Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore CATALOGUE OFFICIEL INNOV SYSTEMS

CATALOGUE OFFICIEL INNOV SYSTEMS

Published by INNOV MAROC, 2019-11-20 04:51:26

Description: CATALOGUE OFFICIEL INNOV SYSTEMS

Search

Read the Text Version

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Comprendre l'Informatique, Virtualisation : Réussir un Projet pour Non-Informaticiens d’Infrastructure Virtuelle Réf. : CNI Durée : 2 jours Réf. : VPIV Durée : 3 jours Objectifs : Objectifs : Appréhender les concepts, les acronymes, Connaître les principes et stratégies phares les technologies et les métiers des systèmes de virtualisation d’informations afin de pouvoir dialoguer Mesurer les atouts et limites de la virtualisation avec votre service SI ou des prestataires de SI. Appréhender et différencier l'ensemble Acquérir une compréhension globale des solutions du marché du système d’information, des technologies Maîtriser l'implémentation d'infrastructures et de leurs dernières évolutions virtuelles Déterminer l'éligibilité des ressources à virtualiser Aperçu du Programme : Savoir franchir avec succès l'ensemble des étapes du projet de virtualisation 1/ Introduction : l'informatique dans l'entreprise 2/ Les infrastructures informatiques Aperçu du Programme : 3/ Le principe des architectures informatiques 4/ Les technologies du Web 1/ La virtualisation : Introduction générale 5/ Les principales solutions proposées 2/ La virtualisation et son impact sur le SI et les coûts 3/ Savoir piloter un projet de virtualisation aux entreprises 4/ Vue d'ensemble de l'offre du marché 6/ La sécurité 7/ Synthèse en termes de virtualisation 5/ Appréhender la virtualisation du stockage 351 Vmware : Synthèse Virtualisation des Réseaux des Solutions Techniques SDN, NV, NFV Réf. : VSY Durée : 2 jours Réf. : VTU Durée : 2 jours Objectifs : Objectifs : Connaître les principes fondamentaux Connaître les différentes solutions de virtualisation de la virtualisation des réseaux d’infrastructures proposées par Vmware Comprendre et évaluer les aspects principaux Identifier les solutions VMware dédiées des réseaux logiciels à la supervision et la gestion Identifier la problématique et les solutions de plates-formes virtuelles techniques inhérentes Découvrir le Cloud computing privé et public Découvrir et implémenter les solutions existantes à travers le Cloud VMware Appréhender les opportunités économiques Connaître les outils disponibles pour sécuriser et d'innovations apportées par le SDN une infrastructure virtuelle VMware et mettre en place un PRA (plan de reprise d’activité) Aperçu du Programme : Aperçu du Programme : 1/ La virtualisation et les réseaux 2/ L'architecture et sa normalisation 1/ Introduction à la virtualisation 3/ Les techniques et les applications du SDN 2/ L'Operating System de la virtualisation (Software Defined Networking) VMware vSphere 4/ Les réseaux OpenFlow 3/ VMware vSphere : Panorama des fonctionnalités avancées 4/ VMware Horizon Suite : applications et postes de travail virtuels 5/ VMware et le Cloud Computing RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 6, Mettre en œuvre VMware vSphere v6 : Installation, les Nouvelles Fonctionnalités Configuration et Administration Réf. : MWN Durée : 2 jours Réf. : MWI Durée : 5 jours Objectifs : Objectifs : Comprendre et configurer les améliorations apportées aux machines virtuelles dans vSphere 6.0 Être capable d'installer et de configurer Appréhender les étapes nécessaires pour la mise à jour un serveur ESXi de son infrastructure virtuelle 5.x vers 6 Savoir configurer et gérer une infrastructure Maîtriser la nouvelle version du client web vSphere 6 avec le client VMware vSphere et sa nouvelle orientation vers le Cloud et le client web Déployer vSphere 6 dans un environnement Être en mesure de déployer et gérer vSphere existant des machines virtuelles Savoir gérer les accès utilisateurs à l'infrastructure Aperçu du Programme : Comprendre comment paramétrer vSphere 1/ Introduction pour optimiser la gestion des ressources 2/ Introduction à VMware vSphere 6 Disposer des compétences nécessaires 3/ vCenter Server 6 pour assurer le dépannage des hôtes ESXi, 4/ Améliorations des machines virtuelles des machines virtuelles hébergées 5/ Améliorations de la gestion et vCenter Server 6/ Amélioration en termes de stockage 7/ Améliorations apportées au niveau réseau Aperçu du Programme : 1/ Introduction au data Center Software-Defined. 352 2/ VCenter Server pour centralisez la gestion VMware vSphere 6 : de l'infrastructure Fast Track 3/ Être capable de configurer et gérer Réf. : VFT Durée : 5 jours des réseaux virtuels 4/ Être capable de configurer et gérer Objectifs : Acquérir les compétences et connaissances le stockage virtuel nécessaires pour utiliser VMware vCenter 5/ Appréhender la gestion des machines virtuelles Operations Manager comme outil de \"forensic\" 6/ Être capable de gérer les ressources et de \"prévoyance\" et d'établir une surveillance Aperçu du Programme : 7/ Les concepts de haute disponibilité 1/ Introduction et de tolérance de pannes 2/ Centre de données virtualisé 8/ Comprendre le concept d'évolutivité 3/ Création de machines virtuelles 9/ Gérer les mises à jour vSphere 4/ VMware vCenter Server 5/ Dépanner vSphere et la maintenance des hôtes 6/ Configuration et administration de réseaux virtuels 10/ Maîtriser l'installation des composants VMware 7/ Configuration et administration du stockage virtuel 8/ Gestion des machines virtuelles 9/ Gestion des ressources et supervision 10/ Haute disponibilité et tolérance de panne vSphere Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 6 : Optimisation VMware vSphere 6 : Dépannage et Fonctionnalités Avancées Réf. : MWP Durée : 5 jours Réf. : MWE Durée : 5 jours Objectifs : Objectifs : Paramétrer et administrer le stockage et réseau sur les infrastructures à haute disponibilité Acquérir une méthodologie de dépannage Optimiser les performances de l'ensemble pour diagnostiquer et résoudre les problèmes des composants vSphere d'un serveur VMware vSphere 6 Être capable d'identifier les causes Utiliser le vSphere Web Client et le vSphere de dysfonctionnement Management Assistant pour résoudre les problèmes Se servir d'une interface en lignes de commandes d'un serveur ESX/ESXi et de l'assistant de gestion Configurer les options réseaux avancées Comprendre comment utiliser vSphere Auto et diagnostiquer les problèmes de réseau Deploy pour provisionner des hôtes ESXi Identifier et corriger les problèmes liés à VMware VMotion, HA, DRS et au démarrage des Machines Aperçu du Programme : Virtuelles Centraliser et analyser les logs 1/ Introduction de l'infrastructure VMware 2/ Gestion des ressources Aperçu du Programme : 353 1/ Méthodologie de résolution des problèmes 3/ Gestion de la sécurité 2/ Outils : vSphere Management Assistant 3/ Gestion des fichiers de logs 4/ Performances en environnement virtualisé 4/ Dépannage réseau 5/ Dépannage du stockage 5/ Évolutivité du réseau 6/ Dépannage des clusters 7/ Dépannage de vCenter et des ESXi 6/ Résolution des problèmes de performance réseau 8/ Dépannage des machines virtuelles 7/ Évolutivité du stockage 8/ Optimisation du stockage 9/ Performances du processeur 10/ Performances de la mémoire 11/ Performance et dépannage des machines virtuelles et des « Clusters » 12/ Évolutivité des serveurs et de leur administration RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 6 : VMware vSphere 6 : Automatisation avec PowerCLI Optimisation et Haute Disponibilité Réf. : MWH Durée : 3 jours Réf. : MWU Durée : 2 jours Objectifs : Objectifs : Apprendre à installer vSphere PowerCLI Automatiser la configuration et le paramétrage Être capable d'implémenter une infrastructure de leurs serveurs ESX/ESXi VMware vSphere hautement disponible à plusieurs Savoir scripter la création des machines virtuelles niveaux : serveurs ESX, machines virtuelles, et leurs tâches d’administration applications et serveur d'administration Utiliser des scripts pour automatiser la migration Comprendre et mettre en place des clusters de machines virtuelles de machines virtuelles sous VMware Gérer les clusters VMware de façon automatique Assurer une disponibilité complète des VMs Savoir utiliser des scripts pour surveiller l’état avec VMware Fault Tolerance Multiprocesseur des différents objets de leur infrastructure vSphere Répartir automatiquement les fichiers des machines virtuelles et éviter les contentions au niveau Aperçu du Programme : des disques 1/ Vue d'ensemble de vSphere PowerCLI Mettre en place et configurer de manière avancée 2/ Configuration de serveurs ESX/ESXi un cluster VMware DRS 3/ Création, configuration et protection Réduire la consommation électrique de l'infrastructure VMware avec VMware des machines virtuelles Distributed Power Management 354 Aperçu du Programme : Vmware vSphere 6 : 1/ La continuité de service Supervision et Exploitation 2/ Mise en place de clusters 3/ Clusters VMware High Availability Réf. : MWG Durée : 3 jours 4/ VMware Fault Tolerance 5/ Gestion des ressources de stockage 6/ Clusters VMware DRS 7/ VMware Enhanced VMotion 8/ Déploiement des serveurs ESXi Objectifs : Créer, configurer et administrer des machines virtuelles sous vSphere Surveiller et gérer les ressources de la plate-forme virtuelle Sauvegarder de manière simple les machines virtuelles avec Data Recovery Gérer les mises à jour de l'infrastructure virtuelle avec Update Manager Aperçu du Programme : 1/ La virtualisation 2/ Vue d'ensemble de VMware vSphere 6 3/ Déploiement et administration des machines virtuelles (VM) 4/ Surveillance et utilisation des ressources 5/ Sauvegarde et réplication des machines virtuelles Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Formation Migration VMware vSphere 5.5, Mettre en œuvre d’une Infrastructure VMware vSphere 5 les Nouvelles Fonctionnalités vers VMware vSphere 6 Réf. : MWM Durée : 2 jours Réf. : VNI Durée : 2 jours Objectifs : Objectifs : Mettre à jour une infrastructure Comprendre les points d'améliorations VMware vSphere 5.x vers VMware vSphere 6 sur VMware vSphere 5.5 Comprendre les points d'améliorations Appréhender les nouvelles fonctionnalités sur VMware vSphere 6 réseau dont le Firewall de l'ESXi Savoir utiliser le vSphere Web Client et les Distributed Switches Appréhender les nouvelles fonctionnalités réseau Optimiser la gestion du stockage avec les clusters des Distributed Switches de datastores et Storage DRS Être capable d'optimiser la gestion des ISO Appréhender les nouvelles méthodes et Templates avec les Content Libraries de déploiement des serveurs ESXi 5.5 Comprendre la nouvelle architecture VMware HA Mettre à jour une infrastructure VMware vSphere 4.x Apprendre à installation de la nouvelle plateforme vers VMware vSphere 5.5 de services Pouvoir déployer l'appliance vCenter Server 6 Aperçu du Programme : Comprendre toutes les nouvelles capacités de migration via vMotion 1/ La nouvelle architecture vSphere Mettre en œuvre de la tolérance de panne sur des VMs multiprocesseurs 2/ Administration et gestion des machines virtuelles Aperçu du Programme : 3/ La gestion du réseau 1/ La nouvelle architecture vSphere 4/ La gestion du stockage 2/ Administration, sécurité 3/ Gestion du réseau 5/ L'évolutivité 355 4/ Gestion du stockage 5/ Nouvelles méthodes de déploiement VMware vSphere 5.5 : Supervision et Exploitation de VMware vSphere 6/ Haute disponibilité Réf. : VSU Durée : 3 jours Objectifs : Apprendre à installer, à configurer et à maintenir WebSphere Application Server V8.5 Savoir déployer des applications Java d'entreprise sur une machine en configuration cluster Découvrir les nouvelles fonctionnalités de WebSphere Application Server V8.5 telles que Installation Manager, WebSphere Customization Toolbox, les extensions de la console de gestion, les améliorations de sécurité, le Pack Intelligent Management (IMP) ou encore le gestionnaire d'installation centralisé Aperçu du Programme : 1/ Introduction 2/ Installation 3/ Configuration, administration et déploiement RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.5 : Installation, VMware vSphere 5.5 : Configuration et Administration Dépannage Réf. : VMI Durée : 5 jours Réf. : VAD Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et à configurer les composants Disposer de la méthodologie de dépannage d'une infrastructure virtuelle VMware vSphere 5.5 pour diagnostiquer et résoudre les problèmes Savoir configurer et gérer le réseau virtuel d'un serveur VMware vSphere 5.5 sous vSphere Savoir utiliser le vSphere Web Client et le vSphere Être capable de configurer, de gérer et d'optimiser Management Assistant pour résoudre les problèmes le stockage sous VMware vSphere d'un serveur ESX/ESXi Pouvoir améliorer et optimiser l'allocation Être capable de configurer les options réseaux des ressources avec VMware Distributed Resource avancées et de diagnostiquer les problèmes Schedule de réseau Mettre en place la tolérance de pannes des machines Être en mesure d'identifier et de corriger virtuelles avec Fault Tolerance les problèmes liés à VMware VMotion, HA, DRS Mettre en place la réplication des VMs et au démarrage des Machines Virtuelles avec vSphere Replication Pouvoir centraliser et analyser les logs de l'infrastructure VMware Aperçu du Programme : Aperçu du Programme : 1/ L'infrastructure virtuelle 1/ Méthodologie de résolution des problèmes 2/ Le serveur VMware vCenter 5.1 2/ Gestion des fichiers de logs 3/ Dépannage réseau 356 3/ Gestion des vNetwork Standard Switch 4/ Dépannage du stockage 5/ Gestion des Clusters 4/ Gestion du stockage sous vSphere : vStorage 6/ Dépannage de vCenter et des ESXi 5/ Création, déploiement et administration 7/ Dépannage des machines virtuelles des machines virtuelles (VM) 6/ Sécurité d'accès à l'infrastructure 7/ Haute disponibilité et continuité de service 8/ Évolutivité du Datacenter virtuel Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.5 : VMware vSphere 5.5 : Optimize and Scale Automatisation avec PowerCLI Réf. : VAS Durée : 5 jours Réf. : VAU Durée : 3 jours Objectifs : Objectifs : Apprendre à optimiser la configuration Apprendre à installer vSphere PowerCLI des VMs dans un environnement vSphere 5.5 Automatiser la configuration et le paramétrage Comprendre l'allocation des ressources CPU, de leurs serveurs ESX/ESXi mémoire, réseau et stockage Savoir scripter la création des machines virtuelles Pouvoir identifier les problèmes principaux et leurs tâches d’administration liés aux performances CPU, mémoire, Utiliser des scripts pour automatiser la migration réseau et stockage de machines virtuelles Mettre en place des Distributed Switch Gérer les clusters VMware de façon automatique et utiliser leurs fonctionnalités avancées Savoir utiliser des scripts pour surveiller l’état Être en mesure d'améliorer le déploiement des différents objets de leur infrastructure vSphere et le paramétrage des serveurs ESXi Aperçu du Programme : Aperçu du Programme : 1/ Vue d'ensemble de vSphere PowerCLI 2/ Configuration de serveurs ESX/ESXi 1/ vSphere Management Assistant (vMA) 3/ Création, configuration et protection 2/ Performance 3/ Les Distributed Virtual Switches (dvSwitch) des machines virtuelles 4/ Performance réseau 4/ Gestion des Clusters 5/ vSphere PowerCLI Update Manager 357 RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.5 : VMware vSphere 5.5 : Operations Optimisation et Haute Disponibilité Manager, Supervision des Systèmes Réf. : VMU Durée : 2 jours Réf. : VMP Durée : 2 jours Objectifs : Objectifs : Être en mesure d'automatiser l'administration Être capable d'implémenter une infrastructure d'un environnement WebSphere Application VMware vSphere hautement disponible Server V8.5 Pouvoir assurer une disponibilité complète Apprendre le langage Jython avec les objets des VMs avec VMware Fault Tolerance administratifs WebSphere pour développer Multiprocesseur des scripts Savoir répartir automatiquement les fichiers des machines virtuelles et éviter les contentions Aperçu du Programme : au niveau des disques 1/ Introduction au scripting Être capable de mettre en place et de configurer 2/ WebSphere Application Server concepts de manière avancée un cluster VMware DRS Être en mesure de déployer des serveurs ESXi administratifs et architecture en PXE avec VMware Auto Deploy 3/ Options de scripting dans WAS 4/ Utilisation de wsadmin pour explorer Aperçu du Programme : 1/ La continuité de service un environnement WebSphere Application Server 5/ Les fondamentaux de Jython 2/ Mise en place de Clusters 6/ Le développement Jython avec IADT 7/ Objets administratifs : Help et AdminConfig 358 3/ Clusters VMware High Availability 8/ Objets administratifs : AdminApp etAdminControl 9/ Objet administratif : AdminTask 4/ VMware Fault Tolerance 10/ Introductionà PlantsByWebSphere 5/ Gestion des ressources de stockage 6/ Clusters VMware DRS et aux applications de messaging 7/ VMware vCenter Linked Mode 11/ Configuration et gestion des serveurs 8/ Déploiement des serveurs ESXi et ressources serveurs avec des scripts 12/ Déploiement et gestion de l'application PlantsByWebSphere avec des scripts 13/ Méthodologies de scripts et recommandations 14/ Utilisation de ws_ant 15/ Properties file based configurations and Jython script library 16/ Utilisation desscripts avec le job manager et CIM Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.1 : Installation, VMware vSphere 5.1 : Dépannage Configuration et Administration Réf. : VMC Durée : 5 jours Réf. : VDE Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et à configurer Disposer de la méthodologie de dépannage les composants d'une infrastructure virtuelle pour diagnostiquer et résoudre les problèmes VMware vSphere 5.1 d'un serveur VMware vSphere 5.1 Savoir configurer et gérer le réseau virtuel Savoir utiliser le vSphere Web Client et le vSphere sous vSphere Management Assistant pour résoudre les problèmes Être capable de configurer, de gérer et d'optimiser d'un serveur ESX/ESXi le stockage sous VMware vSphere Être capable de configurer les options réseaux Pouvoir améliorer et optimiser l'allocation avancées et de diagnostiquer les problèmes de réseau des ressources avec VMware Distributed Resource Être en mesure d'identifier et de corriger Schedule les problèmes liés à VMware VMotion, HA, DRS Mettre en oeuvre une politique de sauvegarde et au démarrage des Machines Virtuelles des Machines Virtuelles Mettre en place la tolérance de pannes Aperçu du Programme : 359 des machines virtuelles avec Fault Tolerance 1/ Méthodologie de résolution des problèmes 2/ Gestion des fichiers de logs Aperçu du Programme : 3/ Dépannage réseau 4/ Dépannage du stockage 1/ L'infrastructure virtuelle 5/ Gestion des Clusters 6/ Dépannage de vCenter et des ESXi 2/ Le serveur VMware vCenter 5.1 VMware vSphere 5.1 : 3/ Gestion des vNetwork Standard Switch Automatisation avec PowerCLI 4/ Gestion du stockage sous vSphere : vStorage Réf. : VSA Durée : 3 jours 5/ Création, déploiement et administration des machines virtuelles (VM) 6/ Sécurité d'accès à l'infrastructure 7/ Haute disponibilité et continuité de service 8/ Évolutivité du Datacenter virtuel Objectifs : Apprendre à installer vSphere PowerCLI Automatiser la configuration et le paramétrage de leurs serveurs ESX/ESXi Savoir scripter la création des machines virtuelles et leurs tâches d’administration Utiliser des scripts pour automatiser la migration de machines virtuelles Gérer les clusters VMware de façon automatique Savoir utiliser des scripts pour surveiller l’état des différents objets de leur infrastructure vSphere Aperçu du Programme : 1/ Vue d'ensemble de vSphere PowerCLI 2/ Configuration de serveurs ESX/ESXi 3/ Création, configuration et protection des machines virtuelles 4/ Gestion des Clusters 5/ vSphere PowerCLI Update Manager 6/ Collecte d'informations sur une infrastructure vSphere 7/ Nouvelles méthodes de déploiement RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vSphere 5.0 : Installation, VMWare vSphere 5.0 : Optimisation Configuration et Administration et Administration Avancée Réf. : WAR Durée : 5 jours Réf. : ARW Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et à configurer les composants Connaître les Performances d’un environnement d'une infrastructure virtuelle VMware vSphere 5.0 virtualisé Savoir configurer et gérer le réseau virtuel Maîtriser vSphere Management Assistant (vMA) sous vSphere Connaître les Les Distributed Virtual Switchs Être capable de configurer, de gérer et d'optimiser (dvSwitch) le stockage sous VMware vSphere Maîtriser les Performances réseau Mettre en oeuvre une politique de sauvegarde Connaître les Accès, performance des Machines Virtuelles et évolutivité du stockage Mettre en oeuvre la haute disponibilité Maîtriser : Déploiement et gestion optimisée des serveurs Aperçu du Programme : Connaître les Performances Processeur et mémoire Maîtriser les Performances des VMs et des Clusters 1/ Vue d'ensemble de l'infrastructure virtuelle et de VMware vSphere 5 Aperçu du Programme : 2/ Installation/configuration de VMware ESXi 1/ Performances d’un environnement virtualisé et de vCenter 5 2/ vSphere Management Assistant (vMA) 3/ Les Distributed Virtual Switchs (dvSwitch) 3/ Gestion de l'infrastructure : 4/ Performances réseau Réseau, stockage et sécurité d'accès 360 VMware vSphere 5.0 : VMware vSphere 4.1 : Installation, Supervision et Exploitation Configuration et Administration Réf. : MEU Durée : 3 jours Réf. : SPH Durée : 5 jours Objectifs : Objectifs : Connaître les différentes solutions de virtualisation Connaître les principes fondamentaux d’infrastructures proposées par Vmware de la virtualisation des réseaux Identifier les solutions VMware dédiées à la supervision Comprendre et évaluer les aspects principaux et la gestion de plates-formes virtuelles des réseaux logiciels Découvrir le Cloud computing privé et public Identifier la problématique et les solutions à travers le Cloud VMware techniques inhérentes Connaître les outils disponibles pour sécuriser Découvrir et implémenter les solutions existantes une infrastructure virtuelle VMware et mettre Appréhender les opportunités économiques en place un PRA (plan de reprise d’activité) et d'innovations apportées par le SDN Aperçu du Programme : Aperçu du Programme : 1/ Introduction à la virtualisation 1/ La virtualisation et les réseaux 2/ L'Operating System de la virtualisation 2/ L'architecture et sa normalisation 3/ Les techniques et les applications du SDN VMware vSphere 3/ VMware vSphere : (Software Defined Networking) Panorama des fonctionnalités avancées s Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION VMware vCenter Site Déployer et Administrer Recovery Manager VMware Virtual SAN Réf. : VSM Durée : 2 jours Réf. : VSAN Durée : 2 jours Objectifs : Objectifs : Connaître les composants clés du data center Être capable d'installer SRM 5.0 software-defined Se servir des options de réplication de stockage Comprendre les technologies de stockage Déployer et paramétrer la réplication vSphere (disque, fichiers...) Concevoir des groupes de protection Planifier et concevoir le déploiement sur vSphere Replication d’un SAN virtuel Savoir effectuer une migration planifiée Configurer les clusters SAN Virtuels Savoir tester et annuler un plan de reprise Faire évoluer un SAN virtuel en fonction d'environnement vSphere des besoins en stockage Acquérir les compétences nécessaires Aperçu du Programme : pour surveiller et dépanner un SAN virtuel 1/ Introduction à vCenter Site Recovery Manager Aperçu du Programme : 2/ Savoir installer VMware vCenter Site Recovery Manager 3/ Réplication du stockage : Concept et enjeux 1/ Les fondamentaux du stockage 4/ Déployer la réplication vSphere 2/ Architecture 5/ Savoir configurer les mappages d'inventaire 3/ Configurer des réseaux et des clusters 6/ Configurer la réplication vSphere des machines virtuelles 4/ Gérer le stockage avec les stratégies 5/ Gérer et surveiller le SAN virtuel 361 VMware Horizon View 6 : VMware Horizon Mirage 5 : Installation, Installation, Configuration configuration et administration et Administration Réf. : MWV Durée : 4 jours Réf. : VHM Durée : 3 jours Objectifs : Objectifs : Apprendre à installer et configurer les différents Apprendre à installation et configurer composants VMware View 6 les composants d'Horizon Mirage Savoir déployer des postes de travail virtualisés Savoir utiliser la console de gestion d'Horizon Mirage Pouvoir gérer les profils utilisateurs Apprendre à déployer des images Horizon Mirage Être en mesure de sécuriser l'environnement Comprendre comment capturer et affecter VMware View des couches de base et des couches applicatives Savoir utiliser ThinApp pour virtualiser Savoir migrer des environnement utilisateurs des applications de Windows vers une version ultérieure Disposer des connaissances nécessaires Aperçu du Programme : à la mise en oeuvre d'un plan de reprise après sinistre Comprendre comment effectuer des migrations 1/ Mise en place de l'infrastructure VMware View matérielles à grande échelle 2/ VMware View Connection Server 3/ Les postes de travail virtuels VMware View Aperçu du Programme : 4/ Les composants clients de VMware View 1/ Introduction à VMware Horizon Mirage 5/ VMware View Administrator 2/ Installation et configuration de Mirage 6/ Les pools de postes de travail VMware View 3/ Mirage Web Manager 7/ Les clones liés 4/ Vue d'ensemble de la gestion de Mirage 5/ Gestion d'une image simple Mirage 6/ Migrations Windows RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Mware NSX 6.2 : Installation, Virtualisation des Serveurs Configuration et Administration avec Windows Server Hyper-V et System Center Réf. : VNSX Durée : 5 jours Réf. : VSSS Durée : 5 jours Objectifs : Objectifs : Appréhender les avantages d’un Data Center logiciel Savoir déployer des centres de données Apprendre à installer et gérer une plate-forme à l'aide de NSX de virtualisation Microsoft avec Hyper-V Pouvoir configurer et déployer des composants Pouvoir utiliser System Center Virtual Machine NSX pour la gestion et le contrôle des éléments réseau Manager pour gérer des machines virtuelles Apprendre à configurer et déployer VMware NSX Comprendre comment superviser un réseau Edge Services Gateway de machines virtuelles avec System Center Savoir configurer les règles de pare-feu NSX Operation Manager Mettre en oeuvre une surveillance de l'utilisation Disposer de compétences nécessaires pour gérer de l'activité pour déterminer l'efficacité l’infrastructure de stockage et le réseau d'une politique de sécurité avec System Center 2012 R2 VMM Aperçu du Programme : Aperçu du Programme : 1/ Introduction 2/ Composants VMware NSX pour la gestion 1/ Évaluation de l'environnement de virtualisation 2/ Installation et configuration du rôle serveur et le contrôle 3/ Réseaux de commutation logiques Hyper-V 3/ Création et gestion des disques durs virtuels, 362 des machines virtuelles VEEAM Backup & Replication v8, 4/ Création et configuration des réseaux Sauvegardes et Restaurations de machines virtuelles Réf. : VEE Durée : 2 jours 5/ Déplacement des machines virtuelles Objectifs : et du réplica Hyper-V Apprendre à installer Veeam 8 et ses composants 6/ Mettre en œuvre le cluster de basculement Connaître les améliorations par rapport aux versions précédentes avec Hyper-V Savoir créer des tâches de sauvegarde 7/ Installation et configuration d'un environnement virtuel Comprendre comment restaurer des fichiers de System Center 2012 R2 Virtual Machine Manager sauvegardés dans un environnement virtuel 8/ Gestion de l'infrastructure réseau et de stockage Aperçu du Programme dans System Center 2012 R2 Virtual Machine 1/ La suite logicielle de Veeam Manager 2/ Installation et configuration 9/ Création et gestion des machines virtuelles 3/ Configuration initiale de l'environnement avec Microsoft System Center 2012 R2 4/ Sauvegardes et restaurations avec Veeam 8 Virtual Machine Manager 5/ Fonctionnalités avancées 10/ Configuration et gestion de la bibliothèque 6/ Maintenance et dépannage de machines virtuelles avec de System Center 2012 R2 11/ Gestion des Clouds dans System Center 2012 R2 Virtual Machine Manager 12/ Gestion des services dans System Center 2012 R2 Virtual Machine Manager et App Controller 13/ Protection et surveillance de l'infrastructure de virtualisation Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION SCVMM 2008 R2 : Configurer et Administrer Gérer vos Infrastructures Virtuelles Hyper-V sous Windows Server 2012 Réf. : SCV Durée : 3 jours Réf. : VNY Durée : 2 jours Objectifs : Objectifs : Apprendre à installer, configurer et utiliser System Installer l’hyperviseur Hyper-V Center Virtual Machine Manager (SCVMM) 2008 Découvrir les nouvelles fonctionnalités R2 de Microsoft de Hyper-V sous Windows Server 2012 Comprendre comment centraliser l'administration Optimiser la configuration de l’hyperviseur d'une infrastructure de serveurs virtuels et des machines virtuelles pour la montée Être en mesure d'optimiser le taux d'utilisation en charge et la disponibilité des services des ressources Aperçu du Programme : Aperçu du Programme : 1/ Introduction à la virtualisation 1/ Rappels 2/ Fonctionnement d'Hyper-V sous Windows 2012 2/ Installer et configurer SCVMM 3/ Installation d'Hyper-V et configuration 3/ Administrer les machines virtuelles avec SCVMM 4/ Création de VM (Machines Virtuelles) 4/ La bibliothèque SCVMM 5/ Administration des machines virtuelles 5/ Les différents rôles utilisateurs 6/ Gérer les images de machines virtuelles 7/ Gestion des VM et le portail libre-service 8/ PowerShell et Hyper-V 363 Dépannage de Hyper-V Windows 2008, sous Windows Server 2012 Virtualisation avec Hyper-V Réf. : PEV Durée : 2 jours Réf. : WIV Durée : 2 jours Objectifs : Objectifs : Acquérir la méthodologie et des techniques Être capable de mettre en place un serveur pratiques en vue de résoudre les différents de virtualisation avec Hyper-V problèmes qui sont usuellement rencontrés Apprendre à administrer des machines virtuelles lors de l'utilisation d'Hyper-V 3.0 avec Wind Être en mesure d'utiliser la virtualisation pour mettre en oeuvre un environnement Aperçu du Programme : de haute disponibilité 1/ Architecture et vue d'ensemble Aperçu du Programme : 2/ Gestion de la mémoire dans Hyper-V 1/ Introduction à la virtualisation 3/ Gestion des disques et du stockage 2/ Les fondements d'Hyper-V sous W2008 4/ Gestion des snapshots et des Replica 3/ Infrastructure d'un serveur Hyper-V 5/ Gestion du réseau dans Hyper-V 4/ Installation et configuration de l'hyperviseur 6/ Optimisation des performances 5/ Création de machines virtuelles 7/ PowerShell et Hyper-V 6/ Administration des machines virtuelles 7/ Gérer les images de machines virtuelles RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Mettre en œuvre des Environnements Virtualisation du Poste de Travail de Travail Applicatifs des Postes Windows et des Applications de Travail Windows Réf. : MPTW Durée : 5 jours Réf. : VPWA Durée : 5 jours Objectifs : Objectifs : Comprendre les bénéfices liés à la distribution Découvrir l'ensemble des technologies d'applications virtualisées de virtualisation du poste de travail Microsoft Acquérir les connaissances nécessaires Être en mesure de sélectionner la solution pour diagnostiquer les problèmes de compatibilité plus adaptée à son contexte Savoir intégrer la suite System Center Apprendre à configurer et à distribuer à une infrastructure virtuelle pour la piloter des applications virtualisées à destination Être même de planifier les services de virtualisation des utilisateurs tels que : Remote Desktop, RemoteApp, Savoir créer, configurer et distribuer des machines Remote Desktop Web Access et App-V virtuelles à destination des utilisateurs Apprendre à surveiller le déploiement, Être en mesure de mettre en oeuvre et surveiller l’utilisation et la performance des applications une infrastructure de postes de travail virtuels Aperçu du Programme : Aperçu du Programme 1/ Conception d’une stratégie de distribution 1/ Vue d'ensemble de la virtualisation du bureau d’applications et des applications 2/ Diagnostic et remédiation des problèmes 2/ Planification et mise en œuvre de la mise en œuvre de compatibilité des applications de l'état utilisateur 364 3/ Déploiement des applications 3/ Planification et mise en œuvre de App-V 4/ Gestion et administration de la virtualisation avec les stratégies de groupe et Windows Intune 4/ Déploiement des applications avec System Center d'applications 5/ Planification et déploiement des clients App-V 2012 Configuration Manager SP1 6/ Séquencement d'applications 5/ Configuration du déploiement des applications 7/ Configuration du client Hyper-V 8/ Planification et déploiement des bureaux basés en self-service 6/ Conception et mise en œuvre de l’infrastructure sur les sessions 9/ Configuration et gestion des programmes de virtualisation de présentation 7/ Préparation, configuration et déploiement RemoteApp 10/ Planification des bureaux individuels et groupés de la virtualisation d’applications 11/ Planification et mise en œuvre de l'infrastructure 8/ Conception et déploiement d’un environnement pour les bureaux individuels et groupés de virtualisation d’applications 12/ Mise en œuvre de l'accès distant pour VDI 9/ Préparation, séquencement et déploiement 13/ Performance et surveillance de l'état de santé des applications virtuelles de l'infrastructure VDI 10/ Planification et mise en oeuvre des mises à jour des applications et de la sécurité 11/ Planification et mise en oeuvre de la mise à jour des applications 12/ Surveillance du déploiement des applications, utilisation et performance Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Administration de Citrix Administration Avancée XenApp 6.5/5.0 de Citrix XenApp 5.0/6.5 Réf. : CIX Durée : 5 jours Réf. : CIT Durée : 5 jours Objectifs : Objectifs : Apprendre à installer et configurer Apprendre à mettre en oeuvre une stratégie XenApp XenApp 5.0/6.5 de maintenance et de surveillance Mettre en oeuvre de la journalisation Pouvoir garantir les performances d'une ferme et de la configuration des clients XenApp de serveurs Publier des applications, du contenu et des bureaux Comprendre comment implémenter la redondance à l'intention des utilisateurs d'une ferme XenApp Être en mesure de sécuriser l'accès aux applications Savoir utiliser EdgeSight pour superviser à l'aide d'Access Gateway les performances et générer des rapports Aperçu du Programme : Aperçu du Programme : 1/ Architectures, installation et configuration 1/ Installation, migration de XenApp 2/ Gestion et contrôle de l'administration 2/ Dimensionner, optimiser l'environnement d'une ferme Citrix XenApp d'une ferme XenApp 3/ Activation de l'accès aux ressources 3/ Optimiser et dépanner le magasin de données 4/ Surveillance et configuration avancée 5/ Configuration des stratégies Citrix XenApp (Data Store) 6/ Sécuriser l'accès aux ressources publiées 4/ Optimiser et dépanner les clients 5/ Administrer les stratégies, sécuriser XenApp 6/ Optimiser, dépanner l'interface Web 365 Support Helpdesk Citrix XenApp et XenDesktop Réf. : HCXX Durée : 2 jours Objectifs : Disposer des connaissances nécessaires pour dépanner, résoudre efficacement les problèmes utilisateurs et prévenir les problèmes récurrents Savoir compléter les tickets helpdesk avec la documentation appropriée Apprendre à utiliser les consoles appropriées pendant le dépannage pour déterminer rapidement les causes des problèmes utilisateurs dans des environnements XenApp ou XenDesktop 7.x Aperçu du Programme : 1/ Supporter XenApp et XenDesktop 2/ Configuration de Citrix Receiver et utilisation de Citrix StoreFront 3/ Rechercher les problèmes avec Citrix Studio RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Citrix, Administration XenApp Gérer Citrix XenApp et XenDesktop 7.6 et XenDesktop v7.6 Réf. : TRI Durée : 5 jours Réf. : GCXX Durée : 5 jours Objectifs : Objectifs : Découvrir l'architecture, les composants Appréhender l'architecture, les composants et les processus de communication des solutions et processus de XenApp et XenDesktop XenApp et XenDesktop 7.6 Maîtriser la gestion des licences et la délégation Savoir déléguer l'administration de l'administration et gérer les licences Comprendre et piloter l'infrastructure de XenApp Comprendre comment gérer l’infrastructure et XenDesktop 7.6 XenApp et XenDesktop Réaliser et manipuler des groupes de distribution Apprendre à créer et gérer les catalogues et des catalogues machines de machines et les groupes de distribution Maîtriser la gestion des stratégies et des profils Être capable de gérer StoreFront d'utilisateurs finaux Pouvoir créer et gérer les stratégies et les profils Savoir se servir de Director pour gérer sites, des utilisateurs finaux sessions et utilisateurs finaux Savoir gérer les sessions, les sites et les utilisateurs Maîtriser la gestion de StoreFront finaux avec Director Manipuler les Provisioning Services Apprendre à gérer les impressions Être capable de gérer les impressions Comprendre comment gérer Provisioning Services Aperçu du Programme : Aperçu du Programme 1/ Comprendre l'architecture d'une solution 366 1/ Se familiariser avec l'architecture de XenApp et XenDesktop 7.6 XenApp et XenDesktop 2/ Gérer les licences et déléguer l’administration 2/ Savoir gérer les licences et déléguer 3/ Gérer et surveiller l'hyperviseur 4/ Gérer les applications et les postes de travail l'administration 5/ Gérer StoreFront 6/ Gérer les stratégies et les profils 3/ L'hyperviseur : 7/ Gérer et surveiller les sessions, les sites Le manipuler et établir une surveillance et les utilisateurs finaux avec Director 8/ Gérer les impressions 4/ Gérer les applications et les postes de travail 9/ Gérer Provisioning Services 5/ StoreFront : Comprendre et administrer 6/ La gestion des stratégies et profils utilisateurs 7/ Director pour gérer et surveiller des sessions, sites et utilisateurs 8/ Assurer la gestion des impressions 9/ Assurer la gestion des Provisioning Services Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Déployer Citrix XenApp et XenDesktop Citrix XenMobile : Déployer une Solution de Mobilité d’Entreprise Réf. : TRC Durée : 5 jours Réf. : CXM Durée : 5 jours Objectifs : Objectifs : Comprendre l'architecture XenApp Acquérir les connaissances nécessaires et XenDesktop 7.6, les composants et les processus de communication pour concevoir une architecture end-to-end Configurer l'hyperviseur Configurer et gérer l'infrastructure XenApp XenMobile d’entreprise et XenDesktop 7.6 Créer et gérer des catalogues de machines Connaître les changements apportés par la nouvelle et des groupes de mise à disposition. Configurer et gérer StoreFront architecture dans XenMobile 10 Configurer et gérer les stratégies et les profils utilisateurs Connaître les options d’authentification XenMobile Gérer les sessions, les sites et les utilisateurs avec Director y compris les PKI Gérer l'impression Configurer et gérer Provisioning Services « certificat basé sur l’authentification » Valider l'implémentation Configurer NetScaler pour fournir Découvrir les améliorations des fonctionnalités l'accès externe aux ressources XenApp et XenDesktop 7.6 de déploiement multi plate-forme y compris les nouvelles stratégies ajoutées dans XenMobile 10 Savoir installer des applications : MDX, Web et SaaS, Liens Web, applications Public App Store Être en mesure d'intégrer avec Netscaler Gateway, utiliser Netscaler, l'assistant pour les améliorations XenMobile, la répartition de charges, SSL Tunneling microVPN (mVPN) et SSL Bridge Comprendre le process d’enregistrement 367 des périphériques Aperçu du Programme : Aperçu du Programme : 1/ Comprendre l'architecture XenApp 1/ Configuration du serveur XenMobile 10 (XMS) et XenDesktop 7.6 2/ Utiliser le serveur XenMobile obtenu 2/ Considérations sur l'hyperviseur avec l’assistant de démarrage 3/ Considérations sur l'infrastructure et installation 3/ Configurer les stratégies sur XMS 4/ Configuration des composants Citrix 4/ Assigner des applications au groupe Delivery 5/ Configuration des ressources XenApp 5/ Intégrer Netscaler gateway 10.5 et XenDesktop avec XenMobile 10 6/ Gestion des stratégies et des profils 6/ Enregistrer les périphériques iOS, 7/ Gestion des impressions 8/ Configuration de Provisioning Services Android et/ou Windows 9/ Gestion et surveillance des sessions, des sites 7/ Intégrer XMS à XenDesktop 8/ Configurer les serveurs du contrôleur et des utilisateurs avec Director 10/ Configuration de NetScaler StorageZone et ShareFile Enterprise 9/ Configurer Netscaler pour la répartition de charges ShareFile 10/ Configurer Netscaler Gateway pour activer SAML SSO 11/ Configurer ShareFile Enterprise sur XMS RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Citrix XenApp 7.5/6x : Citrix XenServer : Utilisateur Administration Réf. : CXU Durée : 2 jours Réf. : CXE Durée : 5 jours Objectifs : Objectifs : Acquérir les compétences nécessaires à l'utilisation Apprendre à configurer et administrer efficace de Citrix XenApp un environnement XenServer 6.5 SP1 Comprendre les problèmes types rencontrés Comprendre l'architecture, les fonctionnalités par les utilisateurs et les éditions Xenserver Apprendre à créer et gérer des machines virtuelles Aperçu du Programme Être capable d'installer et de configurer XenServer Savoir gérer un environnement XenServer 1/ Introduction à l'assistance utilisateurs Pouvoir configurer les pools de ressources, dans un environnement XenApp la haute disponibilité et la récupération de sinistre Comprendre comment créer et gérer les réseaux 2/ Présentation de XenApp Être en mesure de configurer le stockage 3/ Architecture de XenApp et la sécurité 4/ Service Microsoft \"Bureau à distance\" Apprendre à dépanner un environnement XenServer 5/ Installation des applications 6/ Description des consoles et des outils de gestion Aperçu du Programme : 7/ Publication des ressources 8/ Activation de l'accès Web 1/ Introduction à XenServer 2/ Machines virtuelles 368 3/ Installation de XenServer 4/ Gestion de l’environnement XenServer 5/ Pools de ressources 6/ Réseau 7/ Stockage 8/ Haute disponibilité 9/ Sécurité 10/ Dimensionnement et optimisation 11/ Dépannage Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION IBM Power Systems pour AIX IBM Power Systems pour AIX Virtualisation I : Virtualisation II : Mettre en œuvre la Virtualisation PowerVM avancé et Performance Réf. : PSAI Durée : 5 jours Réf. : PSAP Durée : 4 jours Objectifs : Objectifs : Appréhender le micro-partitionnement et le pool Interpréter les sorties des outils de mesure de processeurs partagés de performances et de tuning tels que vmstat, Savoir configurer la carte Ethernet virtuelle iostat, sar, topas, curt, mpstat, lparstat et smtctl intégrée (IVE) dans un environnement virtualisé Apprendre à configurer les périphériques Utiliser Live Partition Mobility pour migrer réseau virtuels, comme virtual Ethernet une partition AIX ou Linux en cours d'exécution et les cartes Ethernet partagées d'un serveur physique vers un autre Comprendre comment configurer virtual SCSI sans interrompre les applications et les cartes virtuelles de stockage Fibre Channel Configurer les nouveaux dispositifs du VIOS Pouvoir identifier les points de défaillance uniques tels que les pools de stockage partagés dans des environnements virtualisés Comprendre comment configurer AMS Disposer des compétences nécessaires pour permettre à plusieurs partitions à la configuration de plusieurs VIOS de se partager un pool de ressources pour des solutions de haute disponibilité de mémoires physiques Être en mesure de configurer MPIO Configurer AME dans une partition client Aperçu du Programme : Aperçu du Programme : 369 1/ Introduction au partitionnement 1/ Présentation des technologies 2/ Virtualisation du processeur 3/ IVE (Integrated Virtual Ethernet) de virtualisation PowerVM 4/ Ethernet virtuel 5/ Serveur virtuel I/O (VIOS) et périphériques virtuels 2/ Tuning de la virtualisation des processeurs 6/ Configurations de réseau virtuel avec 2 VIOS 7/ Configurations SCSI virtuels avec 2 VIOS 3/ Pools de processeurs partagés multiples 8/ Virtualisation N Port ID (NPIV) 9/ Migration du stockage physique et partage de ressources de processeurs dédiés vers du stockage virtuel 4/ Active Memory Sharing 10/ Gestion du service HMC 11/ Maintenance avancée du système PowerVM 5/ Active Memory Expansion 6/ Shared storage pools 7/ Tuning des I/O virtualisées 8/ Live Partition Mobility 9/ Suspend Resume (hibernation) 10/ Outils de gestion de la virtualisation RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Réseaux & Cisco VIRTUALISATION Virtualisation Linux avec KVM Docker : Mise en œuvre du déploiement d’Applications en Conteneur Réf. : DVM Durée : 2 jours Réf. : DOK Durée : 5 jours Objectifs : Objectifs : Comprendre le principe de fonctionnement Apprendre à installer docker de KVM Travailler avec des containers et images Savoir installer et administrer KVM Construire des images et les publier sur le Docker Hub Aperçu du Programme : Configurer le réseau et les volumes 1/ Introduction Travailler avec Docker dans un environnement 2/ Les concepts de développement et de production 3/ KVM 4/ Outils KVM graphique ou en ligne de commande Aperçu du Programme : 5/ Virtualiser Windows avec KVM 1/ Introduction 6/ Création et administration de VM 2/ Docker en production 7/ Utiliser LVM avec KVM 3/ Conception de container 4/ Exploitation de Docker 5/ Aller plus loin avec Docker 370 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision La Référence pour la Formation et le Conseil 371 SÉCURITÉ, SAUVEGARDE & SUPERVISION CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - Casablanca TReElN:SE+IG2N1E2M(E0N) T5S2E2T.I2N4S.C7R2I.P1T0IO-NFSa: x : +21+221(02)(05)2252.224.2.742.7.122.10- Emailc:ocnotnatcatc@[email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Sécurité, Sauvegarde & Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION 375 377 Management de la Sécurité 381 Mise en œuvre de la sécurité 386 Référentiels, Certiications et Bonnes Pratiques 389 Outils pour la sécurité Réseau 390 Sauvegarde Supervision 337722 SÉCURITÉ, SAUVEGARDE & SUPERVISION CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Management de la Sécurité 375 376 Devenir Responsable de la Sécurité du Système d’Information 377 Elaborer un Plan de Continuité et de Reprise après Sinistre Sécurité des Appareils et des Applications Mobiles Mise en œuvre de la Sécurité 377 378 Sécurité Systèmes et Réseaux - Niveau 1 379 Sécuriser votre Architecture VoIP 379 Hacking et Sécurité - Les Fondamentaux 380 Hacking et Sécurité - Expertise Analyse Forensic et Réponse à Incidents de Sécurité Référentiels, Certiications et bonnes pratiques 373 ISO 22301 - Lead Auditor, Préparation à la Certiication 381 SÉCURITÉ, SAUVEGARDE & SUPERVISION ISO 27002 - Gestion des Mesures de Sécurité et Norme 382 ISO 27005 - Risk Manager, Préparation à la Certiication 382 ISO 27034 - Foundation, Sécurité des Applications 383 EBIOS - Mise en œuvre de la Gestion des Risques 383 Méthode d’Analyse MEHARI - Introduction 383 Sécurité des SI - Préparation à la Certiication CISSP 384 CISM (Information Security Manager) 384 Mise en œuvre du Référentiel Général de Sécurité (RGS) 2.0 385 RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SSS Outils pour la sécurité réseau 386 386 Check Point Security Administration (CCSA) R77 386 Check Point R77 : Sécurité Réseaux - Niveau 1 386 ITrend Micro Deep Security 9.5 TCSM 387 Juniper - L’Essentiel de la Commutation Junos (JEX) 387 Les Fondamentaux d’IBM Security QRadar SIEM 7.2 388 Coniguration et Administration d’IBM Security QRadar SIEM 7.2 388 IBM Security AppScan Enterprise - Bases Administration d’IBM Tivoli Identity Manager 6.0 - Les Bases 374 Sauvegarde 389 389 SÉCURITÉ, SAUVEGARDE & SUPERVISION Administration de NetBackup Administration de Backup Exec pour Windows 390 390 Supervision 390 Nagios : Supervision des Systèmes et des Réseaux Zabbix : Supervision des Systèmes et des Réseaux Reporting avec Cacti CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Devenir Responsable de la Sécurité Sécurité Informatique du Système d’Information pour Non-Initiés Réf. : RSSI Durée : 6 jours Réf. : SINI Durée : 2 jours Objectifs : Objectifs : Construire une politique de sécurité efficace et gérer les risques du SI Appréhender les concepts, les technologies Disposer d'une vue d'ensemble des mesures et les solutions de sécurité des réseaux techniques de protection des SI informatiques pour travailler avec les spécialistes Acquérir une méthodologie pour assurer et piloter les prestataires la mise en oeuvre et le suivi de la sécurité Disposer d'une vision globale de la sécurité Acquérir les bonnes pratiques pour construire Connaître les rôles des intervenants du secteur son plan d'action et définir ses indicateurs et leurs métiers Assimiler les nouveaux enjeux associés Aperçu du Programme : à la sécurité informatique 1/ Le métier de RSSI, son rôle, ses responsabilités, Aperçu du Programme : son périmètre d'action et ses méthodes de travail 1/ Rôle de la sécurité dans les usages de l’Internet 2/ de la théorie à la pratique et des systèmes d’information 2/ Sécurité des accès distants aux systèmes informatiques d’entreprises et Datacenter 3/ Sécurité de l’Internet et des transactions en ligne 4/ Sécurité des réseaux fixes et mobiles WiFi au sein de l’entreprise 375 Sécurité des Systèmes d’Information : Maîtriser l’Analyse des Risques du SI État de l’Art Réf. : SSI Durée : 3 jours Réf. : ARSI Durée : 2 jours Objectifs : Objectifs : Identifier les différents domaines de la sécurité Comprendre les concepts fondamentaux et de la maîtrise des risques liés aux informations de l'analyse de risques Connaître les principes et les normes Identifier les enjeux pour l'entreprise de chaque domaine de la SSI Acquérir la démarche complète pour mener à bien Connaître le cadre juridique un projet d'analyse de risques Définir et piloter la mise en oeuvre de solutions Connaître les méthodes d'analyse et les solutions logicielles disponibles pour maîtriser Aperçu du Programme : les risques du SI 1/ Introduction à la gestion des risques Aperçu du Programme : 2/ RSSI : chef d'orchestre de la sécurité 3/ Les cadres normatifs et réglementaires 1/ Rappel sur les principes généraux relatifs 4/ Le processus d'analyse des risques aux systèmes de management de la sécurité 5/ Les audits de sécurité et le plan de sensibilisation 6/ Le coût de la sécurité et les plans de secours 2/ Les concepts généraux de la gestion des risques 7/ Concevoir des solutions optimales 3/ Présentation de la norme ISO 27005 8/ Supervision de la sécurité 4/ La définition et la mise en oeuvre du Plan de Prévention des Risques (PPR) RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Élaborer un Plan de Continuité Panorama des Techniques et de Reprise après Sinistre de Hacking et de Contre-mesures Réf. : PRS Durée : 2 jours Réf. : THCM Durée : 3 jours Objectifs : Objectifs : Définir le périmètre d'intervention Évaluer les risques et en mesurer leur portée Évaluer les risques et enjeux de la reprise Être capable de repérer les failles et techniques après sinistre et de la continuité de service de hacking Évaluer les coûts générés pour chaque incident Connaître les différentes mesures préventives potentiel et correctives à adopter Élaborer le plan de continuité durant ou juste Déterminer les priorités d'investissement après le sinistre en sécurité Élaborer le plan de reprise après le sinistre Être capable de contrer les attaques courantes Aperçu du Programme : Aperçu du Programme : 1/ Définir le périmètre d'actions 1/ Introduction et définition 2/ Prévision des impacts sur les services 2/ Méthodologie d'une attaque 3/ Stratégie de continuité 3/ Social Engineering 4/ Actions et responsabilité 4/ Les failles physiques 5/ Planification 5/ Les prises d'empreinte 6/ Disponibilité des ressources et services 6/ Les failles réseaux 7/ Les failles systèmes 376 Élaborer un Plan Cloud Computing, Sécurité de Secours et de Continuité Réf. : PDS Durée : 2 jours Réf. : OUD Durée : 2 jours Objectifs : Objectifs : Comprendre comment concevoir et suivre Comprendre comment s’appuyer sur des référentiels une démarche appropriée de conception d’un plan de normes et de standards pour sécuriser le Cloud de secours informatique dans le cadre Connaître les moyens génériques de la sécurité de la mise en oeuvre d’un Plan de Continuité du Cloud d’Activités Comprendre comment éviter la mise en place Acquérir une démarche méthodologique simple d’une sécurité coûteuse et laborieuse et efficace pour mener à bien un projet de secours pouvant dégrader la performance du réseau global et de continuité d'activité informatique Aperçu du Programme : Aperçu du Programme : 1/ Pourquoi gérer la continuité 1/ Introduction à la sécurité du Cloud Computing 2/ Définitions et concepts 2/ La sécurité des environnements virtuels 3/ Le projet et sa gestion 3/ La sécurité des accès réseaux au Cloud 4/ Analyse des risques 4/ Les travaux de la Cloud Security Alliance (CSA) 5/ L'identification des activités critiques 5/ La sécurité du Cloud Computing selon l'ENISA 6/ Les moyens pour la conception des dispositifs 6/ Les recommandations du NIST pour la sécurité Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité des Appareils Gérer une Cyber - Crise et des Applications Mobiles Réf. : SAAM Durée : 2 jours Réf. : GCYC Durée : 2 jours Objectifs : Objectifs : Acquérir les connaissances indispensables Identifier les points de vulnérabilité des solutions à la mise en place d’une organisation de gestion de crise de mobilité, de bout en bout Connaître les bonnes pratiques pour gérer une crise Avoir une vision d'ensemble des technologies et prévoir un retour en mode normal et des solutions déployées pour protéger Connaître les bons réflexes en matière les plates-formes et les applications mobiles de communication de crise et de gestion Comprendre la sécurité des usages privés des relations avec les autorités compétentes et professionnels dans le cadre du BYOD Savoir formaliser les documents de gestion Connaître les métriques et critères de sélection et de communication et les maintenir en condition des solutions opérationnelle Aperçu du Programme : Aperçu du Programme : 1/ Identification de vulnérabilités 1/ Introduction des plates-formes mobiles 2/ La gestion des risques pouvant être à l’origine 2/ Panorama des fournisseurs majeurs de solutions de la cyber-crise de sécurité (MDM, MCM, MAM...) 3/ La gestion de crise : 3/ Sécurité par la gestion des appareils mobiles (MDM) Organisation, rôles et responsabilités 4/ Sécurité par la gestion des applications (MAM) 4/ La communication de crise 5/ Sécurité par la gestion des contenus et données (MCM) 377 Sécurité Systèmes et Réseaux : Sécurité Systèmes et Réseaux Niveau 1 Niveau 2 Réf. : FRW Durée : 4 jours Réf. : SEA Durée : 4 jours Objectifs : Objectifs : Connaître les failles et les menaces Être capable de mesurer le niveau de sécurité des systèmes d'information de son système d'information Maîtriser le rôle des divers équipements de sécurité Pouvoir utiliser des outils de détection d'intrusions, Concevoir et réaliser une architecture de détection de vulnérabilités et d'audit de sécurité adaptée Découvrir en quoi la cryptographie est utile Mettre en oeuvre les principaux moyens pour sécuriser les échanges d'informations de sécurisation des réseaux Savoir renforcer la sécurité de votre système Utiliser des outils de détection de vulnérabilités : d'information scanners, sondes IDS Sécuriser un système Windows et Linux Aperçu du Programme : Aperçu du Programme : 1/ Rappels 2/ Les outils d'attaque 1/ Risques et menaces 3/ La cryptographie, application 2/ Architectures de sécurité 4/ Architecture AAA 3/ Sécurité des données 4/ Sécurité des échanges (Authentication, Autorization, Accounting) 5/ Sécuriser un système, le \"Hardening\" 5/ Détecter les intrusions 6/ Audit et sécurité au quotidien 6/ Vérifier l'intégrité d'un système 7/ Etude de cas 7/ Gérer les événements de sécurité 8/ La sécurité des réseaux Wi-Fi RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécuriser un Système Linux Windows Server 2012 R2 : Sécuriser l’Infrastructure Réf. : SRX Durée : 3 jours Réf. : DIU Durée : 3 jours Objectifs : Objectifs : Comprendre La sécurité du système Être opérationnel en termes d'établissement d'exploitation Windows Server 2012 et de maintien de la sécurité de votre Appréhender les Certificats et architecture PKI système Linux Sécuriser Active Directory Maîtriser les diverses techniques de sécurisation Protéger de données applicables à un système Linux Comprendre la protection d'accès réseau NAP Comprendre VPN et IPSec Aperçu du Programme : Aperçu du Programme : 1/ Introduction 2/ La sécurité et l'Open Source 1/ Introduction – Les principes de base de la sécurité 3/ L'installation trop complète : exemple Linux 2/ Sécurité du système 4/ La sécurité locale du système 3/ Active Directory Domain Services 5/ La sécurité au niveau réseau 4/ Infrastructure à clés publiques 6/ Les utilitaires d'audit de sécurité (Public Key Infrastructure – PKI) 5/ Protection des données en transit 6/ Protection des données au repos 378 Sécuriser votre Architecture VoIP Sécurité des Serveurs et Applications Web Réf. : SAVI Durée : 2 jours Réf. : SER Durée : 3 jours Objectifs : Objectifs : Acquérir les méthodes nécessaires à la sécurisation Prémunir efficacement contre les différents d'un serveur Web et des applicatifs associés risques encourus Définir une stratégie de sécurité Aperçu du Programme : Sécuriser les réseaux de transport de la voix 1/ Introduction au protocole HTTP Maintenir un niveau de sécurité constant 2/ Introduction au protocole HTTPS dans le temps 3/ Qualité des développements WEB 4/ Apache Aperçu du Programme : 5/ Internet Information Services (IIS) 1/ Introduction VOIP et sécurité 2/ Les architectures VOIP 3/ Les menaces connues 4/ La sécurité des standards 5/ Firewalls et NAT 6/ Les VPN et le cryptage 7/ Convergence VoIP Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécuriser les Services Internet Hacking et Sécurité : Les Fondamentaux Réf. : SRSI Durée : 4 jours Réf. : HSF Durée : 2 jours Objectifs : Objectifs : Comprendre comment il est possible Connaître les risques liés à l’ouverture de s’introduire frauduleusement des services internet sur un système distant Découvrir les moyens permettant de sécuriser Connaître les mécanismes en jeu dans le cas les réseaux IP d’attaques système Pouvoir limiter les risques liés à internet en prenant Disposer des compétences nécessaires pour mettre des mesures adaptées en place un dispositif global garantissant la sécurité des systèmes Aperçu du Programme : Aperçu du Programme : 1/ Introduction 1/ Introduction sur les réseaux 2/ Les ports de niveau 5 2/ Attaques à distance 3/ Outils réseaux 3/ Attaques systèmes 4/ DMZ et pare-feux 4/ Sécuriser le système 5/ Firewall iptables 6/ SSH et GPG 379 7/ VPN et tunnels 8/ Proxy 9/ Services réseaux 10/ Messagerie Hacking et Sécurité : Expertise Test d’Intrusion Mise en Situation d’Audits Réf. : HAC Durée : 5 jours Réf. : TEI Durée : 4 jours Objectifs : Objectifs : Acquérir une méthodologie pour organiser Comprendre les techniques des pirates un audit de sécurité de type test de pénétration informatiques et pouvoir contrer leurs attaques sur son SI Être capable de mesurer le niveau de sécurité Évaluer les risques que court un système de votre système d'information informatique face à une intrusion externe Pouvoir réaliser un test de pénétration Réaliser un rapport final suite à un test d'intrusion Définir l'impact et la portée d'une vulnérabilité Formuler des recommandations de sécurité Être en mesure de sécuriser un réseau, et d'intégrer des outils de sécurité adéquats Aperçu du Programme : 1/ Introduction Aperçu du Programme : 2/ Méthodologie de l'audit 3/ Les outils de \"PenTest\" 1/ Introduction 4/ Vulnérabilités et exploitation 2/ Introduction à la veille 5/ Le rapport final 3/ Prise d’informations 6/ Les équipements réseaux et le sans-fil 4/ Scan et prise d'empreinte 5/ Vulnérabilités réseaux 6/ Vulnérabilités clients 7/ Vulnérabilités Web 8/ Vulnérabilités applicatives 9/ Vulnérabilités système RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité Informatique, Analyse Forensic et Réponse Détecter et Contrer les Intrusions à Incidents de Sécurité Réf. : INT Durée : 4 jours Réf. : AFR Durée : 4 jours Objectifs : Objectifs : Identifier et comprendre les techniques d'analyse et de détection Maîtriser les bons réflexes en cas d'intrusion Acquérir les connaissances pour déployer sur une machine différents outils de détection d'intrusion Être capable de collecter et préserver l'intégrité Mettre en oeuvre les solutions de prévention des preuves électroniques et de détection d'intrusions Savoir analyser l'intrusion a posteriori Gérer un incident d'intrusion Pouvoir améliorer sa sécurité après une intrusion Connaître le cadre juridique Aperçu du Programme : Aperçu du Programme : 1/ Analyse forensic (ou inforensic) des systèmes 2/ Cybercriminalité moderne 1/ Le monde de la sécurité informatique 3/ Collecte des informations 2/ TCP/IP pour firewalls et détection d'intrusions 4/ Analyse de logs 3/ Comprendre les attaques sur TCP/IP 5/ Preuve numérique 4/ Intelligence Gathering : l'art du camouflage 6/ Analyse forensic d'un système 5/ Protéger ses données 6/ Détecter les trojans et les backdoors d'exploitation Windows 380 PKI : Mise en œuvre et Utilisation ISO 22301 - Lead Auditor, d’une Infrastructure à Clé Publique Préparation à la Certification en Environnement Windows Réf. : PKI Durée : 2 jours Réf. : IAU Durée : 5 jours Objectifs : Objectifs : Comprendre le fonctionnement d'un SMCA Déployer une solution de PKI d'entreprise selon l'ISO 22301 Installer, publier des certificats automatiquement Acquérir les compétences nécessaires pour réaliser Sauvegarder/Récupérer des certificats émis un audit interne ou un audit de certification Configurer un serveur Web en HTTPS ISO22301, en fonction de la norme ISO 19011 Maîtriser la récupération EFS Se préparer au passage de l'examen Mettre en place de la messagerie \" sécurisé \" de la certification ISO 22031 Lead Auditor Aperçu du Programme : Aperçu du Programme : 1/ Vue d'ensemble des PKI 1/ Concept de Système de Management 2/ Liste de révocation des certificats de la Continuité d'Activité (SMCA) 3/ Modèles de certificats 4/ Attribution et publication automatique 2/ Planification et initialisation d'un audit 22301 3/ Conduire un audit ISO 22301 de certificats 4/ Clôturer et assurer le suivi d'un audit ISO 22301 5/ Récupération de certificats 5/ Domaines de compétences couverts par l'examen 6/ Travaux Pratiques Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION ISO 22301 - Lead Implementer, ISO 27001 - Lead Implementer Préparation à la Certification Réf. : IML Durée : 5 jours Réf. : LED Durée : 5 jours Objectifs : Objectifs : Comprendre la mise en oeuvre d'un Système de Management de la Continuité d'Activité Implémenter la norme ISO 27001 et les guides (SMCA) suivant l'ISO 22301 associés (ISO 27002, ISO 27003, ISO 27004 Acquérir les compétences nécessaires et ISO 27005) dans toutes les circonstances pour accompagner, conseiller une organisation Comprendre les normes et comment s'en servir dans l'implémentation et la gestion concrètement, avec des exemples pour que chacun d'un SMCA conformément à l'ISO 22301 puisse les reproduire chez lui, en sachant organiser son projet et le dimensionner Aperçu du programme : Faire des exercices conçus à partir des retours d'expérience des consultants 1/ Concept de Système de Management (ce qui permet, par des études de cas, de la Continuité d'Activité (SMCA) d'apprendre à mettre en oeuvre et à prendre les bonnes décisions) 2/ Planifier la mise en oeuvre d'un SMCA Se préparer activement et efficacement 3/ Mettre en place un SMCA basé sur l'ISO 22301 à la certification Lead Implementor 27001 4/ Contrôler, surveiller, mesurer et améliorer un SMCA 5/ Domaines couverts par l'examen Aperçu du Programme : 6/ Révision, préparation à l'examen 1/ Présentation détaillée de la norme ISO 27001 2/ Panorama des normes complémentaires 381 3/ Processus de certification ISO 27001 4/ Processus de Gestion du risque de l’information 5/ Analyse de risque ISO 27005 6/ Processus de gestion des mesures de sécurité 7/ Présentation de la norme ISO 27002 (anciennement ISO 17799) 8/ Le projet SMSI 9/ Processus Gestion des indicateurs 10/ Présentation de la norme ISO 27004 11/ Préparation à l'examen RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION ISO 27002 - Gestion des Mesures ISO 27005 - Risk Manager, de Sécurité et Norme Préparation à la Certification Réf. : ISGS Durée : 2 jours Réf. : AIR Durée : 3 jours Objectifs : Objectifs : Savoir appliquer la norme ISO 27005 Comprendre les exigences de la norme 27001 en toutes circonstances en termes de mesures de sécurité Maîtriser le processus de gestion de risques Pouvoir choisir les mesures de sécurité adaptées et son cycle de vie à partir des résultats d'une appréciation des risques Apprécier les risques pour appliquer Comprendre la structure PDCA les procédures liées d'une mesure de sécurité Se préparer au passage de la certification Savoir élaborer une mesure de sécurité, Risk Manager ISO 27005 rédiger la procédure opérationnelle associée, identifier les indicateurs pertinents et déterminer Aperçu du Programme : des méthodes d'audit appropriées 1/ Introduction Aperçu du Programme : 2/ Le concept \"risque\" 3/ L'analyse de risques selon l'ISO 1/ Rappels 4/ Les méthodes d'analyse de risques 2/ La norme ISO 27002 5/ Choix d'une méthode 3/ Audit de certification 6/ Conclusion 4/ Les mesures de sécurité de la norme 27002 5/ Chapitres majoritairement organisationnels 382 ISO 27034 - Foundation, ISO 27034 - Lead Auditor, Sécurité des Applications Préparation à la Certification Réf. : IFD Durée : 2 jours Réf. : LAD Durée : 5 jours Objectifs : Objectifs : Acquérir l'expertise requise pour réaliser un audit Être capable d'appréhender les concepts, interne ISO 27034 qui respecte les exigences principes et bonnes pratiques de gestion de la norme ISO 19011 de la sécurité applicative, telles que définies Acquérir l'expertise pour réaliser un audit dans l’ISO 27034 de certification ISO 27034 qui respecte Comprendre l'application de ces principes les exigences d'ISO 17021 et 27006 dans les projets et le cycle de développement Acquérir l'expertise requise pour gérer une équipe des applications d'audit en Sécurité Applicative Se préparer au passage de l'examen de certification Comprendre la portée, le cycle de vie et les limites \"ISO 27034 Application Security Foundation\" de conformité d'une organisation ou d'une application à ISO 27034 Aperçu du Programme : Aperçu du Programme : 1/ Introduction : la sécurité applicative et ses concepts 1/ Introduction aux concepts de la sécurité applicative selon ISO/CEI 27034 2/ Introduction à l'audit de la sécurité applicative 3/ L'audit de sécurité applicative selon ISO 27034 2/ Les parties de la norme ISO/CEI 27034 4/ Audit au niveau de l'organisation 3/ Implémentation de la sécurité applicative au niveau d'une organisation Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION ISO 27034 - Lead Implementer, EBIOS - Mise en œuvre Préparation à la Certification de la Gestion des Risques Réf. : LAI Durée : 5 jours Réf. : EBIO Durée : 2 jours Objectifs : Objectifs : Comprendre l'implémentation de la SA Connaître tous les concepts de la méthode EBIOS selon la norme internationale ISO/CEI 27034. et tous les référentiels connexes Obtenir une compréhension des concepts, Être en mesure d'appliquer les concepts approches, normes, méthodes et techniques de la méthode EBIOS au sein de son entreprise requises pour gérer efficacement la SA Mettre en place un processus de gestion Comprendre comment la SA intègre la gestion des risques conforme aux meilleures pratique de risques, les contrôles et la conformité en vigueur avec les exigences des tiers Acquérir l'expertise nécessaire pour aider Aperçu du Programme : une organisation à implémenter, gérer et maintenir 1/ Rappel sur les fondamentaux du risque sa SA, selon ISO 27034 2/ Les concepts généraux de la méthode EBIOS Acquérir l'expertise nécessaire pour gérer 3/ La préparation de l’utilisation de la méthode une équipe qui mettra en oeuvre ISO 27034 4/ Présentation de la démarche d’étude du contexte Conseiller des organisations sur les pratiques 5/ Présentation de la démarche d’étude recommandées pour la gestion de la Sécurité Applicative des évènements redoutés Améliorer sa capacité d'analyse et de prise 6/ Présentation de la démarche d’appréciation de décision dans un contexte de Sécurité Applicative des scénarios de menaces Aperçu du Programme : 383 1/ Introduction aux concepts de la Sécurité Applicative Méthode d’Analyse MEHARI : Introduction 2/ Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034 Réf. : MEHD Durée : 2 jours 3/ Implémentation de la sécurité applicative Objectifs : basée sur ISO/CEI 27034 (suite) Connaître tous les concepts de la méthode 4/ Validation de la sécurité applicative MEHARI et tous les référentiels connexes 5/ Protocoles et structures de données des CSA Être en mesure d'appliquer les concepts 6/ Guides pour organisations et applications de la méthode MEHARI au sein de son entreprise Comprendre comment mettre en place un processus spécifiques de gestion des risques conforme aux meilleures 7/ Préparation à la certification pratiques en vigueur Aperçu du Programme : 1/ Rappel sur les fondamentaux du risque 2/ Les concepts généraux de la méthode MEHARI 3/ La préparation de l’utilisation de la méthode 4/ Présentation de la démarche d’analyse des enjeux 5/ Présentation de la démarche de diagnostic de services 6/ Présentation de la démarche de construction du plan de prévention des risques RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Sécurité des SI - Préparation CISM (Information Security Manager) : à la Certification CISSP Préparation à la Certification Réf. : CISSP Durée : 5 jours Réf. : CISM Durée : 3 jours Objectifs : Objectifs : Connaître le Common Body of Knowledge Connaître les quatre grands domaines sur lesquels de la sécurité IT porte la certification CISM Développer une vision globale des enjeux Découvrir les standards internationaux de sécurité IT de performance attendus des responsables Approfondir les connaissances des huit domaines de la sécurité de l’information du CISSP Assimiler le vocabulaire et comprendre Se préparer à l'examen de certification du CISSP la philosophie de l’examen Se préparer au passage de la certification CISM Aperçu du Programme : 1/ Sécurité du SI et le CBK de l'(ISC)² Aperçu du Programme : 2/ Gestion de la sécurité et sécurité des opérations 3/ Architecture, modèles de sécurité 1/ Domaine 1 : Gouvernance de la sécurité de l'information et contrôle d'accès 4/ Cryptographie et sécurité des développements 2/ Domaine 2 : 5/ Sécurité des télécoms et des réseaux Gestion des risques de l'information et conformité 6/ Continuité des activités, loi, éthique 3/ Domaine 3 : et sécurité physique Implémentation, gestion de programme sécurité de l'information 384 4/ Domaine 4 : CISA (Information Systems Auditor) : Gestion des incidents de sécurité Préparation à la Certification de l'information 5/ Examen blanc et procédure de certification. Réf. : CISA Durée : 5 jours Objectifs : Analyser les différents domaines du programme sur lesquels porte l’examen Être capable d'assimiler le vocabulaire et les idées directrices de l’examen Pouvoir s’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire Se préparer au passage de la certification CISA Aperçu du Programme : 1/ Domaine 1 : Processus d'audit des systèmes d'information 2/ Domaine 2 : Gouvernance et gestion des systèmes d'information 3/ Domaine 3 : Acquisition, conception, implantation des SI Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Mise en œuvre du Référentiel Check Point Security Général de Sécurité (RGS) 2.0 Administration(CCSA) R77 : Préparation à la Certification Réf. : RGS Durée : 3 jours Réf. : CCSA Durée : 4 jours Objectifs : Objectifs : Comprendre comment appliquer les directives Découvrir les technologies Check Point de protection des données à caractère personnel Être à même de déployer une politique de sécurité (Loi \"Informatique et Libertés\") dans le cadre et de surveiller le trafic de la mise en oeuvre d’un téléservice Être capable de mettre en oeuvre la translation Mettre en oeuvre la démarche permettant d'adresse (NAT) et des VPNs d’appliquer la sécurité des SI durant Se préparer au passage de l'examen officiel menant tout le cycle de vie d’un projet informatique à la certification CCSA (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI) Aperçu du Programme : Appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes 1/ Introduction d’information 2/ Fonctionnement et installation Appliquer les directives techniques 3/ Mise en place d'une politique de sécurité (certificat, horodatage, authentification, ....) 4/ La translation d'adresses (NAT) définies dans la dernière version du RGS en vigueur 5/ Le monitoring et la gestion des logs Conduire une démarche d’appréciation des risques 6/ Authentification client R75 et d’audit conforme aux directives du RGS 7/ Le VPN site à site et le VPN nomade Définir les objectifs et la politique de sécurité 8/ Le IPS adaptés aux enjeux de l’autorité administrative 385 Aperçu du Programme : Check Point Security Expert (CCSE) R77 - Préparation à la Certification 1/ Introduction 2/ Les principes généraux du Référentiel Général Réf. : CCSE Durée : 3 jours de Sécurité Objectifs : 3/ La mise en place d’une filière sécurité au sein Savoir effectuer les mises à jour via les lignes de l’autorité administrative de commande 4/ L’homologation de la sécurité Apprendre à dépanner Firewall-1 5/ L’appréciation des risques et la définition Être capable de déployer la haute disponibilité et l'équilibrage de charge des objectifs de sécurité Se préparer au passage de l'examen officiel 6/ L’audit de la sécurité des systèmes d’information. menant à la certification CCSE R77 7/ La formalisation de la PSSI 8/ La sensibilisation des personnels Aperçu du Programme : 9/ La prise en compte de la SSI dans les nouveaux 1/ Fonctionnement, mise à jour Check Point R77 projets 2/ Identity Awareness et Application Control 10/ Les fonctions techniques de sécurité 3/ Le d'accélération SecurityCore 4/ Le clustering Check Point informatique 5/ Le VPN et le routage avancé 11/ Le plan de traitement des incidents 6/ Firewall avancé et de reprise d’activité 12/ La maintenance et le suivi de la sécurité des systèmes d’information RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Check Point R77 : Check Point R77 : Sécurité Réseaux - Niveau 1 Sécurité Réseaux - Niveau 2 Réf. : CHE Durée : 4 jours Réf. : CHP Durée : 3 jours Objectifs : Objectifs : Apprendre à installer et à configurer Apprendre à installer, à configurer Check Point R77 et à administrer la solution Mettre en oeuvre une politique de sécurité Pouvoir dépanner Trend Micro Deep Security Être capable de bloquer les intrusions pour une mise en oeuvre réussie avec SAM (Suspicious Activity Monitor) et une maintenance à long terme Mettre en oeuvre Check Point Mobile Acquérir les compétences nécessaires pour déployer la solution dans des environnements virtuels Aperçu du Programme : ou des clouds 1/ Introduction Aperçu du Programme : 2/ Fonctionnement et installation 3/ Mise en place d'une politique de sécurité 1/ L'installation, le déploiement et la configuration 4/ La translation d'adresses (NAT) des différents modules 5/ Le monitoring et la gestion des logs 6/ Authentification client R77 2/ Administration des différentes fonctions du produit 7/ Le VPN site à site et le VPN nomade 3/ Menaces 8/ Le IPS 4/ Intégration des technologies VMware 5/ Scénarios basés sur les agents et sans les agents 386 6/ Performance et dimensionnement du produit 7/ Scénarios de déploiement Trend Micro Deep Security 9.5 TCSM Juniper - L’Essentiel de la Commutation Junos (JEX) Réf. : TCSM Durée : 3 jours Réf. : JEX Durée : 2 jours Objectifs : Objectifs : Savoir configurer, installer et gérer Apprendre à installer, à configurer les switches EX-Series de Juniper et à administrer la solution Maîtriser la ligne de commande JUNOS Pouvoir dépanner Trend Micro Deep Security Être capable de déployer des switches pour une mise en oeuvre réussie dans des environnements d’entreprise et une maintenance à long terme Comprendre comment configurer les VLANs, Acquérir les compétences nécessaires le routage inter-VLAN dynamique, le stacking pour déployer la solution dans des environnements avec le Vitrual Chassis et le Spanning-tree virtuels ou des clouds Maîtriser les concepts de sécurité de niveau 2 et la Téléphonie sur IP Aperçu du Programme : Aperçu du Programme : 1/ L'installation, le déploiement et la configuration des différents modules 1/ Introduction 2/ Commutation de niveau 2 2/ Administration des différentes fonctions 3/ Réseaux virtuels (VLANs) du produit 3/ Menaces 4/ Intégration des technologies VMware Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Juniper - Sécurité Junos (JSEC) Juniper - SRX Bootcamp (SRXBC) Réf. : JSEC Durée : 3 jours Réf. : SRXB Durée : 5 jours Objectifs : Objectifs : Apprendre à utiliser Junos pour configurer, Être capable de configurer des paramètres administrer et sécuriser les équipements réseaux de sécurité avec Junos Juniper Configurer des politiques de pare-feu Configurer des translations d'adresses et VPN Aperçu du Programme : 387 Aperçu du Programme : 1/ Introduction 2/ Fondamentaux de Junos 1/ Introduction à JUNOS 3/ Interface utilisateur 2/ Zones 4/ Configuration initiale 3/ Politiques de sécurité 5/ Configuration du second système 4/ Authentification 6/ Monitoring et maintenance 5/ Options SCREEN 7/ Fondamentaux sur le routage 6/ Network Address Translation 8/ Politique de routage et filtres de firewall 7/ VPN IPsec 8/ Introduction à la détection (routing policy and firewall filters) 9/ Classe de service (CoS) et la prévention d’intrusion 10/ Introduction à Junos 9/ Haute disponibilité : clustering 11/ Zones Les Fondamentaux d’IBM Security Configuration et Administration QRadar SIEM 7.2 d’IBM Security QRadar SIEM 7.2 Réf. : SQRF Durée : 2 jours Réf. : SQRA Durée : 3 jours Objectifs : Objectifs : Apprendre à configurer et à administrer Connaître le fonctionnement de QRadar SIEM QRadar SIEM Personnaliser le tableau de bord QRadar SIEM Savoir créer et déployer un DSM unviersel Utiliser QRadar pour détecter les activités Comprendre comment créer des évènements, suspectes et enquêter sur les attaques des flux et des règles d'anomalies et les violations présumées Être en mesure d’ajuster des règles Rechercher, filtrer, grouper et analyser des données de sécurité Aperçu du Programme : Aperçu du Programme : 1/ Configuration initiale et administration 2/ Personnalisation des sources du journal 1/ Introduction à IBM Security QRadar SIEM 3/ Création de règle et ajustement 2/ Comment QRadar SIEM collecte des données sécurisées 3/ Utilisation du tableau de bord QRadar SIEM 4/ Enquête sur une infraction déclenchée par des évènements 5/ Enquête sur les évènements d'une menace 6/ Utilisation des profils d'actifs pour enquêter sur les infractions RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION IBM Security AppScan Enterprise : Administration d’IBM Tivoli Identity Bases Manager 6.0 - Les Bases Réf. : SAE Durée : 2 jours Réf. : TIM Durée : 5 jours Objectifs : Objectifs : Découvrir les fonctionnalités de Security AppScan Enterprise Décrire le processus de création d'un document Savoir travailler avec des tableaux de bord, d'évaluation des besoins pour Security Identity des jobs, des dossiers, des rapports et des alertes. Manager Apprendre à configurer, à exécuter Identifier les principaux composants et à optimiser les analyses de l'architecture du système IBM Security Identity Comprendre comment utiliser les journaux Manager 6.0 d'analyse et identifier les messages Apprendre à installation d'IBM Security Identity Connaître l'architecture de IBM Security Manager 6.0 AppScan Enterprise Savoir configurer les unités organisationnelles, Pouvoir administrer les utilisateurs et les groupes, les emplacements et les domaines administratifs et gérer le contrôle d'accès Pouvoir accéder aux données de l'annuaire LDAP Savoir créer des modèles de numérisation Comprendre comment créer des rôles et des politiques de test organisationnels statiques et dynamiques Connaître les meilleures pratiques pour générer Savoir créer des alimentations d'identité pour cinq des rapports de gestion sources d'alimentations d'identité Être capable d'interroger manuellement, 388 de modifier, de suspendre, de rétablir et de supprimer des comptes. Aperçu du Programme : Pouvoir créer des services et configurer la réconciliation 1/ Présentation de Security AppScan Enterprise Apprendre à créer des identités, des mots de passe, 2/ Avant de commencer la numérisation des règles de sélection de service, 3/ Vue d'ensemble des rapports de provisionnement, et des politiques 4/ Gestion des dossiers, rapports et tableaux de bord de re-certification 5/ Configuration d'un scan de base Être capable de décrire les éléments de flux 6/ Exploration automatique vs manuelle de travaux et de créer des workflows 7/ Connexion et gestion des sessions Savoir comment créer et gérer des comptes 8/ Examen des résultats et des droits d'accès 9/ Options de configuration avancées Apprendre à configurer la gestion du cycle de vie 10/ Tests de sécurité, des rapports et des concepts Pouvoir personnaliser des comptes 11/ Journaux d'analyse, les phases et d'autres formes d'entités et les messages d'erreur Aperçu du Programme : 12/ Les rapports de sécurité 13/ Gestion des problèmes 1/ Introduction à IBM Security Identity Manager 6.0 2/ Planification d'une mise en oeuvre IBM Security Identity Manager 3/ Installation d'IBM Security Identity Manager 6.0 4/ Gestion de l'organisation 5/ Gestion des utilisateurs et des rôles 6/ Alimentation d'identité 7/ Services et politiques 8/ Provisioning ressources 9/ Workflow 10/ Contrôle d'accès 11/ Gestion du cycle de vie Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Administration de NetBackup Administration de Backup Exec pour Windows Réf. : NBA Durée : 5 jours Réf. : BEW Durée : 5 jours Objectifs : Objectifs : Assimiler les concepts et les problèmes relatifs Être capable de décrire les fonctionnalités de base au développement et à la mise en place d'une stratégie de gestion de stockage de Backup Exec Être capable de mettre en oeuvre NetBackup. Développer une expertise pour assurer la sécurité Savoir gérer les périphériques et media utilisés physique des données Mettre en oeuvre une architecture de sauvegarde par Backup Exec dans un environnement hétérogène Exécuter des travaux de sauvegarde élémentaires. Aperçu du Programme : Pouvoir détailler les améliorations 1/ Introduction à NetBackup 2/ Installer NetBackup de la sauvegarde et restauration 3/ Utiliser les interfaces administratives Comprendre comment restaurer les données de NetBackup 4/ Configuration de la sauvegarde sur bande sauvegardées et des médias Être capable de régler les performances 5/ Configuration de la sauvegarde sur disque 6/ Configuration des sauvegardes de fichiers des périphériques et maintenir la base de données 7/ Exécuter des sauvegardes et des restaurations de Backup Exec de fichiers 8/ Protéger les données sauvegardées Pouvoir protéger les serveurs distants 9/ Protéger la configuration de NetBackup 10/ Surveillance de NetBackup avec un Remote Agent 11/ Gérer et optimiser la sauvegarde sur bande 12/ Gérer et optimiser la sauvegarde sur disque Apprendre à installer, configurer, et travailler 13/ Optimiser les sauvegardes de fichiers 14/ Introduction à la sauvegarde en entreprise avec l’option déduplication de Backup Exec 15/ Travailler avec le support Savoir utiliser Backup Exec pour la protection des bases de données et des logiciels 389 Être en mesure d'installer, configurer, et travailler avec les Agents Pouvoir décrire les différentes configurations pour la conversion en virtuel supportées Comprendre comment créer un disque Simplified Disaster Recovery SDR Apprendre à utiliser Simplified Disaster Recovery SDR pour la récupération d'urgence Être capable d'installer, configurer et gérer l’option Symantec Backup Exec Central Admin Server Aperçu du Programme : 1/ Backup Exec Principes clés 2/ Installation de Backup Exec 3/ Périphériques et Media 4/ Gestion des données 5/ Sauvegarde des données 6/ Gestion des serveurs et des jobs 7/ Restauration des données 8/ Simplified Disaster Recovery 9/ Conversion en machine virtuelle 10/ Central Admin Server Option (CASO) 11/ Agents distants 12/ Agent pour logiciels et bases de donnés 13/ Agent pour Active Directory 14/ Agent pour Microsoft SQL Server RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Sécurité / Sauvegarde/ Supervision SÉCURITÉ, SAUVEGARDE ET SUPERVISION Nagios : Supervision Zabbix : Supervision des Systèmes et des Réseaux des Systèmes et des Réseaux Réf. : NAG Durée : 5 jours Réf. : ZAB Durée : 5 jours Objectifs : Objectifs : Être en mesure de déployer et d'exploiter Appréhender le fonctionnement de Zabbix une plate-forme de supervision Nagios Apprendre à installer, à configurer et à administrer la solution Aperçu du Programme : Pouvoir mettre en oeuvre la supervision 1/ Supervision : définitions dans un environnement hétérogène 2/ Présentation Nagios 3/ Architecture Aperçu du Programme : 4/ Installation 5/ Utilisation de Nagios 1/ Présentation Zabbix 6/ Configuration 2/ Architecture 7/ Optimisation de l'ordonnanceur 3/ Installation 8/ Contrôle et débugage 4/ Configuration 9/ Les plugins 5/ Applications types 10/ Gestionnaire d'évènements 6/ Supervision distribuée 11/ Lien SNMP 12/ Supervision distribuée 13/ Superviseurs redondants 390 Reporting avec Cacti Réf. : CACTI Durée : 3 jours Objectifs : Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Connaître les mécanismes en jeu dans le cas d’attaques système Disposer des compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes Aperçu du Programme : 1/ Introduction sur les réseaux 2/ Attaques à distance 3/ Attaques systèmes 4/ Sécuriser le système Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs La Référence pour la Formation et le Conseil 391 SERVEURS APPLICATIFS & MESSAGERIE CABINET INNOV SYSTEMS - 39 rue Vouziers, Angle Bd Emile Zola - Casablanca TReElN:SE+IG2N1E2M(E0N) T5S2E2T.I2N4S.C7R2I.P1T0IO-NFSa: x : +21+221(02)(05)2252.224.2.742.7.122.10- Emailc:ocnotnatcatc@[email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SAM SERVEURS APPLICATIFS & MESSAGERIE SERVEURS APPLICATIFS 395 Serveur Web IIS 395 Serveur Web Open Source 396 Serveurs d’applications JEE 399 MESSAGERIE ET COMMUNICATION 403 Exchange, Lotus et Postix 404 Lync Server SharePoint 393292 SERVEURS APPLICATIFS & MESSAGERIE CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs IBM Serveur Web IIS 395 395 Administration de serveur Web (IIS) sous Windows Server 2012 Administration de serveur Web IIS 7.0 Serveur Web Open Source 395 396 Apache - Administrer des serveurs Web 396 Apache, perfectionnement 396 NGINX - Administrer un serveur Web Optimiser la montée en charge des serveurs Web Serveurs d’applications JEE 396 393 397 Tomcat : Administration des serveurs d’applications 397 SERVEURS APPLICATIFS & MESSAGERIE JBoss : Administration des serveurs d’applications -niveau 1 397 JBoss : Administration des serveurs d’applications - niveau 2 397 Weblogic : Administration des serveurs d’applications 398 Weblogic : Administration - niveau avancé GlassFish : Administrer un serveur Java EE RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SAM Exchange, Lotus et Postix 399 401 Exchange server 403 Lotus Domino Postix 403 404 Lync Server Lync 2013 Lync 2010 394 SharePoint 404 407 SharePoint 2013 : administrateurs, développeurs 408 SharePoint 2013 : utilisateurs, contributeurs, concepteurs 409 SharePoint 2010 : administrateurs, développeurs SharePoint 2010/2007 : utilisateurs, contributeurs, concepteurs SERVEURS APPLICATIFS & MESSAGERIE CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFS Administration de Serveur Web (IIS) Administration de Serveur Web IIS 7.0 sous Windows Server 2012 Réf. : VEU Durée : 5 jours Réf. : SIS Durée : 3 jours Objectifs : Objectifs : Configurer et gérer Internet Information Services Découvrir et maîtriser le serveur IIS sous Windows Server 2012 Apprendre à installer et à configurer IIS 7.0 Comprendre comment supporter un site Web sous Windows 2008 Server et des applications Web Être capable d'auditer et d'effectuer Assurer la sécurité d'un site Web, d'applications la maintenance d'un serveur IIS Web ou encore la transmission de données Réaliser la sauvegarde et la restauration Aperçu du Programme : d'un site Web 1/ Présentation Aperçu du Programme : 2/ Configuration de base 3/ Paramétrage de sites et d'applications web. 1/ Vue d'ensemble et installation d'IIS 4/ Sécurité 2/ Configurer le site web par défaut 5/ FTP, WEBDAV et SMTP 3/ Configurer et gérer le pool d'applications 6/ Gestion des performances 4/ Créer des sites web additionnels 7/ Maintenance d'un serveur web 5/ Configurer le support du site Web 395 et les applications Web 6/ Sécuriser le site Web et les applications Apache : 7/ Sécuriser la transmission des données Administrer des Serveurs Web avec SSL Réf. : LIA Durée : 2 jours 8/ Utiliser le magasin de certificat central 9/ Configurer l'administration à distance Objectifs : 10/ Mettre en œuvre le FTP 11/ Surveiller IIS Appréhender les architectures Web 12/ Sauvegarder et restaurer IIS et la place d'un serveur Apache 13/ Construire l'équilibrage de charge Apprendre à installer, à configurer, à sécuriser et à surveiller des serveurs Apache en production de fermes Web Se repérer dans les différentes distributions d'un logiciel libre Aperçu du Programme : 1/ Rappels sur les architectures internet et le protocole http 2/ Installation du serveur apache 3/ Configuration et administration d'apache 4/ Apache et les technologies de génération dynamique de pages web 5/ Sécurité avec apache RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFS Apache, Perfectionnement NGINX : Administrer un Serveur Web Réf. : LIB Durée : 2 jours Réf. : GXN Durée : 4 jours Objectifs : Objectifs : Développer des applications Web Apprendre à installer et à configurer NGINX Gérer du contenu avec WebDAV Comprendre comment contrôler l'accès Contrôler l'accès et l’authentification et l’authentification Rediriger, réécrire les adresses, le proxy Être capable de sécuriser et de surveiller et les filtres des serveurs NGINX Sécuriser les échanges avec SSL Sécuriser et détecter les attaques Aperçu du Programme : Aperçu du Programme : 1/ Introduction. 2/ Installation et prise en main de nginx 1/ Rappels sur apache 3/ Configuration du serveur et des hôtes virtuels 2/ Maîtriser son environnement 4/ Sécurité, redirection et réécriture d'adresses 3/ Exploitation et audit des sites en production 5/ Proxy, frontal, et reverse proxy 4/ Sécuriser apache 6/ Les contenus dynamiques et fastcgi 5/ Apache et le travail collaboratif 7/ Gestion et répartition de la charge (serveur de fichiers) 6/ Proxy et reverse-proxy 396 Optimiser la montée en charge Tomcat : Administration des serveurs Web des Serveurs d’Applications Réf. : MOE Durée : 3 jours Réf. : TOC Durée : 3 jours Objectifs : Objectifs : Mettre en pratique différentes solutions logicielles libres afin d'optimiser la montée en charge Effectuer l'installation et la configuration de vos serveurs face à la croissance exponentielle d'un serveur Tomcat 4.x et 5.x du trafic sur le Web Déployer et administrer des applications Web Être capable de tester leur capacité et d'interpréter Être capable d'administrer des ressources les résultats afin de valider ses choix via un serveur Tomcat de configuration Administrer droits d'accès aux applications et communication sécurisée Aperçu du Programme : Optimiser les performances grâce au clustering 1/ Introduction Aperçu du Programme : 2/ Tester la montée en charge 1/ Tomcat 4.x et 5.x : Installer les distributions 3/ Le dns et la répartition de charge 2/ Gérer son serveur Tomcat 4/ Frontal, proxy et reverse proxy 3/ Administrer à un niveau avancé 5/ Répartition de charge avec lvs 6/ Répartition de charge avec haproxy et effectuer le tuning 7/ Nginx : serveur http, proxy ou load balancer ? 4/ Le partitionnement de données : Clustering Approche Pédagogique : Quiz Études de cas Remise d’outils Échanges d’expériences CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFS JBoss : Administration JBoss : Administration des Serveurs d’Applications - Niveau 1 des Serveurs d’Applications - Niveau 2 Réf. : JBO Durée : 3 jours Réf. : JBA Durée : 2 jours Objectifs : Objectifs : Maitriser les aspects avancés d'administration Savoir installer et démarrer le serveur JBoss du serveur JBoss : haute disponibilité, clustering, Ajouter des services et gérer les dépendances tunning performance entre ces services Être à même d'optimiser les performances Aperçu du Programme : du serveur d’applications Pouvoir surveiller le fonctionnement des applications 1/ JBoss présentation Être capable de mettre en place un service 2/ Cluster de surveillance 3/ JGroups Apprendre à déployer des applications distribuées 4/ Applications sur des clusters de serveurs 5/ Architecture Être en mesure d'implémenter la sécurité 6/ Automatisation des accès aux applications et données Aperçu du Programme : 397 1/ JBoss 2/ Applicatif 3/ Lien avec Tomcat 4/ Gestion des ressources Weblogic : Administration Weblogic : des Serveurs d’Applications Administration - Niveau Avancé Réf. : WLG Durée : 5 jours Réf. : WLGA Durée : 5 jours Objectifs : Objectifs : Configurer le fournisseur d'authentification Configurer SSL pour WebLogic Server de WebLogic Server Déployer des bibliothèques partagées Déployer des applications sur WebLogic Server et des applications à l'aide de plans de déploiement Effectuer la sauvegarde et restauration et de la gestion des versions d'un domaine WebLogic Server Effectuer une mise à niveau non simultanée Créer un domaine WebLogic Server de WebLogic Server Configurer et surveiller WebLogic Server Écrire et exécuter des scripts WLST Créer et configurer un cluster WebLogic Server Configurer les fonctionnalités de Coherence Installer WebLogic Server Aperçu du Programme : Aperçu du Programme : 1/ Présentation générale de WebLogic Server 1/ Rappels sur WebLogic Server 2/ Installer WebLogic Server et appliquer 2/ Mise à niveau de WebLogic Server 3/ Créer et utiliser des modèles de domaine les patches nécessaires 4/ Démarrage de WebLogic Server et récupération 3/ Créer des domaines 4/ Démarrer des serveurs après sinistre 5/ Utiliser la console d'administration 5/ WLST (WebLogic Scripting Tool) 6/ Configurer JDBC 6/ SSL (Secure Sockets Layer) 7/ Préparation des applications et plans de déploiement RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs SERVEURS APPLICATIFS GlassFish : Administrer un serveur Java EE Réf. : GLA Durée : 4 jours Objectifs : Maîtriser les concepts de base et les fonctionnalités avancées du serveur GlassFish Apprendre à configurer, à administrer et à déployer des applications Web, des EJB ainsi que des Web Services Aperçu du Programme : 1/ Vue d'ensemble de la plateforme java EE 2/ Architecture de glassfish server 3/ Administration de base 4/ Administration par scripts 5/ Configuration des ressources 6/ Déploiement d'applications 7/ Administration avancée 8/ Haute disponibilité (HADB) 398 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs MESSAGERIE Exchange Server 2013 : Mettre en œuvre et Gérer Configuration et Gestion les Fonctionnalités Avancées d’Exchange Server 2013 Réf. : GAN Durée : 5 jours Réf. : GAE Durée : 5 jours Objectifs : Objectifs : Être capable de planifier, déployer et gérer Concevoir et mettre en œuvre la messagerie unifiée Exchange Server 2013 Savoir paramétrer et déployer les serveurs Exchange Server 2013 de Boîtes aux lettres Microsoft Exchange Server 2013 Concevoir et mettre en œuvre la résilience des sites Maîtriser la planification et le déploiement de serveurs d'accès clients pour Exchange Server 2013 Réaliser et mettre en oeuvre les différents objets destinataires dans Exchange Server 2013 Planifier une stratégie de virtualisation Établir la connectivité client au serveur d'accès client Microsoft Exchange Server 2003 pour les rôles Exchange Server 2013 Maîtriser les différents mécanismes de récupération Exchange Server 2013 Concevoir et mettre en œuvre la sécurité Établir de façon optimale le transport des messages Établir l'ensemble des options de sécurité du transport des messages des messages Mettre en place la haute disponibilité Concevoir et mettre en œuvre la rétention Mettre en place la sécurité et l'audit des droits administratifs des messages dans Exchange Server 2013 Savoir effectuer la surveillance et le dépannage de Microsoft Exchange Server 2013 Concevoir et mettre en œuvre la conformité des messages Concevoir et mettre en œuvre la sécurité administrative dans un environnement Exchange Server 2013 Utiliser Windows PowerShell 3.0 pour gérer Exchange Server 2013 Concevoir et mettre en œuvre l'intégration 399 avec Exchange Online Concevoir et mettre en œuvre la coexistence de la messagerie Aperçu du Programme : Aperçu du Programme : 1/ Déployer et gérer microsoft exchange server 2013 1/ Conception et mise en œuvre 2/ Planifier et configurer des serveurs de boîtes de la résilience de site aux lettres 2/ Planification de la virtualisation 3/ Être capable de gérer des objets destinataire pour exchange Server 2013 4/ Déployer des serveurs d'accès client 3/ Vue d'ensemble de la messagerie unifiée de façon optimale de microsoft exchange server 2013 5/ Établir et paramétrer la connectivité des clients 4/ Conception et mise en œuvre de la messagerie de messagerie unifiée d'exchange server 2013 6/ Mettre en place la haute disponibilité 5/ Conception et mise en œuvre de la sécurité de façon optimale des transports des messages 7/ Comprendre et mettre en place la récupération 6/ Conception et mise en œuvre d'urgence de la rétention des messages 8/ Maîtriser le transport des messages 9/ Mise en place les options de sécurité des messages 7/ Conception et mise en œuvre 10/ Déployer la sécurité et de l'audit administratifs de la conformité des messages 11/ Surveiller et dépanner microsoft exchange 8/ Conception et mise en œuvre server 2013 de la sécurité administrative et de l'audit 9/ Gestion d'exchange server 2013 avec exchange Management shell 10/ Conception et mise en œuvre de l'intégration avec exchange online RENSEIGNEMENTS ET INSCRIPTIONS : +212 (0) 522.24.72.10 [email protected]

CABINET INNOV SYSTEMS - Formations Serveurs Applicatifs MESSAGERIE Exchange 2013 : Configuration, Administration Haute Disponibilité et Dépannage de Microsoft Exchange Server 2010 Réf. : GAH Durée : 2 jours Réf. : EXA Durée : 5 jours Objectifs : Objectifs : Mettre en oeuvre les techniques destinées à assurer Acquérir les connaissances et compétences la haute disponibilité d'une infrastructure nécessaires pour configurer et gérer un environnement Exchange 2013 de messagerie d'entreprise de messagerie Microsoft Exchange Server 2010 Disposer des meilleures pratiques aidant à optimiser Aperçu du Programme : le déploiement de leur serveur Microsoft Exchange 1/ Introduction à la HD (haute disponibilité) Aperçu du Programme : 2/ Architecture hautement disponible exchange 2013 3/ Groupe de disponibilité de base de données (DAG) 1/ Déploiement de microsoft exchange server 2010 4/ Haute disponibilité et résilience de site 2/ Compléter l'installation de exchange server 2010 5/ Haute disponibilité du transport 3/ Configuration des serveurs de messagerie 6/ Haute disponibilité des serveurs d'accès client 4/ Gestion des objets destinataires 7/ PRA (plan de reprise d'activité) 5/ Gestion de l'accès client 6/ Gestion du transport des messages 400 7/ Configurer le transport des messages 8/ Mise en oeuvre de la sécurité des messages Exchange Server 2007 : 9/ Configurer la messagerie smtp sécurisée Prise en main 10/ Mise en oeuvre de la haute disponibilité 11/ Déployer la haute disponibilité Réf. : MEXI Durée : 3 jours pour les serveurs «non-mailbox» Objectifs : 12/ Mise en oeuvre de la sauvegarde et de la restauration Apprendre à installer et à administrer 13/ Restaurer microsoft exchange server 2010 un environnement Exchange Server 2007 14/ Configuration des stratégies de messagerie Aperçu du Programme : et des règles de conformité 1/ Présentation de exchange et de active directory 15/ Configurer la boîte d'archives 2/ Installation du serveur 16/ Sécurisation de microsoft exchange server 2010. 3/ Les différents rôles du serveur 17/ Configurer l'accès sécurisé à internet 4/ Administration des destinataires 5/ Gestion des boites aux lettres et des listes vers exchange server 18/ Maintenance de microsoft exchange server 2010. de diffusion 19/ Dépanner exchange server 2010 6/ Configuration et gestion des accès client 20/ Mises à niveau de exchange server 2003 7/ Règles d'acheminement des messages 8/ Sauvegarde et restauration ou exchange server 2007 vers exchange server 2010 9/ Surveillance et gestion du système 21/ Implémentation de la messagerie unifiée 22/ Fonctionnalités avancées dans exchange server 2010 Approche Pédagogique : Remise d’outils Échanges d’expériences Quiz Études de cas CATALOGUE INNOV SYSTEMS - Catalogue des Formations


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook