Big Data!!

Le Big Data est une opportunité historique pour les entreprises, du moins en théorie, en pratique la mise en place de systèmes analytiques permettant de faire sens des données est encore insuffisante.

Introduction

Inexorable, l’explosion des volumes de données est en marche. Et avec elle, celle des besoins de rapidité et d’efficacité des traitements. Mais quels sont les enjeux de ce qu’il est convenu d’appeler le “Big Data” et les entreprises sont-elles prêtes à y faire face ?

Big Data

Le Big Data: qu’est-ce que c’est?

Avant de définir le Big Data, il est essentiel de dire ce qu’il n’est pas. « Big Data is NOT a bigger data warehouse » (Paul Doscher, LucidWorks). Autrement dit, le Big Data, ce n’est pas des data centers toujours plus gros pour stocker toujours plus de données.

L’expression “Big Data” (ou grosse donnée, ou données volumineuses) est apparue pour la première fois en 2008 : elle a émergé car la quantité de données à traiter ces dernières années est sans équivalent avec ce qui se passait il y a seulement 10 ans et augmente de manière explosive.

Sans que tous les chiffres avancés soient aussi spectaculaires, les observateurs s’accordent à constater une croissance exponentielle des volumes de données, liée à un besoin de numérisation à tout crin des documents en tous genres : les entreprises capturent désormais quotidiennement des milliards de milliards d’octets dans tous les domaines, depuis des données clients ou fournisseurs jusqu’aux données opérationnelles ou contractuelles, sans oublier les millions de capteurs disséminés à travers tous les réseaux, dans des unités embarquées dans les véhicules ou les téléphones mobiles, qui eux-mêmes recueillent, transforment, créent et communiquent des données.

Selon IDC, l’univers numérique devrait être multiplié par un facteur 44 en 10 ans et passer de 0,9 à 35,2 Zo (zettaoctets, soit 1021 octets). L’idée de cet article n’est cependant pas de vous abreuver de chiffres, comme cela a déjà été fait dans l’abondante littérature déjà disponible sur le sujet, mais de tenter de cerner les implications du Big Data (ou données volumineuses) pour les décideurs en entreprise.

 Facteurs expliquant le Big Data

Il existe 3 facteurs principaux permettant d’expliquer le développement du Big Data:

 1. Le coût du stockage

Celui-ci ne cesse de diminuer et constitue de moins en moins un critère pertinent pour les entreprises. Les solutions de Cloud Computing permettent en outre une gestion des données élastique et en fonction des besoins réels des entreprises.

2.Les plateformes de stockage distribuées et les réseaux à très haut débit (THD)

Big DataAvec le développement du THD et l’avènement du Cloud Computing, le lieu de stockage des données n’a plus vraiment d’importance. Elles sont désormais stockées à des endroits physiques distincts, et parfois non identifiés. Ainsi, quel utilisateur sait où se trouvent réellement ses photos postées sur Facebook ou ses messages sur Google Mail?

3. Les nouvelles technologies de gestion et d’analyse de données

Parmi ces solutions technologiques liées au Big Data, l’une des références est la plateforme Hadoop (Apache Foundation) permettant le développement et à la gestion d’applications distribuées adressant des quantités de données énormes et évolutives.

Les sources et les types de production de données

1. Les applications et services professionnels

Il s’agit des logiciels de gestion tels que les ERP, CRM, SCM, les outils de production de contenu et de bureautique ou les intranets, etc. Même si ces outils sont connus et largement maîtrisés par les entreprises, Microsoft a reconnu en son temps que la moitié des contenus produits via la suite Office échappent à tout contrôle et ne sont donc pas valorisés.

Ce phénomène a connu un nouveau rebond avec l’irruption du courrier électronique. 200 millions d’e-mails sont ainsi envoyés chaque minute.

2. Le Web

Sites d’actualité, d’e-commerce, gouvernementaux ou issus du monde associatif, enInternet investissant le Web, les entreprises et organisations y ont créé un volume considérable d’informations et suscité des interactions toujours plus nombreuses, rendant nécessaires le développement des annuaires et moteurs de recherche, ces derniers créant eux mêmes d’innombrables données issues des requêtes des internautes.

3. Les médias sociaux

Social MediaEn fournissant à la foule des outils d’expression (crowdsourcing), le Web 2.0 est à la base de la croissance phénoménale du volume de données produites ces dix dernières années: Facebook, YouTube et Twitter bien-sûr, mais aussi les blogs, les plateformes de partage comme Slideshare, Flickr, Pinterest ou Instagram, les flux RSS, les réseaux sociaux d’entreprises comme Yammer ou BlueKiwi, etc.

Chaque minute, plus de 30 heures de vidéo sont uploadées sur YouTube, 2 millions de posts sont publiés sur Facebook et 100.000 tweets diffusés sur Twitter.

4. Le mobile

Comme le précise IBM, le mobile n’est pas un terminal. Le mobile, c’est les données. Il y Mobile devicesa aujourd’hui 4 fois plus de téléphones mobiles en usage que de PC et tablettes. Un utilisateur mobile « standard » a 150 interactions quotidiennes avec son smartphone, notamment pour les messages et les interactions sociales. Combiné aux médias sociaux et aux services de Cloud Computing, le mobile s’est imposé comme le premier média personnel de masse.

A la fin 2013, l’App Store de Apple et Google Play auront dépassé les 50 milliards d’applications téléchargées.

5. Les objets

Le mobile a ouvert la voie à l’Internet des Objets (IOT). Chaque objet du quotidien, équipé de capteurs, dans nos maisons ou dans l’industrie, est désormais un terminal digital potentiel, capturant et émettant des données en permanence. Le géant industriel General Electric met en place des capteurs intelligents sur la plupart de ses produits, des équipements électriques de base aux turbines en passant par des scanners médicaux.

Les données opérationnelles recueillies sont analysées pour permettre d’améliorer les services, d’en développer de nouveaux ou de minimiser les temps d’arrêts. Grâce aux analytics, le fonctionnement des machines fait désormais l’objet d’adaptations en temps réel. Le Big Data ouvre ainsi les portes de l’Internet de l’industrie.

On peut d’autre part envisager deux grandes catégories de données:

1. Les données structurées

Ce sont les données que l’on peut facilement organiser par rangées et colonnes, et qui sont traditionnellement gérées dans des bases de données. Il s’agit notamment des données liées au fonctionnement habituel des entreprises et organisations (stocks, comptabilité, finances, ressources humaines, statistiques, études scientifiques, …)

2. Les données non structurées

Déjà présentes sous la forme de la production bureautique non organisée, ces données se multiplie de manière exponentielle et incontrôlable avec les plateformes de crowdsourcing, le mobile et l’Internet des objets. Par leur volume, leur vitesse d’acquisition et la variété de leurs formats, elles nécessitent de nouveaux outils pour leur stockage, leur traitement et leur analyse. C’est à leur développement que correspond la naissance du Big Data.

Les 6 « V » du Big Data

Pour les analystes du Gartner, le concept de Big Data recouvre 3 dimensions: volume, vélocité et variété. IBM, qui a fait du Big Data une priorité majeure, a ajouté un 4ièm « V »: la véracité. Avec la visibilité et la valeur, un 5ème et un 6ème « V » sont de plus en plus pris en compte pour expliquer le Big Data.

1. Volume

Le volume est évidemment la première caractéristique qui vient à l’esprit quand on parle de Big Data.

Suivant une courbe exponentielle, ce volume concerne non seulement les données produites chaque jour, mais aussi celui des capacités de stockage des supports informatiques. Il tend aujourd’hui vers l’infini et nécessite des unités de mesure vertigineuses comme le yottabyte qui équivaut à 1.000.000.000.000.000.000.000.000 de bytes, soit un trillion de terabytes. Il est évident que les bases des données et outils de gestion traditionnels ne sont pas capables de gérer de telles quantités de données.

2. Vitesse (Velocity)

La vitesse du Big Data représente le temps nécessaire pour que les données soient collectées, traitées et activées par l’entreprise.

Le monde digital est désormais « plus rapide que le temps réel » et les données n’échappent à cette tendance. Elles sont produites, capturées, traitées, et partagées à une vitesse inédite. Comme l’a justement remarqué Rupert Murdoch :

« The world is changing very fast. Big will not beat small anymore. It will be the fast beating the slow ».

Une entreprise de services financiers doit ainsi traiter et analyser plusieurs millions de messages par seconde pour activer ou non des ordres sur les marchés. Le temps réel est donc la nouvelle unité de temps pour les entreprises et les systèmes classiques de traitement des informations (gestion, personnalisation, marketing, …) se révèlent là encore peu adaptés.

Les 4 "V" du Big Data

3. Variété

La montée en puissance des données non structurées va de pair avec un diversification des formats et des types de données.

L’entreprise doit donner du sens aux avis et propositions émis sur Facebook, aux images, aux sons, aux vidéos, mais aussi aux informations émises par les terminaux mobiles ou issues des interactions M2M (Machine To Machine).

Dans le domaine du commerce, des solutions Big Data permettront de relier les données non structurées émises par un client (comportement, intonations de la voix, …) aux données classiques enregistrées à son sujet (historique des achats, service après-vente, …) pour développer en temps réel une offre adaptée à ses besoins.

TerraEchos a ainsi développé un système très sophistiqué pour classer les sons. Celui-ci permet un contrôle intelligent et en direct pour un périmètre donné, équipé de milliers de capteurs. Ceux-ci recueillent les sons détectés qui sont organisés et analysés pour déclencher des actions appropriées (envoi d’un garde, activation d’une caméra, …) sur base de modèles à la fois prédéfinis et évolutifs.

4. Véracité

La qualité et la fiabilité des données est clairement un paramètre essentiel.

C’est d’autant plus vrai que les sources de données sont désormais majoritairement hors du périmètre de contrôle des organisations. Le concept de véracité traduit donc le besoin stratégique de disposer de données de qualité.

En principe, une plateforme Big Data permet à une entreprise d’analyser les données relatives à son environnement de manière quasi exhautive et donc d’améliorer sa compréhension de l’ensemble des composants de son environnement (clients, partenaires, produits, concurrents, …). Mais paradoxalement, l’entreprise est confrontée au risque de se noyer dans cet océan de données et de ne pas être capable de faire le tri entre les informations pertinentes et le « bruit ».

Une bonne illustration de ce problème est survenue lors de l’élection présidentielle de 2012 au Mexique, des tweets issus de robots spammeurs et des faux comptes « orientés » ont largement pollué débat politique et son analyse sur Twitter.

5. Visibilité

Les données ne servent à rien si elles ne sont pas visibles et accessibles pour ceux qui en ont besoin. Ce besoin de visibilité est souvent évoqué par les marketers qui souhaitent disposer de tableaux (dashbords) et visualisations intelligents, accessibles à la volée et facilement interprétables.

C’est l’objectif de la solution proposée par CaptainDash qui permet de monitorer, comprendre et optimiser les processus sur base de données factuelles et visuelles. Toutes les informations nécessaires sont accessibles via une interface mobile et véritablement intuitive.

6. Valeur

En bout de course, la valeur du Big Data pour une entreprise se mesurera à l’avantage compétitif qu’elle en aura dégagé.

Cela dépend notamment de la qualité des analytics et de la compétence des « data scientists » chargés de leur donner du sens. Créer des données pour le plaisir de la performance technique n’est pas viable sur le long terme. Cela implique donc également des outils de mesure du ROI.

Big Data

Les usages du Big Data

Les usages du Big Data sont infinis, mais quelques domaines majeurs émergent. Comprendre le client et personnaliser les services, c‘est l’une des applications évidentes du Big Data.

En captant et analysant un maximum de flux de données sur ses clients, l’entreprise peut non seulement dégager des profils génériques et concevoir des services spécifiques, mais aussi personnaliser ces services et les actions marketing qui y seront associées. Ces flux intègrent les données « classiques » déjà organisées via des systèmes de CRM, mais égalements les données non structurées issues des médias sociaux ou de capteurs intelligents capables d’analyser le comportement des clients sur le lieu d’achat.

L’objectif est de dégager des modèles susceptibles de prévoir les besoins des clients afin de leur fournir des services personnalisés en temps réel. On parle dès lors de segmentation attidudinale. Avec la quantité infinie de données qu’il collecte à notre sujet, Google est évidemment un acteur incontournable en la matière.

Ces modèles seront utilisés dans tous les secteurs d’activités, depuis les grandes enseignes commerciales pour améliorer et personnaliser les offres, notamment dans l’e-commerce, en passant par les assurances qui seront adaptées à chaque cas particulier ou encore au monde politique pour lequel la capacité à « interpréter » les souhaits des électeurs est depuis toujours une chimère.

Optimiser les processus business

Le Big Data va également impacter fortement les processus business.

Big DataDes processus complexes tels que la Supply Chain Management (SCM) seront optimisés en temps réel en fonction de prévisions issues de l’analyse des données des médias sociaux, des tendances d’achats, de la circulation routière ou des stations météorologiques.

Un autre exemple concerne la gestion des ressources humaines, depuis le recrutement jusqu’à l’évaluation de la culture d’entreprise ou la mesure de l’engagement et des besoins du personnel.

Améliorer la santé et optimiser les performances

Le Big Data va considérablement affecter les individus. Cela passe tout d’abord par le phénomène du « Quantified Self », c’est-à-dire la capture et l’analyse des données relatives à notre corps, notre santé ou nos activités, via le mobile, les « wearables » (montres, bracelet, vêtements, lunettes, …) et plus généralement l’Internet des Objets. L’évolution des sites de rencontre passera également par l’utilisation d’algorithmes sophistiqués basés sur l’analyse de profils sociaux beaucoup plus riches et complexes.

Le Big Data va permettre des avancées considérables dans des domaines tels que le décodage de l’ADN ou la prédiction des épidémies ou la lutte contre des maladies encore incurables comme le Sida. Avec les modélisations basées sur des quantités de données infinies, les essais cliniques ne seront plus limités par la taille des échantillons.

Dans le domaine du sport, on peut citer l’exemple d’IBM aqui a développé SlamTracker pour le Tennis. Grâce aux captures vidéo et à l’analyse des données liées, il est possible d’améliorer la préparation d’un match en analysant le jeu d’un adversaire sur base de paramètres inédits.

Autre exemple remarquable, la victoire de l’Oracle Team USA lors de la fameuse compétition de l’America’s Cup, ou comment 300 senseurs et 3000 variables ont permis un incroyable retournement de situation.

Rendre les machines intelligentes

Le Big Data va rendre les machines et terminaux les plus divers plus intelligents et plus autonomes.

AI Big DataAvec la multiplication à l’infini des capteurs sur les équipements domestiques, professionnels et industriels, le Big Data appliqué au M2M (Machine to Machine) va offrir de multiples opportunités pour les entreprises qui investiront ce marché.

Les voitures intelligentes illustrent ce phénomène. Elles génèrent déjà d’énormes quantités de données qui peuvent être exploitées pour optimiser l’expérience de conduite ou les modèles de taxation. Les voitures intelligentes seront en mesure d’échanger entre elles des informations en temps réel et d’optimiser leur utilisation en fonction d’algorithmes spécifiques.

Grâce aux capteurs équipant son matériel agricole, John Deere permet aux entreprises agricoles d’améliorer la gestion de leur flotte, de réduire les temps d’arrêt et d’économiser le carburant. Le système est basé sur le croisement des données en temps réel et historiques relatives à la météo, les conditions du sol, les caractéristiques des cultures, etc.

De même, les maisons intelligentes seront des contributeurs majeurs pour la croissance des données M2M. Les compteurs intelligents surveilleront les consommations énergétiques, mais seront surtout capables de proposer des comportements optimisés sur bases de modèles issus des analytics.

Le Big Data est également indispensable au développement de la robotique. Les robots vont générer et utiliser des volumes considérables de données pour comprendre leur environnement et s’y insérer de manière intelligente. En utilisant des algorithmes d’auto-apprentissage basés sur l’analyse de ces données, les robots pourront améliorer leur comportement et effectuer des tâches toujours plus complexes, comme le pilotage d’un avion par exemple. Aux USA, des robots sont maintenant capables de percevoir les similarités ethniques grâce aux données issues du crowdsourcing.

Développer les smartcities

Le Big (Open) Data est indissociable du développement des villes et territoires intelligents. Un exemple classique concerne l’optimisation des flux de trafic sur base d’informations « crowdsourcées » en temps réels à partir des GPS, des capteurs, des mobiles ou des stations météorologiques.

Big DataLe Big Data va permettre aux villes, et singulièrement les mégalopoles de relier et faire interagir des secteurs fonctionnant jusque là en silos: bâtiments privés et professionnels, infrastrutures et systèmes de transport, production d’énergie et consommation des ressources, etc.

Seules les modélisations issues du Big Data permettent d’intégrer et d’analyser les paramètres innombrables issus de ces différents secteurs d’activité. C’est également l’objectif de l’initiative Smarter Cities d’IBM.

Dans le domaine de la sécurité, les autorités pourront utiliser la puissance des Big Data pour améliorer la surveillance et la gestion des événements mettant en péril notre sécurité ou pour prédire d’éventuelles activités criminelles, dans le monde physique (vols, accidents de la route, gestion des catastrophes, …) ou virtuel (transactions financières frauduleuses, espionnage électronique, …).

Sources

http://www.awt.be/web/res/index.aspx?page=res,fr,foc,100,208

– Benoit Herr:

http://www.solutions-logiciels.com/magazine_articles.php?titre=Big-Data-le-nouveau-defi-des-entreprises&id_article=601

– Charles Gros:

http://lecercle.lesechos.fr/entrepreneur/internet/221190102/big-data-bien-plus-quun-simple-effet-mode

-Dr. Carsten Dittmar, Volker Oßendoth, et Klaus-Dieter Schulze:

Cliquer pour accéder à Steria-Rapport-biMA-Exec-Sum-VFR-2013.pdf

– Quentin Capelle:

http://www.atelier.net/trends/articles/entreprises-ne-toujours-assez-matures-big-data_426324

 Contacts

JL GESTION SA

Bruxelles

JL GESTION SA
Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: http://www.jlgestion.be

Lille

JL GESTION SA
21 Avenue le Corbusier
59042 Lille Cedex
Tel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: http://www.jlgestion.fr

Formation Modélisation et traitement des données (UML)

Formation Modélisation et traitement des données UML 2 jours

UML est un langage graphique de modélisation des données et des traitements.

Il se présente sous forme de diagrammes dont les éléments graphiques sont standardisés, compris et acceptés par tous de la même façon.

Programme de la formation 

  • Illustration et mise en pratique des diagrammes UML
  • Insistance sur les use cases et les diagrammes de classes
  • Présentation approfondie des diagrammes d’état
  • Illustration du langage à l’aide du jeu des CRC : classes – responsabilités- collaborations
  • Mise en pratique d’UML par le biais d’un exemple concret

> Détails sur la formation :

UML

Formations relatives :

Nous contacter :

JL GESTION SA

Bruxelles

JL GESTION SA
Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be

Lille

JL GESTION SA
21 Avenue le Corbusier
59042 Lille Cedex
Tel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr

Une formation existe à Bruxelles, 3jours :VMware vSphere : Design Workshop

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

A l’issue de cette formation vous aurez utilisé la méthodologie, les critères et l’approche pour définir une architecture basée sur vSphere dans le contexte d’une ou plusieurs études de cas :

• Objectifs de l’architecture, nécessités et contraintes
• Informations nécessaires à l’élaboration des choix de conception
• Identification et étude des bonnes pratiques recommandées
• Analyse des alternatives de conception
• Identification des enjeux
• Travail en équipe sur un projet de design

support-de-cours-aide-en-ligne-syllabi

support-de-cours-aide-en-ligne-syllabi

Formation agréée éditeur VMware.

PUBLIC CONCERNÉ

Consultants, responsables de projet, avant-ventes, en charge de l’élaboration d’architectures VMware vSphere.

NIVEAU REQUIS

Connaissance de l’installation, de la configuration et de l’administration de VMware vSphere.


PROGRAMME


 

  • Module 1: Introduction

 

  • Module 2 : Présentation du processus de conception
    • Evocation de la méthodologie, des critères et du mode d’approche d’une conception d’architecture
    • Illustration à l’aide d’un processus de conception en 5 étapes

 

  • Modules 3 à 8 :

    • Informations nécessaires aux choix de design
    • Analyse des pratiques recommandées et des alternatives de design

  • Module 3 : Hôtes ESX/ESXi
  • Module 4 : Infrastructure virtuelle VMware
  • Module 5 : Réseau
  • Module 6 : Stockage
  • Module 7 : Machines virtuelles
  • Module 8 : Administration et supervision

    Atelier : conception d’une architecture
    • En petits groupes, mise en pratique de la méthodologie, des critères et de l’approche nécessaires à la conception d’une infrastructure virtuelle basée sur vSphere.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation d’une durée de 5 jours à Bruxelles: VMware vSphere 4.1 : Install, Configure et Manage

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

  • Déployer et configurer ESX ou ESXi
  • Déployer et configurer les composantes de vCenter Server
  • Configurer et gérer les aspects réseau et stockage de ESX/ESXi à l’aide de vCenter Server
  • Déployer, administrer et déplacer les machines virtuelles
  • Gérer les accès utilisateurs à l’infrastructure VMware
  • Surveiller l’utilisation des ressources à l’aide de vCenter Server
  • Dimensionner l’architecture à l’aide de vCenter Server
  • Appliquer dans ESX/ESXi des correctifs à l’aide de vCenter Update Manager
  • Optimiser la disponibilité de l’infrastructure et gérer la protection des données à l’aide de vCenter Server

    les-business-indesign-lille

    les-business-indesign-lille

Formation agréée éditeur préparant à la certification VCP (VMware Certified Professional).

PUBLIC CONCERNÉ

Ce cours est destiné aux :

  • Administrateurs système ;
  • Ingénieurs système ;
  • Utilisateurs en charge de VMware ESX/ESXi et/ou vCenter Server.

NIVEAU REQUIS

Pour suivre ce cours les stagiaires devront avoir de l’expérience en administration de systèmes Microsoft Windows et Linux.


PROGRAMME


  • Module 1: Introduction
  • Module 2: Introduction à la virtualisation de VMware
    • Principes de la virtualisation, machines virtuelles et composantes de vSphere
  • Module 3: ESX et ESXi
    • Présentation des architectures de ESX et ESXi
    • Configuration manuelle de ESX/ESXi
  • Module 4: VMware vCenter Server
    • Installation et configuration de vCenter Server,
    • Gestion des objets d’inventaire dans vCenter Server
  • Module 5: Réseau
    • Création, configuration et gestion des switches standards vNetwork, des connexions réseau et des groupes de ports
  • Module 6: Stockage
    • Configuration de ESX/ESXi pour la prise en charge de iSCSI, NFS et du stockage Fibre Channel
    • Création et gestion des Datastores de vSphere
  • Module 7: Machines virtuelles
    • Déploiement de machines virtuelles à l’aide de l’assistant, des modèles, du clonage et de VMware vCenter Converter
    • Modification et gestion de machines virtuelles
    • Réalisation de migrations de stockage avec vMotion
  • Module 8: Contrôle d’accès
    • Contrôle des accès utilisateurs à l’aide des paramétrages de rôles et de droits
  • Module 9: Supervision des ressources
    • Vérification des accès par la machine virtuelle au processeur, à la mémoire et aux autres entrées/sorties
    • Présentation des méthodes d’optimisation de la consommation en ressources processeur et mémoire à l’aide de VMkernel
    • Suivi de la consommation des ressources à l’aide des graphiques de performance et des alarmes de vCenter Server
  • Module 10: Protection de données
    • Sauvegarde et récupération de machines virtuelles à l’aide de VMware Data Recovery
  • Module 11: Evolutivité
    • Gestion des inventaires multiples de vCenter Server à l’aide du mode « Linked » de VMware vCenter
    • Maintien de la cohérence de configuration d’ESX/ESXi à l’aide des profils d’hôte
    • Réalisation de migrations à l’aide de VMware vMotion™
    • Création et administration d’un cluster VMware DRS (Distributed Resource Scheduler)
    • Configuration et gestion du service ‘
  • Module 12 : Haute disponibilité
    • Configuration et gestion d’un cluster VMware High Availability
    • Configuration de machines virtuelles à tolérance de panne à l’aide de VMware Fault Tolerance
  • Module 13 : Gestion des correctifs
    • Application de correctifs à l’aide de vCenter Update Manager
  • Module 14: Installation de ESX et ESXi

    FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

    Nous avons des centres de formations à :

    Bruxelles
    Avenue de l’indépendance Belge 58
    1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
    Tel: +32 2 412 04 11 (gestion projet – commercial)
    Tel: +32 2 412 04 12 (secrétariat)
    Fax : +32 2 412 04 19
    Gsm : +32 485 212 722
    Email : selossej@jlgestion.be
    Site: www.jlgestion.be
    Lille
    21 Avenue le Corbusier
    59042 Lille CedexTel : +33 3 59 81 17 85
    Fax : +33 3 59 81 17 81
    Gsm : +32 477 789 445
    Email : selossej@jlgestion.be
    Site: www.jlgestion.fr
    AmsterdamJL GESTION SA
    Keizersgracht 62-64
    1015 CS AmsterdamTel : +31 20 520 68 77
    Fax : +31 20 520 75 10
    GSM: +32 485 21 27 22
    Email : lia@jlgestion.be
    Site: www.jlgestion.nl
    AntwerpenNoorderlaan 147/8
    2030 AntwerpenTel: +32 2 412 04 10
    Fax: +32 2 412 04 19
    Gsm: +32 485 21 27 22
    Email : lia@jlgestion.be
    Site: www.jlgestion.be

Pendant 4 jours (à Bruxelles) apprenez cette formation: CISCO – Sécurité des routeurs et contrôle du trafic réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datéesdynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.

entre-formation-bureautique-excel-word-powerpoint

entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

techniciensingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO

NIVEAU REQUIS

Avoir suivi la formation Cisco – Installer et Configurer un routeur


PROGRAMME


Introduction à la sécurité

Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27

Notions de chiffrement

Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire  – La multiplication ou produit modulaire – Le corps (Zn,+,x)  – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés  – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats

Gestion de trafic par liste d’accès (ACL)

Principes généraux – Fonctionnement – Identification des listes d’accès  – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec

Administration et sécurité

Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 Mise en oeuvre

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Petite formation: Réseaux de Stockage SAN/NAS à Bruxelles pendant 2 jours

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Connaître les solutions concrètes en matière de Storage Management. Comprendre les enjeux, les solutions, et l’évolution.

connaissances-entreprise-computer-amsterdam

connaissances-entreprise-computer-amsterdam

PUBLIC CONCERNÉ

Chef de projet, architecte, responsable de production, storage manager.

NIVEAU REQUIS

Connaissances de base des problématiques de stockage de données en entreprise.


PROGRAMME


Enterprise Storage
Concepts. – Enjeux. – Points clés.

Enterprise Storage management
Allons-nous vers le chaos ? – Pourquoi l’Enterprise Storage Management ? – La place de l’Enterprise Storage Management dans l’entreprise distribuée.

Technologies
Le stockage sur disque. – Stratégies RAID. – Les SANs. – Les NAS. – Le stockage sur bande magnétique. – Les technologies optiques.

Implémentations – Méthodologies
La mise en place de la solution. – Du stockage à l’infrastructure. – Virtualisation. – Stratégies de sauvegarde.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

SCCM 2007 – Planification, déploiement et gestion – Formation de 5 jours à Bruxelles.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Ce cours fournit les connaissances et compétences nécessaires à la conception, au déploiement et à la gestion de Microsoft System Center Configuration Manager 2007.

apprentissage-informatique-bruxelles

apprentissage-informatique-bruxelles

PUBLIC CONCERNÉ

Administrateurs Système

NIVEAU REQUIS

Avoir suivi le cours 2194 « Windows 2003 – Implémentation, gestion et maintenance Active Directory » ou disposer de connaissances équivalentes.


PROGRAMME


Découvrir Configuration Manager 2007
Configuration Manager 2007 dans la gamme System Center – Caractéristiques principales de Configuration Manager 2007 – Architecture d’un site Configuration Manager – Découverte du client Configuration Manager

Planification et déploiement d’une architecture simple (mono site)
Planification du déploiement d’un site Configuration Manager – Préparation au déploiement du serveur – Installation du serveur de site – La découverte des ressources

Planification et gestion du déploiement des clients
Préparation au déploiement des clients – Déploiement des clients – Gestion de l’installation des clients – Résolution des problèmes d’installation des clients

Collecte des données d’inventaire et suivi de l’utilisation des applications
Fonctionnalités de l’inventaire – Inventaire matériel – Inventaire logiciel – Gestion des données d’inventaire – Configuration du suivi de l’utilisation des application

Interrogation de la base de données et élaboration de rapports
Format des requêtes de données et des requêtes d’état – Création et exécution des requêtes – Configuration et déploiement d’un Reporting Point – Elaboration et utilisation des tableaux de bord

Préparation et mise en place la télédistribution
Mécanismes de la télédistribution d’applications – Préparation du site pour la télédistribution – Configuration des objets nécessaires – Création des collections – Création des lots et des programmes – Distribution et publication des programmes – Surveillance et dépannage de la télédistribution

Déploiement d’un système d’exploitation avec Configuration Manager 2007
Découverte des mécanismes exploités – Utilisation du séquenceur de tâches – Capture de l’image d’un système – Déploiement du système sur une machine cliente – Automatisation du déploiement avec PXE (Pre-eXecution Environment)

Gestion du déploiement des mises à jour logicielles
Acquisition de notions de base sur les mises à jour logicielles – Préparation de l’infrastructure Configuration Manager pour la distribution des mises à jour – Gestion de la distribution des mises à jour – Surveillance et dépannage de la distribution des mises à jour

Homogénéité de la configuration des clients avec Configuration Manager 2007
Découverte des principes de base – Configuration des modèles – Analyse des rapports

Contrôle des clients à distance
Description des outils de contrôle à distance disponibles avec Configuration Manager – Configuration de l’agent de contrôle à distance – Supervision et sécurisation des outils de contrôle à distance – Découverte du démarrage par le réseau (Wake On LAN) – Configuration et surveillance du démarrage par le réseau

Prise en charge des clients nomades
Liste des fonctionnalités disponibles et les types de clients pris en charge – Configuration du serveur pour supporter les clients nomades – Paramétrage des clients – Gestion des clients nomades dans l’infrastructure Configuration Manager 2007

Maintenance et dépannage de Configuration Manager 2007
La maintenance de l’infrastructure – Sauvegarde et restauration des données – Utilisation des outils de dépannage

Elaboration et mise en place une architecture multi-site
Description de la hiérarchie des sites Configuration Manager – Configuration des communications inter-sites – Installation d’un serveur de site secondaire – Désinstallation des sites et des arborescences de sites – Gestion des déplacements de machines dans une arborescence de sites

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Comment compresser et suivre la consommation des données mobiles ? LA SOLUTION EST ICI !

Snappli est une application gratuite pour iOS qui permet de compresser et de suivre la consommation des données mobiles (ou data) sur son téléphone.

En effet, la plupart des forfaits mobiles sont limités en terme de données mobiles donc il est important de suivre cela avec attention. Les possesseurs de forfaits « illimités » n’ont sans doute pas ce genre de préoccupation…

Snappli est capable de compresser les données (y compris les vidéos) et regrouper plusieurs requêtes HTTP en une seule. La société est en fait capable d’accélérer la vitesse des téléchargements et de réduire la consommation de données en redirigeant tout le trafic de l’iPhone sur ses propres serveurs.

En suite, l’application mobile dresse un bilan de votre consommation de données : combien vous avez utilisé de données ce mois-ci, combien l’application Instagram consomme avec et sans Snappli, etc.

Depuis Ice Cream Sandwich, Android intègre nativement un outil bien pratique pour suivre et plafonner sa consommation de données. D’ailleurs, Snappli prépare en ce moment une version Android.

snappli ios app data Snappli lève 1 million de dollars pour continuer à réduire votre consommation de données mobiles

Snappli vient d’annoncer une levée de fonds à hauteur d’un million de dollars auprès des investisseurs Greylock Partners, Index Ventures ou encore Klauss Hommels.

A ce jour, Snappli pour iOS n’est disponible qu’aux Etats-Unis et au Royaume-Uni. L’application devrait sortir en France dans les six prochaines semaines. Il va falloir être patient donc.

télécharger Snappli sur iOS.

Comment transférer des données via le client ftp de Dreamweaver

Dreamweaver

1- Configurer Dreamweaver :

  • Dans le menu site, cliquez sur Modifier les sites
  • Sélectionner le site que vous souhaitez modifier dans la liste
  • Cliquez sur le bouton modifier sur la partie droite
  • Cliquer sur l’onglet Avancé
  • Allez dans le menu info distantes
  • Dans la liste déroulante Accès, choisissez FTP
  • Remplissez le champ Hôte FTP (Soit adresse IP ou nom de domaine)
  • Indiquez en dessous le Répertoire où sont transférer vos données
  • Précisez le nom d’utilisateur FTP (Que vous a donné votre hébergeur ou le nom d’utilisateur que vous avez crée si vous aez vos propres serveurs)
  • Saississez votre Mot de passe, cliquez sur le bouton Test (Permet de tester les paramétres FTP que vous avez entré)
  • Puis cliquez sur la case à cocher Enregistrer pour mémoriser votre configuration

2- Transférer vos données :

Dans le panneau Fichiers

  • Sélectionner le fichier ou Dossier
  • Faîtes un clic droit – Placer

Pour récupérer un fichier distant

  • sélectionner « Affichage distant » à la place de « Affichage local »
  • Clic droit – Acquérir
  • NOUS CONTACTER :

    Avenue de l’indépendance Belge 58
    1081 Bruxelles
    Tel : +32 2 412 04 10
    Fax : +32 2 412 04 19
    Gsm : +32 485 212 722
    Email : selossej@jlgestion.be

Access : Archivage de données avec la requête Ajout

Acces : JL GESTION SA

Énoncé du problème

Supposons que vous ayez stocké des données de vente dans la même table pendant plusieurs années. Supposons en outre que vous vouliez conserver d’anciens enregistrements dans une autre table identique. Votre première tâche consiste à décider quels enregistrements constituent des données d’historiques. Cela fait, vous devez définir un processus d’archivage pour ces données.

Création d’une requête Ajout

La méthode de combinaison d’enregistrements la plus simple consiste à exécuter une requête Ajout qui copie un ensemble d’enregistrements de la table active vers une table d’historique. Pour créer une requête Ajout, procédez comme suit :

  1. Basez une requête Sélection sur la table active.
  2. Déroulez le menu Requête et sélectionnez l’option Ajout.
  3. Ajoutez les champs que vous voulez ajouter à la table d’historique à la grille QBE.
  4. Identifiez la table à laquelle vous ajoutez des enregistrements, en l’occurrence, la table d’historique.
  5. Spécifiez les enregistrements que vous ajoutez.
  6. Exécutez la requête.

La table d’historique doit être créée avant d’exécuter la requête Ajout. (Pour créer une table d’historique, copiez simplement la structure de la table active dans une nouvelle table.) Une fois que la table d’historique contient des données, il existe une possibilité de conflit si vous avez défini une clé primaire. Access n’exécute pas l’action d’ajout s’il rencontre des données en double dans la table d’historique. Enfin, après avoir établi votre requête Ajout, copiez la table d’historique avant d’exécuter la requête. De cette façon, vous disposerez d’une copie de la table d’origine

NOUS CONTACTER :

Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be