POEC Systèmes et réseaux – Administrateur (trice) Systèmes et réseaux Cloud

Objectifs

Le principal objectif de cette formation est de faire monter en compétence et rendre opérationnel les futurs administrateurs (trices) systèmes et réseaux Cloud à assurer le fonctionnement du système d’information de l’entreprise en local et/ou à distance, en tenant compte des attentes et besoins des utilisateurs, tout en veillant aux évolutions technologiques.

A l’issue de cette formation les participants auront acquis des savoirs, des savoir-faire et des savoir-être et devront être capables de :

  • Concevoir, mettre en œuvre, administrer et maintenir le système d'information
  • Mettre en place, paramétrer certaines applications selon les besoins des utilisateurs
  • Mettre en œuvre ou suivre l'implantation des équipements, du réseau, l'interconnexion de l'ensemble des moyens informatiques de l'entreprise
  • Gérer la sécurité informatique (autorisations d'accès, protections, etc.)
  • Maintenir le réseau et le parc informatique afin de garantir et améliorer leurs performances, leur fiabilité et leur sécurité
  • Assister et former les utilisateurs
  • Veiller à l'application des procédures (codification, confidentialité, sauvegarde, sécurité…)
  • Formaliser les besoins des utilisateurs pour améliorer le système
  • Concevoir l'organisation générale et l'évolution de l'architecture du système d'information selon les besoins de l'entreprise et les opportunités technologiques.
  • Certification éditeurs
Microsoft MD100

Ce parcours prépare au passage des certifications Microsoft et Le Robert sur l’orthographe.

  • Public

Demandeurs d’emplois, volontaires, impliqués, passionnés, curieux, débrouillards, polyvalents, rigoureux, méthodiques, communicants, avec un esprit collaboratif pour travailler en équipe dans une entreprise.

  • Prérequis

Niveau BAC +2. Candidat motivé par le numérique ayant déjà une expérience dans l’informatique. Comprendre l’anglais technique est un plus.

  • Moyens pédagogiques

Salle équipée : 1 PC par stagiaire, écran de projection, tableau blanc.

Cours théoriques, cas pratiques, mises en situation, travaux en sous-groupes, supports pédagogiques numériques (plateforme multimédia)

La formation est validée par une attestation de parcours.

  • Moyens d’encadrement

Plusieurs formateurs, pédagogues avant tout et fortement expérimentés, spécialistes des différentes technologies informatiques, ou management, ou de comportement en relation client, interviendront auprès du groupe d’apprenants.

  • Les + pédagogiques
  • Apports théoriques et études de cas d’entreprises
  • Mises en situation professionnelle
  • Suivi pédagogique, ateliers d’aide

A propos de ce parcours certifiant

  • Date(s)

Octobre 2020

  • Durée

57 jours soit 399 heures

  • 52 jours en centre de formation, soit 364 heures
  • 5 jours en entreprise, soit 35 heures

Inscription

Programme POEI Systèmes et réseaux - Administrateur (trice) systèmes et réseaux

  • Accueil, présentation des objectifs de formation, de l’organisation, du règlement intérieur
  • Connaissance de l’environnement professionnel et de l’attitude au travail.
  • POURQUOI UN RESEAU ?
    • Principes de base – Principaux organismes – Réseaux usuels – Classification des réseaux – Le modèle OSI – Composants d’un réseau
  • LE RESEAU ETHERNET
    • Présentation – Méthode d’accès CSMA/CD – Adressage MAC – Topologies – Connecteurs et câblage -Format des trames Ethernet II et 802.2;802.3
  • COMMUTATION ETHERNET
    • Extensions Ethernet – Pontage – Spanning Tree – Commutation de niveau 2 – VLANs – 802.1q – Commutations de niveaux 3 et 4
  • TCP/IP
    • Présentation – Couche Internet : ARP;RARP, IP et ICMP – Adressage IP : nomenclature, classes d’adresses, sous-réseaux et sur-réseaux – VLSM
  • LA COUCHE TRANSPORT
    • Présentation – Adressage de niveau 4 – UDP – TCP
  • LE SUBNETTING
    • Présentation – Les avantages
  • DHCP ET DNS
    • Présentation – Structure DNS – Zones – Rôles – Enregistrements DNS – Résolution Nslookup
    • Principes de DHCP – Fonctionnement – Relais DHCP – Redondance et tolérance de panne
  • IPV6
    • Nouvelles fonctionnalités – Principales caractéristiques – Allocation de l’espace d’adressage – Représentation, types, et portée des adresses – Le protocole de découverte des voisins – L’auto configuration
  • PARTAGE DE RESSOURCES
    • Partage d’une connexion Internet : routeur, proxy, serveur
  • SECURITE RESEAU
    • Les bases de la sécurité réseau – Éléments de la sécurité réseau : pare-feu, proxy, sonde, outils de corrélation… – Traduction d’adresses : PAT, NAT VPN; VPDN – Principaux protocoles : GRE, L2TP, PPTP et IPSec
  • ADMINISTRATION
    • Présentation – Fonctions de l’administrateur réseau – Analyseurs matériels et de trafic réseau
  • SNMP
    • Présentation – Commandes – Configuration – MIB – Produits
  • WIFI
    • Présentation – Réseaux sans-fil – WLAN – Topologies – SSID – Extensions des WLAN
    • Méthodes de communication 802.11, 802.11a;b;g;n – Sécurité : WEP, WPA, WPA2, EAP
  • VOIP
    • Présentation – Numérisation – Codecs – Contraintes – Gigue – RTP – RTCP – H323 – SIP – MGCP
  • Planification et mise en œuvre des réseaux IPv4
    • Planifier l’adressage IPv4
    • Configurer un hôte IPv4
    • Gérer et dépanner la connectivité réseau IPv4
  • Mise en œuvre de DHCP
    • Vue d’ensemble du rôle DHCP
    • Déployer le rôle DHCP
    • Gérer et dépanner DHCP
  • Mise en œuvre de IPv6
    • Vue d’ensemble de l’adressage IPv6
    • Configurer un hôte IPv6
    • Mettre en œuvre la coexistence IPv6 et IPv4
    • Transition de IPv4 à IPv6
  • Mise en œuvre de DNS
    • Mettre en œuvre les serveurs DNS
    • Configurer les zones DNS
    • Configurer la résolution de noms entre les zones DNS
    • Configurer l’intégration DNS avec Active Directory (ADDS)
    • Configurer les paramètres avancés de DNS
  • Mise en œuvre et gestion de IPAM
    • Vue d’ensemble de IPAM
    • Déployer IPAM
    • Gérer les espaces d’adresses IP via IPAM
  • Accès distant dans Windows Server 2016
    • Vue d’ensemble de l’accès distant
    • Mettre en œuvre Web Application Proxy
  • Mise en œuvre de Direct Access
    • Vue d’ensemble de DirectAccess
    • Mettre en oeuvre DirectAccess via l’assistant de démarrage
    • Mettre en oeuvre et gérer une infrastructure Direct Acess avancée
  • Mise en œuvre des VPNs
    • Planifier les VPNs
    • Mettre en œuvre les VPNs
  • Mise en œuvre des réseaux pour les succursales
    • Fonctionnalités réseaux et besoins pour les succursales
    • Mettre en œuvre DFS (Distributed File System) pour les succursales
    • Mettre en œuvre BranchCache pour les succursales
  • Configuration des fonctionnalités réseaux avancées
    • Vue d’ensemble des fonctionnalités réseaux Haute performance
    • Configurer les fonctionnalités réseaux Hyper-V avancés
  • Mise en œuvre du SDN (Software Defined Networking)
    • Vue d’ensemble du SDN
    • Mettre en œuvre la virtualisation réseau
    • Mettre en œuvre le contrôleur de réseau
  • Installer et configurer les contrôles de domaines
    • Vue d’ensemble de AD DS
    • Vie d’ensemble des contrôleurs de domaines AD DS
    • Déployer les contrôleurs de domaines
  • Gestion des objets dans AD DS
    • Gérer les comptes utilisateurs
    • Gérer les groupes dans AD DS
    • Gérer les comptes d‘ordinateurs
    • Utiliser Windows PowerShell pour l’administration AD DS
    • Mettre en œuvre et gérer les unités d’organisation
  • Gestion d’une infrastructure avancée AD DS
    • Vue d’ensemble des déploiements avancés AD DS
    • Déployer un environnement distribué AD DS
    • Configurer les trusts AD DS
  • Mise en œuvre et administration des sites AD DS et de la réplication
    • Vue d’ensemble de la réplication AD DS
    • Configurer les sites AD DS
    • Configurer et surveiller la réplication AD DS
  • Mise en œuvre des stratégies de groupes
    • Présenter les stratégies de groupes
    • Mise en œuvre et administration des GPOs
    • Etendue et process des stratégies de groupes
    • Dépanner l’application des GPOs
  • Gestion des paramètres utilisateurs avec les GPOs
    • Mettre en œuvre les modèles administratifs
    • Configurer la redirection des dossiers, les scripts et l’installation des logiciels
    • Configurer les préférences des stratégies de groupes
  • Sécurisation de l’AD DS
    • Sécuriser les contrôleurs de domaines
    • Mettre en œuvre la sécurité des comptes
    • Mettre en oeuvre l’authentification de l’audit
    • Créer et associer les MSAs (Managed Service Accounts)
  • Déploiement et gestion de AD CS
    • Déployer les CAs
    • Administrer les CAs
    • Dépanner et maintenir les CAs
  • Déploiement et gestion des certificats
    • Déployer et gérer les modèles de certificats
    • Gérer les déploiements des certificats, la révocation et la récupération
    • Utiliser les certificats dans un environnement d’entreprise
    • Mettre en œuvre et gérer les cartes à puces
  • Mise en œuvre et administration de AD FS
    • Vue d’ensemble de AD FS
    • Besoins et planification AD FS
    • Déployer et configurer AD FS
    • Vue d’ensemble des applications Web Proxy
  • Mise en œuvre et administration de AD RMS
    • Vue d’ensemble de AD RMS
    • Déployer et gérer l’infrastructure AD RMS
    • Configurer la protection du contenu AD RMS
  • Mise en œuvre de la synchronisation AD DS avec Azure
    • Planifier et préparer la synchronisation des répertoires
    • Mettre en œuvre la synchronisation des répertoires via Azure AD Connect
    • Gérer les identités avec la synchronisation des répertoires
  • Surveillance, gestion et récupération de AD DS
    • Surveiller AD DS
    • Gérer la base de données AD DS
    • Options de sauvegarde et de récupération pour AD DS et pour les autres identités et solutions d’accès
  • Installation, mise à jour et migration des serveurs et des charges de travail
    • Préparer Windows Server 2016
    • Préparer l’installation d’un serveur Nano et d’un serveur Core
    • Préparer pour les migrations et les mises à jour
    • Migrer les rôles des serveurs et les charges de travail
    • Modèles d’activation Windows Server
  • Configuration du stockage local
    • Gérer les disques dans Windows Server 2016
    • Gérer les volumes dans Windows Server 2016
  • Mise en œuvre des solutions de stockage d’entreprise
    • Vue d’ensemble des stockages DAS, NAS et SAN
    • Comparer Fiber Channel, iSCSI et FCoE
    • Comprendre iSNS, le DataCenter bridging et MPIO
    • Configurer et gérer les partages dans Windows Server 201
    • 6
  • Mise en œuvre des espaces de stockage et de la déduplication de données
    • Mettre en œuvre des espaces de stockage
    • Gérer les espaces de stockage
    • Mettre en œuvre la déduplication de données
  • Installation et configuration de Hyper-V et des machines virtuelles
    • Vue d’ensemble de Hyper-VInstaller Hyper-V
    • Configurer le stockage sur les serveurs hôtes Hyper-V
    • Configurer le réseau sur les serveurs hôtes Hyper-V
    • Configurer les machines virtuelles Hyper-V
    • Gérer les machines virtuelles Hyper-V
  • Déploiement et gestion de Windows Server et de conteneurs Hyper-V
    • Vue d’ensemble des conteneurs dans Windows Server 2016
    • Déployer Windows Server et les conteneurs Hyper-V
    • Installer, configurer et gérer les conteneurs
  • Vue d’ensemble de la haute disponibilié et de la récupération d’urgence
    • Définir les niveaux de la disponibilité
    • Planifier la haute disponibilité et les solutions de récupération d’urgence avec les machines virtuelles Hyper-V
    • Sauvegarder et restaurer Windows Server 2016 et les données avec Windows Server Backup
    • Haute Disponibilité avec le clustering de basculement dans Windows Server 2016
  • Mise en œuvre et gestion des clusters de basculement
    • Planifier la mise en place d’un cluster
    • Créer et configurer un nouveau cluster
    • Maintenir un cluster
    • Dépanner un cluster
    • Mettre en œuvre la haute disponibilité d’un site avec un cluster étendu
  • Mise en œuvre du cluster de basculement pour les machines virtuelles Hyper-V
    • Vue d’ensemble de l’intégration de Hyper-V dans Windows Server 2016 avec le cluster
    • Mettre en œuvre et maintenir les machines virtuelles Hyper-V sur les clusters
    • Fonctionnalités clés pour les machines virtuelles dans un environnement de cluster
  • Mise en œuvre de la répartition de charges réseau
    • Vue d’ensemble des clusters NLB
    • Configurer un cluster NLB
    • Planifier la mise en œuvre NLB
  • Création et gestion des images de déploiement
    • Présenter les images de déploiement
    • Créer et gérer les images de déploiement via MDT
    • Environnements de machines virtuelles pour les différentes charges de travail
  • Gestion, surveillance et maintenance de Windows
    • Vue d’ensemble WSUS et des options de déploiement
    • Process de gestion des mises à jour avec WSUS
    • Vue d’ensemble de PowerShell DSC
    • Vue d’ensemble des outils de surveillance Windows Server 2016
    • Utiliser le moniteur de performances
    • Surveiller les Journaux d’évènements
  • Démarrer avec Windows PowerShell
    • Vue d’ensemble et dessous techniques de Windows PowerShell
    • Comprendre la syntaxe des commandes
    • Chercher les commandes, obtenir de l’aide
  • Cmdlets pour l’administration
    • Cmdlets d’administration Active Directory
    • Cmdlets de configuration réseau
    • Autres cmdlets d’administration serveur
  • Travail avec le pipeline Windows Powershell
    • Comprendre le pipeline
    • Sélectionner, trier et mesurer les objets
    • Filtrer les objets du pipeline
    • Enumérer les objets du pipeline
    • Envoyer les données du pipeline en sortie
  • Comprendre la façon dont travaillent le pipeline
    • Traiter les données du pipeline
    • Besoins avancées des données du pipeline
  • Utilisation de PSProviders et de PSDrives
    • Présentation des PSProviders
    • Utiliser les disques logiques PSDrives
  • Interrogation du système d’information via WMI et CIM
    • Comprendre WMI et CIM
    • Interroger les données via WMI et CIM
    • Effectuer des changements avec WMI/CIM
  • Travail avec des variables, des tableaux et des dictionnaires
    • Utiliser les variables
    • Manipuler les variables
    • Manipuler les tableaux et les dictionnaires
  • Scripting de base
    • Introduction au scripting
    • Construction des scripts
    • Importer les données à partir des fichiers
  • Scripting avancé
    • Accepter les entrées utilisateurs
    • Vue d’ensemble de la documentation des scripts
    • Dépannage et interception des erreurs
    • Fonctions et modules
  • Utilisation des techniques avancées Windows PowerShell
    • Créer les scripts de profils
    • Utiliser les techniques avancées
  • Conception de votre tenant Microsoft 365
    • Planification de votre infrastructure locale en vue du déploiement de Microsoft 365
    • Planification de votre solution d’identité et d’authentification
    • Planification du déploiement du service
    • Planification d’un environnement Hybride
    • Planification de la migration vers Office 365
  • Configuration de votre tenant Microsoft 365
    • Planification de votre expérience Microsoft 365
    • Configuration de votre expérience Microsoft 365
    • Gestion des comptes d’utilisateur et des licences dans Microsoft 365
    • Gestion des groupes de sécurité dans Microsoft 365
    • Déployer vos services de domaine
    • Utilisation du service Fasttrack et des partenaires
  • Lab 1 – Configuration de votre tenant Microsoft 365
    • Exercice 1 : Configurer un abonnement d’évaluation Microsoft 365
  • Gestion de votre tenant Microsoft 365
    • Configuration des rôles d’administrateurs
    • Gestion de la santé des services et de l’abonnement
  • Lab 2 – Gestion de votre tenant Microsoft 365
    • Exercice 1 : Gestion de l’administration déléguée
    • Exercice 2 : Configuration du service de chiffrement des messages dans Office 365 (OME – Office 365 Message Encryption)
    • Exercice 3 : Surveillez et dépanner Office 365
  • Aperçu d’Office 365
    • Aperçu de Exchange Online
    • Aperçu de SharePoint Online
    • Aperçu de Teams
    • Aperçu des ressources supplémentaires
    • Aperçu de la gestion des périphériques
  • Lab 3 – Aperçu d’Office 365
    • Aperçu de Exchange Online
    • Aperçu de SharePoint Online
    • Aperçu de Teams
  • Configuration d’Office 365
    • Aperçu des clients Office 365
    • Configuration de la connectivité des clients à Office 365
  • Gestion du déploiement d’Office 365 ProPlus
    • Gestion des installations d’Office 365 ProPlus pilotées par l’utilisateur
    • Gestion des installations d’Office 365 ProPlus pilotées de manière centralisée
    • Configuration de la télémétrie d’Office 365 ProPlus
    • Configuration de Microsoft Analytics
  • Lab 4 – Gestion du déploiement d’Office 365 ProPlus
    • Exercice 1 : Préparer l’installation d’Office 365 Proplus
    • Exercice 2 : Gestion des installations d’Office 365 ProPlus pilotées de manière centralisée
    • Exercice 3 : Déployer et configurer les composants de télémétrie d’Office 365 ProPlus
  • Planifier et implémenter la synchronisation des identités
    • Introduction à la synchronisation des identités
    • Planification d’Azure AD Connect
    • Installation d’Azure AD Connect
    • Gestion des identités synchronisées
    • Gestion des mots de passe dans Microsoft 365
  • Lab 5 – Implémenter la synchronisation des identités
    • Exercice 1 : Configuration de votre organisation pour la synchronisation des identités
    • Exercice 2 : Installation et configuration de la synchronisation des identités
  • Déploiement de l’accès externe aux applications
    • Implémentation des applications dans Azure AD
    • Configuration de Azure AD Proxy
    • Conception d’une solution pour les accès externes
  • Installation de Windows
    • Présentation de Windows 10
    • Options d’installation
    • Configuration requise pour Windows
    • Processus d’installation et support
    • Mise à niveau vers Windows 10
  • Atelier: Installation de Windows 10
    • Mise à niveau de Windows 7 vers Windows 10
    • Migration des paramètres utilisateur
  • Mise à jour de Windows
    • Modèle de maintenance Windows
    • Mise à jour de Windows
    • Application d’applications et mises à jour Windows
  • Atelier: Mise à jour de Windows 10
    • Configuration des mises à jour pour un seul périphérique, avec des objets de stratégie de groupe
  • Configuration et personnalisation post-installation
    • Personnaliser l’interface utilisateur
    • Configurer les paramètres spécifiques au périphérique, tels que les modes de gestion de l’alimentation et les options de périphérique mobile
    • Utiliser le panneau de configuration Windows et l’application de configuration pour configurer les paramètres;
    • Décrire à l’aide de Windows PowerShell
  • Atelier: Configuration de Windows 10
    • Utiliser l’application Paramètres, le Panneau de configuration et Windows PowerShel
    • l
  • Configuration des périphériques et des pilotes
    • Gérer les périphériques, les pilotes et les imprimantes
  • Configuration de la mise en réseau
    • Configurer la connectivité réseau IP
    • Implémenter la résolution de nom et une connectivité réseau sans fil
    • Vue d’ensemble de l’accès à distance
    • Gestion à distance
  • Configuration du stockage
    • Vue d’ensemble des options de stockage
    • Utiliser OneDrive
    • Gérer les disques, les partitions et les volumes
    • Maintenance des disques et des volumes
    • Gérer les espaces de stockage
  • Atelier: Gestion du stockage
    • Ajouter un disque
    • Créer un volume simple
    • Compresser un dossier
    • Activer les quotas de disque
    • Créer un espace de stockage
  • Gestion des applications sous Windows 10
    • Fournir des applications aux utilisateurs
    • Gestion des applications Windows universelles
    • Le Windows Store
    • Navigateurs Web dans Windows 10
  • Configuration de l’autorisation et de l’authentification
    • Utilisation des paramètres de sécurité pour atténuer les menaces
    • Configuration du contrôle de compte d’utilisateur
    • Mise en œuvre de l’enregistrement de périphérique
    • Authentification
  • Configuration de l’accès et de l’utilisation des données
    • Vue d’ensemble des systèmes de fichiers
    • Configuration et gestion de l’accès aux fichiers
    • Configuration et gestion des dossiers partagés
    • Gestion de la sécurité avec des stratégies
  • Atelier: Configuration et gestion des autorisations et des partages
    • Création, gestion et partage d’un dossier
    • Utilisation de conditions pour contrôler l’accès et les autorisations effectives
  • Configuration des outils de gestion avancés
    • Configuration des rôles de locataire
    • Gestion de la santé et des services des locataires
  • Atelier: Gestion de la sécurité du réseau
    • Création et test de règles entrantes et sortantes et de sécurité de connexion
    • Configuration de Windows Defender
  • Prise en charge de l’environnement Windows 10
    • Dépannage de Windows
    • Outils de dépannage
  • Atelier: Surveillance de Windows 10
    • Événements de surveillance
    • Surveillance de la fiabilité et des performances
  • Dépannage du système d’exploitation Windows
    • Dépannage du démarrage de Windows
    • Dépannage des problèmes de service du système d’exploitation
    • Dépannage des problèmes de connexion
  • Dépannage des fichiers et des applications
    • Récupération de fichier
    • Dépannage de l’application
  • Atelier: Dépannage des applications de bureau
    • Dépannage des applications de stratégie AppLocker
    • Dépannage des problèmes de compatibilité des applications
    • Dépannage des problèmes de Microsoft Internet Explorer
    • Dépannage des problèmes Microsoft Edge
  • Dépannage du matériel et des pilotes
    • Dépannage des échecs de pilotes de périphériques
    • Vue d’ensemble du dépannage matériel
    • Dépannage des pannes physiques
  • Atelier: Dépannage des problèmes de pilote de périphérique
    • Dépannage d’un pilote de périphérique manquant
    • Résoudre les problèmes matériels
    • Résolution du problème de pilote de périphérique
    • Configuration des paramètres de stratégie de groupe pour contrôler l’installation du périphérique
  • Rappels Sécurité des réseaux
    • Définition de l’administration des réseaux au sens ISO
    • Administration des réseaux et administration de la sécurité réseaux
    • Que faut-il administrer ?
  • Terminologie et définition
    • La sécurité : à quelles fins ?
    • Confidentialité
    • Intégrité
    • Disponibilité
    • Politique de sécurité
    • Vulnérabilités – Menaces
    • Risques
    • Synthèse
    • Cycle global
  • Le modèle ITU-T X.805
    • Plan de contrôle et Plan utilisateur
    • Modélisation du système d’information réseau
    • Vulnérabilités
    • Menaces et attaques
    • Mesures de sécurité
  • Une approche plus globale : les autres domaines de sécurité
  • Les sources de vulnérabilités
    • Physiques
    • Réseaux
    • Protocoles
    • Applications
    • Systèmes d’exploitation – Humaines
  • Approche type de conduite d’une attaque
    • Phase de reconnaissance et de découverte
    • Phase de scan et d’établissement de la topologie réseau
    • Phase de détermination des vulnérabilités
    • Phase d’exploitation des vulnérabilités
  • Les outils de « scanning »
    • Pourquoi « scanner » ?
    • NMAP
    • NESSUS
  • Description de quelques attaques communes
    • Les différentes formes de Virus et Vers
    • Attaques sur les mots de passe
    • Backdoors
    • Dos et Ddos
    • Man in the Middle
    • Teardrop
    • Ping of Death
    • Chevaux de Troie – Wardialing
    • Analyse de trafic
    • Ecoute clandestine
    • Social Engineering
  • Programme de sécurité et éléments de réponse
  • Modèle de sécurité type
  • Fondamentaux de base
    • Politique de sécurité
    • Standards
    • Guidelines
    • Meilleures pratiques
  • Certification et accréditation
  • Gestion et analyse des risques
  • Gestion des intrusions et incidents
  • Gestion des changements
  • Plans de continuité et de reprise d’activité
  • Les contrôles
    • Physiques
    • Administratifs – Techniques
  • Evaluation de la posture réseau
    • Approche type de conduite d’une attaque
    • Evaluation des vulnérabilités
    • Tests de pénétration
  • Confidentialité – intégrité – disponibilité
    • Notions de base de la cryptographie
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Infrastructure de gestion des clés
    • PKI
    • Signatures électroniques et non-répudiation
    • Le contrôle d’intégrité
  • Le contrôle d’accès
    • Identification
    • Authentification
    • Autorisation – Traçabilité
  • Quelques outils et mesures de sécurité
    • Importance des politiques de sécurité
    • Importance de la communication des politiques de sécurité
    • Les contrôles préventifs
    • Tests et maintenance des programmes de sécurité
    • Les différents types de Firewall
    • Les IDS
    • Les IPS
  • Configuration des équipements
    • Mesures générales
    • Cas de la configuration des routeurs
  • Contrôle d’accès au réseau
    • Contrôle des adresses MAC sur commutateur
    • Mise en oeuvre d’un serveur Radius
  • Cloisonnement de niveau 2
    • Mise en oeuvre de VLAN et 802.1q
  • Filtrage
    • Interconnexion (notions de Firewall, access-list, NAT, diode réseau)
    • Mise en oeuvre des access-list Cisco
    • Mise en oeuvre de NAT sur Cisco
  • Les VPNs
    • Importance de la sécurité dans les VPNs
    • VPNs de niveau 3
    • VPNs de niveau 2
    • VPNs de niveau 4 et plus
    • Les protocoles associés (IPSec, MPLS, L2TP, PPTP)
    • Etude de cas de mise en œuvre d’un tunnel IPSec
    • Etude de cas de mise en œuvre d’un tunnel SSL
  • Gestion des comptes utilisateurs
    • Evolution de l’authentification
    • La sécurité PAM (Pluggable Authentification Modules)
    • Les annuaires LDAP
    • Le format LDIF
    • Installation d’un serveur LDAP avec OpenLDAP
  • Gestion des disques
    • Gestion des volumes LVM
    • Le RAID logiciel avec mdadm
    • Les Quotas
  • La sécurité
    • Le firewall iptables
    • Bloquer les intrusions avec Fail2ban
    • SSH sécurisé par clé
  • Le réseau
    • Installation et configuration d’un routeur NAT avec iptables
    • Installation d’un serveur DHCP
  • Le fichier dhcpd.conf
  • Sécuriser un serveur DHCP
  • Réservation d’adresse IP
  • Installation d’un serveur DNS BIND
    • Les fichiers named.conf
    • Les fichiers de zones
    • Hébergement d’une zone DNS
    • Sécuriser un serveur DNS
  • Serveur de fichier
    • Installation et configuration d’un serveur FTP
  • Sécuriser un serveur FTP
  • Utiliser les virtual-hosts
    • Installation d’un serveur SAMBA
  • Le fichier smb.conf
  • Sécuriser un serveur SAMBA
  • Gestion des identités
  • SMBCLIENT
    • Installation d’un serveur d’impression CUPS
    • Installation et configuration d’un contrôleur de domaine avec SAMBA4
  • Gestion avec les RSAT Windows
  • Serveur web
    • Installation et configuration d’un serveur LAMP
  • Apache2
  • PHP5
  • MySQL
    • Installation d’un serveur proxy SQUID
  • Filtrage avec squidguard
    • Analyse des logs avec squidanalyzer
  • Introduction et histoire d’AWS
  • Services d’infrastructure sur AWS (Instances, Stockage, Réseau)
  • AWS Security, Identité et gestion des accès
  • Services de bases de données sur AWS
  • Services complémentaires et outillage sur AWS
  • Création d’une architecture AWS
  • A travers 3 ateliers répartis dans la journée, vous implementerez des serveurs WEB, des bases de données et la tolérance de pannes
  • Création des premières diapositives
  • Présentation des diapositives
  • Projection et impression d’un diaporama – Organisation des diapositives par le Plan
  • Illustration des diapositives – Insertion d’images – Représentation graphique des données
  • ATELIER : préparer un diaporama pour se présenter en 3 slides :
    • Qui suis-je
    • Que m’a apporté la formation
    • Que vais-je apporter à mon futur employeur
  • APPROCHE ANALYTIQUE DES PRATIQUES PROFESSIONNELLES
    • Evaluation des pratiques. Recherche des points forts et des points faibles. Définition des objectifs individuels et collectifs.
  • APPROCHE GLOBALE DES SPECIFICITES DE L’ECRITURE
    • Les principes de bases de l’écrit. Les différents types d’écrits, leurs objectifs, leurs exigences et particularités, les mentions obligatoires.
  • APPROCHE METHODOLOGIQUE DE L’ECRIT
    • La définition des objectifs. Le recueil des données/informations.
    • Le classement et la structuration des idées.
    • La recherche d’un plan adapté.
    • La rédaction : la règle des 4C : concret, concis, correct, convaincant.
    • Adapter son style d’écriture en fonction du destinataire.
    • La mise en forme et la présentation.
  • APPROCHE PRATIQUE DES ECRITS PROFESSIONNELS
    • Le courrier, la note professionnelle, le courriel, le compte-rendu, le rapport.
    • Méthodologie de rédaction d’une lettre.
  • MAITRISER LES FONDAMENTAUX DE LA LANGUE FRANÇAISE DANS LA REDACTION
    • Révision des règles d’orthographe, grammaire et conjugaison (accords en genre et en nombre, concordance des temps, pluriels des mots composés, les modes et les temps de la conjugaison)
    • Adapter le vocabulaire au contexte – éviter les contre-sens.
  • Vue d’ensemble des principes directeurs d’ITIL
  • Présentation de la gestion des services informatiques :ITSM pour Information Technology Service Management »
  • Introduction au cycle de vie des services ITIL incluant contrôle, gouvernance et rôles clés
    • Avantages et principales composantes de chaque étape du cycle de vie :
    • Stratégie des services / Portefeuille des services, gestion financière
    • Conception des services / Gestion de la disponibilité, capacité, continuité et sécurité
    • Transition des services / Gestion des changements, configuration, distribution et connaissances
    • Exploitation des services / Gestion des incidents, demandes et problèmes
    • Amélioration continue des services / Indicateurs clés de performance (KPI), mesures, rapports, informations de gestion, gestion des niveaux de service.
  • Rôles clefs et responsabilités
  • Gestion de parc et centre de support
    • GLPI (Gestion Libre de Parc Informatique)
    • Gestion des autres éléments
    • Le service Helpdesk
    • Les rapports et l’ordonnanceur
    • L’inventaire avec Fusion-Inventory
    • La liaison LDAP
  • Outils d’assistance à distance
    • GoToAssist – Teamviewer – Partager l’écran
    • Transférer des fichiers – Diagnostiquer à distance – Mener plusieurs sessions simultanées

Que vous soyez salarié de l’entreprise ou en mission pour une société, l’administrateur Système et Réseaux Cloud assume la responsabilité en termes de qualité, de sécurité et de délais, dans le cadre du respect d’un cahier des charges et d’un budget. Il travaille en équipe et est au service de l’entreprise et des utilisateurs, que l’on appellera « clients » dans le sens attente d’un service. Vous devrez donc comprendre la dimension systémique de la satisfaction des clients et l’importance du facteur humain.

  • Les facteurs de base de la relation client : le but final de toute personne au contact du client, les 3 dimensions à concilier.
  • Le cercle d’efficience personnel : les personnes auprès de qui il faut agir avec efficacité, les moyens de renforcer notre impact sur elles.
  • Notre image : comment est-elle constituée ? pourquoi s’attacher à sa qualité ? comment la rendre meilleure ?
  • Communiquer : de quoi est faite la communication ? quels sont les problèmes les plus fréquents ? comment les résoudre ?
  • Vision du monde, comportement, compréhension : qu’est ce qui dicte notre comportement ? comment mieux comprendre nos clients et être mieux compris d’eux ?
  • Bilan des mises en application: quels éléments ont été concrètement mis en application par les participants ? Qu’améliorer encore ?
  • L’écoute active : transformer notre écoute en un véritable outil de performance auprès du client. Repérer et approfondir les opportunités.
  • Faire face aux situations d’objections : comment retourner les situations d’objections pour en faire de vraies opportunités de communication ?
  • Mieux gérer son stress : d’où vient le stress ? quelles conséquences produit-il ? comment acquérir plus de stabilité ? comment gérer les situations tendues ?
  • Savoir dire non : comment présenter les choses pour rendre le « non » acceptable et éviter de provoquer des tensions inutiles et infondées ?
  • Manager un service client : les enjeux
    • Enjeux économiques de la super-satisfaction des clients.
    • Enjeux du management des équipes au service du client.
    • Distinguer client externe et interne.
    • Comprendre les spécificités de la relation de service.
  • Satisfaire les besoins intimes des clients dans la relation de service
    • Comprendre les ressorts émotionnels du client :
  • « L’importance » : se sentir considéré.
  • « La compétence » : se sentir influent.
  • « La sympathie » : se sentir apprécié.
    • Diagnostiquer ce qui est fait pour que les clients se sentent super-satisfaits.
  • Répondre aux besoins profonds des collaborateurs du service client
    • Diagnostiquer sa réponse personnelle aux besoins de ses collaborateurs.
    • Mieux comprendre les comportements défensifs avec « la conscience de soi ».
    • Favoriser l’engagement de son équipe avec « le choix ».
    • Entendre ses collaborateurs et se faire comprendre d’eux : « la vérité ».
    • Faire face à la plainte ou au mécontentement d’un collaborateur.
  • Développer les meilleures pratiques managériales pour un service client super-satisfaisant
    • Développer son impact personnel auprès de l’équipe : « la présence ».
    • Stimuler l’esprit d’initiative et la créativité de son équipe.
    • Innover dans le traitement des réclamations clients.
    • Diagnostiquer les points forts et les points de progrès de son équipe.
    • Formaliser son plan d’action personnalisé et préparer celui de son équipe.
  • Stratégie de recherche d’Emploi
  • Connaître et savoir utiliser les réseaux sociaux professionnels
  • Lettre de motivation et CV
  • 5 jours de stage d’observation dans l’entreprise, avec un accompagnement des équipes sur les outils et l’organisation de l’entreprise :
  • Ce métier est présent dans tous les secteurs d’activité : banque/finance, médical, industrie, commerce, grande distribution, etc. Que ce soit dans des PME, des grandes entreprises, des administrations, des installateurs, des sociétés de télécoms ou encore les entreprises de services numériques (ESN). Avec la généralisation des réseaux informatiques locaux, le développement d’internet et du commerce électronique, ce professionnel des systèmes et réseaux a de beaux jours devant lui

La formation se déroule en présentiel, avec en complément l’accès à notre plateforme à distance pour le travail personnel.

Tout au long de la formation, les termes techniques et acronymes utilisés dans le numérique seront définis précisément, traduits et expliqués.