Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore CATALOGUE OFFICIEL INNOV SYSTEMS

CATALOGUE OFFICIEL INNOV SYSTEMS

Published by INNOV MAROC, 2017-10-05 05:50:31

Description: CATALOGUE OFFICIEL INNOV SYSTEMS

Search

Read the Text Version

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONComprendre l'Informatique, Virtualisation : Réussir un Projet pour Non-Informaticiens d’Infrastructure VirtuelleRéf. : CNI Durée : 2 jours Réf. : VPIV Durée : 3 joursObjectifs : Objectifs : Appréhender les concepts, les acronymes, Connaître les principes et stratégies phares les technologies et les métiers des systèmes de virtualisation d’informations afin de pouvoir dialoguer Mesurer les atouts et limites de la virtualisation avec votre service SI ou des prestataires de SI. Appréhender et différencier l'ensemble Acquérir une compréhension globale des solutions du marché du système d’information, des technologies Maîtriser l'implémentation d'infrastructures et de leurs dernières évolutions virtuelles Déterminer l'éligibilité des ressources à virtualiserAperçu du Programme : Savoir franchir avec succès l'ensemble des étapes du projet de virtualisation1/ Introduction : l'informatique dans l'entreprise2/ Les infrastructures informatiques Aperçu du Programme :3/ Le principe des architectures informatiques4/ Les technologies du Web 1/ La virtualisation : Introduction générale5/ Les principales solutions proposées 2/ La virtualisation et son impact sur le SI et les coûts 3/ Savoir piloter un projet de virtualisation aux entreprises 4/ Vue d'ensemble de l'offre du marché6/ La sécurité7/ Synthèse en termes de virtualisation 5/ Appréhender la virtualisation du stockage 351 Vmware : Synthèse Virtualisation des Réseauxdes Solutions Techniques SDN, NV, NFVRéf. : VSY Durée : 2 jours Réf. : VTU Durée : 2 joursObjectifs : Objectifs : Connaître les principes fondamentaux Connaître les différentes solutions de virtualisation de la virtualisation des réseaux d’infrastructures proposées par Vmware Comprendre et évaluer les aspects principaux Identifier les solutions VMware dédiées des réseaux logiciels à la supervision et la gestion Identifier la problématique et les solutions de plates-formes virtuelles techniques inhérentes Découvrir le Cloud computing privé et public Découvrir et implémenter les solutions existantes à travers le Cloud VMware Appréhender les opportunités économiques Connaître les outils disponibles pour sécuriser et d'innovations apportées par le SDN une infrastructure virtuelle VMware et mettre en place un PRA (plan de reprise d’activité) Aperçu du Programme :Aperçu du Programme : 1/ La virtualisation et les réseaux 2/ L'architecture et sa normalisation1/ Introduction à la virtualisation 3/ Les techniques et les applications du SDN2/ L'Operating System de la virtualisation (Software Defined Networking) VMware vSphere 4/ Les réseaux OpenFlow3/ VMware vSphere : Panorama des fonctionnalités avancées4/ VMware Horizon Suite : applications et postes de travail virtuels5/ VMware et le Cloud ComputingRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 6, Mettre en œuvre VMware vSphere v6 : Installation,les Nouvelles Fonctionnalités Configuration et AdministrationRéf. : MWN Durée : 2 jours Réf. : MWI Durée : 5 jours Objectifs : Objectifs : Comprendre et configurer les améliorations apportées aux machines virtuelles dans vSphere 6.0 Être capable d'installer et de configurer Appréhender les étapes nécessaires pour la mise à jour un serveur ESXi de son infrastructure virtuelle 5.x vers 6 Savoir configurer et gérer une infrastructure Maîtriser la nouvelle version du client web vSphere 6 avec le client VMware vSphere et sa nouvelle orientation vers le Cloud et le client web Déployer vSphere 6 dans un environnement Être en mesure de déployer et gérer vSphere existant des machines virtuelles Savoir gérer les accès utilisateurs à l'infrastructure Aperçu du Programme : Comprendre comment paramétrer vSphere 1/ Introduction pour optimiser la gestion des ressources 2/ Introduction à VMware vSphere 6 Disposer des compétences nécessaires 3/ vCenter Server 6 pour assurer le dépannage des hôtes ESXi, 4/ Améliorations des machines virtuelles des machines virtuelles hébergées 5/ Améliorations de la gestion et vCenter Server 6/ Amélioration en termes de stockage 7/ Améliorations apportées au niveau réseau Aperçu du Programme : 1/ Introduction au data Center Software-Defined.352 2/ VCenter Server pour centralisez la gestionVMware vSphere 6 : de l'infrastructure Fast Track 3/ Être capable de configurer et gérerRéf. : VFT Durée : 5 jours des réseaux virtuels 4/ Être capable de configurer et gérerObjectifs : Acquérir les compétences et connaissances le stockage virtuel nécessaires pour utiliser VMware vCenter 5/ Appréhender la gestion des machines virtuelles Operations Manager comme outil de \"forensic\" 6/ Être capable de gérer les ressources et de \"prévoyance\" et d'établir une surveillanceAperçu du Programme : 7/ Les concepts de haute disponibilité1/ Introduction et de tolérance de pannes2/ Centre de données virtualisé 8/ Comprendre le concept d'évolutivité3/ Création de machines virtuelles 9/ Gérer les mises à jour vSphere4/ VMware vCenter Server5/ Dépanner vSphere et la maintenance des hôtes6/ Configuration et administration de réseaux virtuels 10/ Maîtriser l'installation des composants VMware7/ Configuration et administration du stockage virtuel8/ Gestion des machines virtuelles9/ Gestion des ressources et supervision10/ Haute disponibilité et tolérance de panne vSphereApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 6 : Optimisation VMware vSphere 6 : Dépannage et Fonctionnalités AvancéesRéf. : MWP Durée : 5 jours Réf. : MWE Durée : 5 joursObjectifs : Objectifs : Paramétrer et administrer le stockage et réseau sur les infrastructures à haute disponibilité Acquérir une méthodologie de dépannage Optimiser les performances de l'ensemble pour diagnostiquer et résoudre les problèmes des composants vSphere d'un serveur VMware vSphere 6 Être capable d'identifier les causes Utiliser le vSphere Web Client et le vSphere de dysfonctionnement Management Assistant pour résoudre les problèmes Se servir d'une interface en lignes de commandes d'un serveur ESX/ESXi et de l'assistant de gestion Configurer les options réseaux avancées Comprendre comment utiliser vSphere Auto et diagnostiquer les problèmes de réseau Deploy pour provisionner des hôtes ESXi Identifier et corriger les problèmes liés à VMware VMotion, HA, DRS et au démarrage des MachinesAperçu du Programme : Virtuelles Centraliser et analyser les logs1/ Introduction de l'infrastructure VMware2/ Gestion des ressources Aperçu du Programme : 353 1/ Méthodologie de résolution des problèmes3/ Gestion de la sécurité 2/ Outils : vSphere Management Assistant 3/ Gestion des fichiers de logs4/ Performances en environnement virtualisé 4/ Dépannage réseau 5/ Dépannage du stockage5/ Évolutivité du réseau 6/ Dépannage des clusters 7/ Dépannage de vCenter et des ESXi6/ Résolution des problèmes de performance réseau 8/ Dépannage des machines virtuelles7/ Évolutivité du stockage8/ Optimisation du stockage9/ Performances du processeur10/ Performances de la mémoire11/ Performance et dépannage des machines virtuelles et des « Clusters »12/ Évolutivité des serveurs et de leur administrationRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 6 : VMware vSphere 6 : Automatisation avec PowerCLI Optimisation et Haute Disponibilité Réf. : MWH Durée : 3 jours Réf. : MWU Durée : 2 joursObjectifs : Objectifs : Apprendre à installer vSphere PowerCLI Automatiser la configuration et le paramétrage Être capable d'implémenter une infrastructure de leurs serveurs ESX/ESXi VMware vSphere hautement disponible à plusieurs Savoir scripter la création des machines virtuelles niveaux : serveurs ESX, machines virtuelles, et leurs tâches d’administration applications et serveur d'administration Utiliser des scripts pour automatiser la migration Comprendre et mettre en place des clusters de machines virtuelles de machines virtuelles sous VMware Gérer les clusters VMware de façon automatique Assurer une disponibilité complète des VMs Savoir utiliser des scripts pour surveiller l’état avec VMware Fault Tolerance Multiprocesseur des différents objets de leur infrastructure vSphere Répartir automatiquement les fichiers des machines virtuelles et éviter les contentions au niveauAperçu du Programme : des disques1/ Vue d'ensemble de vSphere PowerCLI Mettre en place et configurer de manière avancée2/ Configuration de serveurs ESX/ESXi un cluster VMware DRS3/ Création, configuration et protection Réduire la consommation électrique de l'infrastructure VMware avec VMware des machines virtuelles Distributed Power Management354 Aperçu du Programme : Vmware vSphere 6 : 1/ La continuité de service Supervision et Exploitation 2/ Mise en place de clusters 3/ Clusters VMware High Availability Réf. : MWG Durée : 3 jours 4/ VMware Fault Tolerance 5/ Gestion des ressources de stockage 6/ Clusters VMware DRS 7/ VMware Enhanced VMotion 8/ Déploiement des serveurs ESXiObjectifs : Créer, configurer et administrer des machines virtuelles sous vSphere Surveiller et gérer les ressources de la plate-forme virtuelle Sauvegarder de manière simple les machines virtuelles avec Data Recovery Gérer les mises à jour de l'infrastructure virtuelle avec Update ManagerAperçu du Programme :1/ La virtualisation2/ Vue d'ensemble de VMware vSphere 63/ Déploiement et administration des machines virtuelles (VM)4/ Surveillance et utilisation des ressources5/ Sauvegarde et réplication des machines virtuelles Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Formation Migration VMware vSphere 5.5, Mettre en œuvred’une Infrastructure VMware vSphere 5 les Nouvelles Fonctionnalités vers VMware vSphere 6Réf. : MWM Durée : 2 jours Réf. : VNI Durée : 2 joursObjectifs : Objectifs : Mettre à jour une infrastructure Comprendre les points d'améliorations VMware vSphere 5.x vers VMware vSphere 6 sur VMware vSphere 5.5 Comprendre les points d'améliorations Appréhender les nouvelles fonctionnalités sur VMware vSphere 6 réseau dont le Firewall de l'ESXi Savoir utiliser le vSphere Web Client et les Distributed Switches Appréhender les nouvelles fonctionnalités réseau Optimiser la gestion du stockage avec les clusters des Distributed Switches de datastores et Storage DRS Être capable d'optimiser la gestion des ISO Appréhender les nouvelles méthodes et Templates avec les Content Libraries de déploiement des serveurs ESXi 5.5 Comprendre la nouvelle architecture VMware HA Mettre à jour une infrastructure VMware vSphere 4.x Apprendre à installation de la nouvelle plateforme vers VMware vSphere 5.5 de services Pouvoir déployer l'appliance vCenter Server 6 Aperçu du Programme : Comprendre toutes les nouvelles capacités de migration via vMotion 1/ La nouvelle architecture vSphere Mettre en œuvre de la tolérance de panne sur des VMs multiprocesseurs 2/ Administration et gestion des machines virtuellesAperçu du Programme : 3/ La gestion du réseau1/ La nouvelle architecture vSphere 4/ La gestion du stockage2/ Administration, sécurité3/ Gestion du réseau 5/ L'évolutivité 3554/ Gestion du stockage5/ Nouvelles méthodes de déploiement VMware vSphere 5.5 : Supervision et Exploitation de VMware vSphere6/ Haute disponibilité Réf. : VSU Durée : 3 jours Objectifs : Apprendre à installer, à configurer et à maintenir WebSphere Application Server V8.5 Savoir déployer des applications Java d'entreprise sur une machine en configuration cluster Découvrir les nouvelles fonctionnalités de WebSphere Application Server V8.5 telles que Installation Manager, WebSphere Customization Toolbox, les extensions de la console de gestion, les améliorations de sécurité, le Pack Intelligent Management (IMP) ou encore le gestionnaire d'installation centralisé Aperçu du Programme : 1/ Introduction 2/ Installation 3/ Configuration, administration et déploiementRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 5.5 : Installation, VMware vSphere 5.5 : Configuration et Administration DépannageRéf. : VMI Durée : 5 jours Réf. : VAD Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et à configurer les composants Disposer de la méthodologie de dépannage d'une infrastructure virtuelle VMware vSphere 5.5 pour diagnostiquer et résoudre les problèmes Savoir configurer et gérer le réseau virtuel d'un serveur VMware vSphere 5.5 sous vSphere Savoir utiliser le vSphere Web Client et le vSphere Être capable de configurer, de gérer et d'optimiser Management Assistant pour résoudre les problèmes le stockage sous VMware vSphere d'un serveur ESX/ESXi Pouvoir améliorer et optimiser l'allocation Être capable de configurer les options réseaux des ressources avec VMware Distributed Resource avancées et de diagnostiquer les problèmes Schedule de réseau Mettre en place la tolérance de pannes des machines Être en mesure d'identifier et de corriger virtuelles avec Fault Tolerance les problèmes liés à VMware VMotion, HA, DRS Mettre en place la réplication des VMs et au démarrage des Machines Virtuelles avec vSphere Replication Pouvoir centraliser et analyser les logs de l'infrastructure VMware Aperçu du Programme : Aperçu du Programme : 1/ L'infrastructure virtuelle 1/ Méthodologie de résolution des problèmes 2/ Le serveur VMware vCenter 5.1 2/ Gestion des fichiers de logs 3/ Dépannage réseau356 3/ Gestion des vNetwork Standard Switch 4/ Dépannage du stockage 5/ Gestion des Clusters 4/ Gestion du stockage sous vSphere : vStorage 6/ Dépannage de vCenter et des ESXi 5/ Création, déploiement et administration 7/ Dépannage des machines virtuelles des machines virtuelles (VM) 6/ Sécurité d'accès à l'infrastructure 7/ Haute disponibilité et continuité de service 8/ Évolutivité du Datacenter virtuelApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 5.5 : VMware vSphere 5.5 : Optimize and Scale Automatisation avec PowerCLIRéf. : VAS Durée : 5 jours Réf. : VAU Durée : 3 joursObjectifs : Objectifs : Apprendre à optimiser la configuration Apprendre à installer vSphere PowerCLI des VMs dans un environnement vSphere 5.5 Automatiser la configuration et le paramétrage Comprendre l'allocation des ressources CPU, de leurs serveurs ESX/ESXi mémoire, réseau et stockage Savoir scripter la création des machines virtuelles Pouvoir identifier les problèmes principaux et leurs tâches d’administration liés aux performances CPU, mémoire, Utiliser des scripts pour automatiser la migration réseau et stockage de machines virtuelles Mettre en place des Distributed Switch Gérer les clusters VMware de façon automatique et utiliser leurs fonctionnalités avancées Savoir utiliser des scripts pour surveiller l’état Être en mesure d'améliorer le déploiement des différents objets de leur infrastructure vSphere et le paramétrage des serveurs ESXi Aperçu du Programme :Aperçu du Programme : 1/ Vue d'ensemble de vSphere PowerCLI 2/ Configuration de serveurs ESX/ESXi1/ vSphere Management Assistant (vMA) 3/ Création, configuration et protection2/ Performance3/ Les Distributed Virtual Switches (dvSwitch) des machines virtuelles4/ Performance réseau 4/ Gestion des Clusters 5/ vSphere PowerCLI Update Manager 357RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.5 : VMware vSphere 5.5 : OperationsOptimisation et Haute Disponibilité Manager, Supervision des SystèmesRéf. : VMU Durée : 2 jours Réf. : VMP Durée : 2 jours Objectifs : Objectifs : Être en mesure d'automatiser l'administration Être capable d'implémenter une infrastructure d'un environnement WebSphere Application VMware vSphere hautement disponible Server V8.5 Pouvoir assurer une disponibilité complète Apprendre le langage Jython avec les objets des VMs avec VMware Fault Tolerance administratifs WebSphere pour développer Multiprocesseur des scripts Savoir répartir automatiquement les fichiers des machines virtuelles et éviter les contentions Aperçu du Programme : au niveau des disques 1/ Introduction au scripting Être capable de mettre en place et de configurer 2/ WebSphere Application Server concepts de manière avancée un cluster VMware DRS Être en mesure de déployer des serveurs ESXi administratifs et architecture en PXE avec VMware Auto Deploy 3/ Options de scripting dans WAS 4/ Utilisation de wsadmin pour explorer Aperçu du Programme : 1/ La continuité de service un environnement WebSphere Application Server 5/ Les fondamentaux de Jython 2/ Mise en place de Clusters 6/ Le développement Jython avec IADT 7/ Objets administratifs : Help et AdminConfig358 3/ Clusters VMware High Availability 8/ Objets administratifs : AdminApp etAdminControl 9/ Objet administratif : AdminTask 4/ VMware Fault Tolerance 10/ Introductionà PlantsByWebSphere 5/ Gestion des ressources de stockage 6/ Clusters VMware DRS et aux applications de messaging 7/ VMware vCenter Linked Mode 11/ Configuration et gestion des serveurs 8/ Déploiement des serveurs ESXi et ressources serveurs avec des scripts 12/ Déploiement et gestion de l'application PlantsByWebSphere avec des scripts 13/ Méthodologies de scripts et recommandations 14/ Utilisation de ws_ant 15/ Properties file based configurations and Jython script library 16/ Utilisation desscripts avec le job manager et CIMApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 5.1 : Installation, VMware vSphere 5.1 : Dépannage Configuration et AdministrationRéf. : VMC Durée : 5 jours Réf. : VDE Durée : 5 joursObjectifs : Objectifs : Apprendre à installer et à configurer Disposer de la méthodologie de dépannage les composants d'une infrastructure virtuelle pour diagnostiquer et résoudre les problèmes VMware vSphere 5.1 d'un serveur VMware vSphere 5.1 Savoir configurer et gérer le réseau virtuel Savoir utiliser le vSphere Web Client et le vSphere sous vSphere Management Assistant pour résoudre les problèmes Être capable de configurer, de gérer et d'optimiser d'un serveur ESX/ESXi le stockage sous VMware vSphere Être capable de configurer les options réseaux Pouvoir améliorer et optimiser l'allocation avancées et de diagnostiquer les problèmes de réseau des ressources avec VMware Distributed Resource Être en mesure d'identifier et de corriger Schedule les problèmes liés à VMware VMotion, HA, DRS Mettre en oeuvre une politique de sauvegarde et au démarrage des Machines Virtuelles des Machines Virtuelles Mettre en place la tolérance de pannes Aperçu du Programme : 359 des machines virtuelles avec Fault Tolerance 1/ Méthodologie de résolution des problèmes 2/ Gestion des fichiers de logsAperçu du Programme : 3/ Dépannage réseau 4/ Dépannage du stockage1/ L'infrastructure virtuelle 5/ Gestion des Clusters 6/ Dépannage de vCenter et des ESXi2/ Le serveur VMware vCenter 5.1 VMware vSphere 5.1 :3/ Gestion des vNetwork Standard Switch Automatisation avec PowerCLI4/ Gestion du stockage sous vSphere : vStorage Réf. : VSA Durée : 3 jours5/ Création, déploiement et administration des machines virtuelles (VM)6/ Sécurité d'accès à l'infrastructure7/ Haute disponibilité et continuité de service8/ Évolutivité du Datacenter virtuel Objectifs : Apprendre à installer vSphere PowerCLI Automatiser la configuration et le paramétrage de leurs serveurs ESX/ESXi Savoir scripter la création des machines virtuelles et leurs tâches d’administration Utiliser des scripts pour automatiser la migration de machines virtuelles Gérer les clusters VMware de façon automatique Savoir utiliser des scripts pour surveiller l’état des différents objets de leur infrastructure vSphere Aperçu du Programme : 1/ Vue d'ensemble de vSphere PowerCLI 2/ Configuration de serveurs ESX/ESXi 3/ Création, configuration et protection des machines virtuelles 4/ Gestion des Clusters 5/ vSphere PowerCLI Update Manager 6/ Collecte d'informations sur une infrastructure vSphere 7/ Nouvelles méthodes de déploiementRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vSphere 5.0 : Installation, VMWare vSphere 5.0 : Optimisation Configuration et Administration et Administration AvancéeRéf. : WAR Durée : 5 jours Réf. : ARW Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et à configurer les composants Connaître les Performances d’un environnement d'une infrastructure virtuelle VMware vSphere 5.0 virtualisé Savoir configurer et gérer le réseau virtuel Maîtriser vSphere Management Assistant (vMA) sous vSphere Connaître les Les Distributed Virtual Switchs Être capable de configurer, de gérer et d'optimiser (dvSwitch) le stockage sous VMware vSphere Maîtriser les Performances réseau Mettre en oeuvre une politique de sauvegarde Connaître les Accès, performance des Machines Virtuelles et évolutivité du stockage Mettre en oeuvre la haute disponibilité Maîtriser : Déploiement et gestion optimisée des serveurs Aperçu du Programme : Connaître les Performances Processeur et mémoire Maîtriser les Performances des VMs et des Clusters 1/ Vue d'ensemble de l'infrastructure virtuelle et de VMware vSphere 5 Aperçu du Programme : 2/ Installation/configuration de VMware ESXi 1/ Performances d’un environnement virtualisé et de vCenter 5 2/ vSphere Management Assistant (vMA) 3/ Les Distributed Virtual Switchs (dvSwitch) 3/ Gestion de l'infrastructure : 4/ Performances réseau Réseau, stockage et sécurité d'accès360 VMware vSphere 5.0 : VMware vSphere 4.1 : Installation,Supervision et Exploitation Configuration et AdministrationRéf. : MEU Durée : 3 jours Réf. : SPH Durée : 5 joursObjectifs : Objectifs : Connaître les différentes solutions de virtualisation Connaître les principes fondamentaux d’infrastructures proposées par Vmware de la virtualisation des réseaux Identifier les solutions VMware dédiées à la supervision Comprendre et évaluer les aspects principaux et la gestion de plates-formes virtuelles des réseaux logiciels Découvrir le Cloud computing privé et public Identifier la problématique et les solutions à travers le Cloud VMware techniques inhérentes Connaître les outils disponibles pour sécuriser Découvrir et implémenter les solutions existantes une infrastructure virtuelle VMware et mettre Appréhender les opportunités économiques en place un PRA (plan de reprise d’activité) et d'innovations apportées par le SDNAperçu du Programme : Aperçu du Programme :1/ Introduction à la virtualisation 1/ La virtualisation et les réseaux2/ L'Operating System de la virtualisation 2/ L'architecture et sa normalisation 3/ Les techniques et les applications du SDN VMware vSphere3/ VMware vSphere : (Software Defined Networking) Panorama des fonctionnalités avancéess Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONVMware vCenter Site Déployer et Administrer Recovery Manager VMware Virtual SANRéf. : VSM Durée : 2 jours Réf. : VSAN Durée : 2 joursObjectifs : Objectifs : Connaître les composants clés du data center Être capable d'installer SRM 5.0 software-defined Se servir des options de réplication de stockage Comprendre les technologies de stockage Déployer et paramétrer la réplication vSphere (disque, fichiers...) Concevoir des groupes de protection Planifier et concevoir le déploiement sur vSphere Replication d’un SAN virtuel Savoir effectuer une migration planifiée Configurer les clusters SAN Virtuels Savoir tester et annuler un plan de reprise Faire évoluer un SAN virtuel en fonction d'environnement vSphere des besoins en stockage Acquérir les compétences nécessairesAperçu du Programme : pour surveiller et dépanner un SAN virtuel1/ Introduction à vCenter Site Recovery Manager Aperçu du Programme :2/ Savoir installer VMware vCenter Site Recovery Manager3/ Réplication du stockage : Concept et enjeux 1/ Les fondamentaux du stockage4/ Déployer la réplication vSphere 2/ Architecture5/ Savoir configurer les mappages d'inventaire 3/ Configurer des réseaux et des clusters6/ Configurer la réplication vSphere des machines virtuelles 4/ Gérer le stockage avec les stratégies 5/ Gérer et surveiller le SAN virtuel 361VMware Horizon View 6 : VMware Horizon Mirage 5 : Installation,Installation, Configuration configuration et administration et AdministrationRéf. : MWV Durée : 4 jours Réf. : VHM Durée : 3 joursObjectifs : Objectifs : Apprendre à installer et configurer les différents Apprendre à installation et configurer composants VMware View 6 les composants d'Horizon Mirage Savoir déployer des postes de travail virtualisés Savoir utiliser la console de gestion d'Horizon Mirage Pouvoir gérer les profils utilisateurs Apprendre à déployer des images Horizon Mirage Être en mesure de sécuriser l'environnement Comprendre comment capturer et affecter VMware View des couches de base et des couches applicatives Savoir utiliser ThinApp pour virtualiser Savoir migrer des environnement utilisateurs des applications de Windows vers une version ultérieure Disposer des connaissances nécessairesAperçu du Programme : à la mise en oeuvre d'un plan de reprise après sinistre Comprendre comment effectuer des migrations1/ Mise en place de l'infrastructure VMware View matérielles à grande échelle2/ VMware View Connection Server3/ Les postes de travail virtuels VMware View Aperçu du Programme :4/ Les composants clients de VMware View 1/ Introduction à VMware Horizon Mirage5/ VMware View Administrator 2/ Installation et configuration de Mirage6/ Les pools de postes de travail VMware View 3/ Mirage Web Manager7/ Les clones liés 4/ Vue d'ensemble de la gestion de Mirage 5/ Gestion d'une image simple Mirage 6/ Migrations WindowsRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Mware NSX 6.2 : Installation, Virtualisation des ServeursConfiguration et Administration avec Windows Server Hyper-V et System CenterRéf. : VNSX Durée : 5 jours Réf. : VSSS Durée : 5 jours Objectifs : Objectifs : Appréhender les avantages d’un Data Center logiciel Savoir déployer des centres de données Apprendre à installer et gérer une plate-forme à l'aide de NSX de virtualisation Microsoft avec Hyper-V Pouvoir configurer et déployer des composants Pouvoir utiliser System Center Virtual Machine NSX pour la gestion et le contrôle des éléments réseau Manager pour gérer des machines virtuelles Apprendre à configurer et déployer VMware NSX Comprendre comment superviser un réseau Edge Services Gateway de machines virtuelles avec System Center Savoir configurer les règles de pare-feu NSX Operation Manager Mettre en oeuvre une surveillance de l'utilisation Disposer de compétences nécessaires pour gérer de l'activité pour déterminer l'efficacité l’infrastructure de stockage et le réseau d'une politique de sécurité avec System Center 2012 R2 VMM Aperçu du Programme : Aperçu du Programme : 1/ Introduction 2/ Composants VMware NSX pour la gestion 1/ Évaluation de l'environnement de virtualisation 2/ Installation et configuration du rôle serveur et le contrôle 3/ Réseaux de commutation logiques Hyper-V 3/ Création et gestion des disques durs virtuels,362 des machines virtuellesVEEAM Backup & Replication v8, 4/ Création et configuration des réseaux Sauvegardes et Restaurations de machines virtuellesRéf. : VEE Durée : 2 jours 5/ Déplacement des machines virtuellesObjectifs : et du réplica Hyper-V Apprendre à installer Veeam 8 et ses composants 6/ Mettre en œuvre le cluster de basculement Connaître les améliorations par rapport aux versions précédentes avec Hyper-V Savoir créer des tâches de sauvegarde 7/ Installation et configuration d'un environnement virtuel Comprendre comment restaurer des fichiers de System Center 2012 R2 Virtual Machine Manager sauvegardés dans un environnement virtuel 8/ Gestion de l'infrastructure réseau et de stockageAperçu du Programme dans System Center 2012 R2 Virtual Machine1/ La suite logicielle de Veeam Manager2/ Installation et configuration 9/ Création et gestion des machines virtuelles3/ Configuration initiale de l'environnement avec Microsoft System Center 2012 R24/ Sauvegardes et restaurations avec Veeam 8 Virtual Machine Manager5/ Fonctionnalités avancées 10/ Configuration et gestion de la bibliothèque6/ Maintenance et dépannage de machines virtuelles avec de System Center 2012 R2 11/ Gestion des Clouds dans System Center 2012 R2 Virtual Machine Manager 12/ Gestion des services dans System Center 2012 R2 Virtual Machine Manager et App Controller 13/ Protection et surveillance de l'infrastructure de virtualisationApproche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION SCVMM 2008 R2 : Configurer et AdministrerGérer vos Infrastructures Virtuelles Hyper-V sous Windows Server 2012Réf. : SCV Durée : 3 jours Réf. : VNY Durée : 2 joursObjectifs : Objectifs : Apprendre à installer, configurer et utiliser System Installer l’hyperviseur Hyper-V Center Virtual Machine Manager (SCVMM) 2008 Découvrir les nouvelles fonctionnalités R2 de Microsoft de Hyper-V sous Windows Server 2012 Comprendre comment centraliser l'administration Optimiser la configuration de l’hyperviseur d'une infrastructure de serveurs virtuels et des machines virtuelles pour la montée Être en mesure d'optimiser le taux d'utilisation en charge et la disponibilité des services des ressources Aperçu du Programme :Aperçu du Programme : 1/ Introduction à la virtualisation1/ Rappels 2/ Fonctionnement d'Hyper-V sous Windows 20122/ Installer et configurer SCVMM 3/ Installation d'Hyper-V et configuration3/ Administrer les machines virtuelles avec SCVMM 4/ Création de VM (Machines Virtuelles)4/ La bibliothèque SCVMM 5/ Administration des machines virtuelles5/ Les différents rôles utilisateurs 6/ Gérer les images de machines virtuelles 7/ Gestion des VM et le portail libre-service 8/ PowerShell et Hyper-V 363 Dépannage de Hyper-V Windows 2008,sous Windows Server 2012 Virtualisation avec Hyper-VRéf. : PEV Durée : 2 jours Réf. : WIV Durée : 2 joursObjectifs : Objectifs : Acquérir la méthodologie et des techniques Être capable de mettre en place un serveur pratiques en vue de résoudre les différents de virtualisation avec Hyper-V problèmes qui sont usuellement rencontrés Apprendre à administrer des machines virtuelles lors de l'utilisation d'Hyper-V 3.0 avec Wind Être en mesure d'utiliser la virtualisation pour mettre en oeuvre un environnementAperçu du Programme : de haute disponibilité1/ Architecture et vue d'ensemble Aperçu du Programme :2/ Gestion de la mémoire dans Hyper-V 1/ Introduction à la virtualisation3/ Gestion des disques et du stockage 2/ Les fondements d'Hyper-V sous W20084/ Gestion des snapshots et des Replica 3/ Infrastructure d'un serveur Hyper-V5/ Gestion du réseau dans Hyper-V 4/ Installation et configuration de l'hyperviseur6/ Optimisation des performances 5/ Création de machines virtuelles7/ PowerShell et Hyper-V 6/ Administration des machines virtuelles 7/ Gérer les images de machines virtuellesRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONMettre en œuvre des Environnements Virtualisation du Poste de Travail de Travail Applicatifs des Postes Windows et des Applications de Travail WindowsRéf. : MPTW Durée : 5 jours Réf. : VPWA Durée : 5 joursObjectifs : Objectifs : Comprendre les bénéfices liés à la distribution Découvrir l'ensemble des technologies d'applications virtualisées de virtualisation du poste de travail Microsoft Acquérir les connaissances nécessaires Être en mesure de sélectionner la solution pour diagnostiquer les problèmes de compatibilité plus adaptée à son contexte Savoir intégrer la suite System Center Apprendre à configurer et à distribuer à une infrastructure virtuelle pour la piloter des applications virtualisées à destination Être même de planifier les services de virtualisation des utilisateurs tels que : Remote Desktop, RemoteApp, Savoir créer, configurer et distribuer des machines Remote Desktop Web Access et App-V virtuelles à destination des utilisateurs Apprendre à surveiller le déploiement, Être en mesure de mettre en oeuvre et surveiller l’utilisation et la performance des applications une infrastructure de postes de travail virtuels Aperçu du Programme : Aperçu du Programme 1/ Conception d’une stratégie de distribution 1/ Vue d'ensemble de la virtualisation du bureau d’applications et des applications 2/ Diagnostic et remédiation des problèmes 2/ Planification et mise en œuvre de la mise en œuvre de compatibilité des applications de l'état utilisateur364 3/ Déploiement des applications 3/ Planification et mise en œuvre de App-V 4/ Gestion et administration de la virtualisation avec les stratégies de groupe et Windows Intune 4/ Déploiement des applications avec System Center d'applications 5/ Planification et déploiement des clients App-V 2012 Configuration Manager SP1 6/ Séquencement d'applications 5/ Configuration du déploiement des applications 7/ Configuration du client Hyper-V 8/ Planification et déploiement des bureaux basés en self-service 6/ Conception et mise en œuvre de l’infrastructure sur les sessions 9/ Configuration et gestion des programmes de virtualisation de présentation 7/ Préparation, configuration et déploiement RemoteApp 10/ Planification des bureaux individuels et groupés de la virtualisation d’applications 11/ Planification et mise en œuvre de l'infrastructure 8/ Conception et déploiement d’un environnement pour les bureaux individuels et groupés de virtualisation d’applications 12/ Mise en œuvre de l'accès distant pour VDI 9/ Préparation, séquencement et déploiement 13/ Performance et surveillance de l'état de santé des applications virtuelles de l'infrastructure VDI 10/ Planification et mise en oeuvre des mises à jour des applications et de la sécurité 11/ Planification et mise en oeuvre de la mise à jour des applications 12/ Surveillance du déploiement des applications, utilisation et performanceApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONAdministration de Citrix Administration Avancée XenApp 6.5/5.0 de Citrix XenApp 5.0/6.5Réf. : CIX Durée : 5 jours Réf. : CIT Durée : 5 joursObjectifs : Objectifs : Apprendre à installer et configurer Apprendre à mettre en oeuvre une stratégie XenApp XenApp 5.0/6.5 de maintenance et de surveillance Mettre en oeuvre de la journalisation Pouvoir garantir les performances d'une ferme et de la configuration des clients XenApp de serveurs Publier des applications, du contenu et des bureaux Comprendre comment implémenter la redondance à l'intention des utilisateurs d'une ferme XenApp Être en mesure de sécuriser l'accès aux applications Savoir utiliser EdgeSight pour superviser à l'aide d'Access Gateway les performances et générer des rapportsAperçu du Programme : Aperçu du Programme :1/ Architectures, installation et configuration 1/ Installation, migration de XenApp2/ Gestion et contrôle de l'administration 2/ Dimensionner, optimiser l'environnement d'une ferme Citrix XenApp d'une ferme XenApp3/ Activation de l'accès aux ressources 3/ Optimiser et dépanner le magasin de données4/ Surveillance et configuration avancée5/ Configuration des stratégies Citrix XenApp (Data Store)6/ Sécuriser l'accès aux ressources publiées 4/ Optimiser et dépanner les clients 5/ Administrer les stratégies, sécuriser XenApp 6/ Optimiser, dépanner l'interface Web 365Support Helpdesk Citrix XenApp et XenDesktopRéf. : HCXX Durée : 2 joursObjectifs : Disposer des connaissances nécessaires pour dépanner, résoudre efficacement les problèmes utilisateurs et prévenir les problèmes récurrents Savoir compléter les tickets helpdesk avec la documentation appropriée Apprendre à utiliser les consoles appropriées pendant le dépannage pour déterminer rapidement les causes des problèmes utilisateurs dans des environnements XenApp ou XenDesktop 7.xAperçu du Programme :1/ Supporter XenApp et XenDesktop2/ Configuration de Citrix Receiver et utilisation de Citrix StoreFront3/ Rechercher les problèmes avec Citrix StudioRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Citrix, Administration XenApp Gérer Citrix XenApp et XenDesktop 7.6 et XenDesktop v7.6 Réf. : TRI Durée : 5 jours Réf. : GCXX Durée : 5 joursObjectifs : Objectifs : Découvrir l'architecture, les composants Appréhender l'architecture, les composants et les processus de communication des solutions et processus de XenApp et XenDesktop XenApp et XenDesktop 7.6 Maîtriser la gestion des licences et la délégation Savoir déléguer l'administration de l'administration et gérer les licences Comprendre et piloter l'infrastructure de XenApp Comprendre comment gérer l’infrastructure et XenDesktop 7.6 XenApp et XenDesktop Réaliser et manipuler des groupes de distribution Apprendre à créer et gérer les catalogues et des catalogues machines de machines et les groupes de distribution Maîtriser la gestion des stratégies et des profils Être capable de gérer StoreFront d'utilisateurs finaux Pouvoir créer et gérer les stratégies et les profils Savoir se servir de Director pour gérer sites, des utilisateurs finaux sessions et utilisateurs finaux Savoir gérer les sessions, les sites et les utilisateurs Maîtriser la gestion de StoreFront finaux avec Director Manipuler les Provisioning Services Apprendre à gérer les impressions Être capable de gérer les impressions Comprendre comment gérer Provisioning Services Aperçu du Programme : Aperçu du Programme 1/ Comprendre l'architecture d'une solution366 1/ Se familiariser avec l'architecture de XenApp et XenDesktop 7.6 XenApp et XenDesktop 2/ Gérer les licences et déléguer l’administration 2/ Savoir gérer les licences et déléguer 3/ Gérer et surveiller l'hyperviseur 4/ Gérer les applications et les postes de travail l'administration 5/ Gérer StoreFront 6/ Gérer les stratégies et les profils3/ L'hyperviseur : 7/ Gérer et surveiller les sessions, les sites Le manipuler et établir une surveillance et les utilisateurs finaux avec Director 8/ Gérer les impressions4/ Gérer les applications et les postes de travail 9/ Gérer Provisioning Services5/ StoreFront : Comprendre et administrer6/ La gestion des stratégies et profils utilisateurs7/ Director pour gérer et surveiller des sessions, sites et utilisateurs8/ Assurer la gestion des impressions9/ Assurer la gestion des Provisioning Services Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONDéployer Citrix XenApp et XenDesktop Citrix XenMobile : Déployer une Solution de Mobilité d’EntrepriseRéf. : TRC Durée : 5 jours Réf. : CXM Durée : 5 joursObjectifs : Objectifs : Comprendre l'architecture XenApp Acquérir les connaissances nécessaires et XenDesktop 7.6, les composants et les processus de communication pour concevoir une architecture end-to-end Configurer l'hyperviseur Configurer et gérer l'infrastructure XenApp XenMobile d’entreprise et XenDesktop 7.6 Créer et gérer des catalogues de machines Connaître les changements apportés par la nouvelle et des groupes de mise à disposition. Configurer et gérer StoreFront architecture dans XenMobile 10 Configurer et gérer les stratégies et les profils utilisateurs Connaître les options d’authentification XenMobile Gérer les sessions, les sites et les utilisateurs avec Director y compris les PKI Gérer l'impression Configurer et gérer Provisioning Services « certificat basé sur l’authentification » Valider l'implémentation Configurer NetScaler pour fournir Découvrir les améliorations des fonctionnalités l'accès externe aux ressources XenApp et XenDesktop 7.6 de déploiement multi plate-forme y compris les nouvelles stratégies ajoutées dans XenMobile 10 Savoir installer des applications : MDX, Web et SaaS, Liens Web, applications Public App Store Être en mesure d'intégrer avec Netscaler Gateway, utiliser Netscaler, l'assistant pour les améliorations XenMobile, la répartition de charges, SSL Tunneling microVPN (mVPN) et SSL Bridge Comprendre le process d’enregistrement 367 des périphériquesAperçu du Programme : Aperçu du Programme :1/ Comprendre l'architecture XenApp 1/ Configuration du serveur XenMobile 10 (XMS) et XenDesktop 7.6 2/ Utiliser le serveur XenMobile obtenu2/ Considérations sur l'hyperviseur avec l’assistant de démarrage3/ Considérations sur l'infrastructure et installation 3/ Configurer les stratégies sur XMS4/ Configuration des composants Citrix 4/ Assigner des applications au groupe Delivery5/ Configuration des ressources XenApp 5/ Intégrer Netscaler gateway 10.5 et XenDesktop avec XenMobile 106/ Gestion des stratégies et des profils 6/ Enregistrer les périphériques iOS,7/ Gestion des impressions8/ Configuration de Provisioning Services Android et/ou Windows9/ Gestion et surveillance des sessions, des sites 7/ Intégrer XMS à XenDesktop 8/ Configurer les serveurs du contrôleur et des utilisateurs avec Director10/ Configuration de NetScaler StorageZone et ShareFile Enterprise 9/ Configurer Netscaler pour la répartition de charges ShareFile 10/ Configurer Netscaler Gateway pour activer SAML SSO 11/ Configurer ShareFile Enterprise sur XMSRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATIONCitrix XenApp 7.5/6x : Citrix XenServer : Utilisateur AdministrationRéf. : CXU Durée : 2 jours Réf. : CXE Durée : 5 jours Objectifs : Objectifs : Acquérir les compétences nécessaires à l'utilisation Apprendre à configurer et administrer efficace de Citrix XenApp un environnement XenServer 6.5 SP1 Comprendre les problèmes types rencontrés Comprendre l'architecture, les fonctionnalités par les utilisateurs et les éditions Xenserver Apprendre à créer et gérer des machines virtuelles Aperçu du Programme Être capable d'installer et de configurer XenServer Savoir gérer un environnement XenServer 1/ Introduction à l'assistance utilisateurs Pouvoir configurer les pools de ressources, dans un environnement XenApp la haute disponibilité et la récupération de sinistre Comprendre comment créer et gérer les réseaux 2/ Présentation de XenApp Être en mesure de configurer le stockage 3/ Architecture de XenApp et la sécurité 4/ Service Microsoft \"Bureau à distance\" Apprendre à dépanner un environnement XenServer 5/ Installation des applications 6/ Description des consoles et des outils de gestion Aperçu du Programme : 7/ Publication des ressources 8/ Activation de l'accès Web 1/ Introduction à XenServer 2/ Machines virtuelles368 3/ Installation de XenServer 4/ Gestion de l’environnement XenServer 5/ Pools de ressources 6/ Réseau 7/ Stockage 8/ Haute disponibilité 9/ Sécurité 10/ Dimensionnement et optimisation 11/ DépannageApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION IBM Power Systems pour AIX IBM Power Systems pour AIX Virtualisation I : Virtualisation II :Mettre en œuvre la Virtualisation PowerVM avancé et PerformanceRéf. : PSAI Durée : 5 jours Réf. : PSAP Durée : 4 joursObjectifs : Objectifs : Appréhender le micro-partitionnement et le pool Interpréter les sorties des outils de mesure de processeurs partagés de performances et de tuning tels que vmstat, Savoir configurer la carte Ethernet virtuelle iostat, sar, topas, curt, mpstat, lparstat et smtctl intégrée (IVE) dans un environnement virtualisé Apprendre à configurer les périphériques Utiliser Live Partition Mobility pour migrer réseau virtuels, comme virtual Ethernet une partition AIX ou Linux en cours d'exécution et les cartes Ethernet partagées d'un serveur physique vers un autre Comprendre comment configurer virtual SCSI sans interrompre les applications et les cartes virtuelles de stockage Fibre Channel Configurer les nouveaux dispositifs du VIOS Pouvoir identifier les points de défaillance uniques tels que les pools de stockage partagés dans des environnements virtualisés Comprendre comment configurer AMS Disposer des compétences nécessaires pour permettre à plusieurs partitions à la configuration de plusieurs VIOS de se partager un pool de ressources pour des solutions de haute disponibilité de mémoires physiques Être en mesure de configurer MPIO Configurer AME dans une partition clientAperçu du Programme : Aperçu du Programme : 3691/ Introduction au partitionnement 1/ Présentation des technologies2/ Virtualisation du processeur3/ IVE (Integrated Virtual Ethernet) de virtualisation PowerVM4/ Ethernet virtuel5/ Serveur virtuel I/O (VIOS) et périphériques virtuels 2/ Tuning de la virtualisation des processeurs6/ Configurations de réseau virtuel avec 2 VIOS7/ Configurations SCSI virtuels avec 2 VIOS 3/ Pools de processeurs partagés multiples8/ Virtualisation N Port ID (NPIV)9/ Migration du stockage physique et partage de ressources de processeurs dédiés vers du stockage virtuel 4/ Active Memory Sharing10/ Gestion du service HMC11/ Maintenance avancée du système PowerVM 5/ Active Memory Expansion 6/ Shared storage pools 7/ Tuning des I/O virtualisées 8/ Live Partition Mobility 9/ Suspend Resume (hibernation) 10/ Outils de gestion de la virtualisationRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Virtualisation Linux avec KVM Docker : Mise en œuvre du déploiement d’Applications en Conteneur Réf. : DVM Durée : 2 jours Réf. : DOK Durée : 5 joursObjectifs : Objectifs : Comprendre le principe de fonctionnement Apprendre à installer docker de KVM Travailler avec des containers et images Savoir installer et administrer KVM Construire des images et les publier sur le Docker HubAperçu du Programme : Configurer le réseau et les volumes1/ Introduction Travailler avec Docker dans un environnement2/ Les concepts de développement et de production3/ KVM4/ Outils KVM graphique ou en ligne de commande Aperçu du Programme :5/ Virtualiser Windows avec KVM 1/ Introduction6/ Création et administration de VM 2/ Docker en production7/ Utiliser LVM avec KVM 3/ Conception de container 4/ Exploitation de Docker 5/ Aller plus loin avec Docker370 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision La Référence pour la Formation et le Conseil 371 SÉCURITÉ, SAUVEGARDE & SUPERVISION CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - CasablancaTReElN:SE+IG2N1E2M(E0N) T5S2E2T.I2N4S.C7R2I.P1T0IO-NFSa: x : +21+221(02)(05)2252.224.2.742.7.122.10- Emailc:ocnotnatcatc@[email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Sécurité, Sauvegarde & Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION 0DQDJHPHQWGHOD6pFXULWp Mise en œuvre de la sécurité 377 5pIpUHQWLHOV&HUWLÀFDWLRQVHW%RQQHV3UDWLTXHV Outils pour la sécurité Réseau 386 Sauvegarde 389 Supervision 390337722SÉCURITÉ, SAUVEGARDE & SUPERVISION CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSSManagement de la SécuritéDevenir Responsable de la Sécurité du Système d’Information 375(ODERUHUXQ3ODQGH&RQWLQXLWpHWGH5HSULVHDSUqV6LQLVWUHSécurité des Appareils et des Applications Mobiles 377Mise en œuvre de la Sécurité6pFXULWp6\VWqPHVHW5pVHDX[1LYHDXSécuriser votre Architecture VoIP 378Hacking et Sécurité - Les Fondamentaux 379Hacking et Sécurité - Expertise 379Analyse Forensic et Réponse à Incidents de Sécurité 3805pIpUHQWLHOV&HUWLÀFDWLRQVHWERQQHVSUDWLTXHV 373,62/HDG$XGLWRU3UpSDUDWLRQjOD&HUWLÀFDWLRQ,62*HVWLRQGHV0HVXUHVGH6pFXULWpHW1RUPH,625LVN0DQDJHU3UpSDUDWLRQjOD&HUWLÀFDWLRQ SÉCURITÉ, SAUVEGARDE & SUPERVISIONISO 27034 - Foundation, Sécurité des Applications 383EBIOS - Mise en œuvre de la Gestion des Risques 383Méthode d’Analyse MEHARI - Introduction 3836pFXULWpGHV6,3UpSDUDWLRQjOD&HUWLÀFDWLRQ&,663CISM (Information Security Manager) 384Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0 385RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ SupervisionSSS Outils pour la sécurité réseau &KHFN3RLQW6HFXULW\$GPLQLVWUDWLRQ &&6$ 5 &KHFN3RLQW56pFXULWp5pVHDX[1LYHDX ,7UHQG0LFUR'HHS6HFXULW\7&60 -XQLSHU/·(VVHQWLHOGHOD&RPPXWDWLRQ-XQRV -(;  Les Fondamentaux d’IBM Security QRadar SIEM 7.2 387 &RQÀJXUDWLRQHW$GPLQLVWUDWLRQG·,%06HFXULW\45DGDU6,(0 IBM Security AppScan Enterprise - Bases 388 $GPLQLVWUDWLRQG·,%07LYROL,GHQWLW\0DQDJHU/HV%DVHV Sauvegarde $GPLQLVWUDWLRQGH1HW%DFNXS Administration de Backup Exec pour Windows 389374 SupervisionSÉCURITÉ, SAUVEGARDE & SUPERVISION 1DJLRV6XSHUYLVLRQGHV6\VWqPHVHWGHV5pVHDX[ Zabbix : Supervision des Systèmes et des Réseaux 390 Reporting avec Cacti 390 CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONDevenir Responsable de la Sécurité Sécurité Informatique du Système d’Information pour Non-InitiésRéf. : RSSI Durée : 6 jours Réf. : SINI Durée : 2 joursObjectifs : Objectifs : Construire une politique de sécurité efficace et gérer les risques du SI Appréhender les concepts, les technologies Disposer d'une vue d'ensemble des mesures et les solutions de sécurité des réseaux techniques de protection des SI informatiques pour travailler avec les spécialistes Acquérir une méthodologie pour assurer et piloter les prestataires la mise en oeuvre et le suivi de la sécurité Disposer d'une vision globale de la sécurité Acquérir les bonnes pratiques pour construire Connaître les rôles des intervenants du secteur son plan d'action et définir ses indicateurs et leurs métiers Assimiler les nouveaux enjeux associésAperçu du Programme : à la sécurité informatique1/ Le métier de RSSI, son rôle, ses responsabilités, Aperçu du Programme : son périmètre d'action et ses méthodes de travail 1/ Rôle de la sécurité dans les usages de l’Internet2/ de la théorie à la pratique et des systèmes d’information 2/ Sécurité des accès distants aux systèmes informatiques d’entreprises et Datacenter 3/ Sécurité de l’Internet et des transactions en ligne 4/ Sécurité des réseaux fixes et mobiles WiFi au sein de l’entreprise 375Sécurité des Systèmes d’Information : Maîtriser l’Analyse des Risques du SI État de l’ArtRéf. : SSI Durée : 3 jours Réf. : ARSI Durée : 2 joursObjectifs : Objectifs : Identifier les différents domaines de la sécurité Comprendre les concepts fondamentaux et de la maîtrise des risques liés aux informations de l'analyse de risques Connaître les principes et les normes Identifier les enjeux pour l'entreprise de chaque domaine de la SSI Acquérir la démarche complète pour mener à bien Connaître le cadre juridique un projet d'analyse de risques Définir et piloter la mise en oeuvre de solutions Connaître les méthodes d'analyse et les solutions logicielles disponibles pour maîtriserAperçu du Programme : les risques du SI1/ Introduction à la gestion des risques Aperçu du Programme :2/ RSSI : chef d'orchestre de la sécurité3/ Les cadres normatifs et réglementaires 1/ Rappel sur les principes généraux relatifs4/ Le processus d'analyse des risques aux systèmes de management de la sécurité5/ Les audits de sécurité et le plan de sensibilisation6/ Le coût de la sécurité et les plans de secours 2/ Les concepts généraux de la gestion des risques7/ Concevoir des solutions optimales 3/ Présentation de la norme ISO 270058/ Supervision de la sécurité 4/ La définition et la mise en oeuvre du Plan de Prévention des Risques (PPR)RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Élaborer un Plan de Continuité Panorama des Techniques et de Reprise après Sinistre de Hacking et de Contre-mesures Réf. : PRS Durée : 2 jours Réf. : THCM Durée : 3 joursObjectifs : Objectifs : Définir le périmètre d'intervention Évaluer les risques et en mesurer leur portée Évaluer les risques et enjeux de la reprise Être capable de repérer les failles et techniques après sinistre et de la continuité de service de hacking Évaluer les coûts générés pour chaque incident Connaître les différentes mesures préventives potentiel et correctives à adopter Élaborer le plan de continuité durant ou juste Déterminer les priorités d'investissement après le sinistre en sécurité Élaborer le plan de reprise après le sinistre Être capable de contrer les attaques courantesAperçu du Programme : Aperçu du Programme :1/ Définir le périmètre d'actions 1/ Introduction et définition2/ Prévision des impacts sur les services 2/ Méthodologie d'une attaque3/ Stratégie de continuité 3/ Social Engineering4/ Actions et responsabilité 4/ Les failles physiques5/ Planification 5/ Les prises d'empreinte6/ Disponibilité des ressources et services 6/ Les failles réseaux 7/ Les failles systèmes376 Élaborer un Plan Cloud Computing, Sécurité de Secours et de Continuité Réf. : PDS Durée : 2 jours Réf. : OUD Durée : 2 joursObjectifs : Objectifs : Comprendre comment concevoir et suivre Comprendre comment s’appuyer sur des référentiels une démarche appropriée de conception d’un plan de normes et de standards pour sécuriser le Cloud de secours informatique dans le cadre Connaître les moyens génériques de la sécurité de la mise en oeuvre d’un Plan de Continuité du Cloud d’Activités Comprendre comment éviter la mise en place Acquérir une démarche méthodologique simple d’une sécurité coûteuse et laborieuse et efficace pour mener à bien un projet de secours pouvant dégrader la performance du réseau global et de continuité d'activité informatique Aperçu du Programme :Aperçu du Programme :1/ Pourquoi gérer la continuité 1/ Introduction à la sécurité du Cloud Computing2/ Définitions et concepts 2/ La sécurité des environnements virtuels3/ Le projet et sa gestion 3/ La sécurité des accès réseaux au Cloud4/ Analyse des risques 4/ Les travaux de la Cloud Security Alliance (CSA)5/ L'identification des activités critiques 5/ La sécurité du Cloud Computing selon l'ENISA6/ Les moyens pour la conception des dispositifs 6/ Les recommandations du NIST pour la sécurité Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité des Appareils Gérer une Cyber - Criseet des Applications MobilesRéf. : SAAM Durée : 2 jours Réf. : GCYC Durée : 2 joursObjectifs : Objectifs : Acquérir les connaissances indispensables Identifier les points de vulnérabilité des solutions à la mise en place d’une organisation de gestion de crise de mobilité, de bout en bout Connaître les bonnes pratiques pour gérer une crise Avoir une vision d'ensemble des technologies et prévoir un retour en mode normal et des solutions déployées pour protéger Connaître les bons réflexes en matière les plates-formes et les applications mobiles de communication de crise et de gestion Comprendre la sécurité des usages privés des relations avec les autorités compétentes et professionnels dans le cadre du BYOD Savoir formaliser les documents de gestion Connaître les métriques et critères de sélection et de communication et les maintenir en condition des solutions opérationnelleAperçu du Programme : Aperçu du Programme :1/ Identification de vulnérabilités 1/ Introduction des plates-formes mobiles 2/ La gestion des risques pouvant être à l’origine2/ Panorama des fournisseurs majeurs de solutions de la cyber-crise de sécurité (MDM, MCM, MAM...) 3/ La gestion de crise :3/ Sécurité par la gestion des appareils mobiles (MDM) Organisation, rôles et responsabilités4/ Sécurité par la gestion des applications (MAM) 4/ La communication de crise5/ Sécurité par la gestion des contenus et données (MCM) 377Sécurité Systèmes et Réseaux : Sécurité Systèmes et Réseaux Niveau 1 Niveau 2Réf. : FRW Durée : 4 jours Réf. : SEA Durée : 4 joursObjectifs : Objectifs : Connaître les failles et les menaces Être capable de mesurer le niveau de sécurité des systèmes d'information de son système d'information Maîtriser le rôle des divers équipements de sécurité Pouvoir utiliser des outils de détection d'intrusions, Concevoir et réaliser une architecture de détection de vulnérabilités et d'audit de sécurité adaptée Découvrir en quoi la cryptographie est utile Mettre en oeuvre les principaux moyens pour sécuriser les échanges d'informations de sécurisation des réseaux Savoir renforcer la sécurité de votre système Utiliser des outils de détection de vulnérabilités : d'information scanners, sondes IDS Sécuriser un système Windows et Linux Aperçu du Programme :Aperçu du Programme : 1/ Rappels 2/ Les outils d'attaque1/ Risques et menaces 3/ La cryptographie, application2/ Architectures de sécurité 4/ Architecture AAA3/ Sécurité des données4/ Sécurité des échanges (Authentication, Autorization, Accounting)5/ Sécuriser un système, le \"Hardening\" 5/ Détecter les intrusions6/ Audit et sécurité au quotidien 6/ Vérifier l'intégrité d'un système7/ Etude de cas 7/ Gérer les événements de sécurité 8/ La sécurité des réseaux Wi-FiRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécuriser un Système Linux Windows Server 2012 R2 : Sécuriser l’Infrastructure Réf. : SRX Durée : 3 jours Réf. : DIU Durée : 3 joursObjectifs : Objectifs : Comprendre La sécurité du système Être opérationnel en termes d'établissement d'exploitation Windows Server 2012 et de maintien de la sécurité de votre Appréhender les Certificats et architecture PKI système Linux Sécuriser Active Directory Maîtriser les diverses techniques de sécurisation Protéger de données applicables à un système Linux Comprendre la protection d'accès réseau NAP Comprendre VPN et IPSecAperçu du Programme : Aperçu du Programme :1/ Introduction2/ La sécurité et l'Open Source 1/ Introduction – Les principes de base de la sécurité3/ L'installation trop complète : exemple Linux 2/ Sécurité du système4/ La sécurité locale du système 3/ Active Directory Domain Services5/ La sécurité au niveau réseau 4/ Infrastructure à clés publiques6/ Les utilitaires d'audit de sécurité (Public Key Infrastructure – PKI) 5/ Protection des données en transit 6/ Protection des données au repos378 Sécuriser votre Architecture VoIP Sécurité des Serveurs et Applications Web Réf. : SAVI Durée : 2 jours Réf. : SER Durée : 3 joursObjectifs : Objectifs : Acquérir les méthodes nécessaires à la sécurisation Prémunir efficacement contre les différents d'un serveur Web et des applicatifs associés risques encourus Définir une stratégie de sécurité Aperçu du Programme : Sécuriser les réseaux de transport de la voix 1/ Introduction au protocole HTTP Maintenir un niveau de sécurité constant 2/ Introduction au protocole HTTPS dans le temps 3/ Qualité des développements WEB 4/ ApacheAperçu du Programme : 5/ Internet Information Services (IIS)1/ Introduction VOIP et sécurité2/ Les architectures VOIP3/ Les menaces connues4/ La sécurité des standards5/ Firewalls et NAT6/ Les VPN et le cryptage7/ Convergence VoIP Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONSécuriser les Services Internet Hacking et Sécurité : Les FondamentauxRéf. : SRSI Durée : 4 jours Réf. : HSF Durée : 2 joursObjectifs : Objectifs : Comprendre comment il est possible Connaître les risques liés à l’ouverture de s’introduire frauduleusement des services internet sur un système distant Découvrir les moyens permettant de sécuriser Connaître les mécanismes en jeu dans le cas les réseaux IP d’attaques système Pouvoir limiter les risques liés à internet en prenant Disposer des compétences nécessaires pour mettre des mesures adaptées en place un dispositif global garantissant la sécurité des systèmesAperçu du Programme : Aperçu du Programme :1/ Introduction 1/ Introduction sur les réseaux2/ Les ports de niveau 5 2/ Attaques à distance3/ Outils réseaux 3/ Attaques systèmes4/ DMZ et pare-feux 4/ Sécuriser le système5/ Firewall iptables6/ SSH et GPG 3797/ VPN et tunnels8/ Proxy9/ Services réseaux10/ MessagerieHacking et Sécurité : Expertise Test d’Intrusion Mise en Situation d’AuditsRéf. : HAC Durée : 5 jours Réf. : TEI Durée : 4 joursObjectifs : Objectifs : Acquérir une méthodologie pour organiser Comprendre les techniques des pirates un audit de sécurité de type test de pénétration informatiques et pouvoir contrer leurs attaques sur son SI Être capable de mesurer le niveau de sécurité Évaluer les risques que court un système de votre système d'information informatique face à une intrusion externe Pouvoir réaliser un test de pénétration Réaliser un rapport final suite à un test d'intrusion Définir l'impact et la portée d'une vulnérabilité Formuler des recommandations de sécurité Être en mesure de sécuriser un réseau, et d'intégrer des outils de sécurité adéquats Aperçu du Programme : 1/ IntroductionAperçu du Programme : 2/ Méthodologie de l'audit 3/ Les outils de \"PenTest\"1/ Introduction 4/ Vulnérabilités et exploitation2/ Introduction à la veille 5/ Le rapport final3/ Prise d’informations 6/ Les équipements réseaux et le sans-fil4/ Scan et prise d'empreinte5/ Vulnérabilités réseaux6/ Vulnérabilités clients7/ Vulnérabilités Web8/ Vulnérabilités applicatives9/ Vulnérabilités systèmeRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité Informatique, Analyse Forensic et Réponse Détecter et Contrer les Intrusions à Incidents de Sécurité Réf. : INT Durée : 4 jours Réf. : AFR Durée : 4 joursObjectifs : Objectifs : Identifier et comprendre les techniques d'analyse et de détection Maîtriser les bons réflexes en cas d'intrusion Acquérir les connaissances pour déployer sur une machine différents outils de détection d'intrusion Être capable de collecter et préserver l'intégrité Mettre en oeuvre les solutions de prévention des preuves électroniques et de détection d'intrusions Savoir analyser l'intrusion a posteriori Gérer un incident d'intrusion Pouvoir améliorer sa sécurité après une intrusion Connaître le cadre juridique Aperçu du Programme :Aperçu du Programme : 1/ Analyse forensic (ou inforensic) des systèmes 2/ Cybercriminalité moderne1/ Le monde de la sécurité informatique 3/ Collecte des informations2/ TCP/IP pour firewalls et détection d'intrusions 4/ Analyse de logs3/ Comprendre les attaques sur TCP/IP 5/ Preuve numérique4/ Intelligence Gathering : l'art du camouflage 6/ Analyse forensic d'un système5/ Protéger ses données6/ Détecter les trojans et les backdoors d'exploitation Windows380PKI : Mise en œuvre et Utilisation ISO 22301 - Lead Auditor,d’une Infrastructure à Clé Publique Préparation à la Certification en Environnement Windows Réf. : PKI Durée : 2 jours Réf. : IAU Durée : 5 joursObjectifs : Objectifs : Comprendre le fonctionnement d'un SMCA Déployer une solution de PKI d'entreprise selon l'ISO 22301 Installer, publier des certificats automatiquement Acquérir les compétences nécessaires pour réaliser Sauvegarder/Récupérer des certificats émis un audit interne ou un audit de certification Configurer un serveur Web en HTTPS ISO22301, en fonction de la norme ISO 19011 Maîtriser la récupération EFS Se préparer au passage de l'examen Mettre en place de la messagerie \" sécurisé \" de la certification ISO 22031 Lead AuditorAperçu du Programme : Aperçu du Programme :1/ Vue d'ensemble des PKI 1/ Concept de Système de Management2/ Liste de révocation des certificats de la Continuité d'Activité (SMCA)3/ Modèles de certificats4/ Attribution et publication automatique 2/ Planification et initialisation d'un audit 22301 3/ Conduire un audit ISO 22301 de certificats 4/ Clôturer et assurer le suivi d'un audit ISO 223015/ Récupération de certificats 5/ Domaines de compétences couverts par l'examen6/ Travaux Pratiques Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONISO 22301 - Lead Implementer, ISO 27001 - Lead Implementer Préparation à la CertificationRéf. : IML Durée : 5 jours Réf. : LED Durée : 5 joursObjectifs : Objectifs : Comprendre la mise en oeuvre d'un Système de Management de la Continuité d'Activité Implémenter la norme ISO 27001 et les guides (SMCA) suivant l'ISO 22301 associés (ISO 27002, ISO 27003, ISO 27004 Acquérir les compétences nécessaires et ISO 27005) dans toutes les circonstances pour accompagner, conseiller une organisation Comprendre les normes et comment s'en servir dans l'implémentation et la gestion concrètement, avec des exemples pour que chacun d'un SMCA conformément à l'ISO 22301 puisse les reproduire chez lui, en sachant organiser son projet et le dimensionnerAperçu du programme : Faire des exercices conçus à partir des retours d'expérience des consultants1/ Concept de Système de Management (ce qui permet, par des études de cas, de la Continuité d'Activité (SMCA) d'apprendre à mettre en oeuvre et à prendre les bonnes décisions)2/ Planifier la mise en oeuvre d'un SMCA Se préparer activement et efficacement3/ Mettre en place un SMCA basé sur l'ISO 22301 à la certification Lead Implementor 270014/ Contrôler, surveiller, mesurer et améliorer un SMCA5/ Domaines couverts par l'examen Aperçu du Programme :6/ Révision, préparation à l'examen 1/ Présentation détaillée de la norme ISO 27001 2/ Panorama des normes complémentaires 381 3/ Processus de certification ISO 27001 4/ Processus de Gestion du risque de l’information 5/ Analyse de risque ISO 27005 6/ Processus de gestion des mesures de sécurité 7/ Présentation de la norme ISO 27002 (anciennement ISO 17799) 8/ Le projet SMSI 9/ Processus Gestion des indicateurs 10/ Présentation de la norme ISO 27004 11/ Préparation à l'examenRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION ISO 27002 - Gestion des Mesures ISO 27005 - Risk Manager, de Sécurité et Norme Préparation à la Certification Réf. : ISGS Durée : 2 jours Réf. : AIR Durée : 3 joursObjectifs : Objectifs : Savoir appliquer la norme ISO 27005 Comprendre les exigences de la norme 27001 en toutes circonstances en termes de mesures de sécurité Maîtriser le processus de gestion de risques Pouvoir choisir les mesures de sécurité adaptées et son cycle de vie à partir des résultats d'une appréciation des risques Apprécier les risques pour appliquer Comprendre la structure PDCA les procédures liées d'une mesure de sécurité Se préparer au passage de la certification Savoir élaborer une mesure de sécurité, Risk Manager ISO 27005 rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer Aperçu du Programme : des méthodes d'audit appropriées 1/ IntroductionAperçu du Programme : 2/ Le concept \"risque\" 3/ L'analyse de risques selon l'ISO1/ Rappels 4/ Les méthodes d'analyse de risques2/ La norme ISO 27002 5/ Choix d'une méthode3/ Audit de certification 6/ Conclusion4/ Les mesures de sécurité de la norme 270025/ Chapitres majoritairement organisationnels382 ISO 27034 - Foundation, ISO 27034 - Lead Auditor, Sécurité des Applications Préparation à la Certification Réf. : IFD Durée : 2 jours Réf. : LAD Durée : 5 joursObjectifs : Objectifs : Acquérir l'expertise requise pour réaliser un audit Être capable d'appréhender les concepts, interne ISO 27034 qui respecte les exigences principes et bonnes pratiques de gestion de la norme ISO 19011 de la sécurité applicative, telles que définies Acquérir l'expertise pour réaliser un audit dans l’ISO 27034 de certification ISO 27034 qui respecte Comprendre l'application de ces principes les exigences d'ISO 17021 et 27006 dans les projets et le cycle de développement Acquérir l'expertise requise pour gérer une équipe des applications d'audit en Sécurité Applicative Se préparer au passage de l'examen de certification Comprendre la portée, le cycle de vie et les limites \"ISO 27034 Application Security Foundation\" de conformité d'une organisation ou d'une application à ISO 27034Aperçu du Programme : Aperçu du Programme :1/ Introduction : la sécurité applicative et ses concepts 1/ Introduction aux concepts de la sécurité applicative selon ISO/CEI 27034 2/ Introduction à l'audit de la sécurité applicative 3/ L'audit de sécurité applicative selon ISO 270342/ Les parties de la norme ISO/CEI 27034 4/ Audit au niveau de l'organisation3/ Implémentation de la sécurité applicative au niveau d'une organisation Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONISO 27034 - Lead Implementer, EBIOS - Mise en œuvre Préparation à la Certification de la Gestion des RisquesRéf. : LAI Durée : 5 jours Réf. : EBIO Durée : 2 joursObjectifs : Objectifs : Comprendre l'implémentation de la SA Connaître tous les concepts de la méthode EBIOS selon la norme internationale ISO/CEI 27034. et tous les référentiels connexes Obtenir une compréhension des concepts, Être en mesure d'appliquer les concepts approches, normes, méthodes et techniques de la méthode EBIOS au sein de son entreprise requises pour gérer efficacement la SA Mettre en place un processus de gestion Comprendre comment la SA intègre la gestion des risques conforme aux meilleures pratique de risques, les contrôles et la conformité en vigueur avec les exigences des tiers Acquérir l'expertise nécessaire pour aider Aperçu du Programme : une organisation à implémenter, gérer et maintenir 1/ Rappel sur les fondamentaux du risque sa SA, selon ISO 27034 2/ Les concepts généraux de la méthode EBIOS Acquérir l'expertise nécessaire pour gérer 3/ La préparation de l’utilisation de la méthode une équipe qui mettra en oeuvre ISO 27034 4/ Présentation de la démarche d’étude du contexte Conseiller des organisations sur les pratiques 5/ Présentation de la démarche d’étude recommandées pour la gestion de la Sécurité Applicative des évènements redoutés Améliorer sa capacité d'analyse et de prise 6/ Présentation de la démarche d’appréciation de décision dans un contexte de Sécurité Applicative des scénarios de menacesAperçu du Programme : 3831/ Introduction aux concepts de la Sécurité Applicative Méthode d’Analyse MEHARI : Introduction2/ Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034 Réf. : MEHD Durée : 2 jours3/ Implémentation de la sécurité applicative Objectifs : basée sur ISO/CEI 27034 (suite) Connaître tous les concepts de la méthode4/ Validation de la sécurité applicative MEHARI et tous les référentiels connexes5/ Protocoles et structures de données des CSA Être en mesure d'appliquer les concepts6/ Guides pour organisations et applications de la méthode MEHARI au sein de son entreprise Comprendre comment mettre en place un processus spécifiques de gestion des risques conforme aux meilleures7/ Préparation à la certification pratiques en vigueur Aperçu du Programme : 1/ Rappel sur les fondamentaux du risque 2/ Les concepts généraux de la méthode MEHARI 3/ La préparation de l’utilisation de la méthode 4/ Présentation de la démarche d’analyse des enjeux 5/ Présentation de la démarche de diagnostic de services 6/ Présentation de la démarche de construction du plan de prévention des risquesRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONSécurité des SI - Préparation CISM (Information Security Manager) : à la Certification CISSP Préparation à la CertificationRéf. : CISSP Durée : 5 jours Réf. : CISM Durée : 3 jours Objectifs : Objectifs : Connaître le Common Body of Knowledge Connaître les quatre grands domaines sur lesquels de la sécurité IT porte la certification CISM Développer une vision globale des enjeux Découvrir les standards internationaux de sécurité IT de performance attendus des responsables Approfondir les connaissances des huit domaines de la sécurité de l’information du CISSP Assimiler le vocabulaire et comprendre Se préparer à l'examen de certification du CISSP la philosophie de l’examen Se préparer au passage de la certification CISM Aperçu du Programme : 1/ Sécurité du SI et le CBK de l'(ISC)² Aperçu du Programme : 2/ Gestion de la sécurité et sécurité des opérations 3/ Architecture, modèles de sécurité 1/ Domaine 1 : Gouvernance de la sécurité de l'information et contrôle d'accès 4/ Cryptographie et sécurité des développements 2/ Domaine 2 : 5/ Sécurité des télécoms et des réseaux Gestion des risques de l'information et conformité 6/ Continuité des activités, loi, éthique 3/ Domaine 3 : et sécurité physique Implémentation, gestion de programme sécurité de l'information384 4/ Domaine 4 : CISA (Information Systems Auditor) : Gestion des incidents de sécurité Préparation à la Certification de l'information 5/ Examen blanc et procédure de certification.Réf. : CISA Durée : 5 joursObjectifs : Analyser les différents domaines du programme sur lesquels porte l’examen Être capable d'assimiler le vocabulaire et les idées directrices de l’examen Pouvoir s’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire Se préparer au passage de la certification CISAAperçu du Programme :1/ Domaine 1 : Processus d'audit des systèmes d'information2/ Domaine 2 : Gouvernance et gestion des systèmes d'information3/ Domaine 3 : Acquisition, conception, implantation des SIApproche Pédagogique :Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONMise en œuvre du Référentiel Check Point SecurityGénéral de Sécurité (RGS) 2.0 Administration(CCSA) R77 : Préparation à la CertificationRéf. : RGS Durée : 3 jours Réf. : CCSA Durée : 4 joursObjectifs : Objectifs : Comprendre comment appliquer les directives Découvrir les technologies Check Point de protection des données à caractère personnel Être à même de déployer une politique de sécurité (Loi \"Informatique et Libertés\") dans le cadre et de surveiller le trafic de la mise en oeuvre d’un téléservice Être capable de mettre en oeuvre la translation Mettre en oeuvre la démarche permettant d'adresse (NAT) et des VPNs d’appliquer la sécurité des SI durant Se préparer au passage de l'examen officiel menant tout le cycle de vie d’un projet informatique à la certification CCSA (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI) Aperçu du Programme : Appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes 1/ Introduction d’information 2/ Fonctionnement et installation Appliquer les directives techniques 3/ Mise en place d'une politique de sécurité (certificat, horodatage, authentification, ....) 4/ La translation d'adresses (NAT) définies dans la dernière version du RGS en vigueur 5/ Le monitoring et la gestion des logs Conduire une démarche d’appréciation des risques 6/ Authentification client R75 et d’audit conforme aux directives du RGS 7/ Le VPN site à site et le VPN nomade Définir les objectifs et la politique de sécurité 8/ Le IPS adaptés aux enjeux de l’autorité administrative 385Aperçu du Programme : Check Point Security Expert (CCSE) R77 - Préparation à la Certification1/ Introduction2/ Les principes généraux du Référentiel Général Réf. : CCSE Durée : 3 jours de Sécurité Objectifs :3/ La mise en place d’une filière sécurité au sein Savoir effectuer les mises à jour via les lignes de l’autorité administrative de commande4/ L’homologation de la sécurité Apprendre à dépanner Firewall-15/ L’appréciation des risques et la définition Être capable de déployer la haute disponibilité et l'équilibrage de charge des objectifs de sécurité Se préparer au passage de l'examen officiel6/ L’audit de la sécurité des systèmes d’information. menant à la certification CCSE R777/ La formalisation de la PSSI8/ La sensibilisation des personnels Aperçu du Programme :9/ La prise en compte de la SSI dans les nouveaux 1/ Fonctionnement, mise à jour Check Point R77 projets 2/ Identity Awareness et Application Control10/ Les fonctions techniques de sécurité 3/ Le d'accélération SecurityCore 4/ Le clustering Check Point informatique 5/ Le VPN et le routage avancé11/ Le plan de traitement des incidents 6/ Firewall avancé et de reprise d’activité12/ La maintenance et le suivi de la sécurité des systèmes d’informationRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Check Point R77 : Check Point R77 :Sécurité Réseaux - Niveau 1 Sécurité Réseaux - Niveau 2Réf. : CHE Durée : 4 jours Réf. : CHP Durée : 3 jours Objectifs : Objectifs : Apprendre à installer et à configurer Apprendre à installer, à configurer Check Point R77 et à administrer la solution Mettre en oeuvre une politique de sécurité Pouvoir dépanner Trend Micro Deep Security Être capable de bloquer les intrusions pour une mise en oeuvre réussie avec SAM (Suspicious Activity Monitor) et une maintenance à long terme Mettre en oeuvre Check Point Mobile Acquérir les compétences nécessaires pour déployer la solution dans des environnements virtuels Aperçu du Programme : ou des clouds 1/ Introduction Aperçu du Programme : 2/ Fonctionnement et installation 3/ Mise en place d'une politique de sécurité 1/ L'installation, le déploiement et la configuration 4/ La translation d'adresses (NAT) des différents modules 5/ Le monitoring et la gestion des logs 6/ Authentification client R77 2/ Administration des différentes fonctions du produit 7/ Le VPN site à site et le VPN nomade 3/ Menaces 8/ Le IPS 4/ Intégration des technologies VMware 5/ Scénarios basés sur les agents et sans les agents386 6/ Performance et dimensionnement du produit 7/ Scénarios de déploiementTrend Micro Deep Security 9.5 TCSM Juniper - L’Essentiel de la Commutation Junos (JEX)Réf. : TCSM Durée : 3 jours Réf. : JEX Durée : 2 joursObjectifs : Objectifs : Apprendre à installer, à configurer Savoir configurer, installer et gérer et à administrer la solution les switches EX-Series de Juniper Pouvoir dépanner Trend Micro Deep Security Maîtriser la ligne de commande JUNOS pour une mise en oeuvre réussie Être capable de déployer des switches et une maintenance à long terme dans des environnements d’entreprise Acquérir les compétences nécessaires Comprendre comment configurer les VLANs, pour déployer la solution dans des environnements le routage inter-VLAN dynamique, le stacking virtuels ou des clouds avec le Vitrual Chassis et le Spanning-tree Maîtriser les concepts de sécurité de niveau 2Aperçu du Programme : et la Téléphonie sur IP1/ L'installation, le déploiement et la configuration Aperçu du Programme : des différents modules 1/ Introduction2/ Administration des différentes fonctions 2/ Commutation de niveau 2 du produit 3/ Réseaux virtuels (VLANs)3/ Menaces4/ Intégration des technologies VMware Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONJuniper - Sécurité Junos (JSEC) Juniper - SRX Bootcamp (SRXBC)Réf. : JSEC Durée : 3 jours Réf. : SRXB Durée : 5 joursObjectifs : Objectifs : Apprendre à utiliser Junos pour configurer, Être capable de configurer des paramètres administrer et sécuriser les équipements réseaux de sécurité avec Junos Juniper Configurer des politiques de pare-feu Configurer des translations d'adresses et VPN Aperçu du Programme : 387Aperçu du Programme : 1/ Introduction 2/ Fondamentaux de Junos1/ Introduction à JUNOS 3/ Interface utilisateur2/ Zones 4/ Configuration initiale3/ Politiques de sécurité 5/ Configuration du second système4/ Authentification 6/ Monitoring et maintenance5/ Options SCREEN 7/ Fondamentaux sur le routage6/ Network Address Translation 8/ Politique de routage et filtres de firewall7/ VPN IPsec8/ Introduction à la détection (routing policy and firewall filters) 9/ Classe de service (CoS) et la prévention d’intrusion 10/ Introduction à Junos9/ Haute disponibilité : clustering 11/ ZonesLes Fondamentaux d’IBM Security Configuration et Administration QRadar SIEM 7.2 d’IBM Security QRadar SIEM 7.2Réf. : SQRF Durée : 2 jours Réf. : SQRA Durée : 3 joursObjectifs : Objectifs : Apprendre à configurer et à administrer Connaître le fonctionnement de QRadar SIEM QRadar SIEM Personnaliser le tableau de bord QRadar SIEM Savoir créer et déployer un DSM unviersel Utiliser QRadar pour détecter les activités Comprendre comment créer des évènements, suspectes et enquêter sur les attaques des flux et des règles d'anomalies et les violations présumées Être en mesure d’ajuster des règles Rechercher, filtrer, grouper et analyser des données de sécurité Aperçu du Programme :Aperçu du Programme : 1/ Configuration initiale et administration 2/ Personnalisation des sources du journal1/ Introduction à IBM Security QRadar SIEM 3/ Création de règle et ajustement2/ Comment QRadar SIEM collecte des données sécurisées3/ Utilisation du tableau de bord QRadar SIEM4/ Enquête sur une infraction déclenchée par des évènements5/ Enquête sur les évènements d'une menace6/ Utilisation des profils d'actifs pour enquêter sur les infractionsRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONIBM Security AppScan Enterprise : Administration d’IBM Tivoli Identity Bases Manager 6.0 - Les BasesRéf. : SAE Durée : 2 jours Réf. : TIM Durée : 5 jours Objectifs : Objectifs : Découvrir les fonctionnalités de Security AppScan Enterprise Décrire le processus de création d'un document Savoir travailler avec des tableaux de bord, d'évaluation des besoins pour Security Identity des jobs, des dossiers, des rapports et des alertes. Manager Apprendre à configurer, à exécuter Identifier les principaux composants et à optimiser les analyses de l'architecture du système IBM Security Identity Comprendre comment utiliser les journaux Manager 6.0 d'analyse et identifier les messages Apprendre à installation d'IBM Security Identity Connaître l'architecture de IBM Security Manager 6.0 AppScan Enterprise Savoir configurer les unités organisationnelles, Pouvoir administrer les utilisateurs et les groupes, les emplacements et les domaines administratifs et gérer le contrôle d'accès Pouvoir accéder aux données de l'annuaire LDAP Savoir créer des modèles de numérisation Comprendre comment créer des rôles et des politiques de test organisationnels statiques et dynamiques Connaître les meilleures pratiques pour générer Savoir créer des alimentations d'identité pour cinq des rapports de gestion sources d'alimentations d'identité Être capable d'interroger manuellement,388 de modifier, de suspendre, de rétablir et de supprimer des comptes. Aperçu du Programme : Pouvoir créer des services et configurer 1/ Présentation de Security AppScan Enterprise la réconciliation 2/ Avant de commencer la numérisation Apprendre à créer des identités, des mots de passe, 3/ Vue d'ensemble des rapports des règles de sélection de service, 4/ Gestion des dossiers, rapports et tableaux de bord de provisionnement, et des politiques 5/ Configuration d'un scan de base de re-certification 6/ Exploration automatique vs manuelle Être capable de décrire les éléments de flux 7/ Connexion et gestion des sessions de travaux et de créer des workflows 8/ Examen des résultats Savoir comment créer et gérer des comptes 9/ Options de configuration avancées et des droits d'accès 10/ Tests de sécurité, des rapports et des concepts Apprendre à configurer la gestion du cycle de vie 11/ Journaux d'analyse, les phases Pouvoir personnaliser des comptes et d'autres formes d'entités et les messages d'erreur 12/ Les rapports de sécurité Aperçu du Programme : 13/ Gestion des problèmes 1/ Introduction à IBM Security Identity Manager 6.0 Approche Pédagogique : 2/ Planification d'une mise en oeuvre IBM Security Identity Manager 3/ Installation d'IBM Security Identity Manager 6.0 4/ Gestion de l'organisation 5/ Gestion des utilisateurs et des rôles 6/ Alimentation d'identité 7/ Services et politiques 8/ Provisioning ressources 9/ Workflow 10/ Contrôle d'accès 11/ Gestion du cycle de vieQuiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISIONAdministration de NetBackup Administration de Backup Exec pour WindowsRéf. : NBA Durée : 5 jours Réf. : BEW Durée : 5 joursObjectifs : Objectifs : Assimiler les concepts et les problèmes relatifs Être capable de décrire les fonctionnalités de base au développement et à la mise en place d'une stratégie de gestion de stockage de Backup Exec Être capable de mettre en oeuvre NetBackup. Développer une expertise pour assurer la sécurité Savoir gérer les périphériques et media utilisés physique des données Mettre en oeuvre une architecture de sauvegarde par Backup Exec dans un environnement hétérogène Exécuter des travaux de sauvegarde élémentaires.Aperçu du Programme : Pouvoir détailler les améliorations1/ Introduction à NetBackup2/ Installer NetBackup de la sauvegarde et restauration3/ Utiliser les interfaces administratives Comprendre comment restaurer les données de NetBackup4/ Configuration de la sauvegarde sur bande sauvegardées et des médias Être capable de régler les performances5/ Configuration de la sauvegarde sur disque6/ Configuration des sauvegardes de fichiers des périphériques et maintenir la base de données7/ Exécuter des sauvegardes et des restaurations de Backup Exec de fichiers8/ Protéger les données sauvegardées Pouvoir protéger les serveurs distants9/ Protéger la configuration de NetBackup10/ Surveillance de NetBackup avec un Remote Agent11/ Gérer et optimiser la sauvegarde sur bande12/ Gérer et optimiser la sauvegarde sur disque Apprendre à installer, configurer, et travailler13/ Optimiser les sauvegardes de fichiers14/ Introduction à la sauvegarde en entreprise avec l’option déduplication de Backup Exec15/ Travailler avec le support Savoir utiliser Backup Exec pour la protection des bases de données et des logiciels 389 Être en mesure d'installer, configurer, et travailler avec les Agents Pouvoir décrire les différentes configurations pour la conversion en virtuel supportées Comprendre comment créer un disque Simplified Disaster Recovery SDR Apprendre à utiliser Simplified Disaster Recovery SDR pour la récupération d'urgence Être capable d'installer, configurer et gérer l’option Symantec Backup Exec Central Admin Server Aperçu du Programme : 1/ Backup Exec Principes clés 2/ Installation de Backup Exec 3/ Périphériques et Media 4/ Gestion des données 5/ Sauvegarde des données 6/ Gestion des serveurs et des jobs 7/ Restauration des données 8/ Simplified Disaster Recovery 9/ Conversion en machine virtuelle 10/ Central Admin Server Option (CASO) 11/ Agents distants 12/ Agent pour logiciels et bases de donnés 13/ Agent pour Active Directory 14/ Agent pour Microsoft SQL ServerRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Nagios : Supervision Zabbix : Supervisiondes Systèmes et des Réseaux des Systèmes et des RéseauxRéf. : NAG Durée : 5 jours Réf. : ZAB Durée : 5 jours Objectifs : Objectifs : Être en mesure de déployer et d'exploiter Appréhender le fonctionnement de Zabbix une plate-forme de supervision Nagios Apprendre à installer, à configurer et à administrer la solution Aperçu du Programme : Pouvoir mettre en oeuvre la supervision 1/ Supervision : définitions dans un environnement hétérogène 2/ Présentation Nagios 3/ Architecture Aperçu du Programme : 4/ Installation 5/ Utilisation de Nagios 1/ Présentation Zabbix 6/ Configuration 2/ Architecture 7/ Optimisation de l'ordonnanceur 3/ Installation 8/ Contrôle et débugage 4/ Configuration 9/ Les plugins 5/ Applications types 10/ Gestionnaire d'évènements 6/ Supervision distribuée 11/ Lien SNMP 12/ Supervision distribuée 13/ Superviseurs redondants390Reporting avec CactiRéf. : CACTI Durée : 3 joursObjectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Connaître les mécanismes en jeu dans le cas d’attaques système Disposer des compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmesAperçu du Programme :1/ Introduction sur les réseaux2/ Attaques à distance3/ Attaques systèmes4/ Sécuriser le systèmeApproche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de casCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs La Référence pour la Formation et le Conseil 391 SERVEURS APPLICATIFS & MESSAGERIE CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - CasablancaTReElN:SE+IG2N1E2M(E0N) T5S2E2T.I2N4S.C7R2I.P1T0IO-NFSa: x : +21+221(02)(05)2252.224.2.742.7.122.10- Emailc:ocnotnatcatc@[email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SAM SERVEURS APPLICATIFS & MESSAGERIE SERVEURS APPLICATIFS 6HUYHXU:HE,,6 6HUYHXU:HE2SHQ6RXUFH Serveurs d’applications JEE 396 MESSAGERIE ET COMMUNICATION ([FKDQJH/RWXVHW3RVWÀ[ Lync Server 403 SharePoint 404393292SERVEURS APPLICATIFS & MESSAGERIE CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs IBM Serveur Web IIS 395 395Administration de serveur Web (IIS) sous Windows Server 2012Administration de serveur Web IIS 7.0Serveur Web Open SourceApache - Administrer des serveurs Web 395$SDFKHSHUIHFWLRQQHPHQW1*,1;$GPLQLVWUHUXQVHUYHXU:HE2SWLPLVHUODPRQWpHHQFKDUJHGHVVHUYHXUV:HEServeurs d’applications JEE7RPFDW$GPLQLVWUDWLRQGHVVHUYHXUVG·DSSOLFDWLRQV 393JBoss : Administration des serveurs d’applications -niveau 1 397JBoss : Administration des serveurs d’applications - niveau 2 397 SERVEURS APPLICATIFS & MESSAGERIEWeblogic : Administration des serveurs d’applications 397Weblogic : Administration - niveau avancé 397GlassFish : Administrer un serveur Java EE 398RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs ApplicatifsSAM ([FKDQJH/RWXVHW3RVWÀ[ Exchange server 399 Lotus Domino 401 3RVWÀ[ Lync Server Lync 2013 403 Lync 2010 404394 SharePoint 404 407 SharePoint 2013 : administrateurs, développeurs 408 SharePoint 2013 : utilisateurs, contributeurs, concepteurs 409 SharePoint 2010 : administrateurs, développeurs SharePoint 2010/2007 : utilisateurs, contributeurs, concepteursSERVEURS APPLICATIFS & MESSAGERIE CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFSAdministration de Serveur Web (IIS) Administration de Serveur Web IIS 7.0 sous Windows Server 2012Réf. : VEU Durée : 5 jours Réf. : SIS Durée : 3 joursObjectifs : Objectifs : Configurer et gérer Internet Information Services Découvrir et maîtriser le serveur IIS sous Windows Server 2012 Apprendre à installer et à configurer IIS 7.0 Comprendre comment supporter un site Web sous Windows 2008 Server et des applications Web Être capable d'auditer et d'effectuer Assurer la sécurité d'un site Web, d'applications la maintenance d'un serveur IIS Web ou encore la transmission de données Réaliser la sauvegarde et la restauration Aperçu du Programme : d'un site Web 1/ PrésentationAperçu du Programme : 2/ Configuration de base 3/ Paramétrage de sites et d'applications web.1/ Vue d'ensemble et installation d'IIS 4/ Sécurité2/ Configurer le site web par défaut 5/ FTP, WEBDAV et SMTP3/ Configurer et gérer le pool d'applications 6/ Gestion des performances4/ Créer des sites web additionnels 7/ Maintenance d'un serveur web5/ Configurer le support du site Web 395 et les applications Web6/ Sécuriser le site Web et les applications Apache :7/ Sécuriser la transmission des données Administrer des Serveurs Web avec SSL Réf. : LIA Durée : 2 jours8/ Utiliser le magasin de certificat central9/ Configurer l'administration à distance Objectifs :10/ Mettre en œuvre le FTP11/ Surveiller IIS Appréhender les architectures Web12/ Sauvegarder et restaurer IIS et la place d'un serveur Apache13/ Construire l'équilibrage de charge Apprendre à installer, à configurer, à sécuriser et à surveiller des serveurs Apache en production de fermes Web Se repérer dans les différentes distributions d'un logiciel libre Aperçu du Programme : 1/ Rappels sur les architectures internet et le protocole http 2/ Installation du serveur apache 3/ Configuration et administration d'apache 4/ Apache et les technologies de génération dynamique de pages web 5/ Sécurité avec apacheRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFSApache, Perfectionnement NGINX : Administrer un Serveur WebRéf. : LIB Durée : 2 jours Réf. : GXN Durée : 4 jours Objectifs : Objectifs : Développer des applications Web Apprendre à installer et à configurer NGINX Gérer du contenu avec WebDAV Comprendre comment contrôler l'accès Contrôler l'accès et l’authentification et l’authentification Rediriger, réécrire les adresses, le proxy Être capable de sécuriser et de surveiller et les filtres des serveurs NGINX Sécuriser les échanges avec SSL Sécuriser et détecter les attaques Aperçu du Programme : Aperçu du Programme : 1/ Introduction. 1/ Rappels sur apache 2/ Installation et prise en main de nginx 2/ Maîtriser son environnement 3/ Configuration du serveur et des hôtes virtuels 3/ Exploitation et audit des sites en production 4/ Sécurité, redirection et réécriture d'adresses 4/ Sécuriser apache 5/ Proxy, frontal, et reverse proxy 5/ Apache et le travail collaboratif 6/ Les contenus dynamiques et fastcgi 7/ Gestion et répartition de la charge (serveur de fichiers) 6/ Proxy et reverse-proxy396Optimiser la montée en charge Tomcat : Administration des serveurs Web des Serveurs d’ApplicationsRéf. : MOE Durée : 3 jours Réf. : TOC Durée : 3 joursObjectifs : Objectifs : Mettre en pratique différentes solutions logicielles libres afin d'optimiser la montée en charge Effectuer l'installation et la configuration de vos serveurs face à la croissance exponentielle d'un serveur Tomcat 4.x et 5.x du trafic sur le Web Déployer et administrer des applications Web Être capable de tester leur capacité et d'interpréter Être capable d'administrer des ressources les résultats afin de valider ses choix via un serveur Tomcat de configuration Administrer droits d'accès aux applications et communication sécuriséeAperçu du Programme : Optimiser les performances grâce au clustering1/ Introduction Aperçu du Programme :2/ Tester la montée en charge 1/ Tomcat 4.x et 5.x : Installer les distributions3/ Le dns et la répartition de charge 2/ Gérer son serveur Tomcat4/ Frontal, proxy et reverse proxy 3/ Administrer à un niveau avancé5/ Répartition de charge avec lvs6/ Répartition de charge avec haproxy et effectuer le tuning7/ Nginx : serveur http, proxy ou load balancer ? 4/ Le partitionnement de données : ClusteringApproche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériencesCATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFSJBoss : Administration JBoss : Administrationdes Serveurs d’Applications - Niveau 1 des Serveurs d’Applications - Niveau 2Réf. : JBO Durée : 3 jours Réf. : JBA Durée : 2 joursObjectifs : Objectifs : Maitriser les aspects avancés d'administration Savoir installer et démarrer le serveur JBoss du serveur JBoss : haute disponibilité, clustering, Ajouter des services et gérer les dépendances tunning performance entre ces services Être à même d'optimiser les performances Aperçu du Programme : du serveur d’applications Pouvoir surveiller le fonctionnement des applications 1/ JBoss présentation Être capable de mettre en place un service 2/ Cluster de surveillance 3/ JGroups Apprendre à déployer des applications distribuées 4/ Applications sur des clusters de serveurs 5/ Architecture Être en mesure d'implémenter la sécurité 6/ Automatisation des accès aux applications et donnéesAperçu du Programme : 3971/ JBoss2/ Applicatif3/ Lien avec Tomcat4/ Gestion des ressourcesWeblogic : Administration Weblogic :des Serveurs d’Applications Administration - Niveau AvancéRéf. : WLG Durée : 5 jours Réf. : WLGA Durée : 5 joursObjectifs : Objectifs : Configurer le fournisseur d'authentification Configurer SSL pour WebLogic Server de WebLogic Server Déployer des bibliothèques partagées Déployer des applications sur WebLogic Server et des applications à l'aide de plans de déploiement Effectuer la sauvegarde et restauration et de la gestion des versions d'un domaine WebLogic Server Effectuer une mise à niveau non simultanée Créer un domaine WebLogic Server de WebLogic Server Configurer et surveiller WebLogic Server Écrire et exécuter des scripts WLST Créer et configurer un cluster WebLogic Server Configurer les fonctionnalités de Coherence Installer WebLogic Server Aperçu du Programme :Aperçu du Programme :1/ Présentation générale de WebLogic Server 1/ Rappels sur WebLogic Server2/ Installer WebLogic Server et appliquer 2/ Mise à niveau de WebLogic Server 3/ Créer et utiliser des modèles de domaine les patches nécessaires 4/ Démarrage de WebLogic Server et récupération3/ Créer des domaines4/ Démarrer des serveurs après sinistre5/ Utiliser la console d'administration 5/ WLST (WebLogic Scripting Tool)6/ Configurer JDBC 6/ SSL (Secure Sockets Layer) 7/ Préparation des applications et plans de déploiementRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFS GlassFish : Administrer un serveur Java EE Réf. : GLA Durée : 4 joursObjectifs : Maîtriser les concepts de base et les fonctionnalités avancées du serveur GlassFish Apprendre à configurer, à administrer et à déployer des applications Web, des EJB ainsi que des Web ServicesAperçu du Programme :1/ Vue d'ensemble de la plateforme java EE2/ Architecture de glassfish server3/ Administration de base4/ Administration par scripts5/ Configuration des ressources6/ Déploiement d'applications7/ Administration avancée8/ Haute disponibilité (HADB)398 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs MESSAGERIE Exchange Server 2013 : Mettre en œuvre et GérerConfiguration et Gestion les Fonctionnalités Avancées d’Exchange Server 2013Réf. : GAN Durée : 5 jours Réf. : GAE Durée : 5 joursObjectifs : Objectifs : Être capable de planifier, déployer et gérer Concevoir et mettre en œuvre la messagerie unifiée Exchange Server 2013 Savoir paramétrer et déployer les serveurs Exchange Server 2013 de Boîtes aux lettres Microsoft Exchange Server 2013 Concevoir et mettre en œuvre la résilience des sites Maîtriser la planification et le déploiement de serveurs d'accès clients pour Exchange Server 2013 Réaliser et mettre en oeuvre les différents objets destinataires dans Exchange Server 2013 Planifier une stratégie de virtualisation Établir la connectivité client au serveur d'accès client Microsoft Exchange Server 2003 pour les rôles Exchange Server 2013 Maîtriser les différents mécanismes de récupération Exchange Server 2013 Concevoir et mettre en œuvre la sécurité Établir de façon optimale le transport des messages Établir l'ensemble des options de sécurité du transport des messages des messages Mettre en place la haute disponibilité Concevoir et mettre en œuvre la rétention Mettre en place la sécurité et l'audit des droits administratifs des messages dans Exchange Server 2013 Savoir effectuer la surveillance et le dépannage de Microsoft Exchange Server 2013 Concevoir et mettre en œuvre la conformité des messages Concevoir et mettre en œuvre la sécurité administrative dans un environnement Exchange Server 2013 Utiliser Windows PowerShell 3.0 pour gérer Exchange Server 2013 Concevoir et mettre en œuvre l'intégration 399 avec Exchange Online Concevoir et mettre en œuvre la coexistence de la messagerieAperçu du Programme : Aperçu du Programme :1/ Déployer et gérer microsoft exchange server 2013 1/ Conception et mise en œuvre2/ Planifier et configurer des serveurs de boîtes de la résilience de site aux lettres 2/ Planification de la virtualisation3/ Être capable de gérer des objets destinataire pour exchange Server 20134/ Déployer des serveurs d'accès client 3/ Vue d'ensemble de la messagerie unifiée de façon optimale de microsoft exchange server 20135/ Établir et paramétrer la connectivité des clients 4/ Conception et mise en œuvre de la messagerie de messagerie unifiée d'exchange server 20136/ Mettre en place la haute disponibilité 5/ Conception et mise en œuvre de la sécurité de façon optimale des transports des messages7/ Comprendre et mettre en place la récupération 6/ Conception et mise en œuvre d'urgence de la rétention des messages8/ Maîtriser le transport des messages9/ Mise en place les options de sécurité des messages 7/ Conception et mise en œuvre10/ Déployer la sécurité et de l'audit administratifs de la conformité des messages11/ Surveiller et dépanner microsoft exchange 8/ Conception et mise en œuvre server 2013 de la sécurité administrative et de l'audit 9/ Gestion d'exchange server 2013 avec exchange Management shell 10/ Conception et mise en œuvre de l'intégration avec exchange onlineRENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs MESSAGERIE Exchange 2013 : Configuration, Administration Haute Disponibilité et Dépannage de Microsoft Exchange Server 2010 Réf. : GAH Durée : 2 jours Réf. : EXA Durée : 5 joursObjectifs : Objectifs : Mettre en oeuvre les techniques destinées à assurer Acquérir les connaissances et compétences la haute disponibilité d'une infrastructure nécessaires pour configurer et gérer un environnement Exchange 2013 de messagerie d'entreprise de messagerie Microsoft Exchange Server 2010 Disposer des meilleures pratiques aidant à optimiserAperçu du Programme : le déploiement de leur serveur Microsoft Exchange1/ Introduction à la HD (haute disponibilité) Aperçu du Programme :2/ Architecture hautement disponible exchange 20133/ Groupe de disponibilité de base de données (DAG) 1/ Déploiement de microsoft exchange server 20104/ Haute disponibilité et résilience de site 2/ Compléter l'installation de exchange server 20105/ Haute disponibilité du transport 3/ Configuration des serveurs de messagerie6/ Haute disponibilité des serveurs d'accès client 4/ Gestion des objets destinataires7/ PRA (plan de reprise d'activité) 5/ Gestion de l'accès client 6/ Gestion du transport des messages400 7/ Configurer le transport des messages 8/ Mise en oeuvre de la sécurité des messages Exchange Server 2007 : 9/ Configurer la messagerie smtp sécurisée Prise en main 10/ Mise en oeuvre de la haute disponibilité 11/ Déployer la haute disponibilité Réf. : MEXI Durée : 3 jours pour les serveurs «non-mailbox»Objectifs : 12/ Mise en oeuvre de la sauvegarde et de la restauration Apprendre à installer et à administrer 13/ Restaurer microsoft exchange server 2010 un environnement Exchange Server 2007 14/ Configuration des stratégies de messagerieAperçu du Programme : et des règles de conformité1/ Présentation de exchange et de active directory 15/ Configurer la boîte d'archives2/ Installation du serveur 16/ Sécurisation de microsoft exchange server 2010.3/ Les différents rôles du serveur 17/ Configurer l'accès sécurisé à internet4/ Administration des destinataires5/ Gestion des boites aux lettres et des listes vers exchange server 18/ Maintenance de microsoft exchange server 2010. de diffusion 19/ Dépanner exchange server 20106/ Configuration et gestion des accès client 20/ Mises à niveau de exchange server 20037/ Règles d'acheminement des messages8/ Sauvegarde et restauration ou exchange server 2007 vers exchange server 20109/ Surveillance et gestion du système 21/ Implémentation de la messagerie unifiée 22/ Fonctionnalités avancées dans exchange server 2010 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook