1. Offre Office _last_x
Transcription
1. Offre Office _last_x
Microsoft OFFICE www.insimebajaia-dz.org MS Word – Maitrise MS Word – Perfectionnement MS Excel – Maitrise MS Excel – Perfectionnement MS PowerPoint MS Outlook © INSIM BEJAIA, 2009. 2 Objectif de la formation La formation d’informatique est destinée aux employés et aux utilisateurs de l’outil informatique pour l’exécution de leurs taches professionnelles. Elle comprend plusieurs niveaux allant de l’initiation jusqu’au perfectionnement. L’objectif principal est de permettre aux candidats d’optimiser l’utilisation de l’outil informatique en maîtrisant les différents types de logiciels : Word, Excel, PowerPoint, Outlook...etc. l’INSIM BEJAIA propose un programme qui répond aux besoins individuels et professionnels de chaque candidat, ajustables en fonction de son niveau et des qualifications requises pour l’accomplissement de ses taches professionnelles. Pré-requis Connaissance basique dans la suite Microsoft Office. Déroulement de la formation La session de formation se déroule à raison de une (01) journée de formation par module et par niveau. A l’exception du module Excel qui nécessite deux (02) journées de formation par niveau. Durée de la formation Selon modules choisis Lieu de la formation La formation peut se dérouler sur le site de l’entreprise, dans ce cas, l’entreprise formatrice doit assurer l’équipement pédagogique nécessaire au déroulement de la formation (Salle Informatique, tableau blanc, data show…etc.). Soit sur site INSIM BEJAIA, où les conditions de déroulement de la formation sont réunies. Formateur Consultant formateur senior © INSIM BEJAIA, 2009. 3 Messagerie Implémentation et administration de Microsoft Exchange Server 2003 Objectifs À la fin de cette formation, les stagiaires seront à même d'effectuer les tâches suivantes : • effectuer une nouvelle installation d'Exchange Server 2003 et vérifier qu'elle a réussi • décrire le processus de mise à niveau d'Exchange 2000 vers Exchange Server 2003 • configurer et administrer Exchange Server 2003 • gérer l'interopérabilité entre Exchange Server 2003 et Exchange 2000 • sécuriser Exchange Server 2003 • gérer les destinataires • gérer les dossiers publics • gérer les listes d'adresses • implémenter et gérer l'accès client à l'aide de protocoles Internet • gérer la configuration et la connectivité des clients • gérer le routage • gérer les appareils mobiles avec Exchange Server 2003 • gérer le stockage des données et les ressources matérielles • prévoir un incident majeur et la procédure de récupération d'urgence • sauvegarder et restaurer Exchange • assurer la maintenance préventive • effectuer la migration des utilisateurs d'Exchange Server 5.5 vers une organisation Exchange Server 2003 distincte. 8 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Connaissances préalables Pour suivre ce cours, les stagiaires doivent posséder des connaissances pratiques dans les domaines suivants : • • • Microsoft Windows Server™2003. Gestion réseau, notamment : - le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) - le système DNS (Domain Name System) - Les services Internet (IIS). Protocoles de messagerie : - POP3 (Post Office Protocol version 3) - IMAP4 (Internet Message Access Protocol version 4) - SMTP (Simple Mail Transfer Protocol) - NNTP (Network News Transfer Protocol). Programme de formation Module 1 : Installation d'Exchange Server 2000 et mise à niveau vers Exchange Server 2003 Module 2 : Configuration et administration d'Exchange Server 2003 Module 3 : Sécurisation d'Exchange Server 2003 Module 4 : Gestion des destinataires Module 5 : Gestion des dossiers publics Module 6 : Gestion des listes d'adresses Module 7 : Implémentation et gestion de l'accès client à l'aide de protocoles Internet Module 8 : Gestion de la configuration et de la connectivité du client Module 9 : Gestion du routage Module 10 : Gestion des appareils mobiles avec Exchange Server 2003 Module 11 : Gestion du stockage des données et des ressources matérielles Module 12 : Préparation et implémentation de la récupération d'urgence Module 13 : Maintenance préventive Module 14 : Migration des utilisateurs d'Exchange Server 5.5 vers Exchange Server 2003. 9 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Implémentation et administration de Microsoft Exchange Server 2007 Objectifs À la fin de cette formation, les stagiaires seront à même d'effectuer les tâches suivantes : • effectuer une nouvelle installation d'Exchange Server 2003 et vérifier qu'elle a réussi • décrire le processus de mise à niveau d'Exchange 2003 vers Exchange Server 2007 • configurer et administrer Exchange Server 2003 • gérer l'interopérabilité entre Exchange Server 2007 et Exchange 2003 • sécuriser Exchange Server 2007 • gérer les destinataires • gérer les dossiers publics • gérer les listes d'adresses • implémenter et gérer l'accès client à l'aide de protocoles Internet • gérer la configuration et la connectivité des clients • gérer le routage • gérer les appareils mobiles avec Exchange Server 2007 • gérer le stockage des données et les ressources matérielles • prévoir un incident majeur et la procédure de récupération d'urgence • sauvegarder et restaurer Exchange • assurer la maintenance préventive • effectuer la migration des utilisateurs d'Exchange Server 5.5 vers une organisation Exchange Server 2007 distincte. 10 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Connaissances préalables Pour suivre ce cours, les stagiaires doivent posséder des connaissances pratiques dans les domaines suivants : • • • Microsoft Windows Server™2007. Gestion réseau, notamment : - le protocole TCP/IP (Transmission Control Protocol/Internet Protocol) - le système DNS (Domain Name System) - Les services Internet (IIS). Protocoles de messagerie : - POP3 (Post Office Protocol version 3) - IMAP4 (Internet Message Access Protocol version 4) - SMTP (Simple Mail Transfer Protocol) - NNTP (Network News Transfer Protocol). - HTTP (HyperText Transfer Protocol) Programme de formation Unité1 : Analyse et résolution des problèmes dans l'utilisation de d’Exchange Server 2007 Unité 2 : Gestion de la sécurité de la messagerie en utilisant Microsoft Exchange Server 2007 Unité 3 : Introduction à l'installation et à la gestion de Microsoft Exchange Server 2007 Unité 4 : Récupération des serveurs et des bases de données de messagerie en utilisant Microsoft Exchange Server 2007. 11 ©INSIM BEJAIA, 2008. www.insimebejaia‐d.org | Tel: 034 22 95 06 Administration Base de Données Administration de bases de données via SQL Server 2005 Description Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Assurer l'administration et l'exploitation d'un serveur de données est donc capital pour garantir l'accès aux données. Les administrateurs de bases de données et des serveurs dans un environnement d'entreprise doivent pouvoir s'appuyer sur une stratégie de maintenance et de suivi des évolutions sans faille. A travers cette formation de 5 jours, les administrateurs et exploitants seront à même d'assurer une exploitation optimale du système mais aussi de le mettre en œuvre. Objectifs • • • • • Savoir comment installer et configurer SQL Server 2005 Être capable de surveiller et dépanner SQL Server Savoir transférer des données et garantir une haute disponibilité Être en mesure d'évaluer l'impact des opérations de maintenance sur les performances et la disponibilité Être capable d'automatiser des tâches d'administration Public concerné • • Administrateurs Exploitants Pré-requis • • • • Connaissances de base du système d'exploitation de Microsoft et de ses principales fonctionnalités Connaissances de Transact-SQL Connaissances des bases de données relationnelles Expérience dans la conception de bases de données 12 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme : • Installer et configurer SQL Server 2005 - • Gérer des bases de données et des fichiers - • - Planifier une stratégie de sauvegarde Sauvegarder des bases de données utilisateur Restaurer des bases de données utilisateur Récupérer des données depuis des clichés instantanés (Snapshots) de bases de données Bases de données système et récupération de sinistres Surveiller SQL Server - • Planifier une base de données Créer une base de données Gérer une base de données Récupération d'urgence - • Préparation pour installer SQL Server Installer SQL Server Gérer une installation SQL Server Visualiser l'activité actuelle Utiliser la surveillance système Utiliser le Profiler SQL Server Utiliser des DDL Triggers Utiliser des notifications d'évènement Automatiser les tâches administratives - Automatiser les tâches administratives dans SQL Server 2005 Configurer l'agent SQL Server Créer des jobs et opérateurs Créer des alertes Gérer des serveurs multiples Gérer la sécurité d'agent SQL Server 13 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 • Maintenir une haute disponibilité - • Gérer la sécurité - • - - Introduction à SQL Server Intégration Services (SSIS) Utiliser SSIS pour le transfert de données Gérer et automatiser des tâches administratives - • Visualiser l'activité courante Utiliser le moniteur système Rôle et intérêts des triggers Mise en œuvre de la notification d'évènements Transfert de données - • Vue d'ensemble de la sécurité SQL Server Sécuriser l'étendue du serveur Sécuriser l'étendue de la base de données Implémenter une cryptographie dans SQL Server Gestion de SQL Server - • Introduction à la haute disponibilité Implémenter un cluster de serveurs Implémenter le mirroring d'une base de données Implémenter un shipping de journalisation Planifier un système d'automatisation pour la maintenance de la base de données Planifier un système automatisé de maintenance de serveur Documenter une tâche d'administration et d'automatisation Garantir la haute disponibilité - Mise en cluster Implémentation des techniques avancées (Mirroring, Log Schipping, Réplication) 14 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Actualiser ses compétences d'administrateur de bases de données vers SQL Server 2008 Description Boosté par l'apparition d'outils décisionnels sur la version 2005, SQL Server s'implante de plus en plus rapidement dans les entreprises. Bien que reposant sur la même architecture technique, la version 2008 apporte des améliorations notables du point de vue des performances, qui, selon les dires de Microsoft, sont multipliées par cinq. Au-delà des performances, les progrès sont également sensibles sur les champs de l'ergonomie et des fonctionnalités. Ainsi, SQL Server dans sa version 2008 propose des mécanismes d'administration basés sur des règles, la prise en charge optimisée des données non structurées telles que les images et les vidéos ou encore des possibilités de virtualisation des bases. Les participants à cette formation étendront leur expertise vers SQL Serveur 2008. Objectifs • • Comprendre les apports de SQL Server 2008 Apprendre à mettre en place les procédures d'exploitation adaptées à la nouvelle version de SQL Server Public concerné • • Administrateurs de bases de données expérimentés SQL Server 2005 (DBA) Développeurs expérimentés qui souhaitent mettre à jour leurs compétences vers SQL Server 2008 Pré-requis • Bonne expérience du développement et de l'administration de bases de données SQL Server 2005 15 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme : • Introduction à SQL Server 2008 - • Améliorer l'administration avec SQL Server 2008 - • Améliorations des ETL Utilisation de tables partitionnées Optimisation du stockage de données Améliorer Reporting Services avec SQL Server 2008 - • Toujours sur les technologies Réplication transactionnelle d'un réseau d'échanges partagé Améliorer les entrepôts de données avec SQL Server 2008 - • Amélioration des outils de développement Amélioration des types de données Travailler avec des données spatiales Améliorer la disponibilité des bases avec SQL Server 2008 - • Cryptage des bases de données Audit de toutes les actions Améliorer le développement des bases de données avec SQL Server 2008 - • Gestion de la charge de travail avec Resource Governor Gestion de la surveillance avec Data Collector Gestion de l'exécution avec Plan Freezing Améliorer la sécurité avec SQL Server 2008 - • Configuration de serveurs Politique basée sur la gestion Améliorer l'exécution avec SQL Server 2008 - • Les évolutions depuis SQL Server 2005 Préparation à l'installation de SQL Server 2008 Gestion et architecture des services de reporting Écrire des rapports Traitement et rendu des rapports Améliorer Analysis Services avec SQL Server 2008 - Analyses multidimensionnelles avec SQL Server Analysis Services Exploitation de données avec SQL Server Analysis Services 16 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Sécurité Informatique Déploiement et gestion de Microsoft Internet Security and Acceleration (ISA) server Description d’ISA Server ISA Server 2006 est une passerelle de sécurité intégrée innovante, destinée à protéger les environnements informatiques contre les attaques provenant d'Internet sans toutefois compromettre l'efficacité des utilisateurs, qui bénéficient ainsi d'un accès à toute heure et en tout lieu aux données et aux applications Microsoft. ISA Server 2006 vous aidera à sécuriser votre infrastructure d'applications Microsoft, à simplifier votre réseau et à protéger votre environnement informatique. Objectif de la formation • • • • • Savoir configurer un pare-feu de façon fiable et irréprochable Apprendre à intégrer le pare-feu et la messagerie Comprendre comment définir une solution de filtrage de contenu Web efficace Être à même d'intégrer le pare-feu et le VPN dans le cadre d'une solution de mobilité sécurisée Savoir économiser la bande passante grâce au pare-feu Public concerné • • • Responsables de la sécurité du réseau Administrateurs systèmes et réseaux Toute personne en charge de protéger son organisation lors du raccordement à Internet Pré-requis Connaissances en administration de systèmes Windows 2000 ou Windows Server 2003. 17 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Programme • Unité 1 : Présentation de Microsoft ISA Server • Unité 2 : Installation et maintenance de ISA Server • Unité 3 : Activation et sécurisation des accès à Internet • Unité 4 : Configurer ISA Server en tant que pare-feu • Unité 5 : Configurer des accès aux ressources internes • Unité 6 : Intégrer ISA Server avec Microsoft Exchange Server • Unité 7 : Application avancée et filtrage Web • Unité 8 : Configurer des réseaux privés virtuels (VPN) pour les clients distants • Unité 9 : Mettre en œuvre le cache et améliorer les performances pour le parcours d'Internet • Unité 10 : Surveillance d'ISA Server • Unité 11 : Mise en œuvre d'ISA Server Edition Entreprise 18 © INSIM BEJAIA, 2008. www.insimbejaia‐dz.org | Tel: 034 22 95 06 Système et Réseaux Implémentation d’une infrastructure réseau Microsoft Objectif de la formation : • • • • décrire l'architecture des couches du protocole TCP/IP ; établir la correspondance entre les protocoles de la suite TCP/IP et ceux du modèle OSI ; décrire la fonction des protocoles sur chaque couche du modèle TCP/IP ; décrire comment un paquet se déplace d'une couche TCP/IP à une autre et ce qui se produit au niveau de chaque couche. Pré-requis • Avoir une bonne connaissance de l'informatique et des systèmes Windows est nécessaire Programme Module 1 : Étude de la suite de protocoles TCP/IP Ce module présente la suite de protocoles TCP/IP. En connaissant la fonction de chacun des protocoles et en sachant comment ceux-ci interagissent, vous disposez des informations nécessaires pour comprendre les tâches d'administration réseau et pour savoir résoudre les problèmes éventuels qui surviendraient sur le réseau. Plan • • • Vue d'ensemble du modèle OSI (Open Systems Interconnexion) Vue d'ensemble de la suite de protocoles TCP/IP Affichage de trames à l'aide du Moniteur réseau Module 2 : Affectation des adresses IP dans un réseau comportant plusieurs sous-réseaux Ce module explique comment créer et attribuer des adresses IP, ainsi que la méthode d'identification des problèmes d'adressage liés au processus de routage IP. 19 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : • • • • • • • convertir une adresse IP de la notation décimale au format binaire ; créer un sous-réseau ; calculer un masque de sous-réseau ; calculer un masque de sous-réseau ; utiliser une table de routage IP ; créer des sous-réseaux à l'aide de VLSM et de CIDR ; réduire le nombre d'adresses IP inutilisées. Plan • • • • • Affectation des adresses IP Création d'un sous-réseau Création d'un sous-réseau Utilisation des tables de routage IP Résolution des limitations du mode d'adressage IP Module 3 : Configuration de l'adresse IP d'un client Ce module explique comment configurer une adresse IP sur un ordinateur client fonctionnant sous Microsoft Windows Server 2003. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : • • • configurer un client pour qu'il utilise une adresse IP statique ; configurer un client pour qu'il acquière une adresse IP automatiquement à l'aide du protocole DHCP (Dynamic Host Configuration Protocol) ; configurer un client pour qu'il obtienne automatiquement une adresse IP à l'aide de la configuration alternative. Plan : • • • Configuration d'un client pour qu'il utilise une adresse IP statique Configuration d'un client pour qu'il acquière automatiquement une adresse IP Utilisation de la configuration alternative Module 4 : Configuration d'un client pour la résolution de noms Ce module présente les différentes méthodes de résolution de noms fournies par les systèmes d'exploitation Windows et explique comment s'en servir et les configurer sur les clients de votre réseau ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 20 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : • • • • • décrire comment les noms de client sont résolus ; utiliser le protocole ARP (Adresse Résolution Protocol) pour identifier les adresses MAC (Media Access Control) clientes ; décrire la fonction de NetBIOS (Network Basic Input/Output System) ; configurer un client pour qu'il utilise une adresse IP statique ; configurer un client de sorte qu'il utilise des serveurs de résolution de noms. Plan : • • • • • • • Résolution de noms de client Gestion du cache ARP Vue d'ensemble de NetBIOS Utilisation de la résolution de noms statique Utilisation de la résolution de noms statique Utilisation de la résolution de noms dynamique Résumé du processus de résolution de noms Module 5 : Identification des incidents courants de connectivité Ce module explique comment identifier les problèmes de connectivité courants et comment se servir des utilitaires à cette fin. Plan : • • Identification de l'origine des problèmes de connectivité Utilitaires de réseau permettant d'identifier les incidents de connectivité Atelier : Identification des incidents courants de connectivité • Exercice 1 : Informations sur votre environnement actuel • Exercice 2 : Résolution des incidents de connectivité À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : • • • identifier l'origine des problèmes de connectivité courants ; utiliser un diagramme pour identifier les problèmes ; recourir aux utilitaires pour identifier un problème. 21 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Planification et maintenance d’une infrastructure de réseau Windows Server 2003 Objectifs • • • • Comprendre les interdépendances des services réseaux au sein de la plate-forme Microsoft Maîtriser les méthodes et les outils permettant de concevoir une infrastructure réseau cohérente Être en mesure de proposer une infrastructure réseau adaptée au déploiement de l'annuaire Active Directory, ou d'un projet applicatif Être autonome pour établir un diagnostic de dépannage réseau Public concerné • • • Architectes du système d'information Toute personne en charge de la conception de l'infrastructure réseau Consultants, ingénieurs systèmes et réseaux Programme • Présentation des méthodes, outils et documentations pour la planification d'une infrastructure réseau • Planifier et optimiser un réseau physique et logique IP • Planifier et dépanner le routage • Planifier une stratégie DHCP • Optimiser et dépanner DHCP • Planifier une stratégie DNS • Optimiser et dépanner DNS • Planifier et optimiser WINS • Planifier et optimiser IPSec • Planifier l'accès réseau • Dépanner l'accès réseau 22 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Administration d’un environnement Microsoft Windows Server 2003 Objectifs • • • • Comprendre la gestion des ressources et des comptes avec Active Directory et Windows Server 2003 Être autonome pour démarrer et gérer un réseau bureautique : comptes, partage de fichiers, imprimantes Savoir tirer parti du système des stratégies de groupes (Gpo) pour simplifier la configuration automatique de plusieurs postes utilisateurs et du bureau de leurs utilisateurs Pouvoir mettre en œuvre des outils simples pour configurer un bon niveau de sécurité sur les postes et les serveurs Public concerné • • • Administrateurs systèmes Supports systèmes Toute personne en charge de la gestion d'un ou plusieurs serveurs de partages de fichiers et d'imprimantes Programme • Unité 1 : Présentation de l'administration de comptes et de ressources • La famille Windows Server 2003 Installer et configurer les outils administratifs Créer des comptes d'utilisateurs Créer des comptes d'ordinateurs Créer une unité organisationnelle Unité 2 : Gérer des comptes d'utilisateurs et des comptes d'ordinateurs - Modifier les propriétés des comptes d'utilisateurs et d'ordinateurs Activer et déverrouiller des comptes d'utilisateurs et d'ordinateurs Créer un compte d'utilisateur modèle Localiser des comptes d'utilisateurs et d'ordinateurs dans Active Directory Sauvegarder des requêtes Réinitialiser des comptes d'utilisateurs et d'ordinateurs Déplacer des objets dans le domaine 23 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 • Unité 3 : Gérer les groupes - • Unité 4 : Gérer l'accès aux ressources - • Présentation Installer et partager des imprimantes Gérer l'accès aux imprimantes avec les permissions de partage d'imprimantes Gérer les pilotes d'imprimantes Mettre en œuvre la localisation des imprimantes Unité 6 : Gérer l'impression - • Présentation de l'accès aux ressources Gérer l'accès aux partages de fichiers Gérer l'accès aux fichiers et aux répertoires avec les permissions NTFS Établir la liste des permissions effectives Gérer l'accès aux données avec le cache de fichiers disponibles hors ligne Unité 5 : Mettre en œuvre l'impression - • Créer des groupes Gérer l'appartenance aux groupes Stratégies d'emploi des groupes Modifier les groupes Utiliser les groupes prédéfinis par Microsoft Conseils pratiques pour gérer les groupes Modifier la localisation d'un spooler d'impression Régler les priorités d'impression Planifier la disponibilité d'une imprimante Configurer un pool d'imprimantes Unité 7 : Gérer l'accès aux objets dans les unités organisationnelles - Le rôle d'une unité organisationnelle Modifier les permissions sur les objets Active Directory Déléguer le contrôle d'accès aux unités organisationnelles 24 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 • Unité 8 : Mettre en œuvre les stratégies de groupes - • Unité 9 : Gérer l'environnement des utilisateurs en utilisant les stratégies de groupes - • Mettre en œuvre les GPO (Group Policy Object) Mettre en œuvre les GPO dans un domaine Gérer le déploiement des stratégies de groupes Configurer les réglages des stratégies de groupes Affecter des scripts via les stratégies de groupes Configurer la redirection de répertoires Établir la liste de GPO appliqués Unité 10 : Présentation de la sécurité dans Windows Server 2003 - Mettre en œuvre les modèles de sécurité pour sécuriser les ordinateurs Tester la stratégie de sécurité de l'ordinateur Configurer l'audit Gérer les journaux de sécurité 25 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Maintenance d’un environnement Microsoft Windows Server 2003 Objectifs À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes: • • • • • • • • Préparer la gestion des ressources d'un serveur. Configurer un serveur afin d'analyser les performances du système. Analyser les performances du système. Gérer les pilotes de périphériques en configurant leur signature et en les restaurant. Gérer les disques durs. Gérer le stockage des données. Gérer la récupération en cas d'urgence. Effectuer la maintenance du logiciel à l'aide des services Microsoft SUS (Software Update Services). Public concerné Ce cours est destiné aux personnes qui travaillent en tant qu'administrateurs système ou ingénieurs système, ou qui recherchent ce type de fonction. Programme • Unité 1 : Préparation de l'administration d'un serveur • Unité 2 : Préparation de l'analyse des performances du serveur • Unité 3 : Analyse des performances du serveur • Unité 4 : Maintenance des pilotes de périphériques • Unité 5 : Gestion des disques • Unité 6 : Gestion du stockage des données • Unité 7 : Gestion de la récupération en cas d'urgence • Unité 8 : Maintenance des logiciels à l'aide des services Microsoft SUS 26 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Implémentation, gestion et maintenance d’une infrastructure Active Directory Windows Serve 2003 Description Que votre projet soit de passer à Exchange 2000/2003 ou de fédérer l'entreprise autour d'un annuaire de gestion de l'identité, vous devez prendre le temps de mûrir l'architecture retenue pour le déploiement de l'annuaire Active Directory. Forts des retours du terrain accumulés avec la version 2000, les participants à ce stage identifieront immédiatement les points structurants d'un projet Active Directory et sauront éviter les écueils de conception afin de produire une architecture pérenne. L'annuaire s'affirme ici comme la brique centrale du système d'information. Objectifs • • • • • Comprendre les éléments structurants d'un déploiement Active Directory Apprendre à concevoir l'architecture de forêts, domaines et unités organisationnelles qui s'adapte au projet métier de l'entreprise, la mettre en œuvre Savoir réviser la structure hiérarchique de l'annuaire pour tirer profit des stratégies de groupes tant sur le plan de la configuration automatisée des postes que sur le plan de la télédistribution des applications Comprendre comment vérifier la conformité de l'architecture avec les impératifs réseaux liés à la réplication et à la disponibilité de l'annuaire Apprendre à mettre en œuvre les positionnements stratégiques des serveurs Public concerné • • • Architectes du système d'information Responsables d'un projet de déploiement Exchange ou Active Directory Support Active Directory Pré-requis « Planifier et maintenir une infrastructure réseau Windows Server 2003 » ou connaissances équivalentes 27 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Programme détaillé • Unité 1 : Présentation de l'infrastructure Active Directory • Unité 2 : Mettre en œuvre une structure de forêts et de domaines • Gérer les unités organisationnelles Déléguer le contrôle administratif des unités organisationnelles Planifier la structure des unités organisationnelles Unité 4 : Mettre en œuvre les comptes d'utilisateurs, de groupes et d'ordinateurs • Créer une structure de forêts et de domaines Examiner et configurer l'intégration Active Directory et DNS Franchir les niveaux fonctionnels de domaines et de forêts (compatibilité inter versions) Créer des relations d'approbation Sécuriser les approbations en utilisant le filtrage des SID Unité 3 : Mettre en œuvre une structure d'unités organisationnelles • Architecture Active Directory Comment fonctionne l'annuaire Examiner le produit Processus de conception, planification et implémentation Présentation Créer et gérer des comptes multiples Mettre en œuvre les suffixes d'UPN (User Principal Name) Déplacer les objets dans Active Directory Définir une stratégie de comptes Définir une stratégie d'audit pour Active Directory Unité 5 : Mettre en œuvre les stratégies de groupes - Créer et configurer des GPO Définir quand une stratégie de groupes est appliquée Gérer les GPO Vérifier et dépanner les stratégies de groupes Déléguer le contrôle administratif des stratégies de groupes Planifier une politique de stratégies de groupes 28 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 • Unité 6 : Déployer et gérer les logiciels avec les stratégies de groupes • Unité 7 : Mettre en œuvre les sites afin de gérer la réplication Active Directory • Présentation des rôles Transférer ou capturer les rôles Planifier le positionnement des rôles Unité 10 : Gérer la disponibilité de l'annuaire • Mettre en œuvre le catalogue global Établir le positionnement des contrôleurs de domaine Planifier le positionnement des contrôleurs de domaine Unité 9 : Gérer les rôles FSMO • Présentation de la réplication Créer et configurer les sites Gérer la topologie Dépanner les erreurs de réplication Planifier les sites Unité 8 : Définir le positionnement des contrôleurs de domaine • Présentation de la télédistribution Déployer des logiciels Configurer la télédistribution Maintenir les logiciels déployés Dépanner la télédistribution Planifier une politique de télédistribution Présentation de la maintenance de l'annuaire Déplacer et défragmenter la base de données d'Active Directory Sauvegarde Restauration Planifier la surveillance de l'annuaire Unité 11 : Planifier et implémenter une infrastructure Active Directory - Créer un plan d'infrastructure d'annuaire pour le cas Tailspin Toys Mettre en œuvre l'infrastructure d'annuaire pour le cas Tailspin Toys 29 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Concevoir une infrastructure réseau et Active Directory Windows Server 2003 Description L'annuaire est une brique essentielle du système d'information. Sur le seul champ de la sécurité, il permet de valider les utilisateurs sur l'ensemble d'un réseau étendu, de mettre en place les réglages de sécurité sur les postes et les serveurs, de télédistribuer des correctifs de sécurité ou encore de déployer simplement une infrastructure de clés publiques (PKI). C'est pourquoi, réussir l'architecture des services d'annuaire conditionne ensuite de nombreux projets du système d'information. Objectifs • • • • Maîtriser les étapes d'un projet de conception d'architecture d'annuaire Savoir concevoir la structure d'annuaire en intégrant les besoins métier de l'entreprise Comprendre comment valider l'espace de noms Active Directory dans l'espace de noms DNS de l'entreprise Être en mesure de vérifier la compatibilité de l'architecture retenue avec les contraintes réseau WAN Public concerné • • Architectes du système d'information Consultants Pré-requis "Windows Server 2003 – Implémentation, gestion et maintenance d'une infrastructure Active Directory" ou connaissances équivalentes 30 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Programme détaillé • Unité 1 : Concevoir une infrastructure Active Directory et une infrastructure réseau - Le rôle d'Active Directory dans une organisation La conception dans un cycle de vie Active Directory L'infrastructure réseau et les éléments cruciaux pour réussir l'interaction entre des composants réseau et Active Directory - Le cycle de vie du réseau et comment concevoir des ajustements de tâches à l'intérieur de ce cycle de vie Principes de base de la conception • Unité 2 : Concevoir une infrastructure de forêts et de domaines • Unité 3 : Concevoir une infrastructure de site • Déterminer les informations nécessaires pour concevoir une infrastructure de forêts et de domaines Concevoir un modèle de forêts Concevoir un modèle de domaines Établir une stratégie d'espace de noms Domain Name System (DNS) pour les forêts et les domaines Établir une stratégie d'approbation pour les forêts Déterminer un chemin de migration depuis l'infrastructure existante Concevoir une stratégie de gestion du schéma Déterminer les informations nécessaires pour concevoir une infrastructure de site Concevoir la structure des sites Adapter la conception de sites pour une réplication Déterminer l'emplacement des contrôleurs de domaines Déterminer l'emplacement des serveurs de catalogues globaux Déterminer l'emplacement des Single Operations Masters Unité 4 : Concevoir une structure de stratégie de groupes - Collecter les besoins relatifs aux stratégies de groupes Créer une structure d'unité organisationnelle pour les stratégies de groupes Concevoir une politique de gestion des stratégies de groupes 31 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 • Unité 5 : Concevoir la structure administrative • Unité 6 : Concevoir le réseau physique • Déterminer les informations nécessaires afin de concevoir la connectivité réseau Concevoir un espace d'adressage IP Concevoir une stratégie de sécurité pour la connectivité Concevoir le réseau Extranet Concevoir le réseau Intranet Concevoir une infrastructure DHCP Concevoir une stratégie d'étendues DHCP Unité 8 : Concevoir une stratégie de résolution de noms • Rassembler des informations concernant un réseau physique Concevoir une infrastructure de connectivité Concevoir une infrastructure de connectivité pour des communications Active Directory Évaluer des types de connexion Concevoir une structure de gestion des changements pour le réseau Unité 7 : Concevoir la connectivité réseau • Déterminer les informations nécessaires pour concevoir une structure administrative Concevoir un modèle d'administration de réseaux Concevoir une structure d'unité organisationnelle Concevoir une stratégie de gestion des comptes Déterminer les informations nécessaires pour concevoir une stratégie de résolution de noms Concevoir une stratégie d'interopérabilité avec Active Directory, Berkeley Internet Name Domain (BIND), WINS et DHCP Concevoir une stratégie de réplication WINS Concevoir une stratégie de résolution de noms pour les clients Unité 9 : Concevoir l'infrastructure d'accès au réseau - Rassembler des données pour une conception d'accès au réseau Concevoir une sécurité d'accès au réseau Choisir des méthodes d'accès à distance Concevoir une infrastructure d'accès à distance Concevoir une infrastructure d'accès sans-fil 32 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Assistance aux utilisateurs exécutant le système d’exploitation Windows XP Description Ce cours dirigé par un instructeur et réparti sur trois journées permet aux stagiaires qui ne sont pas familiarisés avec Microsoft® Windows® XP d'acquérir les connaissances et compétences nécessaires à la résolution des problèmes de base que les utilisateurs finaux peuvent rencontrer en exécutant Microsoft Windows XP Professionnel dans un environnement réseau Active Directory® ou Windows XP Édition familiale dans un environnement de groupe de travail. Ce cours d'introduction a pour objectif d'offrir une vue d'ensemble des concepts liés au système d'exploitation et de la résolution des problèmes sous Windows XP. Profil des stagiaires Ce cours est destiné aux nouveaux venus et aux personnes qui se reconvertissent dans le domaine informatique. Les stagiaires ont une expérience de Microsoft Office et possèdent des compétences de base dans l'utilisation de Microsoft Windows. Objectifs • • • • • • • • Personnaliser le Bureau, le menu Démarrer et la barre des tâches, et basculer d'un affichage à un autre dans le Panneau de configuration ; Assister les utilisateurs dans un environnement de support technique pour la résolution des problèmes liés au poste de travail ; Identifier et résoudre les problèmes liés à la gestion du poste de travail ; Identifier et résoudre les problèmes liés à la connectivité réseau ; Identifier et résoudre les problèmes liés au matériel ; Identifier et résoudre les problèmes liés aux fichiers et aux dossiers ; Identifier et résoudre les problèmes liés aux imprimantes ; Identifier et résoudre les problèmes liés à l'installation. Connaissances préalables Pour suivre ce cours, les stagiaires doivent disposer des connaissances suivantes : • • Utilisation de base d'un système d'exploitation Microsoft Windows tel que Microsoft Windows XP Connaissances de base des applications Microsoft Office et des accessoires Microsoft Windows, y compris Internet Explorer 33 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 • Connaissances de base des principales technologies du système d'exploitation, y compris l'installation et la configuration Connaissances de base des composants matériels et de leurs fonctions Connaissances de base des principaux composants du Bureau, ainsi que des interfaces et de leurs fonctions Connaissances de base des paramètres du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) Utilisation des utilitaires de ligne de commande pour gérer le système d'exploitation. Connaissances de base des technologies disponibles pour établir la connectivité à Internet. • • • • • Programme Détaillé Module 1 : Présentation de l'environnement et du rôle du technicien DST Ce module présente le rôle du technicien du support technique (ou technicien DST (Desktop Support Technician)) pour la résolution de problèmes liés au poste de travail sous environnement Microsoft Windows et le rôle de ce technicien dans la structure MOF (Microsoft Operations Framework). À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Décrire le rôle et les responsabilités générales d'un technicien DST ; Décrire Microsoft Operations Framework (MOF) et le rôle du technicien DST dans MOF ; Communiquer efficacement avec les utilisateurs. Module 2 : Présentation et configuration de l'interface utilisateur Windows XP Ce module explique les principales fonctions et fonctionnalités de l'interface utilisateur Windows XP. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : Décrire les principales fonctionnalités et fonctions de Windows XP Professionnel et de Windows XP Édition familiale, et personnaliser différents paramètres du Bureau Windows XP, tels que le menu Démarrer et la barre des tâches ; - Décrire les différences entre l'affichage des catégories et l'affichage classique, et basculer entre les deux affichages du Panneau de configuration. - 34 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Module 3 : Résolution des problèmes liés à la gestion du poste de travail À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés à la gestion du poste de travail. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - - Comprendre les concepts de base nécessaires pour résoudre les problèmes liés à la gestion du poste de travail dans les environnements Windows XP Professionnel et Windows XP Édition familiale ; Résoudre les problèmes liés à l'ouverture de session des utilisateurs ; Résoudre les problèmes liés à la configuration des utilisateurs ; Résoudre les problèmes liés à la sécurité ; Résoudre les problèmes liés aux performances système. Module 4 : Résolution des problèmes liés à la connectivité réseau À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés à la connectivité réseau. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Gérer les problèmes d'adressage d'ordinateur ; Résoudre les problèmes de résolution de noms ; Résoudre les problèmes de connectivité réseau à distance. Module 5 : Résolution des problèmes liés au matériel À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés au matériel. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Gérer les pilotes ; Résoudre les problèmes Résoudre les problèmes Résoudre les problèmes Résoudre les problèmes Résoudre les problèmes liés liés liés liés liés aux pilotes en mode sans échec ; aux périphériques de stockage ; aux périphériques d'affichage ; aux périphériques d'E/S ; à ACPI. Module 6 : Résolution des problèmes liés aux fichiers et aux dossiers À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés aux fichiers et aux dossiers. 35 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Gérer des fichiers et des dossiers ; Résoudre les problèmes liés à l'accès aux fichiers et aux dossiers ; Résoudre les problèmes liés à l'accès aux fichiers et aux dossiers partagés ; Résoudre les problèmes liés à l'accès aux fichiers hors connexion. Module 7 : Résolution des problèmes liés aux imprimantes À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés aux imprimantes. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Installer des imprimantes locales et réseau ; Résoudre les problèmes liés aux pilotes d'imprimante ; Résoudre les problèmes liés aux imprimantes et aux travaux d'impression. Module 8 : Résolution des problèmes liés à l'installation À la fin de ce module, les stagiaires seront à même d'identifier et de résoudre les problèmes liés à l'installation. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : - Décrire les tâches qui doivent être effectuées sur un ordinateur avant d'installer un système d'exploitation ; Résoudre les problèmes liés à une installation avec assistance ; Résoudre les problèmes liés à la mise à niveau d'un système d'exploitation existant ; Résoudre les problèmes liés à une installation sans assistance ; Résoudre les problèmes liés au processus de démarrage. 36 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Assistance aux utilisateurs exécutant des applications sous le système d’exploitation Windows XP Description Ce cours dirigé de deux jours apporte aux personnes qui découvrent Microsoft Windows XP les connaissances et les compétences nécessaires pour dépanner les problèmes simples auxquels les utilisateurs peuvent être confrontés relativement à la configuration et à la gestion d'applications comme Microsoft Office, Outlook Express, Internet Explorer ou d'autres exécutées sur un système d'exploitation Microsoft Windows XP. Ce cours d'introduction a pour objectif de fournir des informations sur les techniques de dépannage des applications exécutées sur Microsoft Windows XP. Profil des stagiaires Ce cours est destiné aux nouveaux venus et aux personnes qui se reconvertissent dans le domaine informatique. Les stagiaires ont une expérience de Microsoft Office et possèdent des compétences de base dans l'utilisation de Microsoft Windows. Ce cours s'adresse également aux techniciens des centres d'appels qui ont une expérience de 6 mois et souhaitent valider leurs compétences dans le domaine du support technique. Objectifs À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : • • • • • • Expliquer le rôle du technicien DST dans le support d'applications bureautiques, l'architecture du système Windows XP impliquée dans la compatibilité des applications et des systèmes d'exploitation, ainsi que l'impact de l'installation d'applications sur les paramètres de l'utilisateur et de l'ordinateur ; Résoudre les problèmes liés au support des applications bureautiques ; Résoudre les problèmes liés à Internet Explorer ; Résoudre les problèmes liés à Outlook ; Résoudre les problèmes liés à Office ; Résoudre les problèmes liés à Outlook Express. 37 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Connaissances préalables Pour suivre ce cours, les stagiaires doivent disposer des connaissances suivantes : • Participation au cours « Assistance aux utilisateurs exécutant le système d'exploitation Microsoft Windows XP » Expérience de Microsoft Office en tant qu'utilisateur ordinaire Expérience de l'utilisation d'un système d'exploitation Microsoft Windows tel que Microsoft Windows XP • • Module 1 : Introduction à l'assistance aux utilisateurs exécutant des applications dans Windows XP À la fin de ce module, les stagiaires seront en mesure d'expliquer comment utiliser les instructions et outils de dépannage pour fournir un support technique aux utilisateurs exécutant des applications sur des bureaux Windows. À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes : Décrire le rôle du technicien DST dans le support d'applications et les outils disponibles pour dépanner des applications ; - Expliquer l'importance de l'architecture système Windows dans le cadre du dépannage des applications exécutées sous Windows XP ; - Résoudre les problèmes d'installation d'applications. - Module 2 : Résolution des problèmes liés au support d'applications bureautiques À la fin de ce module, les stagiaires seront en mesure de résoudre des problèmes de compatibilité des applications et des problèmes de sécurité en rapport avec les applications exécutées sur des ordinateurs clients Windows XP. À la fin de ces travaux pratiques, les stagiaires seront à même d'effectuer les tâches suivantes : - Dépanner des applications Win32 ; Résoudre des problèmes de sécurité liés aux applications ; Résoudre des problèmes de compatibilité des applications ; Dépanner des applications MS-DOS et Win16. Module 3 : Résolution des problèmes liés à Internet Explorer À la fin de ce module, les stagiaires seront en mesure d'assurer le support technique de Microsoft Internet Explorer. 38 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes : - Configurer et Configurer et Configurer et Configurer et Configurer et Personnaliser dépanner les paramètres généraux ; dépanner les paramètres de sécurité et de confidentialité ; dépanner les paramètres de contenu ; dépanner les paramètres de connectivité ; dépanner les paramètres des programmes et avancés ; Internet Explorer. Module 4 : Résolution des problèmes liés à Outlook À la fin de ce module, les stagiaires seront en mesure de résoudre les problèmes liés à Outlook. À la fin de ce module, les stagiaires seront à même d’effectuer les tâches suivantes : - Configurer Outlook pour utiliser Microsoft Exchange Server ; Configurer les données Outlook ; Configurer Outlook pour la messagerie Internet ; Appliquer les instructions pour dépanner Outlook. Module 5 : Résolution des problèmes liés à Office À la fin de ce module, les stagiaires seront à même d'assurer le support technique de Microsoft Office. En particulier, les stagiaires seront en mesure de : - Configurer Configurer Configurer Configurer et dépanner une installation Office ; la sécurité Office ; la faculté de récupération d'Office ; les fonctionnalités linguistiques Office. Module 6 : Résolution des problèmes liés à Outlook Express À la fin de ce module, les stagiaires seront en mesure d'assurer le support technique de Microsoft Outlook Express. En particulier, les stagiaires seront en mesure de : - Configurer Outlook Express pour la messagerie électronique ; Résoudre des problèmes liés aux données Outlook Express ; Configurer Outlook Express pour les groupes de discussion. 39 ©INSIM BEJAIA, 2008. www.insimbejaia‐dz.com | Tel: 034 22 95 06 Kaspersky Administration Kit www.insimebajaia-dz.org © INSIM BEJAIA, 2009. 2 Kaspersky Administration Kit © INSIM BEJAIA, 2009. 3 Kaspersky Administration Kit Plan détaillé de la formation © INSIM BEJAIA, 2009. 4 Kaspersky Administration Kit © INSIM BEJAIA, 2009. 5 Oracle 10 g ‐ Administration www.insimebajaia‐dz.org Description de la formation Objectif de la formation A qui s’adresse la formation ? Pré-requis Durée de la formation Formateur Plan de la formation © INSIM BEJAIA, 2009. 2 Oracle 10 g Administration Description Véritable épine dorsale des applications métiers de l'entreprise, les systèmes de gestion de bases de données, SGBD, comptent parmi les applications critiques d'une organisation. Les administrateurs de bases de données, DBA, qui participent à ce stage apprendront à exploiter un système de serveurs Oracle afin de garantir une production stable et une disponibilité optimale des données de l'entreprise. Objectifs Une formation Oracle complète pour découvrir tous les concepts du système et les différentes façons de les utiliser concrètement tout en disposant d’une vue claire sur l’architecture globale d’ORACLE. A l’issue de la formation vous serez capable de : • Concevoir efficacement une base de données Oracle • Savoir mettre en œuvre une base Oracle (tables, contraintes d’intégrités) • Comprendre le fonctionnement global d’Oracle (tablespaces, SGA, …) • Savoir dialoguer avec la base en utilisant le langage SQL • Optimiser vos requêtes SQL • Maîtriser votre environnement de travail sous Oracle • Sécuriser l’accès aux données • Comprendre le concept de transaction et des verrous © INSIM BEJAIA, 2009. 3 Oracle 10 g Administration A qui s'adresse la formation Oracle Cette formation Oracle s’adresse à toute personne participant à un projet autour d’Oracle (concepteur, développeur, chef de projet, futur administrateur). Pré-requis Connaissance du SQL et du PL/SQL Durée de la formation 5 jours Formateur Certifié Oracle OCA (Oracle Certified Associate) Administration d’une base de données Oracle 10g. © INSIM BEJAIA, 2009. 4 Oracle 10 g Administration Plan détaillé • Présentation de l'architecture Oracle o Connaître les différents outils proposés par Oracle o Découvrir la base de données relationnelle Oracle et ses options o Savoir trouver et utiliser la documentation Oracle o Comprendre le fonctionnement des outils d'administration (SQL*Plus, Database Contrôle et Grid Control) o Découvrir la norme OFA (Oracle Flexible Architecture) o Comprendre l'installation et la configuration d'un serveur o Comprendre le fonctionnement de l'instance et de la base de données o Découvrir l'utilité du dictionnaire de données o Découvrir le scheduler et comprendre l'ASM (Automatic Storage Management) • La base de données et l'instance o Savoir démarrer et arrêter une base de données o Automatiser le démarrage et l'arrêt d'une base de données o Créer une nouvelle base de données en mode commande o Configurer l'instance avec les paramètres des fichiers init.ora et SPFILE o Découvrir les options par défaut du CREATE DATABASE (SYSAUX, TEMP, USER et UNDO) à la création de la base de données o Le Database Control associé à la nouvelle base de données © INSIM BEJAIA, 2009. 5 Oracle 10 g Administration • Les structures globales de stockage o Comprendre l'utilité du fichier de contrôle o Manipuler les groupes de Redo Log et leurs membres o Connaître et comprendre l'utilité des différents types de segments o Connaître l'organisation du stockage (notions de segments et d'extents) o Savoir gérer les tablespaces associés aux segments permanents, temporaires et d'annulations o Savoir sécuriser une base de données (multiplexer le fichier de contrôle et les membres de Redo Log) • • La gestion automatique de la mémoire o Connaître les principes de Tuning de la Shared Pool o Activer ou désactiver SGA_TARGET o Apprendre à gérer les différents Pools de l'instance o Comprendre à quoi sert et comment fonctionne l'optimiseur Oracle Les utilisateurs et leurs droits o Comprendre la notion de profil o Connaître la gestion des utilisateurs et des mots de passe o Savoir créer, modifier ou supprimer un utilisateur o Connaître l'organisation et la gestion des droits (privilèges systemes et privilèges objets) o Savoir gérer un ensemble de privilèges (GRANT, REVOKE) o Connaître et manipuler les rôles o Superviser les utilisateurs connectés © INSIM BEJAIA, 2009. 6 Oracle 10 g Administration • Le stockage d'un schéma applicatif o Connaître les principaux objets de schéma dans une base oracle o Connaître la gestion des tables et des contraintes d'intégrité o Comprendre la génération automatique et l'utilité des statistiques o Superviser l'espace occupé par une table o Réorganiser le stockage d'une table (ALTER TABLE MOVE et SHRINK) o Connaître les différents types d'index o Gérer des index et superviser l'espace occupé par les index o Comprendre les statistiques et la réorganisation du stockage d'un index (ALTER INDEX REBUILD et SHRINK) • Les utilitaires et les sauvegardes o Utiliser les utilitaires Oracle (EXPORT, IMPORT et SQL*Load) o Découvrir les outils de la technologie "Data pump" (Expdp, Impdp et SQL*Load) o Comprendre les différences entre les sauvegardes logiques et physiques o Mettre en pratique les modes NOARCHIVELOG et ARCHIVELOG o Apprendre les techniques de sauvegarde et de restauration les plus utilisées o Savoir choisir et mettre en oeuvre une stratégie de sauvegarde et de restauration o Connaître les sauvegardes Flash © INSIM BEJAIA, 2009. 7 Introduction à Linux www.insimebajaia‐dz.org La principale originalité de Linux par rapport à d'autres systèmes d'exploitation concurrents est d'être constitué d'un noyau libre et de logiciels libres. Linux est de plus en plus présent sur le marché professionnel. Il répond à de nombreux besoins et il est maintenant primordial pour certaines organisations de maîtriser un tel système. Nous proposons un cycle de formation linux adapté à vos besoins et qui contient plusieurs niveaux d’expertise. © INSIM BEJAIA, 2009. 2 Introduction à Linux Pré-requis Expérience d’un système informatique quelconque en tant que utilisateur, utilisation de la souris, utilisation des menus, utilisation d’une interface graphique utilisateur quelconque. Objectifs de la formation Permettre à un utilisateur de devenir extrêmement productif dans l’utilisation et la personnalisation d’un système Linux pour les opérations communes en ligne de commande et les tâches de bureau. Public concerné Utilisateurs qui ne sont pas encore familiarisés avec Linux et qui cherchent à comprendre et pratiquer les principes de base pour pouvoir mieux utiliser leur propre système Linux. Durée de la formation 5 jours. Formateur Consultant formateur senior © INSIM BEJAIA, 2009. 3 Introduction à Linux Plan détaillé de la formation Introduction Histoire de linux La licence GPL Quelques distributions Premier contact Découvrir linux : connexion texte et graphique Le système de Fichiers Hiérarchie des répertoires sous linux Les chemins absolus et les chemins relatifs Manipulation des répertoires Manipulation des fichiers Les liens physique et symbolique Archivage et compression La commande tar La commandes de compression : gzip, bzip2, zip Utilisations des Editeurs vi et vim caractèresSaisir du texte Recherche de chaîne de caractères Substitution de chaînes de caractères © INSIM BEJAIA, 2009. 4 Introduction à Linux Configuration de l’environnement Notion de variable d’environnement Exemple : les variables PATH et PS1 Le shell bash Les noms d’objet Les caractère spéciaux : ~, $, \, Programmation Shell E/S Standards et Tubes Modification des E/S (operateurs : <, >,>>, 2>, 2>>) Les Tubes Utilisateurs, Groupe et Permissions Organisation des utilisateurs Modification des permissions d’accès aux objets Notions avancées sur les droits d’accès : SUID,SGID, Stiky bit Traitement de chaînes avec des Expressions Régulières Comprendre les expressions régulières Application des expressions régulières : commandes :awk, sed, grep La gestion des processus Les commandes : ps, top, kill, killall Notion de processus , avant plan et arrière plan . Clients Réseau telnet Firefox Gftp Evolution © INSIM BEJAIA, 2009. 5 Administration Système Linux www.insimebajaia-dz.org La principale originalité de Linux par rapport à d'autres systèmes d'exploitation concurrents est d'être constitué d'un noyau libre et de logiciels libres. Linux est de plus en plus présent sur le marché professionnel. Il répond à de nombreux besoins et il est maintenant primordial pour certaines organisations de maîtriser un tel système. Nous proposons un cycle de formation linux adapté à vos besoins et qui contient plusieurs niveaux d’expertise. © INSIM BEJAIA, 2009. 2 Administration Système Linux Pré-requis Avoir suivi le cours Introduction à Linux ou avoir une expérience Linux équivalente. Objectifs de la formation Permettre à un opérateur d’exécuter les tâches d’administration système d’un niveau suffisant pour installer, configurer et intégrer un nouveau poste de travail Linux dans un réseau existant . Public concerné Utilisateurs Linux ou UNIX comprenant les principes de base de Linux qui cherchent à atteindre une formation technique pour devenir administrateur système ; ainsi que les utilisateurs désirant acquérir un niveau technique suffisant pour configurer un poste de travail dans un environnement réseau existant. Durée de la formation 5 jours. Formateur Consultant formateur senior © INSIM BEJAIA, 2009. 3 Administration Système Linux Plan détaillé de la formation Introduction Comprendre l’administration système Installation Modes d’installation : locale et réseau Modes d'installation : silencieuse avec kickstart Les chargeurs de démarrage (lilo et grub) Comprendre le lilo Comprendre le grub Les services du système Le répertoire /etc/xinet.d Le répertoire /etc/init.d Les scripts /etc/rc*.d Le noyau Gestion du Disque Informations sur l’état du disqu Partitionner le disque Formatage de partition Vérifier les partitions © INSIM BEJAIA, 2009. 4 Administration Système Linux Planification des tâches : cron + at L’utilitaire cron L’utilitaire at Installation logiciel : RPM Installer de nouveaux logiciels : la commande rpm Planification des tâches : cron + at L’utilitaire cron L’utilitaire at Installation logiciel : RPM Installer de nouveaux logiciels : la commande rpm Administration des utilisateurs et groupes Creation , suppression de nouveaux utilisateurs et groupes Comprendre les fichiers : /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow Les commandes : newgrp,chgrp, chown,passwd Le démon d’impression cups Comprendre le demon cups Déploiement de Cups ( local et réseaux ) Le démon syslog et les fichiers journaux Les fichiers journaux contenus dans /var/log/ Les niveaux de journalisation Configurer le démon syslog via le fichier /etc/syslog.conf © INSIM BEJAIA, 2009. 5 Administration Système Linux L’archivage La commandes tar, cpio et dump/restore. Le système X Window Le système xfree86 et xorg Les composantes du système X window Gestion avancée de système de fichiers Le RAID logiciel :Création de partition en RAID LVM ( Logical Volume Manager ) :manipulation souple des partitions Quotas : limiter les ressources aux utilisateurs et groupes Configurer l’interface réseau Attribution d’une adresse IP, masque et passerelle à une carte réseau Configurer la table de routage statique Résolution de problèmes Mode rescue Le runlevel 1 avec grub © INSIM BEJAIA, 2009. 6 Réseau et Sécurité Linux www.insimebajaia-dz.org La principale originalité de Linux par rapport à d'autres systèmes d'exploitation concurrents est d'être constitué d'un noyau libre et de logiciels libres. Linux est de plus en plus présent sur le marché professionnel. Il répond à de nombreux besoins et il est maintenant primordial pour certaines organisations de maîtriser un tel système. Nous proposons un cycle de formation linux adapté à vos besoins et qui contient plusieurs niveaux d’expertise. © INSIM BEJAIA, 2009. 2 Réseau et Sécurité Linux Pré-requis Avoir suivi le cours Administration Système Linux ou avoir une expérience Linux équivalente. Notions fondamentales des réseaux LAN/WAN & TCP/IP Objectifs de la formation Permettre à un administrateur système de configurer un serveur Linux, ainsi que des services réseau courants et la sécurité réseau de base. Public concerné Administrateurs Linux ou UNIX disposant déjà d’une expérience pratique dans l’administration des systèmes Linux, et qui cherchent à développer leurs compétences dans les services réseau et la gestion de la sécurité. Durée de la formation 5 jours. Formateur Consultant formateur senior © INSIM BEJAIA, 2009. 3 Administration Système Linux Plan détaillé de la formation TCP/IP Comprendre les protocoles de base de la suite TCP/IP Adressage IP Routage statique DHCP (Dynamic Host Configuration Protocol) Configurer le service dhcpd via le fichier /etc/dhcpd.conf DNS (Domain Name System) Comprendre le service DNS Configuration de BIND (Berkeley Internet Name Daemon Configuration de la résolution directe) Configuration de la résolution inverse Configurer les clients DNS NFS (Network File System) Configuration de NFS FTP (File transfert Protocol) Configuration du demon vsftpd SAMBA Partager des ressources (fichiers et imprimantes) dans un réseau hétérogène (Linux et Windows) © INSIM BEJAIA, 2009. 4 Administration Système Linux La messagerie Comprendre les acteurs principaux de la messagerie : MTA,MUA,MDA Comprendre les protocoles principaux de la messagerie : SMTP,IMAP,POP Application de la configuration : Configurer un MTA : Sendmail / Postfix Configurer la messagerie via le web : Squirrelmail et dovecot Comprendre et configurer le MDA : procmail Le service HTTP apache Comprendre le service web Configurer apache via le fichier httpd.conf Quelques règles de sécurité de apache Le serveur proxy web et cache : squid Configuration de squid via le fichier squid.conf Squid en mode transparent Sécurité informatique Introduction a la sécurité informatique Utilitaires de protection Le firewall Netfliter La couche selinux L’authentification via NIS (Network Information System) Sécurité des services Sécurité des services sous xinetd Sécurité des services avec les fichiers /etc/hosts.allow et /etc/hosts.deny La cryptographie md5sum/sha1sum OpenSSH © INSIM BEJAIA, 2009. 5 Sécurité sous Linux www.insimebajaia-dz.org La principale originalité de Linux par rapport à d'autres systèmes d'exploitation concurrents est d'être constitué d'un noyau libre et de logiciels libres. Linux est de plus en plus présent sur le marché professionnel. Il répond à de nombreux besoins et il est maintenant primordial pour certaines organisations de maîtriser un tel système. Nous proposons un cycle de formation linux adapté à vos besoins et qui contient plusieurs niveaux d’expertise. © INSIM BEJAIA, 2009. 2 Sécurité sous Linux Pré-requis Les participants doivent avoir une expérience d'administration de systèmes Linux/UNIX et de réseaux TCP/IP. Objectifs de la formation L'objectif de cette formation est de présenter les fonctionnalités fournies par le système Linux et les outils Open Source pour sécuriser le système informatique d'une entreprise aux niveaux système, applicatif et réseau. Durée de la formation 5 jours. Formateur Consultant formateur senior © INSIM BEJAIA, 2009. 3 Sécurité sous Linux Plan détaillé de la formation Introduction à la sécurité informatique Terminologies Informations de sécurité sous linux ( /etc/{passwd,shadow,group,gshadow}, iptables, /etc/init.d, /etc/xinetd.d/, droit d’accès, …) Solution de sécurité Audit : nmap, nessus Firewall : Netfilter Détecteur d’intrusion : snort Proxy Web : SQUID Control de contenu web (Dansguardian) Control anti-viral mail (Clamav) Control anti-Spam (Spamassassin ) L'authentification PAM Kerberos Analyse des fichiers logs. © INSIM BEJAIA, 2009. 4 Sécurité sous Linux Chiffrement de données Algorithmes Symétriques et Asymétriques Cas de OpenSSH, pop3s, imaps et https SELinux : Security Enhanced Linux A ne pas oublier Arrêt des services inutiles : Les commandes : chkconfig,netstat,ps et lsof. Sécurité des services utiles : Les enveloppeurs TCP © INSIM BEJAIA, 2009. 5