<br />

Toute personne amenée à développer<br />

en VB6.<br />

Prérequis<br />

Avoir des notions en programmation.<br />

Introduction au développement d’applications<br />

à l’aide de Visual Basic<br />

L’environnement de VB. Dfférence entre<br />

temps de conception et le temps d’exécution.<br />

Concept de programmation événementielle.<br />

But d’un fichier projet<br />

Visual Basic - notions fondamentales<br />

Application simple à l’aide de VB<br />

Propriétés et événements associés à un<br />

formulaire.<br />

Propriétés pour les boutons de commande,<br />

les boîtes texte et les étiquettes.<br />

Utiliser l’instruction With... End With pour<br />

définir plusieurs valeurs de propriétés<br />

pour un seul objet. Affecter du code à un<br />

contrôle pour une réponse à l’évènement<br />

Click<br />

Travail avec du code et des formulaires<br />

Outils d’édition de la fenêtre d’édition<br />

de code Visual Basic pour écrire du code<br />

organisé et bien documenté<br />

Contrôler l’environnement de Visual Basic<br />

et le personnaliser selon leurs besoins.<br />

Afficher des boîtes de messages. Utiliser<br />

les constantes et arguments nommés de<br />

Visual Basic. Différencier les instructions<br />

Load/Unload et utiliser les méthodes<br />

Show/Hide. Définir la feuille de démarrage<br />

d’une application. Contrôler une routine<br />

de fermeture de programme<br />

Variables et procédures<br />

Expliquer les différents types de données<br />

utilisés lors de la déclaration des variables<br />

Déclarer des variables publiques et privées<br />

Employer des variables pour utiliser des<br />

données dans plusieurs formulaires<br />

Décrire la différence existant entre une variable<br />

et une constante.Faire la différence<br />

entre une procédure Sub et une procédure<br />

Function.Créer une procédure Function<br />

qui accepte des arguments et renvoie une<br />

valeur. Ajouter un module standard à un<br />

projet pour mémoriser des procédures<br />

générales et des variables<br />

Utiliser des fonctions Visual Basic pour<br />

manipuler des chaînes de texte et renvoyer<br />

la date et l’heure courantes<br />

Contrôle de l’exécution des programmes<br />

Techniques de comparaison de variables<br />

et de propriétés d’objets.<br />

Instructions If... Then et Select Case. Instructions<br />

For...Next et Do...Loop<br />

Débogage<br />

Points d’arrêt et expressions espionnes<br />

Surveiller la valeur des variables dans la<br />

fenêtre Espions. Tester les données et les<br />

résultats. Évaluer la valeur des variables<br />

dans la fenêtre Variables locales<br />

Différence entre les modes exécution,<br />

conception et débogage en Visual Basic<br />

Ordre d’exécution du programme avec Pile<br />

des appels<br />

Travail avec les contrôles<br />

Identifier et utiliser les contrôles standards<br />

de Visual Basic. Différence contrôle<br />

ActiveX / contrôle standard. Ajouter des<br />

contrôles ActiveX à un projet et les utiliser<br />

dans un programme<br />

Accès aux données à l’aide du contrôle<br />

de données ADO<br />

Définir les termes. Contrôles ADO. Énumérer<br />

les contrôles dépendants standards.<br />

Définir SQL (Structured Query Language)<br />

Instruction SQL SELECT. Assistant Feuille<br />

de données<br />

Validation des entrées<br />

Validation des données de l’utilisateur au<br />

niveau du champ et au niveau du formulaire.<br />

Utilisation du contrôle Microsoft<br />

Masked Edit. Activation et désactivation<br />

des contrôles en fonction de valeurs de<br />

champs<br />

Récupération d’erreurs<br />

Intercepter des erreurs d’exécution<br />

Gestionnaires d’erreurs<br />

Gestion des erreurs dans la chaîne<br />

d’appels. Gérer des erreurs en ligne<br />

Styles courants de gestion d’erreurs<br />

Options de récupération d’erreurs.<br />

Amélioration de l’interface utilisateur<br />

Créer et éditer des barres de menu<br />

Créer et personnalisées, des menus, des<br />

sous-menus et des éléments de menu<br />

Propriétés de menus. Menu contextuel.<br />

Code à des éléments de menu<br />

Barre d’état. Barre d’outil avec contrôle<br />

Toolbar<br />

Glisser-déplacer<br />

Rôle des événements souris dans glisserdéplacer.<br />

Etapes requises pour ajouter des<br />

fonctionnalités glisser-déplacer. Identifier<br />

le contrôle source et le formulaire ou<br />

contrôle cible dans une opération glisserdéplacer.<br />

Implémenter des fonctionnalités<br />

glisser-déplacer OLE.<br />

Informations complémentaires sur les<br />

contrôles<br />

Créer et Utiliser des groupes de contrôle<br />

Construire une application Visual Basic qui<br />

ajoute et supprime des contrôles de façon<br />

dynamique. Collection Contrôles Visual<br />

Basic. Créer et utiliser des variables Objet<br />

Touche finale<br />

Applications intégrant les principes de de<br />

conception d’une interface utilisateur. Programme<br />

d’installation d’une application<br />

avec l’Assistant Package and Deployment<br />

Page 112<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


WinDev - Niveau 1<br />

Objectifs<br />

5 jours<br />

Cette formation vous apportera<br />

la maîtrise de l’environnement<br />

Windev. Vous verrez en détail<br />

ses différents éditeurs et comment<br />

l’utiliser efficacement pour<br />

programmer vos applications,<br />

les connecter à des bases de<br />

données, concevoir leurs IHM au<br />

standard Windows, les tester, les<br />

packager et les déployer.<br />

Public<br />

Développeurs. Nouveaux utilisateurs<br />

de Windev.<br />

Prérequis<br />

Connaissances de base en programmation<br />

et d’un environnement<br />

graphique.<br />

Présentation de l’environnement Windev<br />

- L’environnement Windows. L’éditeur de fenêtres.<br />

- L’éditeur de sources : rechercher, remplacer, couper, copier, coller, imprimer.<br />

Personnalisation de l’éditeur.<br />

- L’outil de description des fichiers. L’éditeur d’états.<br />

- La compilation, la mise en bibliothèque.<br />

- L’exécutable : programme, bibliothèque, DLL.<br />

- Les utilitaires : WDMAP, WDBACKUP, WDRESTOR, WDOUTIL..., le RAD.<br />

La base de données<br />

- Le format HyperFileSQL.<br />

- L’outil de description des fichiers.<br />

- Génération de l’analyse, modifications automatiques, liaisons entre les fichiers.<br />

L’interface homme/machine<br />

- Les projets, les menus, les fenêtres.<br />

- L’ergonomie, le menu système, la barre de titre, l’éditeur de styles (feuille de<br />

style), les groupes de champs.<br />

- Etude des différents types d’objets. Les tables.<br />

- L’intégration automatique des rubriques d’un fichier dans un écran, la création<br />

d’une fenêtre VISION+.<br />

Les états<br />

- La description de l’éditeur.<br />

- Les différents modes création : état lié à un fichier, étiquettes, état libre, les<br />

tris, les filtres, les ruptures.<br />

- Les différents types de blocs (début de document, haut de page, corps, bas de<br />

page, etc.).<br />

- Les différents types d’objets (champ, libellé...).<br />

Les dossiers<br />

- Les fichiers de données et leur structure, le dictionnaire des rubriques, les<br />

sources des fenêtres : dessin de la fenêtre, détail des objets, source associé à<br />

l’objet.<br />

La programmation<br />

- Le projet, les procédures, les fonctions.<br />

- Le W-Langage : fonctionnement de l’éditeur de sources, opérateurs et fonctions.<br />

- Tables mémoire et tables fichier.<br />

- Timer et multitâche.<br />

- Gestion des liaisons série.<br />

- Le grapheur.<br />

- OLE Automation vers Excel, Le dialogue DDE vers Excel.<br />

- Aspect monoposte, multi-instance ou réseau.<br />

- Création de vues sur fichiers Hyper File.<br />

- Gestion des triggers.<br />

L’installation<br />

- La création d’un programme exécutable.<br />

- La mise en bibliothèque des objets.<br />

- L’installation sur un autre poste.<br />

- Les DLL.<br />

- Maintenance de l’application réalisée.<br />

- L’outil d’installation.<br />

Page 113<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Groovy<br />

Objectifs<br />

3 jours<br />

Groovy est un langage orienté<br />

objet qui se propose d’améliorer<br />

la productivité des développeurs<br />

en simplifiant l’écriture du code<br />

et l’usage des modules. Ce stage<br />

très pratique vous apprendra<br />

les bases de ce langage et vous<br />

montrera comment produire<br />

rapidement des applications de<br />

qualité. Vous verrez comment<br />

mettre en oeuvre des tests<br />

unitaires, l’accès aux données, la<br />

manipulation de XML et certains<br />

modules avancés proposés avec<br />

Groovy.<br />

Public<br />

Développeur, chef de projets,<br />

architecte applicatif.<br />

Prérequis<br />

Bonne expérience en programmation<br />

Java.<br />

Introduction<br />

- Les langages dynamiques.<br />

- Présentation du langage Groovy.<br />

- Avantages du langage Groovy.<br />

- Historique du langage Groovy.<br />

- Différence entre Java, Ruby et Groovy.<br />

Travaux pratiques : Mise en place de l’environnement (JDK, Groovy, Eclipse...).<br />

Les bases du langage<br />

- Structure des programmes Groovy.<br />

- Compilation et exécution des programmes.<br />

- Les types de base du langage.<br />

- Déclaration des classes, Asset et AST.<br />

- Enumération et collections : Enum, Ranges, Lists, Maps.<br />

- Groovy Closure.<br />

- Les structures de contrôle : Les conditions, Groovy Truth, les itérations.<br />

- Les expressions régulières.<br />

Travaux pratiques : Développer une application orientée objet.<br />

Les tests avec Groovy<br />

- Les tests unitaires avec Groovy.<br />

- Utilisations des Mocks.<br />

- Couverture du code.<br />

Travaux pratiques : Définir des tests avec Groovy.<br />

L’accès aux bases de données<br />

- L’API SQL de Groovy.<br />

- Requêtes simples et requêtes paramétrées.<br />

- Manipulation des DataSets, indexation négative.<br />

- Utilisation des procédures avec Groovy.<br />

- Groovy et les solutions ORM (GORM).<br />

Travaux pratiques : Implémenter une couche d’accès aux données avec Groovy.<br />

Manipulation des documents XML<br />

- Lecture des documents XML (XmlParser, XmlSlurper, DOMCategory).<br />

- Manipulation des documents XML (DOM, JDOM, DOM4J...).<br />

- Validation des documents XML (DTD, XMLSchema, RELAX NG...).<br />

- Les transformations avec XPath, XSL et XSLT.<br />

Travaux pratiques : Manipuler les documents XML avec Groovy.<br />

Programmation avancée<br />

- Intégration de Groovy dans Java.<br />

- Groovy Builders (NodeBuilder, MarkupBuilder...).<br />

- Templates.<br />

- Groovlets.<br />

- Les modules GroovyWS, Grails...<br />

Travaux pratiques : Développer un Web service avec le module GroovyWS.<br />

Page 114<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Cloud Computing


Catalogue des formations<br />

Cloud Computing<br />

Ref Formation Durée Page<br />

E521 Cloud Computing - La synthèse 1 jour 6<br />

E522 Windows Azure - Programmation d’applications 3 jours 7<br />

E523 Cloud Computing - Sécurité 3 jours 8<br />

E524 Cloud Computing - Du concept à la mise en œuvre 5 jours 9<br />

E525 Cloud Computing - Modèle de décision, de transformation et d’exploitation 2 jours 10


Cloud Computing - Synthèse<br />

Objectifs<br />

Cette formation Cloud Computing<br />

vous permettra de :<br />

- Découvrir le cloud computing<br />

et ses acteurs principaux<br />

- Comprendre les enjeux pour le<br />

Système d’Information<br />

- Mettre en œuvre dès aujourd’hui<br />

et imaginer les usages<br />

de demain<br />

Public<br />

1 jour<br />

Cette formation Cloud Computing<br />

s’adresse aux décideurs, DSI,<br />

architectes, urbanistes, ingénieurs.<br />

Prérequis<br />

Aucun.<br />

Qu’est-ce que le Cloud Computing<br />

Historique<br />

Définition et principes<br />

Architecture du Cloud<br />

SaaS, PaaS, Virtualisation...<br />

Toutes nos formations sur http://www.esic-online.com<br />

Acteurs majeurs du Cloud Computing<br />

Google<br />

- Google Apps<br />

- Google App Engine<br />

- Google Wave<br />

- Google Data API<br />

Amazon - Amazon Elastic Compute Cloud (EC2)<br />

- Amazon Simple Storage Service (S3)<br />

- Amazon Simple Queue Service (SQS)<br />

- SimpleDB, RDS...<br />

Microsoft<br />

- Azure<br />

- Office LiveAutres acteurs- Salesforce<br />

- Zoho, Yahoo!<br />

- runmyprocess<br />

Le S.I. dans le Nuage<br />

Passerelles<br />

Private Cloud<br />

CloudBurst<br />

Plan de Continuité d’Activité<br />

Sécurité et confidentialité des données<br />

Offrir une solution SaaS<br />

Aspects bureautique et télétravail<br />

Impact sur les développements logiciels<br />

Impact sur l’architecture<br />

Impact sur le génie logiciel<br />

- Map/Reduce, Hadoop...<br />

Perspectives<br />

Transition et cohabition<br />

Vision à long terme<br />

Le SI du futur<br />

Page 6<br />

Cloud Computing


Windows Azure - Programmation d’applications<br />

Objectifs<br />

Windows Azure est une plateforme<br />

de « Cloud Computing<br />

» sur laquelle il est possible<br />

d’héberger et exécuter des<br />

applications web. Les points<br />

clés de cette offre sont la haute<br />

disponibilité et l’adaptation<br />

aux besoins. Au cours de cette<br />

formation Windows Azure, les<br />

participants apprendront quels<br />

sont les enjeux de cette nouvelle<br />

plateforme proposée par Microsoft<br />

et comment développer des<br />

applications robuste pour celle-ci<br />

à l’aide de Visual Studio.<br />

Public<br />

3 jours<br />

Cette formation Windows Azure<br />

s’adresse aux architectes et aux<br />

développeurs.<br />

Prérequis<br />

Connaissance d’un langage de<br />

développement comme : C#, VB,<br />

C++ ou Java.<br />

Toutes nos formations sur http://www.esic-online.com<br />

Introduction<br />

Enjeux, études, solutions<br />

Le cloud computing<br />

Modèles et concept<br />

Le modèle Iaas, Paas et Saas<br />

Comparaison avec un modèle classique<br />

Présentation Windows Azure<br />

Abonnement & modules disponibles<br />

Architecture windows Azure<br />

Le portail windows Azure<br />

Exercice : manipulation du portail<br />

Visual Studio 2008 et 2010<br />

Visual Studio<br />

- Le SDK Windows Azure<br />

- Installer et fabriquer une application<br />

- La brique «Development fabric»<br />

- la brique «Development Storage»<br />

- Déployer une application dans le Cloud<br />

Exercice : Créer et déployer une application dans le cloud avec Visual Studio<br />

Windows Azure Storage<br />

Les trois différents types de storage<br />

Le service Blob<br />

Le protocole REST<br />

Les APIs REST<br />

Exemple de programmation<br />

Exercice : Programmation du service de Blob<br />

Architecture du service de Queues<br />

Les queues et les messages<br />

Les requêtes, les réponses et les APIs<br />

Le modèle de stockage : tables<br />

Architecture du service de table<br />

Exemple de tables<br />

Le modèle Entity<br />

L’AppFrabric<br />

Concepts et principes<br />

Le framework Geneva<br />

Le protocole Wrap<br />

La gestion du portail<br />

l’Appfabric service bus<br />

Naming service et sécurité<br />

Service de registry<br />

SQL Azure<br />

Architecture de SQL Azure<br />

Créer une base avec SQL Azure<br />

Connection à une base SQL Azure<br />

Migration des données<br />

Exercice : Accès et connection à une base SQL Azure<br />

Page 7<br />

Cloud Computing


Cloud Computing - Sécurité<br />

Objectifs<br />

3 jours<br />

Gérer les relations avec les tiers<br />

qui interagissent avec la sécurité<br />

de l’information de tout organisme<br />

qu’ils soient fournisseurs,<br />

partenaires ou clients.<br />

La formation Sécurité Cloud<br />

explique la démarche de chacune<br />

des étapes, de la rédaction<br />

du Plan d’Assurance Sécurité et<br />

Service Level Agreements (SLA)<br />

dédiés sécurité aux moyens de<br />

contrôle par les audits et les<br />

indicateurs constituant le tableau<br />

de bord de suivi.<br />

Référentiels internationaux, la<br />

série des normes ISO 2700x et<br />

ISO 20000.<br />

Public<br />

A tous ceux qui doivent mettre<br />

en oeuvre un projet ou un service<br />

faisant intervenir un tiers<br />

soit pour son organisme, soit<br />

pour répondre à un besoin client<br />

et dont les risques portant sur la<br />

sécurité de l’information doivent<br />

être gérés et contrôlés.<br />

Prérequis<br />

Expérience dans l’utilisation des<br />

systèmes Windows et UNIX/<br />

Linux.<br />

Présentation des normes et autres<br />

référentiels<br />

Concepts et vocabulaires de la Sécurité<br />

du Système d’Information<br />

Notions juridiques<br />

Eléments d’un contrat avec un tiers<br />

La série ISO 2700x<br />

Présentation de la norme ISO 27001<br />

Notion de SMSI (Système de Management<br />

de la Sécurité de l’Information)<br />

Modèle PDCA (Plan-Do-Check-Act)<br />

Présentation de la norme ISO 27002<br />

L’organisation des objectifs de sécurité<br />

Les mesures gérant les relations avec<br />

les tiers<br />

Présentation de la norme ISO 27005<br />

Les étapes de l’appréciation des<br />

risques<br />

Présentation de la norme ISO 27004<br />

Définition et gestion d’indicateurs<br />

Autres référentiels et méthodes<br />

Méthodologie pour la gestion de<br />

projet<br />

Rappels des étapes de la conduite<br />

d’un projet<br />

Rôles et responsabilités<br />

Etude préalable<br />

Cahier des charges intégrant les<br />

besoins, contraintes et objectifs de la<br />

SSI<br />

Définir la sécurité et décrire les techniques<br />

souhaitées<br />

Lancement du projet :<br />

Mener une appréciation des risques<br />

avec le tiers<br />

Choisir des mesures de sécurité pour<br />

réduire les risques<br />

Rédiger un Plan Assurance Sécurité<br />

(PAS)<br />

Ingénierie<br />

Chapitres Sécurité du Dossier d’Architecture<br />

Dossier de Tests intégrant les moyens<br />

de contrôle des mesures de sécurité<br />

Réalisation<br />

Mettre en place les mesures de sécurité<br />

Toutes nos formations sur http://www.esic-online.com<br />

Suivi de l’implémentation des mesures<br />

Clôture<br />

Recette Sécurité (VABF et VSR)<br />

Méthodologie pour la mise en<br />

oeuvre d’un service<br />

Rappels des éléments normalisés par<br />

l’ISO 20000 : processus<br />

Fonctions, rôles et responsabilités<br />

Rédaction du plan de service<br />

Mener une appréciation des risques et<br />

choisir des mesures de sécurité<br />

Définir des SLA « sécurité »<br />

Planifier les réunions de suivi<br />

Prévoir un programme d’audit<br />

Structurer la démarche de traitement<br />

des incidents de sécurité<br />

Gestion du quotidien<br />

Renouvellement, terminaison et<br />

transfert du service<br />

Définir des indicateurs de sécurité<br />

utiles<br />

Définir des indicateurs et SLA<br />

Organiser leur mise en oeuvre<br />

Concevoir un tableau de bord<br />

Interpréter les résultats<br />

Communiquer<br />

Gérer un audit de sécurité<br />

Besoins : respect des engagements et<br />

efficacité<br />

Contractualiser un programme d’audit<br />

Organiser un audit<br />

Définition des objectifs et du champ<br />

Choix des auditeurs et audités<br />

Réalisation de l’audit<br />

Gérer les résultats de l’audit<br />

Page 8<br />

Cloud Computing


Cloud Computing - Du concept à la mise en oeuvre<br />

Objectifs<br />

5 jours<br />

Acquérir une meilleure connaissance<br />

du monde du cloud<br />

computing et découvrir son<br />

potentiel.<br />

Comment le cloud évolue et<br />

comment l’augmentation de la<br />

puissance des processeurs et de<br />

la bande passante a rendu possible<br />

le cloud.<br />

Les acteurs du monde du cloud<br />

aujourd’hui et les produits et<br />

services qu’ils offrent.<br />

Avantages financiers et risques<br />

encourus au niveau de la sécurité.<br />

Concepts fondamentaux,<br />

déploiement, architecture et<br />

conception du cloud computing.<br />

Public<br />

les responsables IT<br />

les administrateurs ayant<br />

besoin de comprendre le cloud,<br />

les consultants et assistants à<br />

maîtrise d’ouvrage qui doivent<br />

avoir une connaissance des<br />

grands principes du Cloud Computing<br />

Prérequis<br />

Aucun.<br />

Introduction<br />

Qu’est-ce que le cloud computing<br />

Les avantages et les limites du cloud<br />

computing<br />

Comment les entreprises utilisent le<br />

cloud computing<br />

Les risques et les problèmes liés au<br />

cloud computing<br />

Les acteurs<br />

Les sociétés du cloud computing<br />

Les produits et les services offerts par<br />

ces acteurs<br />

Exemples de sociétés pouvant aller<br />

vers le cloud<br />

Les avantages du cloud computing<br />

Votre société doit-elle investir dans le<br />

cloud<br />

L’évolution du cloud computing<br />

Evolution du cloud computing<br />

Les avancements au niveau de la<br />

vitesse des réseaux et des processeurs<br />

Du modèle des Services Provider vers<br />

le cloud computing et le SaaS<br />

La collaboration<br />

Les architectures orientées Services<br />

Le futur dans le cloud computing<br />

Construire des réseaux de cloud<br />

Les grands principes de l’implémentation<br />

d’un data center basé sur un<br />

cloud<br />

Les besoins en communication pour<br />

implémenter un cloud<br />

Les options de stockage<br />

Les environnements logiciels (serveurs)<br />

qui supportent le cloud computing<br />

Les approches des différents fournisseurs<br />

Rôle des logiciels open source dans le<br />

Cloud Computing<br />

Virtualisation<br />

Les architectures de virtualisation<br />

Les contaminations virales<br />

Les environnements virtuels<br />

Toutes nos formations sur http://www.esic-online.com<br />

Fédération, présence, sécurité et<br />

confidentialité dans le cloud<br />

Fédération<br />

Présence<br />

Gestion de l’identité<br />

Confidentialité et son rapport aux<br />

systèmes d’information basés dans le<br />

cloud<br />

Les standards du cloud computing<br />

et les recommandations<br />

Open Cloud Consortium<br />

DMTF (Distributed Management Task<br />

Force)<br />

Les standards pour les développeurs<br />

d’application<br />

Les standards pour la sécurité<br />

Etablissement d’une base de référence<br />

pour les performances du cloud<br />

Les recommandations pour sélectionner<br />

une solution et implémenter des<br />

applications basées dans un cloud<br />

Accès des utilisateurs au cloud<br />

computing<br />

Les méthodes d’accès possibles au<br />

cloud<br />

Les forces et les faiblesses au niveau<br />

de la sécurité du Virtual Terminal<br />

La mobilité et le cloud<br />

Les systèmes d’exploitation pour les<br />

Smartphone<br />

La virtualisation des plates-formes<br />

mobiles<br />

Les applications de collaboration pour<br />

les plates-formes mobiles<br />

Page 9<br />

Cloud Computing


Cloud Computing - Modèle de décision, de transformation<br />

et d’exploitation<br />

Objectifs<br />

2 jours<br />

S’assurer que le cloud se pose<br />

comme une solution pertinente<br />

pour l’organisation ?<br />

Comparer la valeur d’une solution<br />

de cloud avec celle d’une<br />

solution sur site ? Connaître les<br />

risques associés ? Savoir comment<br />

exiger plus de transparence<br />

de la part des fournisseurs de<br />

cloud computing ? Connaître les<br />

types de services cloud correspondant<br />

le mieux aux objectifs<br />

de votre organisation ? Savoir<br />

comment évaluer la maturité<br />

d’un fournisseur et la qualité des<br />

services proposés ? Connaître<br />

lescontrats à mettre en place<br />

? Savoir gérer le projet d’une<br />

mise en oeuvre d’une solution<br />

de Cloud ? Piloter et mesurer<br />

la gestion opérationnelle d’une<br />

solution de Cloud ? Connaître<br />

les structures de gouvernance à<br />

mettre en place.<br />

Public<br />

Manager<br />

Décideur informatique<br />

Fournisseur de Service ou<br />

Consultant<br />

Chef de projets<br />

Prérequis<br />

Aucun.<br />

Introduction<br />

approche orientée Services, Elasticité<br />

et facilité de montée en charge,<br />

Partage des ressources, Paiement à la<br />

demande, Interface web<br />

Panorama des acteurs et des offres<br />

existantes : le quadrant du Gartner<br />

(niche players, challengers, leaders,<br />

visionnaires)<br />

Définitions : CaaS, Saas, Iaas, Platform<br />

aaS, Process aaS ; Cloud privé et<br />

public, etc.<br />

Quel modèle de décision ? La<br />

dimension valeur.<br />

Le Business Model et l’évaluation<br />

financière d’un projet de cloud :<br />

avantage économique/agilité/créativité<br />

et innovation/simplicité/risque/<br />

impact social<br />

Les contraintes : juridiques et légale/<br />

sécurité et confidentialité des données/dépendance<br />

à Internet et au<br />

réseau / disponibilité des fonctions<br />

métier/ limites techniques/réversibilité<br />

et les Plans de Retour Arrière (Back<br />

out Plan)<br />

Etudes de cas : Enjeux et limites<br />

d’une solution de cloud pour un<br />

grand groupe de distribution / Coûts<br />

de migration et ROI d’une solution<br />

de messagerie Cloud pour une PME<br />

d’une centaine d’employés<br />

Quel modèle de transformation ? La<br />

dimension processus<br />

Quelle solution de Cloud choisir et<br />

mettre en oeuvre ? Comment évaluer<br />

un fournisseur de Cloud ?<br />

Stratégie de Cloud<br />

Evaluation et sélection<br />

Négociation et développement du<br />

contrat<br />

Externalisation et gouvernance<br />

Toutes nos formations sur http://www.esic-online.com<br />

La sécurité et la protection des données<br />

Sécurité de informations critiques<br />

Confidentialité des données et la lois<br />

sur la protection des informations<br />

personnelles<br />

Règles d’échanges des données sécurisées<br />

Cloud appliqué aux SAE (systèmes<br />

d’archivage à valeur probatoire)<br />

L’inertie organisationnelle<br />

Résistance au changement pour le<br />

partage des informations<br />

Absence de processus métiers formalisés<br />

Gestion du portefeuille de projets et<br />

des investissements prioritaires<br />

Etudes de cas<br />

Application d’Itil et des contrats de<br />

services<br />

Focus sur la sécurité<br />

Application de Cobit<br />

Quel modèle d’exploitation ? La<br />

dimension Performance & IT Assurance<br />

Structures de gouvernance, l’IT Assurance,<br />

le suivi de la performance<br />

Référentiel d’audit et de contrôle<br />

Tableaux de bord et de pilotage :<br />

les dimensions alignement stratégique,<br />

maîtrise des coûts, gestion des<br />

risques, suivi de la performance des<br />

processus, gestion des ressources<br />

Programme d’audit et d’IT assurance<br />

Evaluation de la maturité de la solution<br />

de cloud<br />

Mise en oeuvre d’une démarche qualité<br />

et d’amélioration continue<br />

Page 10<br />

Cloud Computing


<strong>ESIC</strong><br />

Conseil et Formation<br />

tel : 01 53 90 15 20 / Mail : esic@esic-online.com<br />

PARIS - ROUEN - REIMS<br />

Création Web et Google Apps


Catalogue des formations<br />

Création Web<br />

Ref Formation Durée Page<br />

E109 AJAX 2 jours 17<br />

E104 Analyser les statistiques de votre site Web 2 jours 12<br />

E110 Animer votre site avec Flash 4 jours 18<br />

E105 Développer un site Web, synthèse pratique 4 jours 13<br />

E111 Dreamweaver - Créer un site 5 jours 19<br />

E113 Dreamweaver dynamique 3 jours 21<br />

E103 Ergonomie des sites Web 2 jours 11<br />

E106 Google Adwords 2 jours 14<br />

E114 HTML et CSS 2 jours 22<br />

E119 JavaScript - Site Web Dynamique 3 jours 27<br />

E115 Javascript, HTML dynamique et Ajax 3 jours 23<br />

E101 Joomla - Administration 3 jours 9<br />

E102 Joomla - Formation Personnalisée 1 à 5 jours 10<br />

E100 Joomla - Prise en main 2 jours 8<br />

E112 Microsoft Expression Web - Créer un site 3 jours 20<br />

E107 Référencement Site Web 2 jours 15<br />

E108 Réussir un projet Web 3 jours 16<br />

E116 SPIP - Mettre en oeuvre et administrer 3 jours 24<br />

E117 SPIP - Rédiger et Publier 2 jours 25<br />

E118 WordPress 3 jours 26<br />

E080 XML - Découverte 2 jours 6<br />

E081 XML - Manipuler et transformer des données 4 jours 7


XML - Découverte<br />

Objectifs<br />

2 jours<br />

Mesurer l’apport d’XML au sein<br />

de l’entreprise<br />

Maîtriser les bases d’XML<br />

Connaître les grands principes<br />

du méta-langage<br />

Découvrir les outils indispensables<br />

et la richesse des langages<br />

XML.<br />

Public<br />

Responsable de projet e-proc<br />

ou d’un projet impliquant de<br />

l’échange de données au format<br />

XML.Toute personne qui souhaite<br />

comprendre les apports et<br />

enjeux de la technologie XML et<br />

des technologies liées<br />

Prérequis<br />

Aucun.<br />

Les bases d’XML<br />

Les origines d’XML<br />

Les avantages d’XML dans la famille des langages à balises<br />

Les éléments du méta-langage<br />

Les recommandations du W3C indispensables pour la compréhension et l’utilisation<br />

d’XML<br />

Document XML valide<br />

Création d’un langage XML<br />

Règle d’écriture d’une DTD<br />

Les règles de validation d’un document XML bien formé<br />

Les espaces de noms (namespaces)<br />

Identifier les différents langages XML dans un document complexe<br />

Les API de programmation : accéder aux données depuis un programme<br />

DOM : un modèle objet de document<br />

SAX : une API de traitement évènementiel des documents<br />

DOM et SAX, inséparables<br />

XSLT : les feuilles de style XML<br />

XPATH pour naviguer dans un document<br />

Règles de transformation de document<br />

XSLT : un vrai langage de programmation<br />

XSLT : pour générer XHTML<br />

Utilisation de XML schema<br />

XML schema : rôle et intérêt par rapport aux DTD<br />

Le typage des données<br />

La syntaxe des schémas : les listes, les unions, les séquences, les choix...<br />

Les langages spécialisés<br />

Les langages des Web Services : WSDL, SOAP, UDDI<br />

Les langages du Web : XHTML, WML, XForm<br />

Le son et l’image : VoiceML, SVG<br />

Les bases de données : Xquery<br />

Et les autres : mathML...<br />

Page 6<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


XML - Manipuler et transformer les données<br />

Objectifs<br />

4 jours<br />

Savoir créer un langage XML à<br />

l’aide de XML schéma<br />

Comprendre les apports de XSL<br />

format<br />

Utiliser XPATH et XSLT pour<br />

transformer des documents XML<br />

ou pour produire des documents<br />

lisibles à partir de données XML<br />

Savoir écrire des requêtes<br />

XQuery simples<br />

Public<br />

Développeurs<br />

Prérequis<br />

Avoir suivi la formation XML -<br />

Découverte.<br />

Une connaissance d’HTML est un<br />

plus pour suivre cette formation.<br />

XML schéma<br />

En quoi les schémas permettent de structurer les données ?<br />

Rappel sur les DTD<br />

Utilité des schémas XML<br />

Création de schémas XML<br />

XSL<br />

Les apports de XSL<br />

Situation typique d’utilisation d’XSLT<br />

Adresser et manipuler des éléments XML avec XPath<br />

Utilité de XPath<br />

Parcours des données à l’aide de XPath<br />

Requêtes XPath<br />

Les principes de base de XSLT<br />

XSLT un vrai langage de programmation<br />

Transformation et restructuration de documents XML<br />

Utilisation de XPath et des éléments de test<br />

Les extensions de XSLT<br />

Mise en page et formatage avancés<br />

Le langage de présentation de données<br />

Les éléments de base d’un document XSL<br />

Les possibilités offertes par ce langage<br />

XQuery<br />

Interroger un fichier de données XML comme une base relationnelle<br />

XPath 2, XSLT 2 et XQuery<br />

Utilité de XQuery<br />

Requêtes XQuery<br />

Exemples de processeurs<br />

Page 7<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Joomla - Prise en main<br />

Objectifs<br />

2 jours<br />

CETTE FORMATION VOUS<br />

DOTERA DE TOUTES LES COM-<br />

PÉTENCES POUR GÉRER DE FA-<br />

ÇON EFFICACE LES CONTENUS<br />

DU SITE INTERNET DE VOTRE<br />

ENTREPRISE AU QUOTIDIEN<br />

AINSI QUE LES FONCTIONS SPÉ-<br />

CIFIQUES QUE VOUS UTILISEZ.<br />

Public<br />

Cette formation est destinée<br />

aux salariés d’organisations<br />

publiques ou privées souhaitant<br />

maîtriser Joomla dans le cadre<br />

de leur métier : équipe communication<br />

ou marketing, équipe<br />

de gestion ou technique, chefs<br />

d’entreprise ou assistantes.<br />

Prérequis<br />

Etre à l’aise avec l’utilisation d’un<br />

ordinateur et d’internet. Maitriser<br />

les bases de Microsoft Word.<br />

Un CMS comme Joomla, pourquoi faire ?<br />

Présentation de Joomla (concepts de base de Joomla, versions de<br />

Joomla 1.5 et 1.6, utilisations possibles de Joomla, écosystème de<br />

Joomla, ...),<br />

Premiers pas sur l’interface d’administration<br />

Gestion des contenus : textes, images, photos, vidéos, rubriques<br />

(sections, catégories)<br />

Gestion des articles dynamiques et statiques (version 1.5) et<br />

articles (version 1.6)<br />

Gestion des utilisateurs de Joomla (version 1.5 et/ou 1.6)<br />

Mise en page des articles (textes, images, vidéos, lien interne...)<br />

Fonctions complémentaires de Joomla : utilisations de fonctionnalités<br />

spécifiques permettant de répondre à votre besoin précis.<br />

Introduction à l’administration avancée.<br />

Page 8<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Joomla - Administration<br />

Objectifs<br />

3 jours<br />

APPRENDRE L’ADMINISTRATION<br />

AVANCÉE DE JOOMLA ET SON<br />

PARAMÉTRAG<br />

Public<br />

Cette formation est destinée aux<br />

professionnels souhaitant gagner<br />

du temps pour appréhender<br />

l’administration, son paramétrage<br />

avancé, les méthodes<br />

de templatisation ainsi que les<br />

bonnes pratiques de développement<br />

dans Joomla.<br />

Prérequis<br />

Avoir identifié des besoins avancés<br />

de Joomla<br />

Administration avancée de Joomla<br />

Gestion avancée des droits d’accès (Joomla 1.6)<br />

L’utilisation et l’administration des composants<br />

Bonnes pratiques de développement<br />

Modules, Composants et Plugins.<br />

Aménagement de Template Joomla<br />

Principe du template dans Joomla 1.5 et / ou 1.6,<br />

L’architecture du template Joomla,<br />

Les feuilles de style et le paramétrage.<br />

Référencement dans Joomla<br />

L’existant dans Joomla,<br />

Les composants spécifiques,<br />

Les outils complémentaires.<br />

Page 9<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Joomla - Administration<br />

Objectifs<br />

1 à 5 jours<br />

Construire son site Web avec<br />

Joomla<br />

Public<br />

Tout public<br />

Prérequis<br />

Aucun.<br />

Les journées de formation personnalisées sont faites pour vous ! Vous êtes<br />

seul(e) avec le formateur qui va vous guider de façon personnalisée et exhaustive<br />

sur l’ensemble des aspects de Joomla dont vous avez besoin.<br />

Vous avez peut être un projet Internet que vous souhaitez faire avancer ou tester<br />

sur Joomla? Nous allons vous accompagner durant cette formation au titre<br />

des travaux pratiques.<br />

Nous allons vous guider aussi bien sur les fondamentaux de Joomla (gestion<br />

de contenus, organisation, navigation, gestion des droits d’accès), mais aussi si<br />

vous le souhaitez sur la personnalisation de votre charte graphique (template)<br />

et la mise en place de fonctionnalités complémentaires.<br />

Présentation générale de l’écosystème Internet et d’un projet Internet<br />

Les phases d’un projet Internet.<br />

Le CMS Joomla, ses extensions et son environnement (base de données,<br />

fichiers,...)<br />

Les versions de Joomla 1.6, Joomla 1.5 ou Joomla 1.0.<br />

Administration de Joomla<br />

Installation des scripts Joomla.<br />

Utilisation de client FTP, base de données MySQL, PhpMyAdmin.<br />

Configuration et Paramétrage de Joomla.<br />

Gestion des utilisateurs et des droits d’accès.<br />

Mise en place d’un site Internet / Extranet<br />

Arborescence des contenus.<br />

Gestion du contenu :<br />

> Gestion des médias(images, photos, vidéos, PDF, Doc),<br />

> Section et Catégories,<br />

> Articles (utilisation de l’éditeur de texte enrichi, mise en forme, mise en page,<br />

insertion de médias),<br />

Utilisation des menus et navigation complète.<br />

Utilisation de fonctionnalités avancées de Joomla<br />

Présentation du fonctionnement et des différents types d’extension.<br />

Utilisation d’extensions internes à Joomla (formulaire de contact, sondages,<br />

remontées d’information, flux RSS, boite de connexion utilisateurs,...).<br />

Recherche, installation et manipulation de composants / modules / plugins<br />

pour Joomla<br />

Exemples d’extensions utilisables: boutique en ligne (Virtuemart), Newsletter<br />

(AcyMailing), Galerie de photos (JoomGallery), Forum (Kunena)...<br />

Utilisation du système de Templates Joomla (gabarit graphique)<br />

> Présentation de l’architecture d’un Template Joomla (fichiers Php, CSS)<br />

> Utilisation simple des CSS.<br />

Rédaction et Référencement Internet<br />

Comprendre les enjeux de la rédaction pour le Web.<br />

Principes et notions du référencement Internet.<br />

Principes de l’optimisation d’un site pour le référencement (contenus, plan du<br />

site, navigation, architecture, travail sur les liens internes et externes).<br />

Présentation d’un outil statistique avancé.<br />

Maintenance d’un site Joomla<br />

Page 10<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Ergonomie des sites Web<br />

Objectifs<br />

2 jours<br />

Évaluer la qualité ergonomique<br />

de votre site Internet<br />

Améliorer l’organisation et<br />

l’interface d’un site<br />

Optimiser la navigation<br />

Connaître les critères d’évaluation<br />

d’un site.<br />

Public<br />

Responsables de sites Internet/<br />

Intranet, chefs de projet, infographistes,<br />

webmasters, webdesigners<br />

Responsables multimédia, chargés<br />

de communication<br />

Toute personne amenée à concevoir<br />

et à améliorer un site Web<br />

Prérequis<br />

Maîtriser la micro-informatique<br />

et la navigation sur Internet.<br />

Viser la qualité ergonomique d’un site Web<br />

Cerner les comportements des internautes<br />

Définir des critères objectifs d’évaluation<br />

Analyser les processus de navigation<br />

Connaître les facteurs clés de réussite d’un site<br />

Les principales erreurs à éviter<br />

Améliorer l’organisation et l’interface<br />

Navigation et contrat de lecture<br />

Identité visuelle et ergonomie : l’importance de la page d’accueil<br />

Élaborer une charte de navigation<br />

Proposer les meilleurs outils<br />

Intégrer les notions de repérage, de localisation et d’orientation<br />

Optimiser la navigation<br />

Textes et graphisme : les clés de la navigation<br />

La notion de «groupes logiques»<br />

Les liens texte : les règles de nommage<br />

La navigation visuelle : formes, symboles et couleurs<br />

Développer l’interactivité du site Internet<br />

L’interactivité homme-machine<br />

L’interactivité humaine<br />

La notion de feed-back<br />

Les services interactifs<br />

Vérifier l’accessibilité<br />

Tenir compte de la législation sur l’accessibilité numérique<br />

Se conformer aux normes de W3C<br />

Adapter les contenus pour les personnes malvoyantes<br />

Évaluer son site Internet<br />

Utiliser une grille d’analyse<br />

Évaluation des sites en focus-groups<br />

Recueil des observations et bilan<br />

Recommandations et pistes d’amélioration<br />

Page 11<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Analyser les statistiques de votre site Web<br />

Objectifs<br />

2 jours<br />

Connaître les outils de mesure<br />

d’audience disponibles sur le<br />

marché et<br />

choisir le plus pertinent<br />

Définir les Indicateurs Clés de<br />

Performance (KPI)<br />

Piloter un plan de marquage<br />

pour améliorer l’efficacité et la<br />

rentabilité de<br />

votre site Web et de vos campagnes<br />

e-marketing<br />

Public<br />

Webmaster<br />

E-marketeur/Chargé de référencement<br />

Responsable e-business<br />

Responsable marketing et communication<br />

Chef de projet Internet<br />

Prérequis<br />

Maîtriser la micro-informatique<br />

et la navigation sur Internet.<br />

Identifier les Indicateurs Clés de Performance (KPI)<br />

Définir les objectifs du site : trafic, notoriété, vente, leads, contacts,<br />

monétisation<br />

Définir les indicateurs : performance des campagnes marketing online<br />

(référencement naturel, liens sponsorisés, affiliation, emailing, achat<br />

d’espaces) et offline ; performance des contenus du site ; calculer son Retour<br />

sur Investissement (ROI)<br />

Classer, hiérarchiser et interpréter les KPI<br />

Choisir son outil de mesure d’audience<br />

Panorama des technologies de mesure d’audience : logs ;tags ;panels<br />

Panorama des solutions : Google Analytics, Xiti, Weborama, Ominture...<br />

Les outils labélisés<br />

Piloter le déploiement de l’outil<br />

Marquage des contenus<br />

Marquage des actions<br />

Marquage des conversions<br />

Marquage des campagnes publicitaires<br />

Mettre en place un reporting<br />

Format, fréquence d’envoi, période d’analyse et de comparaison<br />

Choisir les KPI Personnaliser les reportings en fonction des profils<br />

d’utilisation (PDG, directeur marketing)<br />

Importer et mettre en forme les données<br />

Interpréter les statistiques et mettre en place des actions correctives<br />

Apprendre à évaluer la performance des indicateurs<br />

Mettre en place des actions correctives et optimiser son ROI :A/B Testing ;<br />

test multi-variables ; test utilisateurs/focus group ; optimisation des<br />

campagnes e-marketing<br />

Adopter le processus d’amélioration continue<br />

Page 12<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Développer un site Web - Synthèse pratique<br />

Objectifs<br />

4 jours<br />

Ce cours, très pratique, vous présentera<br />

l’ensemble des technologies<br />

Internet. Il vous expliquera<br />

le fonctionnement des services<br />

Web et des différents langages<br />

associés, HTML, XML..., ainsi<br />

que les techniques graphiques,<br />

l’interrogation des bases de<br />

données et l’administration.<br />

Les exercices vous permettront<br />

d’appréhender d’une manière<br />

très concrète toutes les phases<br />

de la réalisation d’un site Web.<br />

Public<br />

Toutes personnes amenées à<br />

créer un site internet.<br />

Prérequis<br />

Des connaissances en informatique<br />

sont très souhaitables pour<br />

tirer le meilleur parti de ce cours.<br />

Les technologies du site Web<br />

- Les serveurs Web (Apache, IIS). Les<br />

protocoles TCP/IP, PPP, HTTP. FTP. Les<br />

URL. Les services réseaux complémentaires<br />

(DNS, WINS, DHCP, ...).<br />

- Gestion du nom de domaine. Choix<br />

de l’hébergeur. Architecture technique.<br />

Organisation. Les services Web.<br />

Sécuriser l’accès aux pages Web<br />

- Protocoles HTTPS, SSL.<br />

- Les certificats, le firewall, le proxy.<br />

- Paiement sécurisé.<br />

Création de pages Web : HTML,<br />

XML, XHTML<br />

- Présentation du langage HTML,<br />

XHTML.<br />

- Structure, liens, hypertexte.<br />

- Les images, les cadres, les feuilles de<br />

style. Les formats vectoriels.<br />

- Techniques pour réussir son référencement<br />

sur les moteurs de recherche.<br />

Les méta-tags.<br />

Les formulaires<br />

- Contraintes et avantages. Syntaxe,<br />

structure, champs de saisie, boutons,<br />

cases à cocher, listes, zones de texte,<br />

sélections de fichier.<br />

Conception graphique et multimédia<br />

- Mise en oeuvre d’outils graphiques<br />

(Fireworks) pour concevoir une interface<br />

évoluée. Développer des images<br />

animées avec Flash.<br />

- Les ressources graphiques GIF, JPEG,<br />

PNG, shockwave.<br />

Accessibilité et ADAE<br />

- Norme. Impact sur le développement.<br />

Mettre en conformité le site<br />

avec l’accessibilité. Outils de test.<br />

Labels Accessiweb.<br />

Ergonomie d’une application Web<br />

- Charte graphique. Règles d’usability.<br />

Ecueils graphiques à éviter pour faire<br />

un site efficace (navigation, mise en<br />

page, contraintes techniques). Modèles<br />

de pages.<br />

Pages dynamiques : les CGI<br />

- Mode de fonctionnement, sécu-<br />

rité. Les méthodes GET et POST. Les<br />

variables serveur.<br />

- Configuration du serveur.<br />

- Scripts côté serveur : ASP, JSP, PHP.<br />

- Mise en oeuvre du VBSCRIPT.<br />

- Appel de services Web.<br />

Interface base de données<br />

- Technologies d’accès à partir des<br />

scripts ASP, ODBC. Le langage de<br />

requête SQL.<br />

- Intégration de requêtes SQL dans la<br />

page pour insérer, supprimer, modifier<br />

des données de la base.<br />

Le langage Javascript et DHTML<br />

- Syntaxe du langage. Contrôles<br />

de saisie d’un formulaire. Effets de<br />

rollover sur les images. Gestion des<br />

cookies. Mise en oeuvre du DHTML.<br />

Effets spéciaux en DHTML. Gestion<br />

des cookies.<br />

- Récupérer et intégrer un script dans<br />

une page.<br />

Technologies complémentaires côté<br />

client<br />

Composants Java<br />

- Présentation de la technologie Java.<br />

Intégration d’applets java. Interrogation<br />

d’une base à partir d’un Applet-<br />

JDBC<br />

Composants ActiveX, plug-ins Flash<br />

- Présentation de la technologie<br />

ActiveX. Développement d’un composant<br />

Flash.<br />

Administration du site Web<br />

- Mise en oeuvre de l’ensemble des<br />

opérations d’administration effectuées<br />

par le webmaster (nom de domaine,<br />

transfert ftp, sécurité, création de<br />

messages d’erreur personnalisés, gestion<br />

des fichiers journaux).<br />

Page 13<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Google Adwords<br />

Objectifs<br />

2 jours<br />

Identifier les étapes de la vente<br />

par internet<br />

Comprendre la diffusion des<br />

campagnes sur Google et<br />

contourner ses principaux<br />

défauts<br />

Maîtriser les outils laissés à la<br />

disposition par Google (Adwords<br />

et Editor)<br />

Optimiser selon le ROI<br />

Comprendre les problématiques<br />

du Search Engine Marketing<br />

(S.E.M) par la pratique et de<br />

nombreuses études de cas<br />

Public<br />

Toute personne amenée à faire<br />

de la publicité avec Google<br />

Adword.<br />

Prérequis<br />

Connaissance internet standard,<br />

savoir utiliser Windows et Excel.<br />

Publicité et Search Engine Marketing ? Où en est Google ?<br />

État des lieux du SEM et place hégémonique de Google<br />

Les notions fondamentales de la publicité sur Internet<br />

Ouverture d’un compte Adwords dédié au secteur de chaque participant et<br />

paramètres de facturation<br />

Définir sa campagne : cible, enjeu et objectifs<br />

Réflexion sur les mots clés : sémantiques et contraintes imposées par Google<br />

Les annonces : les règles éditoriales, les différents formats, les accroches à<br />

utiliser<br />

Les campagnes : comment gérer chaque campagne efficacement, quel suivi et<br />

comment les faire évoluer<br />

Créer son compte : pragmatisme et observation<br />

Création de campagnes par chaque participant selon son secteur d’activité<br />

Le découpage : comment « slicer » son compte ? quelle arborescence ? (exercice<br />

pratique)<br />

Quality Score et unité de mesure des performances<br />

Les bonnes pratiques<br />

Qu’est ce qu’une bonne structure de compte? Quelles influences sur le Quality<br />

Score de Google ?<br />

Les bonnes pratiques : comment contrecarrer les paramètres «par défaut» de<br />

Google<br />

Les trucs et astuces : cas pratique et exercices pour améliorer sa note attribuée<br />

par Google<br />

Développer son compte. Quelles directions prendre ? Analyse et déduction<br />

Paramétrages des campagnes<br />

Techniques pour développer son compte<br />

S’aider des rapports<br />

Apprendre à optimiser sa diffusion<br />

Augmenter sa visibilité et sa notoriété : display et réseau de contenu (être présent<br />

sur les sites du réseau display de Google)<br />

Notions sur le ROI des campagnes<br />

Comment optimiser son trafic<br />

Diversifier ses sources de trafic et les comparer<br />

Savoir développer sa diffusion et l’alterner<br />

Les dernières nouveautés Google?<br />

Publicité sur les téléphones mobiles<br />

Re-Marketing<br />

Chemin de conversion<br />

La concurrence<br />

Microsoft Bing - Adcenter<br />

Facebook<br />

Page 14<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Référencement Site Web<br />

Objectifs<br />

2 jours<br />

Comprendre les enjeux du référencement<br />

sur les moteurs de<br />

recherche<br />

Renforcer sa visibilité et sa notoriété<br />

Maîtriser les techniques de<br />

référencement payant ou liens<br />

sponsorisés<br />

Maîtriser les fondamentaux du<br />

référencement naturel<br />

Augmenter le nombre de visites<br />

de façon significative, mesurer le<br />

R.O.I<br />

Public<br />

Responsable de sites Internet,<br />

webmaster, webmarketer<br />

Responsable marketing et communication<br />

Chef de projet Web<br />

Toute personne en charge du<br />

référencement du site Web de<br />

son entreprise<br />

Prérequis<br />

Maîtriser la micro-informatique<br />

et la navigation sur Internet.<br />

Les enjeux du référencement sur les moteurs de recherche<br />

Importance du référencement pour la visibilité et l’audience d’un site Web<br />

Panorama des acteurs et des outils de recherche en France à l’international<br />

La domination de Google<br />

Définition du référencement sur les moteurs de recherche<br />

Référencement naturel et liens sponsorisés : quelle synergie ?<br />

Optimiser le référencement naturel de son site Internet<br />

Comprendre le fonctionnement des moteurs de recherche et les comportements<br />

des internautes<br />

Maîtriser les facteurs techniques favorisants et bloquants<br />

Analyser la stratégie des concurrents<br />

Champ lexical et choix des mots clés<br />

Rédiger ses contenus pour favoriser un référencement en longue traîne<br />

Rédiger les titres et les descriptifs<br />

Développer la popularité de son site<br />

Exploiter la recherche universelle : vidéos, actualités, cartes, blogs<br />

Tirer parti des réseaux sociaux et services Web 2.0<br />

Choisir un prestataire de référencement naturel<br />

Créer et animer une campagne de liens sponsorisés<br />

Le modèle des liens sponsorisés<br />

Définir sa stratégie : Objectifs ? Budget ? Période ? Cible ?<br />

Structurer sa campagne<br />

Options de ciblage linguistiques, géographiques et sémantiques<br />

Rédiger ses annonces<br />

Optimiser ses pages d’arrivées<br />

Gérer ses enchères et son budget<br />

Analyser et piloter sa campagne<br />

Mesurer les résultats et son ROI<br />

Les acteurs de la mesure d’audience<br />

Quel outil mettre en place ?<br />

Les KPI (Indicateurs de Performance)<br />

Interpréter les résultats et mettre en place les actions<br />

correctives<br />

Application pratique<br />

Auditer son propre référencement<br />

Trouver des solutions d’optimisation pour le référencement naturel<br />

Création d’une campagne d’achats de mots-clés sur Google Adwords : créer et<br />

paramétrer une campagne, sélectionner ses mots-clés, rédiger l’annonce, définir<br />

des enchères, analyser sa campagne, utiliser l’optimiseur des enchères<br />

Page 15<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Réussir un projet Web<br />

Objectifs<br />

3 jours<br />

Acquérir des méthodes pour<br />

identifier clairement la vocation<br />

de son site Internet<br />

Comprendre les technologies<br />

du Web et choisir celles les plus<br />

adaptées à son projet<br />

Disposer des bases nécessaires<br />

à la rédaction d’un cahier des<br />

charges exhaustif<br />

Être en mesure de planifier et<br />

suivre les différentes étapes d’un<br />

projet Web<br />

Public<br />

Chef de projet Web et toute personne<br />

en charge de la réalisation<br />

d’un site web souhaitant disposer<br />

d’une vision globale du développement<br />

de site intégrant les<br />

récentes évolutions techniques<br />

et fonctionnelles<br />

Prérequis<br />

Connaissances de l’environnement<br />

du Web.<br />

Les caractéristiques d’un site<br />

Les choix directeurs, la vocation du<br />

site, la composition de l’équipe, les<br />

critères de succès<br />

Comment définir les objectifs ?<br />

Personnalisation des contenus, intégration<br />

des applications, portabilité<br />

des informations, gestion du multicanal<br />

La préparation de qualité<br />

Précautions à prendre lors de la phase<br />

de conception<br />

Intégrer les contraintes juridiques de<br />

la possession d’information<br />

Les principes d’une ergonomie de<br />

qualité<br />

Les différents aspects de la mise en<br />

page Web : graphique, navigation,<br />

ergonomie<br />

CMS: les outils de gestion du<br />

contenu<br />

La structuration des sources et l’organisation<br />

de la navigation pour trouver<br />

une interactivité des contenus<br />

Analyse des méthodologies de mise<br />

à jour<br />

Les fonctionnalités des outils de gestion<br />

de contenu et les caractéristiques<br />

des produits<br />

Panorama des solutions des éditeurs<br />

: Documentum, Vignette, MediApps,<br />

SharePoint, Hummingbird...<br />

Les solutions Open Source : SPIP,<br />

Zope, Typo3...Les fonctionnalités des<br />

moteurs de recherches : Exalead,<br />

Google Server Appliance, Autonomy,<br />

Sinequa...Les problèmes juridiques liés<br />

aux contenus électroniques : contenus<br />

éditoriaux, audiovisuels, photos,<br />

musique<br />

Web-marketing et gestion de la<br />

relation client<br />

Le positionnement du E-marketing, et<br />

la méthodologie VTT (visibilité, traçabilité,<br />

transformation). Les démarches<br />

de benchmark : perception, fonctionnel,<br />

quantitatif et qualitatif. Comment<br />

optimiser le référencement de son<br />

site sur les moteurs de recherches : les<br />

techniques et les règles à déployer ?<br />

Les newsletters, l’e-mail, les bannières,<br />

les outils complémentaires : forum,<br />

jeux en ligne, chat...<br />

Le marketing viral : Blog, flux RRS,<br />

Wiki<br />

Les modes de rémunération disponibles<br />

Les outils de la traçabilité du client et<br />

de mesure de fréquentation<br />

Évolution des techniques et architectures<br />

Les langages de développement<br />

Les approches des interfaces utilisateurs<br />

: client léger, client riche : Ajax<br />

Utilisation du XHTML, des templates<br />

et des feuilles de style en cascade, les<br />

CSS. Comprendre les technologies et<br />

langages proposés par vos prestataires.<br />

Déchiffrer les acronymes des<br />

architectures de site Web : HTML ,<br />

XML, PHP, ASPX, CFM, JSP<br />

Architecture statique, dynamique, N-<br />

Tiers avec serveurs d’applications<br />

Les critères de choix majeurs d’une<br />

solution et d’un prestataire, les<br />

niveaux de tarifs<br />

La rédaction du cahier des charges<br />

Les rubriques du cahier des charges<br />

Typologie des cahiers des charges, les<br />

points à ne pas oublier<br />

Les fonctionnalités du gestionnaire de<br />

contenu.Les fonctionnalités du moteur<br />

de recherches. Approche financière,<br />

coût de conception, coût de fabrication,<br />

coût de l’hébergement, coût<br />

des abonnements. Appel d’offres : les<br />

questions à poser, le déchiffrement<br />

des propositions, le vocabulaire de<br />

votre prestataire.Étude de cas concrets<br />

: exemples de réponses aux appels<br />

d’offres et méthodologie de sélection<br />

Conduite du projet<br />

Une méthodologie spécifique : approche<br />

itérative ou linéaire. Les étapes<br />

du process : les points sensibles.Management<br />

du processus : le suivi des<br />

cycles de recettage. Les indicateurs du<br />

ROI : retour sur investissement.<br />

Page 16<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


AJAX<br />

Objectifs<br />

2 jours<br />

Découvrir les apports d’Ajax sur<br />

les interfaces Web<br />

Comprendre en quoi Ajax constitue<br />

une avancée technologique<br />

majeure<br />

Bénéficier de retours d’expériences<br />

pour identifier les pièges<br />

à éviter en phase de conception<br />

Savoir utiliser les scripts Ajax<br />

pour rendre les pages Web plus<br />

interactives.<br />

Public<br />

Chefs de projet et développeurs<br />

Prérequis<br />

Connaissance du développement<br />

Web<br />

Maîtrise de JavaScript.<br />

Bien développer pour le Web 2.0<br />

Un code XHTML conforme<br />

Les styles et la séparation des responsabilités<br />

Javascript : un langage à maîtriser<br />

Les erreurs à ne plus commettre<br />

Les exigences Javascript des applications web 2.0<br />

Ajax par l’exemple<br />

Étude de cas : Google suggest<br />

Généralisation du principe<br />

Panorama des utilisations d’Ajax<br />

Cas classiques : mise à jour d’informations sans rafraîchissement de page<br />

Interfaces riches : complétion automatique, glisser-déplacer, effets graphiques<br />

Risques et limites à l’utilisation d’Ajax<br />

Les erreurs classiques de conception<br />

Ce qu’Ajax ne permet pas<br />

Quand et comment ne pas utiliser Ajax<br />

Motifs de conception Ajax<br />

Architecture patterns<br />

Programming patterns<br />

Usability patterns»<br />

Être productif avec Ajax<br />

Productivité de l’environnement de développement<br />

Les bibliothèques JavaScript pour Ajax<br />

Construire des objets Ajax réutilisables<br />

Ajax et l’usine logicielle<br />

Impacts d’Ajax sur les architectures logicielles<br />

Les outils «software factory» pour JavaScript<br />

Page 17<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Animer votre site avec FLASH<br />

Objectifs<br />

4 jours<br />

Maîtriser Flash<br />

Apprendre à créer des objets et<br />

effets puis à les animer<br />

Savoir réaliser des animations<br />

multimédia<br />

Public<br />

Concepteurs de pages Web,<br />

responsables de sites<br />

Maquettistes et graphistes, tout<br />

utilisateur de Flash<br />

Prérequis<br />

Avoir déjà créé des pages en<br />

HTML ou réalisé des applications<br />

multimédias<br />

Les bases de Flash<br />

Flash les grands principes<br />

Le vocabulaire propre à Flash<br />

Présentation de l’interface<br />

Dessiner des formes simple sur la scène<br />

Peindre à l’aide de couleurs ou de ‘’bitmap’’, gérer les dégradés<br />

Gérer les calques<br />

Gérer la ligne temporelle et les images clés<br />

Créer des objets dans la bibliothèque<br />

L’animation : interpolation de mouvement, de forme<br />

Les masques<br />

La gestion des textes<br />

La gestion des boutons<br />

Analyser et préparer<br />

Déterminer les objectifs de l’animation Flash<br />

Déterminer la structure de votre animation en fonction de sa finalité<br />

Analyser en terme de graphique, movie clip, bouton<br />

Élaborer le process de réalisation<br />

Réaliser l’animation<br />

Importer les données externes dans la bibliothèque<br />

Création des graphiques dans la bibliothèque<br />

Création des movie clip dans la bibliothèque<br />

Création des boutons dans la bibliothèque<br />

Assemblage des éléments sur la scène<br />

Programmer en ActionScript les bases<br />

Les grands principes de la programmation<br />

Savoir analyser un problème<br />

Mini lexique du vocabulaire indispensable<br />

Concevoir un organigramme<br />

Générer les lignes de code<br />

Programmation<br />

Rendre interactif les éléments de votre animation à l’aide d’ActionScript<br />

Où écrire le code<br />

‘’Débugger’’ un programme<br />

Tester l’animation<br />

Traiter les autres médias<br />

Pourquoi et comment gérer les médias lourds en externe<br />

Lier de la vidéo au format flv à une animation<br />

Incorporer du son mp3<br />

Publier et tester<br />

Publier une animation<br />

Envoyer par FTP les fichiers swf et html chez l’hébergeur<br />

Convertir une animation en exécutable autonome<br />

Page 18<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Dreamweaver - Créer un site<br />

Objectifs<br />

5 jours<br />

Maîtriser les bases de Dreamweaver<br />

Apprendre à créer des pages<br />

Web<br />

Savoir élaborer la navigation<br />

entre les pages de son site<br />

Savoir insérer des éléments<br />

dynamiques dans une page<br />

Comprendre comment organiser<br />

et publier des sites<br />

Public<br />

Personnes utilisant la microinformatique<br />

et Internet, qui<br />

souhaitent pouvoir créer des<br />

pages Web ou mettre à jour un<br />

site Web avec Dreamweaver.<br />

Prérequis<br />

Connaissance Internet et Windows<br />

Découvrir l’interface de Dreamweaver<br />

Gérer les fenêtres et panneaux<br />

Configurer les préférences du logiciel<br />

Créer un nouveau site Web<br />

Qu’est ce qu’un site Web ?<br />

Configurer un site avec Dreamweaver<br />

Créer une nouvelle page<br />

Créer, modifier, enregistrer un document<br />

Insérer du texte et le mettre en<br />

forme<br />

Quelques notions de HTML et XHTML<br />

Insérer et structurer du texte avec les<br />

éléments paragraphes, en-têtes...<br />

Mettre en forme avec les styles CSS<br />

Créer et appliquer des mises en forme<br />

spécifiques<br />

Utiliser les feuilles de styles externes<br />

Insérer des liens hypertextes<br />

Créer des liens vers une autre page,<br />

une page d’un autre site Web, une<br />

adresse de messagerie<br />

Créer un lien pour se déplacer au sein<br />

d’une même page<br />

Mettre en forme avec les styles CSS<br />

Définir les propriétés de la page<br />

Définir une image d’arrière plan en<br />

mode CSS<br />

Définir le titre de la page<br />

Insérer des en-têtes de page<br />

Insérer des images<br />

Connaître les contraintes pour les<br />

images sur le Web. Insérer une image<br />

Recadrer, accentuer, redimensionner,<br />

rééchantillonner. Créer des zones<br />

réactives avec une image.<br />

Insérer et manipuler les tableaux<br />

Créer un tableau de présentation de<br />

données.Combiner et diviser des cellules.<br />

Mettre en forme un tableau<br />

Utiliser les modes «standard» et «mise<br />

en forme»<br />

Insérer des calques<br />

Créer et positionner un calque sur la<br />

page<br />

Définir les propriétés du calque<br />

Créer une mise en page<br />

Créer une mise en page à l’aide de<br />

tableaux<br />

Construire un tableau en mode «mise<br />

en forme»<br />

Utiliser les aides à la création : le tracé<br />

de l’image, les règles, les repères, la<br />

grille<br />

Vérifier la prise en charge par le navigateur<br />

Créer une mise en page à l’aide de<br />

calques<br />

Utiliser les cadres<br />

Publier un site<br />

Vérifier le site avant publication :<br />

contrôle des liens, la carte du site,<br />

structure des fichiers...<br />

Configurer le compte FTP dans<br />

Dreamweaver<br />

Voiler les dossiers à ne pas publier<br />

Publier le site<br />

Mettre à jour une page et la publier<br />

Synchroniser un site<br />

Utiliser les éléments de bibliothèque<br />

Créer un nouvel élément de bibliothèque<br />

Insérer un élément de bibliothèque<br />

Modifier un élément de bibliothèque<br />

Utiliser les modèles de page<br />

Créer un nouveau modèle<br />

Créer des régions modifiables<br />

Créer un nouveau document à partir<br />

d’un modèle<br />

Insérer du contenu dans le document<br />

Modifier un modèle<br />

Insérer des éléments multimédias<br />

Insérer un texte ou un bouton Flash<br />

Insérer une animation Flash<br />

Insérer un son, une vidéo<br />

Utiliser les comportements<br />

Découvrir les comportements<br />

Afficher/masquer un calque<br />

Ouvrir une page dans une nouvelle<br />

fenêtre<br />

Définir un évènement pour déclencher<br />

le comportement<br />

Utiliser les scénarii<br />

Créer un nouveau scénario : déplacer<br />

un calque dans la page. Insérer un<br />

comportement dans le scénario.<br />

Page 19<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Expression Web Studio - Créer un site<br />

Objectifs<br />

3 jours<br />

Créer, modifier, contrôler et<br />

maintenir un site avec MS<br />

Expression<br />

Créer des pages Web intégrant<br />

des textes et des images<br />

Utiliser les tableaux, les calques<br />

et les cadres pour la mise en<br />

page<br />

Mettre en oeuvre les différents<br />

types de liens<br />

Gérer la compatibilité pour les<br />

navigateurs<br />

Travailler avec les feuilles de<br />

styles CSS<br />

Public<br />

Concepteurs de pages Web,<br />

responsables de sites<br />

Maquettistes et graphistes<br />

Prérequis<br />

Aucun.<br />

De l’édition de page à la gestion de sites<br />

Le site Web et sa gestion<br />

L’organisation du travail<br />

L’infographie adaptée à internet<br />

La conception de sites<br />

Le design graphique<br />

Contexte du projet<br />

Publics visés<br />

Types de contenus<br />

Les problèmes de compatibilité<br />

Structure de documents<br />

HTML<br />

Les styles et leur utilisation avec DHTML<br />

Les éléments de mise en page Web<br />

L’insertion des éléments<br />

Le travail sur les textes<br />

Les liens hypertextes, les tableaux et les images<br />

Tableaux de disposition<br />

Gestion du site<br />

Paramétrage et publication ftp<br />

Les outils avancés<br />

Les cadres (frames) et leur mode d’emploi<br />

Les modèles<br />

Publier et tester<br />

Publier une animation<br />

Les modèles du Web dynamiques<br />

Les formulaires, les feuilles de style CSS<br />

Le principe des sites Web dynamiques<br />

Page 20<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Dreamweaver Dynamique<br />

Objectifs<br />

3 jours<br />

L’atelier de développement<br />

Dreamweaver propose de<br />

nouvelles fonctionnalités pour<br />

développer très rapidement une<br />

application professionnelle, un<br />

site Web dynamique. Grâce aux<br />

fonctions puissantes de Dreamweaver,<br />

vous interfacerez rapidement<br />

vos bases de données,<br />

vos services Web, et faciliterez<br />

la mise en place de services<br />

sécurisés.<br />

Public<br />

Concepteurs de pages Web,<br />

responsables de sites<br />

Maquettistes et graphistes<br />

Prérequis<br />

Des connaissances de base sur<br />

la création des sites Web et sur<br />

HTML sont requises.<br />

Création d’un espace de travail<br />

- Paramétrage (navigateurs, éditeur), création d’un espace projet. Importer un<br />

site. Génération des rapports d’audit. L’éditeur HTML. Raccordement FTP à un<br />

site distant.<br />

Editeur de code<br />

- Création et modification de balises. Utilisation de l’assistant pour l’écriture de<br />

code. Les fonctions d’optimisation de code HTML. Les templates.<br />

Traitement XML<br />

Composeur graphique de pages<br />

- Présentation de l’éditeur HTML : les tableaux, frame, feuilles de style. Mise en<br />

forme de texte. Les balises d’en-tête. Les objets Texte.<br />

Javascript<br />

- Syntaxe Javascript. Les objets Script.<br />

- Création dynamique de code Javascript et association aux événements. Débogage<br />

de code. Téléchargement de scripts Javascript.<br />

Animations DHTML<br />

Présentation des scénarios, calques. Création dynamique de rollover, menus<br />

déroulants. Portabilité des actions Javascript. Téléchargement de commandes<br />

DHTML et Javascript à partir de la zone Macro media Exchange.<br />

Les modèles de pages<br />

Création d’un modèle de page. Contrôles sur les zones modifiables. Utilisation<br />

des modèles PHP, WML, HTML... Création d’une bibliothèque.<br />

Composants avancés<br />

Présentation des technologies ActiveX, Flash, plug-ins, applet java. Intégration<br />

automatique et paramétrage. Importation de ressources externes.<br />

Développement de scripts serveur<br />

- Présentation de l’environnement de développement.<br />

- Rappels sur les CGI. Présentation des langages intégrés (ASP, JSP, PHP, ASP.<br />

NET, C#). Manipulation des types de variables : variables de formulaire, d’URL,<br />

de session. Les cookies. Appel de bibliothèques externes. Les opérateurs conditionnels.<br />

Intégration de compteurs d’enregistrements.<br />

Accès aux bases de données<br />

- Paramétrage de la connexion ODBC. Consultation de la base de données<br />

- Les objets serveurs pour la gestion dynamique des bases de données<br />

- Interrogation SQL sur une table. Préparation et personnalisation des requêtes<br />

à l’aide de l’assistant. Les barres et états de navigation.<br />

- Manipulation des pages principales/détails.<br />

- Récupération des résultats et manipulation des RecordSet. Génération des<br />

tableaux dynamiques de résultats. Utilisation des tables pour générer des formulaires.<br />

Authentification utilisateur<br />

- Gestion des formulaires de login. Raccordement automatique d’une table<br />

d’authentification au site Web. Contrôle conditionnel d’accès aux pages.<br />

Variable de session.<br />

Comportement du serveur<br />

- Installation de nouveaux comportements serveurs à partir de MX Exchange :<br />

composants commerce, menus, panier, mail, upload...<br />

Page 21<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


HTML et CSS<br />

Objectifs<br />

2 jours<br />

Être en mesure de développer<br />

des documents HTML<br />

Explorer l’ensemble des possibilités<br />

offertes par HTML<br />

Comprendre comment améliorer<br />

la présentation et la maintenance<br />

des pages Web d’un site grâce<br />

aux feuilles de style<br />

Public<br />

Utilisateurs de l’informatique,<br />

contributeurs, informaticiens<br />

(chefs de projet, concepteurs,<br />

réalisateurs, développeurs débutants)<br />

Webmasters amenés à participer<br />

à l’élaboration de documents en<br />

vue d’une mise en place sur le<br />

Web (Internet ou Intranet)<br />

Prérequis<br />

Connaissances générales sur<br />

Internet.<br />

Présentation<br />

HTML : le langage du Web<br />

Contexte historique<br />

Environnement et structure<br />

Le concept des balises<br />

Le bon usage des balises<br />

Particularités et pièges du HTML<br />

Le document HTML minimum<br />

Mise en forme du document<br />

Le texte simple<br />

Les objets d’un document<br />

L’en-tête d’un document HTML<br />

Mise en forme du texte<br />

Les titres<br />

Les paragraphes de texte<br />

Le contrôle de passage à la ligne<br />

Le formatage du texte<br />

L’alignement<br />

La taille, la couleur et la police<br />

Les caractères spéciaux<br />

Les commentaires<br />

Les autres balises de texte<br />

Les listes<br />

Numérotées<br />

A puces<br />

Imbriquées<br />

Les listes de définition<br />

Les tableaux<br />

Les cellules de tableau<br />

La fusion des cellules<br />

Gestion de la taille du tableau<br />

En-tête et légende<br />

Les bordures<br />

Les groupes de colonnes<br />

Les groupes de lignes<br />

Les hypertextes<br />

La balise de liens<br />

Liens vers une autre page<br />

Liens à l’intérieur d’une page<br />

Liens vers un autre site Web<br />

Liens vers une adresse électronique<br />

Liens pour télécharger un fichier<br />

Les Target<br />

L’attribut titre<br />

La couleur des liens<br />

Liens et feuilles de style<br />

Insertions d’images<br />

Les images du Web<br />

L’insertion d’une image<br />

L’espace autour d’une image<br />

L’alignement d’une image<br />

L’insertion d’une couleur d’arrièreplan<br />

L’insertion d’image d’arrière-plan<br />

L’insertion d’un lien sur une image<br />

Les images réactives<br />

Insertions d’éléments multimédia<br />

Flash, Real, Quicktime, Pdf et<br />

d’applets Java<br />

Les frames<br />

Page de cadres élémentaire<br />

Cadre avec colonnes<br />

Cadre avec lignes<br />

Attributs des cadres<br />

Liens entre les cadres<br />

Les cadres en ligne (balise iframe)<br />

Choisir entre cadre ou tableau<br />

Les formulaires<br />

La déclaration de formulaire<br />

Zone de texte à une ligne, à plusieurs<br />

lignes<br />

Menu déroulant<br />

Bouton radio<br />

Bouton checkbox<br />

Bouton d’envoi<br />

Bouton d’annulation<br />

Bouton de commande<br />

Les formulaires cachés<br />

Les formulaires de transfert de fichier<br />

Les formulaires de mot de passe<br />

L’organisation des éléments d’un<br />

formulaire<br />

Les meta-informations<br />

Doctype ou DTD<br />

Les feuilles de style<br />

Les propriétés : couleur, police,<br />

marge,...<br />

Les classes<br />

Dynamiser un site avec CSS<br />

Gérer les positionnements<br />

Page 22<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Javascript, HTML dynamique et Ajax<br />

Objectifs<br />

3 jours<br />

Le langage Javascript est devenu<br />

incontournable dans le développement<br />

de sites Web, tant pour<br />

sa relation forte à l’interface graphique<br />

que pour le traitement<br />

client/serveur. Ce stage vous<br />

apportera toute la connaissance<br />

pour interfacer le langage.<br />

Public<br />

Prérequis<br />

La connaissance de l’environnement<br />

Windows est requise<br />

ainsi que la maîtrise du langage<br />

HTML et une culture générale<br />

de l’Internet. Les principes de<br />

base de la programmation sont<br />

nécessaires, la connaissance d’un<br />

langage de programmation sera<br />

un atout.<br />

Rappels sur les technologies du<br />

Web<br />

- Les protocoles HTTP, HTTPS.<br />

- Les types de navigateurs et leur<br />

impact sur la portabilité.<br />

- Les composants Web : HTML,<br />

XHTML, CSS, Javascript, Flash, Java...<br />

- Impact de Javascript sur l’accessibilité.<br />

- Importance de XHTML sur l’utilisation<br />

dynamique de Javascript.<br />

- Méthode de développement Javascript<br />

en équipe.<br />

- Les outils de développement.<br />

- Positionnement et illustration des<br />

technologies DHTML.<br />

Le langage JavaScript<br />

- Concepts de la programmation<br />

Objet.<br />

- Les variables, le partage de bibliothèques,<br />

les opérateurs logiques et<br />

arithmétiques, la programmation<br />

objet (classes objets), les tableaux,<br />

les matrices de stockage, les types de<br />

base (Math, Date ...), les itérations, les<br />

fonctions.<br />

- La gestion d’erreurs, exceptions.<br />

- Accès aux ressources du navigateur :<br />

plugins, résolution, version...<br />

- Extension des objets prédéfinis.<br />

Gestion de formulaires HTML<br />

- Manipulation de contenu de formulaires.<br />

- Accès et modification dynamique<br />

des composants du formulaire :<br />

zone de saisie, cases à cocher, cases<br />

d’options, manipulation de combobox,<br />

textarea.<br />

- Fonctions de validation de formulaire.<br />

- Evénements liés aux éléments de<br />

formulaire : changement, initialisation,<br />

clic,...<br />

Interaction avec les feuilles de style<br />

en cascade<br />

- Rappel sur les feuilles de style en<br />

cascade (CSS-1, CSS-2), Les outils<br />

pour les manipuler.<br />

- CSS multiples, héritages multiples,<br />

règles de priorité.<br />

- Les classes de sélecteurs, les sélecteurs<br />

globaux.<br />

- Les blocs de texte, les calques, les<br />

couleurs, mises en forme de paragraphes,<br />

DIV...<br />

- Accès et modification des styles.<br />

Parseurs et DOM<br />

- Rappel sur les parseurs XML.<br />

- Présentation du langage XML<br />

(éléments attributs), ses fichiers de<br />

définition DTD et XML-schéma.<br />

- Document Object Models : variantes<br />

entre les navigateurs, problématique<br />

de la maintenance.<br />

- Manipulation de données XML (lecture,<br />

ajout, suppression, modification<br />

de noeuds).<br />

- Applications XML sur la structure<br />

DOM de la page.<br />

- Les traitements événementiels<br />

Javascript : gestionnaires clavier, sou-<br />

ris, événements liés aux formulaires,<br />

Rollover, menus dynamiques, redirections<br />

http.<br />

Ajax<br />

- Présentation de Asynchronous<br />

Javascript And Xml<br />

- Enjeux, solutions et alternatives.<br />

- Les bibliothèques du marché. Le<br />

framework RICO.<br />

- HTTP et Ajax : échanges HTTP et<br />

l’objet XMLHttpRequest.<br />

- Les communications dynamiques<br />

synchrone/asynchrone avec le serveur<br />

distant.<br />

- Contrôle de la validité d’un document<br />

XML.<br />

- XSLT. Rappels. Mise en oeuvre du<br />

transformeur XSLT.<br />

Page 23<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


SPIP - Mettre en oeuvre et administrer<br />

Objectifs<br />

3 jours<br />

Identifier les différentes étapes<br />

de la création d’un site d’un site<br />

avec SPIP<br />

Comprendre comment mettre<br />

techniquement en oeuvre la<br />

solution<br />

Être à même d’administrer le site<br />

et de sauvegarder la base de<br />

données<br />

Apprendre à gérer l’arborescence<br />

du site et organiser les contributeurs<br />

Public<br />

Toute personne en entreprise<br />

qui désire administrer un site de<br />

publication de contenu éditorial<br />

en ligne<br />

Prérequis<br />

Connaissance des concepts de<br />

base d’Internet et de SPIP.<br />

Avoir des notions en HTML<br />

Gestion de contenu sur Internet<br />

Parties prenantes du projet<br />

Le projet éditorial pour le Web et<br />

l’attribution des tâches<br />

Le comité éditorial<br />

SPIP outil de publication<br />

Un site sous SPIP replacé dans la<br />

notion de gestion de projet : webmaster,<br />

administrateur, rédacteur, développeur,<br />

graphiste<br />

Mettre en oeuvre le site Web<br />

Choisir et enregistrer le nom de domaine,<br />

choisir son hébergeur, conditions<br />

à vérifier pour faire fonctionner<br />

un site sous SPIP<br />

Installer SPIP<br />

Choix local vs distant<br />

Installer et configurer SPIP sur un<br />

serveur local<br />

Installer et configurer SPIP sur le serveur<br />

distant<br />

Les dossiers de SPIP<br />

L’environnement d’administration<br />

de SPIP - partie privée<br />

Accès partie privée / publique ; configurer<br />

l’interface - langues<br />

Les parties prenantes du site (rédacteurs,<br />

administrateurs)<br />

Rajouter et supprimer des rédacteurs ;<br />

les statuts d’un article, la mise en ligne<br />

Rubriques et sous-rubriques<br />

Modifier l’arborescence du site<br />

Structurer les rubriques et sous-rubriques<br />

Les logiques d’accès<br />

Notion de points d’entrée au contenu<br />

éditorial<br />

Les logiques d’accès et les techniques<br />

de navigation<br />

Les mots-clés<br />

Contenu et sens<br />

Les niveaux de contenu en fonction<br />

de la pertinence<br />

G<br />

érer le projet éditorial<br />

Forums, fonctionnement - modération<br />

Statistiques du site<br />

SPIP l’environnement de développement<br />

Minimum de compétences pour que<br />

l’administrateur puisse dialoguer<br />

efficacement avec le graphiste concernant<br />

la charte graphique et le développeur<br />

concernant les boucles SPIP<br />

Différence entre recherche-traitement<br />

de données et présentation des<br />

données<br />

Comment fonctionnent les squelettes<br />

html, les boucles, les balises<br />

Administrer le site<br />

Les bonnes pratiques<br />

Publier le site en ligne (outil FTP)<br />

Faire des sauvegardes et restauration<br />

de la base de données<br />

Les images, photos, documents et<br />

objets multimédia du site - le dossier<br />

IMG<br />

Référencer le site<br />

Métatag - stratégie de référencement<br />

Page 24<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


SPIP - Rédiger et Publier<br />

Objectifs<br />

2 jours<br />

Savoir placer rapidement un<br />

contenu éditorial en ligne (texte,<br />

images, documents, objets multimédia...)<br />

Comprendre la notion de projet<br />

de mise en ligne de contenu<br />

éditorial<br />

Utiliser la partie privée du site<br />

pour écrire et enrichir du contenu<br />

et des photos<br />

Apprendre à rédiger pour le Web<br />

Public<br />

Toutes personnes en entreprise<br />

qui désire placer du contenu<br />

éditorial en ligne<br />

Prérequis<br />

Connaissance des outils bureautiques<br />

La gestion de contenu sur Internet<br />

Description d’un projet de site Web<br />

Les parties prenantes du projet<br />

Fonctionnement de la structure d’un site Web<br />

Projet éditorial pour le Web - attribution des tâches<br />

Écrire pour le Web : lecture papier vs lecture écran ; techniques d’écriture pour<br />

le Web ; les notions de guidage ; contenu et sens ; code typographique, ponctuation<br />

et orthographe<br />

L’internaute et ses motivations<br />

Le mode de recherche et le mode de consommation<br />

SPIP : outil de publication<br />

Définition et particularités<br />

Avantages et aussi inconvénients<br />

Structure d’un site avec SPIP<br />

L’espace privé, l’espace public<br />

Les parties prenantes du projet (administrateur, rédacteur, développeur, graphiste)<br />

Administrateurs et rédacteurs<br />

L’environnement d’administration<br />

L’accès des rédacteurs et administrateur à la partie privée<br />

Structurer le contenu éditorial<br />

Arborescence du projet<br />

Les éléments fondamentaux (rubriques, articles, brèves, auteurs)<br />

Rubriques et sous-rubriques : préparer sa structure à l’aide des rubriques<br />

Articles : structure d’un article ; statuts d’un article - évaluation et mise en ligne<br />

; écrire un article - notion de micro contenu ; enrichir un article ; notes de bas<br />

de page - usage enrichi ; manipuler un article (modifier, supprimer, déplacer)<br />

Brèves : usages ; restrictions ; placer un lien dans une brève<br />

Auteurs : Biographie, liens<br />

Méthodologie de travail<br />

Notion de flux de contenu<br />

Procédures de traitement des images<br />

Synchronisation de mise en ligne<br />

Traitement des photos<br />

Taille, format<br />

Droit de l’image<br />

Page 25<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


WordPress<br />

Objectifs<br />

3 jours<br />

<strong>ESIC</strong> vous propose une formation<br />

sur le CMS WordPress, formation<br />

qui vous permettra de réaliser<br />

votre blog ou votre site internet<br />

de manière totalement personnalisée.<br />

D’un niveau débutant ou<br />

confirmé, nos formations WordPress<br />

s’adaptent à vos besoins,<br />

qu’ils soient personnels (dans le<br />

cadre de nos formations service<br />

à la personne) ou qu’ils soient<br />

professionnels (formation wordpress<br />

éligibles au DIF).<br />

Public<br />

Toutes personnes en entreprise<br />

qui désire placer du contenu<br />

éditorial en ligne<br />

Prérequis<br />

Connaissance des outils bureautiques<br />

Plan de formation WordPress type (à moduler en fonction de votre niveau<br />

et à personnaliser en fonction de votre besoin de formation):<br />

Présentation du logiciel WordPress<br />

Un peu d’histoire sur WordPress : Le démarrage du blogging.<br />

Le passage de WordPress en CMS.<br />

Site officiel et ressources WordPress.<br />

Installation de WordPress : Local et Serveur<br />

Installation local de WordPress<br />

Installation sur serveur de WordPress<br />

Installation des éléments WordPress de base : Plugins et Thèmes WordPress<br />

Lancement des bases SEO de son site pour maximiser son référencement dès le<br />

début<br />

Gestion du Site W<br />

ordPress<br />

Créer un article ou une page WordPress<br />

Préparation de sa bases : images, liens, documents<br />

Gestion personnalisée du Blog<br />

Gérer son administration<br />

Administrer son site.<br />

Création d’un thème personnalisé<br />

Personnalisé son thème<br />

La gestion CSS<br />

La gestion de thèmes : Organisation, composition et modification<br />

Créer son propre CMS à partir de WordPress<br />

Fabrication de thème wordpress<br />

Fabrication de ses propres plugins<br />

Page 26<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


JavaScript - Site Web Dynamique<br />

Objectifs<br />

3 jours<br />

Acquérir les bases JavaScript<br />

nécessaires pour développer des<br />

pages web plus conviviales et<br />

interactives<br />

Comprendre comment rajouter<br />

de l’interactivité sur les pages et<br />

formulaire Web<br />

Savoir manipuler dynamiquement<br />

des objets HTML<br />

Public<br />

Personnes en charge du développement<br />

de pages Web et<br />

d’interfaces Web<br />

Personnes en charge d’un projet<br />

Internet ou Intranet<br />

Prérequis<br />

Connaître le XHTML et le CSS<br />

Bonnes connaissances du web<br />

Avoir pratiqué un langage de<br />

programmation<br />

Introduction<br />

JavaScript pour quoi faire ?<br />

L’environnement du client Web<br />

Le navigateur<br />

Les outils<br />

Insérer un script dans un document HTML/XHTML<br />

JavaScript<br />

La syntaxe<br />

Les variables<br />

Les fonctions globales<br />

Les opérateurs<br />

Les structures de contrôle<br />

Les fonctions : définition, arguments, fonctions littérales, fonctions sous forme<br />

de données<br />

Les objets personnalisés : constructeur, méthodes et propriétés, prototype,<br />

objets littéraux, objets sous forme de tableaux associatifs<br />

Les objets globaux : Array, Date, Math, RegExp, String... Manipuler les tableaux,<br />

les dates, les chaînes de caractères<br />

Les objets du navigateur<br />

La hiérarchie des objets<br />

Les principaux objets : window, document, location, screen, navigatior, form...<br />

Leurs propriétés et méthodes<br />

Manipuler des fenêtres<br />

Gérer des timers<br />

Écrire et lire des cookies<br />

Le DOM<br />

Introduction au XML, XHTML<br />

Le DOM et les navigateurs<br />

Manipuler des éléments : créer et insérer de nouveaux éléments, modifier les<br />

attributs d’un élément, modifier le contenu<br />

La gestion des évènements<br />

Le gestionnaire d’évènements<br />

Modèle Internet Explorer<br />

Modèle DOM 2<br />

L’objet Event<br />

La propagation des évènements<br />

Compatibilité avec les différents navigateurs<br />

Les formulaires<br />

Les différents éléments d’un formulaire<br />

Vérifier les données saisies dans les différents champs<br />

Soumettre un formulaire<br />

Les styles CSS<br />

Rappel sur les styles CSS<br />

Manipuler les styles CSS<br />

Modifier une propriété de style d’un élément<br />

Modifier la classe d’un élément<br />

Modifier l’aspect d’un élément<br />

Déplacer, afficher, masquer, réduire un élément<br />

Page 27<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Catalogue des formations<br />

Google Apps<br />

Google Apps<br />

Ref Formation Durée Page<br />

E106 Google Adwords 2 jours 14<br />

E084 Google Apps - Administrateurs 2 jours 31<br />

E085 Google Apps - Entreprises 3 jours 32<br />

E083 Google Apps - Perfectionnement 2 jours 30<br />

E082 Google Apps -Initiation 2 jours 29


Google Apps -Initiation<br />

Objectifs<br />

2 jours<br />

Apprécier l’entreprise Google et<br />

son positionnement sur la toile<br />

Avoir une vue d’ensemble des<br />

possibilités offertes par Google<br />

Comprendre l’utilité des applications<br />

Google à titre personnel et<br />

collaboratif<br />

Etre opérationnel avec les<br />

applications simples et utiles de<br />

Google en en maîtrisant le fonctionnement<br />

A long terme, gagner en temps<br />

et en productivité dans la communication<br />

quotidienne<br />

Public<br />

Cette formation s’adresse aux<br />

personnes souhaitant être opérationnelles<br />

sur Google Apps.<br />

Prérequis<br />

Pour suivre cette formation,<br />

il est préférable d’avoir déjà<br />

travaillé sur des logiciels de<br />

bureautique, d’avoir une bonne<br />

connaissance d’internet.<br />

Introduction aux Google Apps<br />

Contexte dans lequel se greffe Google Apps (sur la toile, vis-à-vis de Microsoft…)<br />

SaaS (Software as a Service)<br />

Ent 2.0<br />

Google Chrome<br />

Historique<br />

Stratégie<br />

Composants<br />

Intérêts des outils en ligne (pour les particuliers, pour les salariés, pour les<br />

entrepreneurs)<br />

Les différentes versions de Google Apps : Google Standard et Google Premium<br />

Google Apps et la création de documents<br />

Google Docs<br />

Google Spreadsheets<br />

Google Apps et l’organisation<br />

GMail<br />

Gérer ses contacts<br />

Google Calendar<br />

Cas pratiques<br />

Création d’une adresse mail<br />

Création et mise en forme de documents et de tableurs au fur et à mesure de la<br />

formation<br />

Créer un site web : Google Sites<br />

Choisir le thème et le modèle<br />

Personnaliser le style<br />

Créer de nouvelles pages<br />

Mettre en place un contenu : texte, photos, tableaux, vidéos…<br />

Télécharger des fichiers<br />

Les droits d’accès des éléments intégrés<br />

Contrôler l’accès au site<br />

Mettre en ligne des vidéos : Google vidéo<br />

Télécharger une vidéo<br />

Partager une vidéo<br />

Insérer une vidéo dans un site web<br />

Google Groups<br />

Créer un forum<br />

Personnaliser un forum<br />

Inviter des personnes à rejoindre un forum<br />

Optimiser la recherche de données sur son ordinateur : Google Desktop<br />

Installer le logiciel<br />

Prendre en main le logiciel<br />

Autres applications Google<br />

Google Annuaires<br />

Google Alertes<br />

Google Reader<br />

Google Actualités<br />

Page 29<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Google Apps - Perfectionnement<br />

Objectifs<br />

2 jours<br />

Apprécier l’entreprise Google et<br />

son positionnement sur la toile<br />

Avoir une vue d’ensemble des<br />

possibilités offertes par Google<br />

Comprendre l’utilité des applications<br />

Google à titre personnel et<br />

collaboratif<br />

Etre opérationnel avec les<br />

applications simples et utiles de<br />

Google en en maîtrisant le fonctionnement<br />

Savoir partager et protéger ses<br />

données<br />

Comprendre l’intérêt d’une<br />

migration<br />

A long terme, gagner en temps<br />

et en productivité dans la communication<br />

quotidienne<br />

Public<br />

Cette formation s’adresse aux<br />

personnes souhaitant se perfectionner<br />

sur Google Apps<br />

Prérequis<br />

Pour suivre cette formation, il<br />

faut avoir déjà utilisé les applications<br />

Google tels que Google<br />

Docs, Google Calendar ou<br />

encore GMail.<br />

Introduction aux Google Apps<br />

Contexte dans lequel se greffe Google Apps (sur la toile, vis-à-vis de Microsoft…)<br />

SaaS (Software as a Service)<br />

Ent 2.0<br />

Google Chrome<br />

Historique<br />

Stratégie<br />

Composants<br />

Intérêts (pour les particuliers, pour les salariés, pour les entrepreneurs)<br />

Accéder aux Google Apps offline avec Google Gears<br />

Faciliter ses recherches sur son ordinateur avec Google Desktop<br />

Google Apps et la création de documents<br />

Gérer plusieurs sections dans un document, structurer un document, gérer des<br />

sections, réaliser des en-têtes et pieds de page avec Google Docs<br />

Réaliser différentes mises en page sur plusieurs sections<br />

Ecrire un texte en colonne et le modifier<br />

Personnaliser le style<br />

La suite bureautique de Google Docs<br />

Google Spreadsheets<br />

Google Présentation<br />

Google Formulaire<br />

Les services Postini : Comment sécuriser ses données ?<br />

Sécuriser ses e-mails<br />

Archiver ses e-mails<br />

Sécuriser le Web<br />

Créer des filtres<br />

Etablir une hiérarchie des utilisateurs<br />

Paramétrer l’anti-virus et l’anti-spam<br />

Créer des applications composites : les mashups<br />

Définition, avantages et inconvénients<br />

Exemples<br />

Méthodologie<br />

Migrer ses dossiers de Google Apps<br />

Google Docs Backup (exportation en une fois de tous les documents Google<br />

Docs)<br />

OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />

Page 30<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Google Apps - Administrateurs<br />

Objectifs<br />

2 jours<br />

Avoir une vue d’ensemble des<br />

possibilités offertes par Google<br />

Comprendre l’utilité des applications<br />

Google à titre personnel et<br />

collaboratif<br />

Etre opérationnel avec les<br />

applications simples et utiles de<br />

Google en en maîtrisant le fonctionnement<br />

Créer, paramétrer, gérer et protéger<br />

un domaine<br />

Maîtriser toute la chaîne de<br />

l’administration d’un domaine :<br />

création, paramétrage, gestion et<br />

protection<br />

A long terme, gagner en temps<br />

et en productivité dans la communication<br />

quotidienne<br />

Public<br />

Cette formation s’adresse<br />

principalement aux ingénieurs<br />

systèmes ou administrateurs de<br />

messagerie ayant à mettre en<br />

œuvre, à migrer, à déployer ou<br />

à superviser la solution Google<br />

Apps<br />

Prérequis<br />

Pour suivre cette formation il<br />

est important de disposer de<br />

connaissances de base dans<br />

l’administration d’un système de<br />

messagerie<br />

La création d’un pilote<br />

Choisir les utilisateurs<br />

Choisir les services<br />

Définir sa stratégie parmi les différentes possibles ;<br />

Les principales options d’intégration<br />

Gérer un domaine<br />

Les différents accès possibles<br />

Les API<br />

La gestion<br />

La gestion des utilisateurs<br />

La gestion des groupes<br />

La gestion des domaines<br />

La gestion des applications<br />

Migrer ses dossiers de Google Apps<br />

Google Docs Backup (exportation en une fois de tous les documents Google<br />

Docs)<br />

OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />

Migration du courrier des contacts et des agendas<br />

Etude des deux principales plateformes : Microsoft et Lotus<br />

Les stratégies de migration sur un serveur ou sur un poste client<br />

Les différents outils de migration<br />

La fédération d’identité<br />

Revue du Standard SAML 2.0<br />

Délégation d’authentification avec SAML<br />

Shibboleth<br />

Utilisation de Google comme fournisseur d’identité avec Open ID<br />

Les services Postini<br />

Sécuriser ses e-mails<br />

Archiver ses e-mails<br />

Sécuriser le Web<br />

Créer des filtres<br />

Etablir une hiérarchie des utilisateurs<br />

Paramétrer l’anti-virus et l’anti-spam<br />

Page 31<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement


Google Apps - Entreprises<br />

Objectifs<br />

3 jours<br />

Avoir une vue d’ensemble des<br />

possibilités offertes par Google<br />

aux entreprises. Comprendre<br />

l’architecture de la suite bureautique<br />

de Google. Comprendre en<br />

quoi Google se tourne vers les<br />

entreprises par ses applications<br />

Comprendre l’utilité des applications<br />

Google à titre personnel<br />

et collaboratif. Etre opérationnel<br />

avec un maximum de Google<br />

Apps en en maîtrisant le fonctionnement.<br />

Savoir partager et<br />

protéger ses données<br />

Comprendre l’intérêt d’une<br />

migration. Création et suivi d’un<br />

site web<br />

A long terme, gagner en temps<br />

et en productivité dans la communication<br />

quotidienne<br />

Public<br />

Cette formation s’adresse principalement<br />

laux chefs d’entreprise,<br />

aux responsables commerciaux,<br />

aux responsables communication,<br />

aux responsables marketing,<br />

aux responsables de sites<br />

internet et aux webmasters,<br />

webmarketers<br />

Prérequis<br />

Pour suivre cette formation il<br />

est important de connaître et<br />

maîtriser les applications Google<br />

les plus courantes<br />

Optimisation de la suite bureautique<br />

Google Présentation<br />

Tungle.me<br />

Google Wave<br />

Créer des formulaires<br />

Créer et partager ses fichiers avec Google Apps<br />

GBridge<br />

Expensify<br />

Créer des applications composites : les mashups<br />

Définition, avantages et inconvénients<br />

Exemples<br />

Méthodologie<br />

Créer un site web avec Google Sites<br />

Choisir le thème et le modèle<br />

Personnaliser le style<br />

Créer de nouvelles pages<br />

Mettre en place un contenu : texte, photos, tableaux, vidéos…<br />

Mettre en forme les textes<br />

Télécharger des fichiers<br />

Les droits d’accès des éléments intégrés<br />

Contrôler l’accès au site<br />

Contrôler l’accès des utilisateurs<br />

Organiser la recherche dans les sites<br />

Utiliser le prototypage<br />

Suivre son site web avec Google Analytics<br />

Inscription sur le logiciel<br />

Les différents niveaux d’analyse<br />

Les différentes fonctionnalités de l’application<br />

Optimisation du site sur les moteurs de recherche<br />

Suivre, visualiser et analyser le trafic généré<br />

Promouvoir le site<br />

Mettre en place un sondage auprès des internautes<br />

Sécuriser ses données avec Google Apps<br />

MyOneLogin (protection et gestion de l’accès aux applications web)<br />

Les services Postini<br />

Migrer ses dossiers de Google Apps et les rechercher sur son ordinateur<br />

Google Docs Backup (exportation en une fois de tous les documents Google<br />

Docs)<br />

OffiSync (intégrer Google Docs au sein d’Office sous Windows)<br />

Google Desktop (recherche de fichiers sur son ordinateur)<br />

Au choix<br />

Logiciels de comptabilité : FreeAgent et Intuit Online Payroll<br />

Management de projet : Manymoon<br />

Optimiser la relation client et booster ses ventes : Zoho CRM (intégrer aux<br />

Google Apps)<br />

GStepOne (partage de fichiers)<br />

Page 32<br />

Toutes nos formations sur http://www.esic-online.com Page 1/1<br />

Développement

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!