1. Offre Office _last_x

Transcription

1. Offre Office _last_x
Microsoft OFFICE
www.insimebajaia-dz.org
MS Word – Maitrise
MS Word – Perfectionnement
MS Excel – Maitrise
MS Excel – Perfectionnement
MS PowerPoint
MS Outlook
© INSIM BEJAIA, 2009.
2
Objectif de la formation
La formation d’informatique est destinée aux employés et aux utilisateurs de l’outil
informatique pour l’exécution de leurs taches professionnelles. Elle comprend plusieurs
niveaux allant de l’initiation jusqu’au perfectionnement. L’objectif principal est de
permettre aux candidats d’optimiser l’utilisation de l’outil informatique en maîtrisant les
différents types de logiciels : Word, Excel, PowerPoint, Outlook...etc. l’INSIM BEJAIA
propose un programme qui répond aux besoins individuels et professionnels de
chaque candidat, ajustables en fonction de son niveau et des qualifications requises
pour l’accomplissement de ses taches professionnelles.
Pré-requis
Connaissance basique dans la suite Microsoft Office.
Déroulement de la formation
La session de formation se déroule à raison de une (01) journée de formation par
module et par niveau. A l’exception du module Excel qui nécessite deux (02) journées
de formation par niveau.
Durée de la formation
Selon modules choisis
Lieu de la formation
La formation peut se dérouler sur le site de l’entreprise, dans ce cas, l’entreprise
formatrice doit assurer l’équipement pédagogique nécessaire au déroulement de la
formation (Salle Informatique, tableau blanc, data show…etc.). Soit sur site INSIM
BEJAIA, où les conditions de déroulement de la formation sont réunies.
Formateur
Consultant formateur senior
© INSIM BEJAIA, 2009.
3
Messagerie
Implémentation et administration de
Microsoft Exchange Server 2003
Objectifs
À la fin de cette formation, les stagiaires seront à même d'effectuer les tâches suivantes :
• effectuer une nouvelle installation d'Exchange Server 2003 et vérifier qu'elle a réussi
• décrire le processus de mise à niveau d'Exchange 2000 vers Exchange Server 2003
• configurer et administrer Exchange Server 2003
• gérer l'interopérabilité entre Exchange Server 2003 et Exchange 2000
• sécuriser Exchange Server 2003
• gérer les destinataires
• gérer les dossiers publics
• gérer les listes d'adresses
• implémenter et gérer l'accès client à l'aide de protocoles Internet
• gérer la configuration et la connectivité des clients
• gérer le routage
• gérer les appareils mobiles avec Exchange Server 2003
• gérer le stockage des données et les ressources matérielles
• prévoir un incident majeur et la procédure de récupération d'urgence
• sauvegarder et restaurer Exchange
• assurer la maintenance préventive
• effectuer la migration des utilisateurs d'Exchange Server 5.5 vers une organisation Exchange
Server 2003 distincte.
8 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Connaissances préalables
Pour suivre ce cours, les stagiaires doivent posséder des connaissances pratiques dans les
domaines suivants :
•
•
•
Microsoft Windows Server™2003.
Gestion réseau, notamment :
- le protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
- le système DNS (Domain Name System)
- Les services Internet (IIS).
Protocoles de messagerie :
- POP3 (Post Office Protocol version 3)
- IMAP4 (Internet Message Access Protocol version 4)
- SMTP (Simple Mail Transfer Protocol)
- NNTP (Network News Transfer Protocol).
Programme de formation
Module 1 : Installation d'Exchange Server 2000 et mise à niveau vers Exchange Server 2003
Module 2 : Configuration et administration d'Exchange Server 2003
Module 3 : Sécurisation d'Exchange Server 2003
Module 4 : Gestion des destinataires
Module 5 : Gestion des dossiers publics
Module 6 : Gestion des listes d'adresses
Module 7 : Implémentation et gestion de l'accès client à l'aide de protocoles Internet
Module 8 : Gestion de la configuration et de la connectivité du client
Module 9 : Gestion du routage
Module 10 : Gestion des appareils mobiles avec Exchange Server 2003
Module 11 : Gestion du stockage des données et des ressources matérielles
Module 12 : Préparation et implémentation de la récupération d'urgence
Module 13 : Maintenance préventive
Module 14 : Migration des utilisateurs d'Exchange Server 5.5 vers Exchange Server 2003.
9 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Implémentation et administration de
Microsoft Exchange Server 2007
Objectifs
À la fin de cette formation, les stagiaires seront à même d'effectuer les tâches suivantes :
• effectuer une nouvelle installation d'Exchange Server 2003 et vérifier qu'elle a réussi
• décrire le processus de mise à niveau d'Exchange 2003 vers Exchange Server 2007
• configurer et administrer Exchange Server 2003
• gérer l'interopérabilité entre Exchange Server 2007 et Exchange 2003
• sécuriser Exchange Server 2007
• gérer les destinataires
• gérer les dossiers publics
• gérer les listes d'adresses
• implémenter et gérer l'accès client à l'aide de protocoles Internet
• gérer la configuration et la connectivité des clients
• gérer le routage
• gérer les appareils mobiles avec Exchange Server 2007
• gérer le stockage des données et les ressources matérielles
• prévoir un incident majeur et la procédure de récupération d'urgence
• sauvegarder et restaurer Exchange
• assurer la maintenance préventive
• effectuer la migration des utilisateurs d'Exchange Server 5.5 vers une organisation Exchange
Server 2007 distincte.
10 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Connaissances préalables
Pour suivre ce cours, les stagiaires doivent posséder des connaissances pratiques dans les
domaines suivants :
•
•
•
Microsoft Windows Server™2007.
Gestion réseau, notamment :
- le protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
- le système DNS (Domain Name System)
- Les services Internet (IIS).
Protocoles de messagerie :
- POP3 (Post Office Protocol version 3)
- IMAP4 (Internet Message Access Protocol version 4)
- SMTP (Simple Mail Transfer Protocol)
- NNTP (Network News Transfer Protocol).
- HTTP (HyperText Transfer Protocol)
Programme de formation
Unité1 : Analyse et résolution des problèmes dans l'utilisation de d’Exchange Server 2007
Unité 2 : Gestion de la sécurité de la messagerie en utilisant Microsoft Exchange Server 2007
Unité 3 : Introduction à l'installation et à la gestion de Microsoft Exchange Server 2007
Unité 4 : Récupération des serveurs et des bases de données de messagerie en utilisant
Microsoft Exchange Server 2007.
11 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Administration Base de Données
Administration de bases de données via
SQL Server 2005
Description
Les systèmes de gestion de bases de données prennent aujourd'hui une importance
considérable au regard des données qu'ils hébergent. Assurer l'administration et l'exploitation
d'un serveur de données est donc capital pour garantir l'accès aux données. Les
administrateurs de bases de données et des serveurs dans un environnement d'entreprise
doivent pouvoir s'appuyer sur une stratégie de maintenance et de suivi des évolutions sans
faille. A travers cette formation de 5 jours, les administrateurs et exploitants seront à même
d'assurer une exploitation optimale du système mais aussi de le mettre en œuvre.
Objectifs
•
•
•
•
•
Savoir comment installer et configurer SQL Server 2005
Être capable de surveiller et dépanner SQL Server
Savoir transférer des données et garantir une haute disponibilité
Être en mesure d'évaluer l'impact des opérations de maintenance sur les
performances et la disponibilité
Être capable d'automatiser des tâches d'administration
Public concerné
•
•
Administrateurs
Exploitants
Pré-requis
•
•
•
•
Connaissances de base du système d'exploitation de Microsoft et de ses
principales fonctionnalités
Connaissances de Transact-SQL
Connaissances des bases de données relationnelles
Expérience dans la conception de bases de données
12 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme :
•
Installer et configurer SQL Server 2005
-
•
Gérer des bases de données et des fichiers
-
•
-
Planifier une stratégie de sauvegarde
Sauvegarder des bases de données utilisateur
Restaurer des bases de données utilisateur
Récupérer des données depuis des clichés instantanés (Snapshots) de
bases de données
Bases de données système et récupération de sinistres
Surveiller SQL Server
-
•
Planifier une base de données
Créer une base de données
Gérer une base de données
Récupération d'urgence
-
•
Préparation pour installer SQL Server
Installer SQL Server
Gérer une installation SQL Server
Visualiser l'activité actuelle
Utiliser la surveillance système
Utiliser le Profiler SQL Server
Utiliser des DDL Triggers
Utiliser des notifications d'évènement
Automatiser les tâches administratives
-
Automatiser les tâches administratives dans SQL Server 2005
Configurer l'agent SQL Server
Créer des jobs et opérateurs
Créer des alertes
Gérer des serveurs multiples
Gérer la sécurité d'agent SQL Server
13 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 •
Maintenir une haute disponibilité
-
•
Gérer la sécurité
-
•
-
-
Introduction à SQL Server Intégration Services (SSIS)
Utiliser SSIS pour le transfert de données
Gérer et automatiser des tâches administratives
-
•
Visualiser l'activité courante
Utiliser le moniteur système
Rôle et intérêts des triggers
Mise en œuvre de la notification d'évènements
Transfert de données
-
•
Vue d'ensemble de la sécurité SQL Server
Sécuriser l'étendue du serveur
Sécuriser l'étendue de la base de données
Implémenter une cryptographie dans SQL Server
Gestion de SQL Server
-
•
Introduction à la haute disponibilité
Implémenter un cluster de serveurs
Implémenter le mirroring d'une base de données
Implémenter un shipping de journalisation
Planifier un système d'automatisation pour la maintenance de la base de
données
Planifier un système automatisé de maintenance de serveur
Documenter une tâche d'administration et d'automatisation
Garantir la haute disponibilité
-
Mise en cluster
Implémentation des techniques avancées (Mirroring, Log Schipping,
Réplication)
14 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Actualiser ses compétences d'administrateur de
bases de données vers SQL Server 2008
Description
Boosté par l'apparition d'outils décisionnels sur la version 2005, SQL Server s'implante de
plus en plus rapidement dans les entreprises. Bien que reposant sur la même architecture
technique, la version 2008 apporte des améliorations notables du point de vue des
performances, qui, selon les dires de Microsoft, sont multipliées par cinq. Au-delà des
performances, les progrès sont également sensibles sur les champs de l'ergonomie et des
fonctionnalités. Ainsi, SQL Server dans sa version 2008 propose des mécanismes
d'administration basés sur des règles, la prise en charge optimisée des données non
structurées telles que les images et les vidéos ou encore des possibilités de virtualisation des
bases.
Les participants à cette formation étendront leur expertise vers SQL Serveur 2008.
Objectifs
•
•
Comprendre les apports de SQL Server 2008
Apprendre à mettre en place les procédures d'exploitation adaptées à la nouvelle
version de SQL Server
Public concerné
•
•
Administrateurs de bases de données expérimentés SQL Server 2005 (DBA)
Développeurs expérimentés qui souhaitent mettre à jour leurs compétences vers SQL
Server 2008
Pré-requis
•
Bonne expérience du développement et de l'administration de bases de données SQL
Server 2005
15 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme :
•
Introduction à SQL Server 2008
-
•
Améliorer l'administration avec SQL Server 2008
-
•
Améliorations des ETL
Utilisation de tables partitionnées
Optimisation du stockage de données
Améliorer Reporting Services avec SQL Server 2008
-
•
Toujours sur les technologies
Réplication transactionnelle d'un réseau d'échanges partagé
Améliorer les entrepôts de données avec SQL Server 2008
-
•
Amélioration des outils de développement
Amélioration des types de données
Travailler avec des données spatiales
Améliorer la disponibilité des bases avec SQL Server 2008
-
•
Cryptage des bases de données
Audit de toutes les actions
Améliorer le développement des bases de données avec SQL Server 2008
-
•
Gestion de la charge de travail avec Resource Governor
Gestion de la surveillance avec Data Collector
Gestion de l'exécution avec Plan Freezing
Améliorer la sécurité avec SQL Server 2008
-
•
Configuration de serveurs
Politique basée sur la gestion
Améliorer l'exécution avec SQL Server 2008
-
•
Les évolutions depuis SQL Server 2005
Préparation à l'installation de SQL Server 2008
Gestion et architecture des services de reporting
Écrire des rapports
Traitement et rendu des rapports
Améliorer Analysis Services avec SQL Server 2008
-
Analyses multidimensionnelles avec SQL Server Analysis Services
Exploitation de données avec SQL Server Analysis Services 16 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Sécurité Informatique
Déploiement et gestion de Microsoft Internet
Security and Acceleration (ISA) server
Description d’ISA Server
ISA Server 2006 est une passerelle de sécurité intégrée innovante, destinée à protéger les
environnements informatiques contre les attaques provenant d'Internet sans toutefois
compromettre l'efficacité des utilisateurs, qui bénéficient ainsi d'un accès à toute heure et en
tout lieu aux données et aux applications Microsoft. ISA Server 2006 vous aidera à sécuriser
votre infrastructure d'applications Microsoft, à simplifier votre réseau et à protéger votre
environnement informatique.
Objectif de la formation
•
•
•
•
•
Savoir configurer un pare-feu de façon fiable et irréprochable
Apprendre à intégrer le pare-feu et la messagerie
Comprendre comment définir une solution de filtrage de contenu Web efficace
Être à même d'intégrer le pare-feu et le VPN dans le cadre d'une solution de
mobilité sécurisée
Savoir économiser la bande passante grâce au pare-feu
Public concerné
•
•
•
Responsables de la sécurité du réseau
Administrateurs systèmes et réseaux
Toute personne en charge de protéger son organisation lors du raccordement à
Internet
Pré-requis
Connaissances en administration de systèmes Windows 2000 ou Windows Server 2003.
17 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme
•
Unité 1 : Présentation de Microsoft ISA Server
•
Unité 2 : Installation et maintenance de ISA Server
•
Unité 3 : Activation et sécurisation des accès à Internet
•
Unité 4 : Configurer ISA Server en tant que pare-feu
•
Unité 5 : Configurer des accès aux ressources internes
•
Unité 6 : Intégrer ISA Server avec Microsoft Exchange Server
•
Unité 7 : Application avancée et filtrage Web
•
Unité 8 : Configurer des réseaux privés virtuels (VPN) pour les clients distants
•
Unité 9 : Mettre en œuvre le cache et améliorer les performances pour le parcours
d'Internet
•
Unité 10 : Surveillance d'ISA Server
•
Unité 11 : Mise en œuvre d'ISA Server Edition Entreprise
18 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Système et Réseaux
Implémentation d’une infrastructure
réseau Microsoft
Objectif de la formation :
•
•
•
•
décrire l'architecture des couches du protocole TCP/IP ;
établir la correspondance entre les protocoles de la suite TCP/IP et ceux du modèle OSI ;
décrire la fonction des protocoles sur chaque couche du modèle TCP/IP ;
décrire comment un paquet se déplace d'une couche TCP/IP à une autre et ce qui se
produit au niveau de chaque couche.
Pré-requis
•
Avoir une bonne connaissance de l'informatique et des systèmes Windows est nécessaire
Programme
Module 1 : Étude de la suite de protocoles TCP/IP
Ce module présente la suite de protocoles TCP/IP. En connaissant la fonction de chacun des
protocoles et en sachant comment ceux-ci interagissent, vous disposez des informations
nécessaires pour comprendre les tâches d'administration réseau et pour savoir résoudre les
problèmes éventuels qui surviendraient sur le réseau.
Plan
•
•
•
Vue d'ensemble du modèle OSI (Open Systems Interconnexion)
Vue d'ensemble de la suite de protocoles TCP/IP
Affichage de trames à l'aide du Moniteur réseau
Module 2 : Affectation des adresses IP dans un réseau comportant plusieurs
sous-réseaux
Ce module explique comment créer et attribuer des adresses IP, ainsi que la méthode
d'identification des problèmes d'adressage liés au processus de routage IP.
19 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
•
•
•
•
•
•
•
convertir une adresse IP de la notation décimale au format binaire ;
créer un sous-réseau ;
calculer un masque de sous-réseau ;
calculer un masque de sous-réseau ;
utiliser une table de routage IP ;
créer des sous-réseaux à l'aide de VLSM et de CIDR ;
réduire le nombre d'adresses IP inutilisées.
Plan
•
•
•
•
•
Affectation des adresses IP
Création d'un sous-réseau
Création d'un sous-réseau
Utilisation des tables de routage IP
Résolution des limitations du mode d'adressage IP
Module 3 : Configuration de l'adresse IP d'un client
Ce module explique comment configurer une adresse IP sur un ordinateur client fonctionnant
sous Microsoft Windows Server 2003.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
•
•
•
configurer un client pour qu'il utilise une adresse IP statique ;
configurer un client pour qu'il acquière une adresse IP automatiquement à l'aide du
protocole DHCP (Dynamic Host Configuration Protocol) ;
configurer un client pour qu'il obtienne automatiquement une adresse IP à l'aide de la
configuration alternative.
Plan :
•
•
•
Configuration d'un client pour qu'il utilise une adresse IP statique
Configuration d'un client pour qu'il acquière automatiquement une adresse IP
Utilisation de la configuration alternative
Module 4 : Configuration d'un client pour la résolution de noms
Ce module présente les différentes méthodes de résolution de noms fournies par les systèmes d'exploitation Windows et explique comment s'en servir et les configurer sur les clients de votre
réseau
©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 20 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
•
•
•
•
•
décrire comment les noms de client sont résolus ;
utiliser le protocole ARP (Adresse Résolution Protocol) pour identifier les adresses MAC
(Media Access Control) clientes ;
décrire la fonction de NetBIOS (Network Basic Input/Output System) ;
configurer un client pour qu'il utilise une adresse IP statique ;
configurer un client de sorte qu'il utilise des serveurs de résolution de noms.
Plan :
•
•
•
•
•
•
•
Résolution de noms de client
Gestion du cache ARP
Vue d'ensemble de NetBIOS
Utilisation de la résolution de noms statique
Utilisation de la résolution de noms statique
Utilisation de la résolution de noms dynamique
Résumé du processus de résolution de noms
Module 5 : Identification des incidents courants de connectivité
Ce module explique comment identifier les problèmes de connectivité courants et comment se
servir des utilitaires à cette fin.
Plan :
•
•
Identification de l'origine des problèmes de connectivité
Utilitaires de réseau permettant d'identifier les incidents de connectivité
Atelier : Identification des incidents courants de connectivité
•
Exercice 1 : Informations sur votre environnement actuel
•
Exercice 2 : Résolution des incidents de connectivité
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
•
•
•
identifier l'origine des problèmes de connectivité courants ;
utiliser un diagramme pour identifier les problèmes ;
recourir aux utilitaires pour identifier un problème.
21 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Planification et maintenance d’une
infrastructure de réseau Windows Server 2003
Objectifs
•
•
•
•
Comprendre les interdépendances des services réseaux au sein de la plate-forme Microsoft
Maîtriser les méthodes et les outils permettant de concevoir une infrastructure réseau
cohérente
Être en mesure de proposer une infrastructure réseau adaptée au déploiement de
l'annuaire Active Directory, ou d'un projet applicatif
Être autonome pour établir un diagnostic de dépannage réseau
Public concerné
•
•
•
Architectes du système d'information
Toute personne en charge de la conception de l'infrastructure réseau
Consultants, ingénieurs systèmes et réseaux
Programme
•
Présentation des méthodes, outils et documentations pour la planification d'une
infrastructure réseau
•
Planifier et optimiser un réseau physique et logique IP
•
Planifier et dépanner le routage
•
Planifier une stratégie DHCP
•
Optimiser et dépanner DHCP
•
Planifier une stratégie DNS
•
Optimiser et dépanner DNS
•
Planifier et optimiser WINS
•
Planifier et optimiser IPSec
•
Planifier l'accès réseau
•
Dépanner l'accès réseau
22 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Administration d’un environnement
Microsoft Windows Server 2003
Objectifs
•
•
•
•
Comprendre la gestion des ressources et des comptes avec Active Directory et Windows
Server 2003
Être autonome pour démarrer et gérer un réseau bureautique : comptes, partage de
fichiers, imprimantes
Savoir tirer parti du système des stratégies de groupes (Gpo) pour simplifier la
configuration automatique de plusieurs postes utilisateurs et du bureau de leurs utilisateurs
Pouvoir mettre en œuvre des outils simples pour configurer un bon niveau de sécurité sur
les postes et les serveurs
Public concerné
•
•
•
Administrateurs systèmes
Supports systèmes
Toute personne en charge de la gestion d'un ou plusieurs serveurs de partages de fichiers
et d'imprimantes
Programme
•
Unité 1 : Présentation de l'administration de comptes et de ressources
•
La famille Windows Server 2003
Installer et configurer les outils administratifs
Créer des comptes d'utilisateurs
Créer des comptes d'ordinateurs
Créer une unité organisationnelle
Unité 2 : Gérer des comptes d'utilisateurs et des comptes d'ordinateurs
-
Modifier les propriétés des comptes d'utilisateurs et d'ordinateurs
Activer et déverrouiller des comptes d'utilisateurs et d'ordinateurs
Créer un compte d'utilisateur modèle
Localiser des comptes d'utilisateurs et d'ordinateurs dans Active Directory
Sauvegarder des requêtes
Réinitialiser des comptes d'utilisateurs et d'ordinateurs
Déplacer des objets dans le domaine
23 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 •
Unité 3 : Gérer les groupes
-
•
Unité 4 : Gérer l'accès aux ressources
-
•
Présentation
Installer et partager des imprimantes
Gérer l'accès aux imprimantes avec les permissions de partage d'imprimantes
Gérer les pilotes d'imprimantes
Mettre en œuvre la localisation des imprimantes
Unité 6 : Gérer l'impression
-
•
Présentation de l'accès aux ressources
Gérer l'accès aux partages de fichiers
Gérer l'accès aux fichiers et aux répertoires avec les permissions NTFS
Établir la liste des permissions effectives
Gérer l'accès aux données avec le cache de fichiers disponibles hors ligne
Unité 5 : Mettre en œuvre l'impression
-
•
Créer des groupes
Gérer l'appartenance aux groupes
Stratégies d'emploi des groupes
Modifier les groupes
Utiliser les groupes prédéfinis par Microsoft
Conseils pratiques pour gérer les groupes
Modifier la localisation d'un spooler d'impression
Régler les priorités d'impression
Planifier la disponibilité d'une imprimante
Configurer un pool d'imprimantes
Unité 7 : Gérer l'accès aux objets dans les unités organisationnelles
-
Le rôle d'une unité organisationnelle
Modifier les permissions sur les objets Active Directory
Déléguer le contrôle d'accès aux unités organisationnelles
24 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 •
Unité 8 : Mettre en œuvre les stratégies de groupes
-
•
Unité 9 : Gérer l'environnement des utilisateurs en utilisant les stratégies de groupes
-
•
Mettre en œuvre les GPO (Group Policy Object)
Mettre en œuvre les GPO dans un domaine
Gérer le déploiement des stratégies de groupes
Configurer les réglages des stratégies de groupes
Affecter des scripts via les stratégies de groupes
Configurer la redirection de répertoires
Établir la liste de GPO appliqués
Unité 10 : Présentation de la sécurité dans Windows Server 2003
-
Mettre en œuvre les modèles de sécurité pour sécuriser les ordinateurs
Tester la stratégie de sécurité de l'ordinateur
Configurer l'audit
Gérer les journaux de sécurité
25 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Maintenance d’un environnement
Microsoft Windows Server 2003
Objectifs
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes:
•
•
•
•
•
•
•
•
Préparer la gestion des ressources d'un serveur.
Configurer un serveur afin d'analyser les performances du système.
Analyser les performances du système.
Gérer les pilotes de périphériques en configurant leur signature et en les restaurant.
Gérer les disques durs.
Gérer le stockage des données.
Gérer la récupération en cas d'urgence.
Effectuer la maintenance du logiciel à l'aide des services Microsoft SUS (Software
Update Services).
Public concerné
Ce cours est destiné aux personnes qui travaillent en tant qu'administrateurs système ou
ingénieurs système, ou qui recherchent ce type de fonction.
Programme
•
Unité 1 : Préparation de l'administration d'un serveur
•
Unité 2 : Préparation de l'analyse des performances du serveur
•
Unité 3 : Analyse des performances du serveur
•
Unité 4 : Maintenance des pilotes de périphériques
•
Unité 5 : Gestion des disques
•
Unité 6 : Gestion du stockage des données
•
Unité 7 : Gestion de la récupération en cas d'urgence
•
Unité 8 : Maintenance des logiciels à l'aide des services Microsoft SUS
26 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Implémentation, gestion et maintenance
d’une infrastructure Active Directory
Windows Serve 2003
Description
Que votre projet soit de passer à Exchange 2000/2003 ou de fédérer l'entreprise autour d'un
annuaire de gestion de l'identité, vous devez prendre le temps de mûrir l'architecture retenue
pour le déploiement de l'annuaire Active Directory. Forts des retours du terrain accumulés avec
la version 2000, les participants à ce stage identifieront immédiatement les points structurants
d'un projet Active Directory et sauront éviter les écueils de conception afin de produire une
architecture pérenne. L'annuaire s'affirme ici comme la brique centrale du système
d'information.
Objectifs
•
•
•
•
•
Comprendre les éléments structurants d'un déploiement Active Directory
Apprendre à concevoir l'architecture de forêts, domaines et unités organisationnelles
qui s'adapte au projet métier de l'entreprise, la mettre en œuvre
Savoir réviser la structure hiérarchique de l'annuaire pour tirer profit des stratégies de
groupes tant sur le plan de la configuration automatisée des postes que sur le plan de
la télédistribution des applications
Comprendre comment vérifier la conformité de l'architecture avec les impératifs
réseaux liés à la réplication et à la disponibilité de l'annuaire
Apprendre à mettre en œuvre les positionnements stratégiques des serveurs
Public concerné
•
•
•
Architectes du système d'information
Responsables d'un projet de déploiement Exchange ou Active Directory
Support Active Directory
Pré-requis
« Planifier et maintenir une infrastructure réseau Windows Server 2003 » ou
connaissances équivalentes
27 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Programme détaillé
•
Unité 1 : Présentation de l'infrastructure Active Directory
•
Unité 2 : Mettre en œuvre une structure de forêts et de domaines
•
Gérer les unités organisationnelles
Déléguer le contrôle administratif des unités organisationnelles
Planifier la structure des unités organisationnelles
Unité 4 : Mettre en œuvre les comptes d'utilisateurs, de groupes et d'ordinateurs
•
Créer une structure de forêts et de domaines
Examiner et configurer l'intégration Active Directory et DNS
Franchir les niveaux fonctionnels de domaines et de forêts (compatibilité inter
versions)
Créer des relations d'approbation
Sécuriser les approbations en utilisant le filtrage des SID
Unité 3 : Mettre en œuvre une structure d'unités organisationnelles
•
Architecture Active Directory
Comment fonctionne l'annuaire
Examiner le produit
Processus de conception, planification et implémentation
Présentation
Créer et gérer des comptes multiples
Mettre en œuvre les suffixes d'UPN (User Principal Name)
Déplacer les objets dans Active Directory
Définir une stratégie de comptes
Définir une stratégie d'audit pour Active Directory
Unité 5 : Mettre en œuvre les stratégies de groupes
-
Créer et configurer des GPO
Définir quand une stratégie de groupes est appliquée
Gérer les GPO
Vérifier et dépanner les stratégies de groupes
Déléguer le contrôle administratif des stratégies de groupes
Planifier une politique de stratégies de groupes
28 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 •
Unité 6 : Déployer et gérer les logiciels avec les stratégies de groupes
•
Unité 7 : Mettre en œuvre les sites afin de gérer la réplication Active Directory
•
Présentation des rôles
Transférer ou capturer les rôles
Planifier le positionnement des rôles
Unité 10 : Gérer la disponibilité de l'annuaire
•
Mettre en œuvre le catalogue global
Établir le positionnement des contrôleurs de domaine
Planifier le positionnement des contrôleurs de domaine
Unité 9 : Gérer les rôles FSMO
•
Présentation de la réplication
Créer et configurer les sites
Gérer la topologie
Dépanner les erreurs de réplication
Planifier les sites
Unité 8 : Définir le positionnement des contrôleurs de domaine
•
Présentation de la télédistribution
Déployer des logiciels
Configurer la télédistribution
Maintenir les logiciels déployés
Dépanner la télédistribution
Planifier une politique de télédistribution
Présentation de la maintenance de l'annuaire
Déplacer et défragmenter la base de données d'Active Directory
Sauvegarde
Restauration
Planifier la surveillance de l'annuaire
Unité 11 : Planifier et implémenter une infrastructure Active Directory
-
Créer un plan d'infrastructure d'annuaire pour le cas Tailspin Toys
Mettre en œuvre l'infrastructure d'annuaire pour le cas Tailspin Toys
29 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Concevoir une infrastructure réseau et
Active Directory Windows Server 2003 Description
L'annuaire est une brique essentielle du système d'information. Sur le seul champ de la
sécurité, il permet de valider les utilisateurs sur l'ensemble d'un réseau étendu, de mettre en
place les réglages de sécurité sur les postes et les serveurs, de télédistribuer des correctifs de
sécurité ou encore de déployer simplement une infrastructure de clés publiques (PKI). C'est
pourquoi, réussir l'architecture des services d'annuaire conditionne ensuite de nombreux
projets du système d'information.
Objectifs
•
•
•
•
Maîtriser les étapes d'un projet de conception d'architecture d'annuaire
Savoir concevoir la structure d'annuaire en intégrant les besoins métier de l'entreprise
Comprendre comment valider l'espace de noms Active Directory dans l'espace de
noms DNS de l'entreprise
Être en mesure de vérifier la compatibilité de l'architecture retenue avec les contraintes
réseau WAN
Public concerné
•
•
Architectes du système d'information
Consultants
Pré-requis
"Windows Server 2003 – Implémentation, gestion et maintenance d'une infrastructure
Active Directory" ou connaissances équivalentes
30 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Programme détaillé
•
Unité 1 : Concevoir une infrastructure Active Directory et une infrastructure réseau
-
Le rôle d'Active Directory dans une organisation
La conception dans un cycle de vie Active Directory
L'infrastructure réseau et les éléments cruciaux pour réussir l'interaction entre des
composants réseau et Active Directory
-
Le cycle de vie du réseau et comment concevoir des ajustements de tâches à
l'intérieur de ce cycle de vie
Principes de base de la conception
•
Unité 2 : Concevoir une infrastructure de forêts et de domaines
•
Unité 3 : Concevoir une infrastructure de site
•
Déterminer les informations nécessaires pour concevoir une infrastructure de forêts
et de domaines
Concevoir un modèle de forêts
Concevoir un modèle de domaines
Établir une stratégie d'espace de noms Domain Name System (DNS) pour les forêts
et les domaines
Établir une stratégie d'approbation pour les forêts
Déterminer un chemin de migration depuis l'infrastructure existante
Concevoir une stratégie de gestion du schéma
Déterminer les informations nécessaires pour concevoir une infrastructure de site
Concevoir la structure des sites
Adapter la conception de sites pour une réplication
Déterminer l'emplacement des contrôleurs de domaines
Déterminer l'emplacement des serveurs de catalogues globaux
Déterminer l'emplacement des Single Operations Masters
Unité 4 : Concevoir une structure de stratégie de groupes
-
Collecter les besoins relatifs aux stratégies de groupes
Créer une structure d'unité organisationnelle pour les stratégies de groupes
Concevoir une politique de gestion des stratégies de groupes
31 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 •
Unité 5 : Concevoir la structure administrative
•
Unité 6 : Concevoir le réseau physique
•
Déterminer les informations nécessaires afin de concevoir la connectivité réseau
Concevoir un espace d'adressage IP
Concevoir une stratégie de sécurité pour la connectivité
Concevoir le réseau Extranet
Concevoir le réseau Intranet
Concevoir une infrastructure DHCP
Concevoir une stratégie d'étendues DHCP
Unité 8 : Concevoir une stratégie de résolution de noms
•
Rassembler des informations concernant un réseau physique
Concevoir une infrastructure de connectivité
Concevoir une infrastructure de connectivité pour des communications Active
Directory
Évaluer des types de connexion
Concevoir une structure de gestion des changements pour le réseau
Unité 7 : Concevoir la connectivité réseau
•
Déterminer les informations nécessaires pour concevoir une structure administrative
Concevoir un modèle d'administration de réseaux
Concevoir une structure d'unité organisationnelle
Concevoir une stratégie de gestion des comptes
Déterminer les informations nécessaires pour concevoir une stratégie de résolution
de noms
Concevoir une stratégie d'interopérabilité avec Active Directory, Berkeley Internet
Name Domain (BIND), WINS et DHCP
Concevoir une stratégie de réplication WINS
Concevoir une stratégie de résolution de noms pour les clients
Unité 9 : Concevoir l'infrastructure d'accès au réseau
-
Rassembler des données pour une conception d'accès au réseau
Concevoir une sécurité d'accès au réseau
Choisir des méthodes d'accès à distance
Concevoir une infrastructure d'accès à distance
Concevoir une infrastructure d'accès sans-fil 32 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Assistance aux utilisateurs exécutant le
système d’exploitation Windows XP
Description
Ce cours dirigé par un instructeur et réparti sur trois journées permet aux stagiaires qui ne sont
pas familiarisés avec Microsoft® Windows® XP d'acquérir les connaissances et compétences
nécessaires à la résolution des problèmes de base que les utilisateurs finaux peuvent rencontrer
en exécutant Microsoft Windows XP Professionnel dans un environnement réseau Active
Directory® ou Windows XP Édition familiale dans un environnement de groupe de travail. Ce
cours d'introduction a pour objectif d'offrir une vue d'ensemble des concepts liés au système
d'exploitation et de la résolution des problèmes sous Windows XP.
Profil des stagiaires
Ce cours est destiné aux nouveaux venus et aux personnes qui se reconvertissent dans le
domaine informatique. Les stagiaires ont une expérience de Microsoft Office et possèdent des
compétences de base dans l'utilisation de Microsoft Windows.
Objectifs
•
•
•
•
•
•
•
•
Personnaliser le Bureau, le menu Démarrer et la barre des tâches, et basculer d'un
affichage à un autre dans le Panneau de configuration ;
Assister les utilisateurs dans un environnement de support technique pour la résolution des
problèmes liés au poste de travail ;
Identifier et résoudre les problèmes liés à la gestion du poste de travail ;
Identifier et résoudre les problèmes liés à la connectivité réseau ;
Identifier et résoudre les problèmes liés au matériel ;
Identifier et résoudre les problèmes liés aux fichiers et aux dossiers ;
Identifier et résoudre les problèmes liés aux imprimantes ;
Identifier et résoudre les problèmes liés à l'installation.
Connaissances préalables
Pour suivre ce cours, les stagiaires doivent disposer des connaissances suivantes :
•
•
Utilisation de base d'un système d'exploitation Microsoft Windows tel que Microsoft
Windows XP
Connaissances de base des applications Microsoft Office et des accessoires Microsoft
Windows, y compris Internet Explorer
33 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 •
Connaissances de base des principales technologies du système d'exploitation, y compris
l'installation et la configuration
Connaissances de base des composants matériels et de leurs fonctions
Connaissances de base des principaux composants du Bureau, ainsi que des interfaces et
de leurs fonctions
Connaissances de base des paramètres du protocole TCP/IP (Transmission Control
Protocol/Internet Protocol)
Utilisation des utilitaires de ligne de commande pour gérer le système d'exploitation.
Connaissances de base des technologies disponibles pour établir la connectivité à
Internet.
•
•
•
•
•
Programme Détaillé
Module 1 : Présentation de l'environnement et du rôle du technicien
DST
Ce module présente le rôle du technicien du support technique (ou technicien DST (Desktop
Support Technician)) pour la résolution de problèmes liés au poste de travail sous
environnement Microsoft Windows et le rôle de ce technicien dans la structure MOF
(Microsoft Operations Framework).
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Décrire le rôle et les responsabilités générales d'un technicien DST ;
Décrire Microsoft Operations Framework (MOF) et le rôle du technicien DST dans MOF ;
Communiquer efficacement avec les utilisateurs.
Module 2 : Présentation et configuration de l'interface utilisateur
Windows XP
Ce module explique les principales fonctions et fonctionnalités de l'interface utilisateur
Windows XP.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
Décrire les principales fonctionnalités et fonctions de Windows XP Professionnel et de
Windows XP Édition familiale, et personnaliser différents paramètres du Bureau
Windows XP, tels que le menu Démarrer et la barre des tâches ;
- Décrire les différences entre l'affichage des catégories et l'affichage classique, et
basculer entre les deux affichages du Panneau de configuration.
-
34 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Module 3 : Résolution des problèmes liés à la gestion du poste de travail
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés à la gestion du poste de travail.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
-
Comprendre les concepts de base nécessaires pour résoudre les problèmes liés à la
gestion du poste de travail dans les environnements Windows XP Professionnel et
Windows XP Édition familiale ;
Résoudre les problèmes liés à l'ouverture de session des utilisateurs ;
Résoudre les problèmes liés à la configuration des utilisateurs ;
Résoudre les problèmes liés à la sécurité ;
Résoudre les problèmes liés aux performances système.
Module 4 : Résolution des problèmes liés à la connectivité réseau
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés à la connectivité réseau.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Gérer les problèmes d'adressage d'ordinateur ;
Résoudre les problèmes de résolution de noms ;
Résoudre les problèmes de connectivité réseau à distance.
Module 5 : Résolution des problèmes liés au matériel
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés au matériel.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Gérer les pilotes ;
Résoudre les problèmes
Résoudre les problèmes
Résoudre les problèmes
Résoudre les problèmes
Résoudre les problèmes
liés
liés
liés
liés
liés
aux pilotes en mode sans échec ;
aux périphériques de stockage ;
aux périphériques d'affichage ;
aux périphériques d'E/S ;
à ACPI.
Module 6 : Résolution des problèmes liés aux fichiers et aux dossiers
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés aux fichiers et aux dossiers.
35 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Gérer des fichiers et des dossiers ;
Résoudre les problèmes liés à l'accès aux fichiers et aux dossiers ;
Résoudre les problèmes liés à l'accès aux fichiers et aux dossiers partagés ;
Résoudre les problèmes liés à l'accès aux fichiers hors connexion.
Module 7 : Résolution des problèmes liés aux imprimantes
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés aux imprimantes.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Installer des imprimantes locales et réseau ;
Résoudre les problèmes liés aux pilotes d'imprimante ;
Résoudre les problèmes liés aux imprimantes et aux travaux d'impression.
Module 8 : Résolution des problèmes liés à l'installation
À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes
liés à l'installation.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Décrire les tâches qui doivent être effectuées sur un ordinateur avant d'installer un
système d'exploitation ;
Résoudre les problèmes liés à une installation avec assistance ;
Résoudre les problèmes liés à la mise à niveau d'un système d'exploitation existant ;
Résoudre les problèmes liés à une installation sans assistance ;
Résoudre les problèmes liés au processus de démarrage.
36 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Assistance aux utilisateurs exécutant des
applications sous le système
d’exploitation Windows XP
Description Ce cours dirigé de deux jours apporte aux personnes qui découvrent Microsoft Windows XP
les connaissances et les compétences nécessaires pour dépanner les problèmes simples
auxquels les utilisateurs peuvent être confrontés relativement à la configuration et à la gestion
d'applications comme Microsoft Office, Outlook Express, Internet Explorer ou d'autres
exécutées sur un système d'exploitation Microsoft Windows XP. Ce cours d'introduction a pour
objectif de fournir des informations sur les techniques de dépannage des applications
exécutées sur Microsoft Windows XP.
Profil des stagiaires
Ce cours est destiné aux nouveaux venus et aux personnes qui se reconvertissent dans le
domaine informatique. Les stagiaires ont une expérience de Microsoft Office et possèdent des
compétences de base dans l'utilisation de Microsoft Windows. Ce cours s'adresse également
aux techniciens des centres d'appels qui ont une expérience de 6 mois et souhaitent valider
leurs compétences dans le domaine du support technique.
Objectifs
À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes :
•
•
•
•
•
•
Expliquer le rôle du technicien DST dans le support d'applications bureautiques,
l'architecture du système Windows XP impliquée dans la compatibilité des applications et
des systèmes d'exploitation, ainsi que l'impact de l'installation d'applications sur les
paramètres de l'utilisateur et de l'ordinateur ;
Résoudre les problèmes liés au support des applications bureautiques ;
Résoudre les problèmes liés à Internet Explorer ;
Résoudre les problèmes liés à Outlook ;
Résoudre les problèmes liés à Office ;
Résoudre les problèmes liés à Outlook Express.
37 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Connaissances préalables
Pour suivre ce cours, les stagiaires doivent disposer des connaissances suivantes :
•
Participation au cours « Assistance aux utilisateurs exécutant le système d'exploitation
Microsoft Windows XP »
Expérience de Microsoft Office en tant qu'utilisateur ordinaire
Expérience de l'utilisation d'un système d'exploitation Microsoft Windows tel que
Microsoft Windows XP
•
•
Module 1 : Introduction à l'assistance aux utilisateurs exécutant des
applications dans Windows XP
À la fin de ce module, les stagiaires seront en mesure d'expliquer comment utiliser les
instructions et outils de dépannage pour fournir un support technique aux utilisateurs exécutant
des applications sur des bureaux Windows.
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes :
Décrire le rôle du technicien DST dans le support d'applications et les outils disponibles
pour dépanner des applications ;
- Expliquer l'importance de l'architecture système Windows dans le cadre du dépannage
des applications exécutées sous Windows XP ;
- Résoudre les problèmes d'installation d'applications.
-
Module 2 : Résolution des problèmes liés au support d'applications
bureautiques
À la fin de ce module, les stagiaires seront en mesure de résoudre des problèmes de
compatibilité des applications et des problèmes de sécurité en rapport avec les applications
exécutées sur des ordinateurs clients Windows XP.
À la fin de ces travaux pratiques, les stagiaires seront à même d'effectuer les tâches suivantes :
-
Dépanner des applications Win32 ;
Résoudre des problèmes de sécurité liés aux applications ;
Résoudre des problèmes de compatibilité des applications ;
Dépanner des applications MS-DOS et Win16.
Module 3 : Résolution des problèmes liés à Internet Explorer
À la fin de ce module, les stagiaires seront en mesure d'assurer le support technique de
Microsoft Internet Explorer.
38 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes :
-
Configurer et
Configurer et
Configurer et
Configurer et
Configurer et
Personnaliser
dépanner les paramètres généraux ;
dépanner les paramètres de sécurité et de confidentialité ;
dépanner les paramètres de contenu ;
dépanner les paramètres de connectivité ;
dépanner les paramètres des programmes et avancés ;
Internet Explorer.
Module 4 : Résolution des problèmes liés à Outlook
À la fin de ce module, les stagiaires seront en mesure de résoudre les problèmes liés à
Outlook.
À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes :
-
Configurer Outlook pour utiliser Microsoft Exchange Server ;
Configurer les données Outlook ;
Configurer Outlook pour la messagerie Internet ;
Appliquer les instructions pour dépanner Outlook.
Module 5 : Résolution des problèmes liés à Office
À la fin de ce module, les stagiaires seront à même d'assurer le support technique de
Microsoft Office.
En particulier, les stagiaires seront en mesure de :
-
Configurer
Configurer
Configurer
Configurer
et dépanner une installation Office ;
la sécurité Office ;
la faculté de récupération d'Office ;
les fonctionnalités linguistiques Office.
Module 6 : Résolution des problèmes liés à Outlook Express
À la fin de ce module, les stagiaires seront en mesure d'assurer le support technique de
Microsoft Outlook Express.
En particulier, les stagiaires seront en mesure de :
-
Configurer Outlook Express pour la messagerie électronique ;
Résoudre des problèmes liés aux données Outlook Express ;
Configurer Outlook Express pour les groupes de discussion.
39 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Kaspersky Administration Kit
www.insimebajaia-dz.org
© INSIM BEJAIA, 2009.
2
Kaspersky Administration Kit
© INSIM BEJAIA, 2009.
3
Kaspersky Administration Kit
Plan détaillé de la formation
© INSIM BEJAIA, 2009.
4
Kaspersky Administration Kit
© INSIM BEJAIA, 2009.
5
Oracle 10 g ‐ Administration
www.insimebajaia‐dz.org Description de la formation
Objectif de la formation
A qui s’adresse la formation ?
Pré-requis
Durée de la formation
Formateur
Plan de la formation
© INSIM BEJAIA, 2009. 2 Oracle 10 g ­ Administration Description
Véritable épine dorsale des applications métiers de l'entreprise, les systèmes de gestion
de bases de données, SGBD, comptent parmi les applications critiques d'une
organisation. Les administrateurs de bases de données, DBA, qui participent à ce stage
apprendront à exploiter un système de serveurs Oracle afin de garantir une production
stable et une disponibilité optimale des données de l'entreprise.
Objectifs
Une formation Oracle complète pour découvrir tous les concepts du système et les
différentes façons de les utiliser concrètement tout en disposant d’une vue claire sur
l’architecture globale d’ORACLE.
A l’issue de la formation vous serez capable de :
•
Concevoir efficacement une base de données Oracle
•
Savoir mettre en œuvre une base Oracle (tables, contraintes d’intégrités)
•
Comprendre le fonctionnement global d’Oracle (tablespaces, SGA, …)
•
Savoir dialoguer avec la base en utilisant le langage SQL
•
Optimiser vos requêtes SQL
•
Maîtriser votre environnement de travail sous Oracle
•
Sécuriser l’accès aux données
•
Comprendre le concept de transaction et des verrous
© INSIM BEJAIA, 2009. 3 Oracle 10 g ­ Administration A qui s'adresse la formation Oracle
Cette formation Oracle s’adresse à toute personne participant à un projet autour
d’Oracle (concepteur, développeur, chef de projet, futur administrateur).
Pré-requis
Connaissance du SQL et du PL/SQL
Durée de la formation
5 jours
Formateur
Certifié Oracle OCA (Oracle Certified Associate) Administration d’une base de
données Oracle 10g.
© INSIM BEJAIA, 2009. 4 Oracle 10 g ­ Administration Plan détaillé
•
Présentation de l'architecture Oracle
o
Connaître les différents outils proposés par Oracle
o
Découvrir la base de données relationnelle Oracle et ses options
o
Savoir trouver et utiliser la documentation Oracle
o
Comprendre le fonctionnement des outils d'administration (SQL*Plus,
Database Contrôle et Grid Control)
o
Découvrir la norme OFA (Oracle Flexible Architecture)
o
Comprendre l'installation et la configuration d'un serveur
o
Comprendre le fonctionnement de l'instance et de la base de données
o
Découvrir l'utilité du dictionnaire de données
o
Découvrir le scheduler et comprendre l'ASM (Automatic Storage
Management)
•
La base de données et l'instance
o
Savoir démarrer et arrêter une base de données
o
Automatiser le démarrage et l'arrêt d'une base de données
o
Créer une nouvelle base de données en mode commande
o
Configurer l'instance avec les paramètres des fichiers init.ora et SPFILE
o
Découvrir les options par défaut du CREATE DATABASE (SYSAUX, TEMP,
USER et UNDO) à la création de la base de données
o
Le Database Control associé à la nouvelle base de données
© INSIM BEJAIA, 2009. 5 Oracle 10 g ­ Administration •
Les structures globales de stockage
o
Comprendre l'utilité du fichier de contrôle
o
Manipuler les groupes de Redo Log et leurs membres
o
Connaître et comprendre l'utilité des différents types de segments
o
Connaître l'organisation du stockage (notions de segments et d'extents)
o
Savoir gérer les tablespaces associés aux segments permanents,
temporaires et d'annulations
o
Savoir sécuriser une base de données (multiplexer le fichier de contrôle et
les membres de Redo Log)
•
•
La gestion automatique de la mémoire
o
Connaître les principes de Tuning de la Shared Pool
o
Activer ou désactiver SGA_TARGET
o
Apprendre à gérer les différents Pools de l'instance
o
Comprendre à quoi sert et comment fonctionne l'optimiseur Oracle
Les utilisateurs et leurs droits
o
Comprendre la notion de profil
o
Connaître la gestion des utilisateurs et des mots de passe
o
Savoir créer, modifier ou supprimer un utilisateur
o
Connaître l'organisation et la gestion des droits (privilèges systemes et
privilèges objets)
o
Savoir gérer un ensemble de privilèges (GRANT, REVOKE)
o
Connaître et manipuler les rôles
o
Superviser les utilisateurs connectés
© INSIM BEJAIA, 2009. 6 Oracle 10 g ­ Administration •
Le stockage d'un schéma applicatif
o
Connaître les principaux objets de schéma dans une base oracle
o
Connaître la gestion des tables et des contraintes d'intégrité
o
Comprendre la génération automatique et l'utilité des statistiques
o
Superviser l'espace occupé par une table
o
Réorganiser le stockage d'une table (ALTER TABLE MOVE et SHRINK)
o
Connaître les différents types d'index
o
Gérer des index et superviser l'espace occupé par les index
o
Comprendre les statistiques et la réorganisation du stockage d'un index
(ALTER INDEX REBUILD et SHRINK)
•
Les utilitaires et les sauvegardes
o
Utiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load)
o
Découvrir les outils de la technologie "Data pump" (Expdp, Impdp et
SQL*Load)
o
Comprendre les différences entre les sauvegardes logiques et physiques
o
Mettre en pratique les modes NOARCHIVELOG et ARCHIVELOG
o
Apprendre les techniques de sauvegarde et de restauration les plus
utilisées
o
Savoir choisir et mettre en oeuvre une stratégie de sauvegarde et de
restauration
o
Connaître les sauvegardes Flash
© INSIM BEJAIA, 2009. 7 Introduction à Linux www.insimebajaia‐dz.org La principale originalité de Linux par
rapport à d'autres systèmes d'exploitation
concurrents est d'être constitué d'un
noyau libre et de logiciels libres.
Linux est de plus en plus présent sur le
marché professionnel. Il répond à de
nombreux besoins et il est maintenant
primordial pour certaines organisations
de maîtriser un tel système.
Nous proposons un cycle de formation
linux adapté à vos besoins et qui contient
plusieurs niveaux d’expertise. © INSIM BEJAIA, 2009. 2 Introduction à Linux Pré-requis
Expérience d’un système informatique quelconque en tant que utilisateur,
utilisation de la souris, utilisation des menus, utilisation d’une interface
graphique utilisateur quelconque.
Objectifs de la formation
Permettre à un utilisateur de devenir extrêmement productif dans
l’utilisation et la personnalisation d’un système Linux pour les opérations
communes en ligne de commande et les tâches de bureau.
Public concerné
Utilisateurs qui ne sont pas encore familiarisés avec Linux et qui cherchent
à comprendre et pratiquer les principes de base pour pouvoir mieux
utiliser leur propre système Linux.
Durée de la formation
5 jours.
Formateur
Consultant formateur senior
© INSIM BEJAIA, 2009. 3 Introduction à Linux Plan détaillé de la formation
Introduction
Histoire de linux
La licence GPL
Quelques distributions
Premier contact
Découvrir linux : connexion texte et graphique
Le système de Fichiers
Hiérarchie des répertoires sous linux
Les chemins absolus et les chemins relatifs
Manipulation des répertoires
Manipulation des fichiers
Les liens physique et symbolique
Archivage et compression
La commande tar
La commandes de compression : gzip, bzip2, zip
Utilisations des Editeurs vi et vim
caractèresSaisir du texte
Recherche de chaîne de caractères
Substitution de chaînes de caractères
© INSIM BEJAIA, 2009. 4 Introduction à Linux Configuration de l’environnement
Notion de variable d’environnement
Exemple : les variables PATH et PS1
Le shell bash
Les noms d’objet
Les caractère spéciaux : ~, $, \,
Programmation Shell
E/S Standards et Tubes
Modification des E/S (operateurs : <, >,>>, 2>, 2>>)
Les Tubes
Utilisateurs, Groupe et Permissions
Organisation des utilisateurs
Modification des permissions d’accès aux objets
Notions avancées sur les droits d’accès : SUID,SGID, Stiky bit
Traitement de chaînes avec des Expressions Régulières
Comprendre les expressions régulières
Application des expressions régulières : commandes :awk, sed, grep
La gestion des processus
Les commandes : ps, top, kill, killall
Notion de processus , avant plan et arrière plan .
Clients Réseau
telnet
Firefox
Gftp
Evolution © INSIM BEJAIA, 2009. 5 Administration Système Linux
www.insimebajaia-dz.org
La principale originalité de Linux par
rapport à d'autres systèmes d'exploitation
concurrents est d'être constitué d'un
noyau libre et de logiciels libres.
Linux est de plus en plus présent sur le
marché professionnel. Il répond à de
nombreux besoins et il est maintenant
primordial pour certaines organisations
de maîtriser un tel système.
Nous proposons un cycle de formation
linux adapté à vos besoins et qui contient
plusieurs niveaux d’expertise.
© INSIM BEJAIA, 2009.
2
Administration Système Linux
Pré-requis
Avoir suivi le cours Introduction à Linux ou avoir une expérience Linux
équivalente.
Objectifs de la formation
Permettre à un opérateur d’exécuter les tâches d’administration système
d’un niveau suffisant pour installer, configurer et intégrer un nouveau poste
de travail Linux dans un réseau existant .
Public concerné
Utilisateurs Linux ou UNIX comprenant les principes de base de Linux qui
cherchent à atteindre une formation technique pour devenir administrateur
système ; ainsi que les utilisateurs désirant acquérir un niveau technique
suffisant pour configurer un poste de travail dans un environnement réseau
existant.
Durée de la formation
5 jours.
Formateur
Consultant formateur senior
© INSIM BEJAIA, 2009.
3
Administration Système Linux
Plan détaillé de la formation
Introduction
Comprendre l’administration système
Installation
Modes d’installation : locale et réseau
Modes d'installation : silencieuse avec kickstart
Les chargeurs de démarrage (lilo et grub)
Comprendre le lilo
Comprendre le grub
Les services du système
Le répertoire /etc/xinet.d
Le répertoire /etc/init.d
Les scripts /etc/rc*.d
Le noyau
Gestion du Disque
Informations sur l’état du disqu
Partitionner le disque
Formatage de partition
Vérifier les partitions
© INSIM BEJAIA, 2009.
4
Administration Système Linux
Planification des tâches : cron + at
L’utilitaire cron
L’utilitaire at
Installation logiciel : RPM
Installer de nouveaux logiciels : la commande rpm
Planification des tâches : cron + at
L’utilitaire cron
L’utilitaire at
Installation logiciel : RPM
Installer de nouveaux logiciels : la commande rpm
Administration des utilisateurs et groupes
Creation , suppression de nouveaux utilisateurs et groupes
Comprendre les fichiers : /etc/passwd, /etc/shadow, /etc/group,
/etc/gshadow
Les commandes : newgrp,chgrp, chown,passwd
Le démon d’impression cups
Comprendre le demon cups
Déploiement de Cups ( local et réseaux )
Le démon syslog et les fichiers journaux
Les fichiers journaux contenus dans /var/log/
Les niveaux de journalisation
Configurer le démon syslog via le fichier /etc/syslog.conf
© INSIM BEJAIA, 2009.
5
Administration Système Linux
L’archivage
La commandes tar, cpio et dump/restore.
Le système X Window
Le système xfree86 et xorg
Les composantes du système X window
Gestion avancée de système de fichiers
Le RAID logiciel :Création de partition en RAID
LVM ( Logical Volume Manager ) :manipulation souple des partitions
Quotas : limiter les ressources aux utilisateurs et groupes
Configurer l’interface réseau
Attribution d’une adresse IP, masque et passerelle à une carte réseau
Configurer la table de routage statique
Résolution de problèmes
Mode rescue
Le runlevel 1 avec grub
© INSIM BEJAIA, 2009.
6
Réseau et Sécurité Linux
www.insimebajaia-dz.org
La principale originalité de Linux par
rapport à d'autres systèmes d'exploitation
concurrents est d'être constitué d'un
noyau libre et de logiciels libres.
Linux est de plus en plus présent sur le
marché professionnel. Il répond à de
nombreux besoins et il est maintenant
primordial pour certaines organisations
de maîtriser un tel système.
Nous proposons un cycle de formation
linux adapté à vos besoins et qui contient
plusieurs niveaux d’expertise.
© INSIM BEJAIA, 2009.
2
Réseau et Sécurité Linux
Pré-requis
Avoir suivi le cours Administration Système Linux ou avoir une expérience
Linux équivalente. Notions fondamentales des réseaux LAN/WAN &
TCP/IP
Objectifs de la formation
Permettre à un administrateur système de configurer un serveur Linux, ainsi
que des services réseau courants et la sécurité réseau de base.
Public concerné
Administrateurs Linux ou UNIX disposant déjà d’une expérience pratique
dans l’administration des systèmes Linux, et qui cherchent à développer
leurs compétences dans les services réseau et la gestion de la sécurité.
Durée de la formation
5 jours.
Formateur
Consultant formateur senior
© INSIM BEJAIA, 2009.
3
Administration Système Linux
Plan détaillé de la formation
TCP/IP
Comprendre les protocoles de base de la suite TCP/IP
Adressage IP
Routage statique
DHCP (Dynamic Host Configuration Protocol)
Configurer le service dhcpd via le fichier /etc/dhcpd.conf
DNS (Domain Name System)
Comprendre le service DNS
Configuration de BIND (Berkeley Internet Name Daemon Configuration
de la résolution directe)
Configuration de la résolution inverse
Configurer les clients DNS
NFS (Network File System)
Configuration de NFS
FTP (File transfert Protocol)
Configuration du demon vsftpd
SAMBA
Partager des ressources (fichiers et imprimantes) dans un réseau
hétérogène (Linux et Windows)
© INSIM BEJAIA, 2009.
4
Administration Système Linux
La messagerie
Comprendre les acteurs principaux de la messagerie : MTA,MUA,MDA
Comprendre les protocoles principaux de la messagerie :
SMTP,IMAP,POP
Application de la configuration :
Configurer un MTA : Sendmail / Postfix
Configurer la messagerie via le web : Squirrelmail et dovecot
Comprendre et configurer le MDA : procmail
Le service HTTP apache
Comprendre le service web
Configurer apache via le fichier httpd.conf
Quelques règles de sécurité de apache
Le serveur proxy web et cache : squid
Configuration de squid via le fichier squid.conf
Squid en mode transparent
Sécurité informatique
Introduction a la sécurité informatique
Utilitaires de protection
Le firewall Netfliter
La couche selinux
L’authentification via NIS (Network Information System)
Sécurité des services
Sécurité des services sous xinetd
Sécurité des services avec les fichiers /etc/hosts.allow et /etc/hosts.deny
La cryptographie
md5sum/sha1sum
OpenSSH
© INSIM BEJAIA, 2009.
5
Sécurité sous Linux
www.insimebajaia-dz.org
La principale originalité de Linux par
rapport à d'autres systèmes d'exploitation
concurrents est d'être constitué d'un
noyau libre et de logiciels libres.
Linux est de plus en plus présent sur le
marché professionnel. Il répond à de
nombreux besoins et il est maintenant
primordial pour certaines organisations
de maîtriser un tel système.
Nous proposons un cycle de formation
linux adapté à vos besoins et qui contient
plusieurs niveaux d’expertise.
© INSIM BEJAIA, 2009.
2
Sécurité sous Linux
Pré-requis
Les participants doivent avoir une expérience d'administration de systèmes
Linux/UNIX et de réseaux TCP/IP.
Objectifs de la formation
L'objectif de cette formation est de présenter les fonctionnalités fournies
par le système Linux et les outils Open Source pour sécuriser le système
informatique d'une entreprise aux niveaux système, applicatif et réseau.
Durée de la formation
5 jours.
Formateur
Consultant formateur senior
© INSIM BEJAIA, 2009.
3
Sécurité sous Linux
Plan détaillé de la formation
Introduction à la sécurité informatique
Terminologies
Informations de sécurité sous linux (
/etc/{passwd,shadow,group,gshadow},
iptables, /etc/init.d, /etc/xinetd.d/, droit d’accès, …)
Solution de sécurité
Audit : nmap, nessus
Firewall : Netfilter
Détecteur d’intrusion : snort
Proxy Web : SQUID
Control de contenu web (Dansguardian)
Control anti-viral mail (Clamav)
Control anti-Spam (Spamassassin )
L'authentification
PAM
Kerberos
Analyse des fichiers logs.
© INSIM BEJAIA, 2009.
4
Sécurité sous Linux
Chiffrement de données
Algorithmes Symétriques et Asymétriques
Cas de OpenSSH, pop3s, imaps et https
SELinux : Security Enhanced Linux
A ne pas oublier
Arrêt des services inutiles :
Les commandes : chkconfig,netstat,ps et lsof.
Sécurité des services utiles :
Les enveloppeurs TCP
© INSIM BEJAIA, 2009.
5