Archives de Tag: réseaux

De la pub encore et encore.. Twitter et Facebook misent sur ses pubs ciblée !

La stratégie marketing des réseaux sociaux se précise encore avec des publicités ultra ciblées au coeur du fil d'actualités des utilisateurs. Des projets qui vont rapporter gros aux sites.

Cela fait déjà quelques mois que les messages «sponsorisés» ont envahi la «timeline» (fil d’actualité) des utilisateurs de Twitter et Facebook. Des publicités plus ou moins fréquentes, glissées, l’air de rien, entre le dernier statut de la voisine et la photo du chien du cousin. L’introduction s’est faite en douceur et n’a finalement pas provoqué de scandale chez les internautes jusqu’alors dépourvus de ce type de sollicitations des annonceurs.

Les internautes ciblés grâce aux mots de leurs tweets

Mais voilà, il ne saurait y avoir de succès du net sans une stratégie marketing très développée. Alors ce mercredi, Twitter a autorisé les publicitaires à cibler les éventuels clients en fonction des mots utilisés dans leurs tweets. Dès lors, des messages «contextualisés» apparaissent automatiquement dans le fil des internautes. Ainsi, en plus d’être «ciblés» par des algorithmes déjà utilisés par le réseau (en fonction de leur profil), ils sont désormais sollicités «au bon moment», détaille Twitter sur son blog. Et ce, grâce à des outils («Ads UI» et «Ads API») mis à disposition des annonceurs du site à «plus de 200 millions d’utilisateurs actifs de Twitter sur le web, sur les appareils mobiles et tablettes», précise le réseau.

Côté Facebook, des messages publicitaires se sont également introduits dans le flux d’actualités des utilisateurs. Mais le réseau fait actuellement des tests pour balancer, d’ici le mois de juin ou juillet, des vidéos très ciblées en fonction des goûts des inscrits. Outre les renseignements enregistrés par les utilisateurs eux-mêmes dans leur profil ou les groupes auxquels ils appartiennent, le site a d’ores et déjà perfectionné son ciblage grâce aux boutons «like» intégrés sur d’autres sites, marchands ou non. Par exemple, sur cet article du Parisien.fr, que vous pouvez «recommander» à vos amis sur Facebook.

Des stratégies qui peuvent rapporter gros

Selon le site AdAdge, Facebook espère que ses vidéo-annonces lui rapportent en moyenne un revenu de 4 millions de dollars par jour. Soit environ 3 millions d’euros. Reste à définir le format de ces nouvelles pubs mais certains annonceurs se battraient déjà pour avoir leur place au lancement.

Pour sa part, Twitter assure qu’il ne compte pas diffuser plus de tweets sponsorisés qu’actuellement. En revanche, avec un service plus précis, le réseau espère mieux vendre cette fonctionnalité aux annonceurs. Selon le site belge BeGeek, la publicité pourrait rapporter 1 milliard de dollars (766 millions d’euros) au site en 2014. L’an passé, la publicité a rapporté 350 millions de dollars (environ 268 millions d’euros) au site. Le cabinet eMarketer estime qu’il devrait doubler ce chiffre en 2013 pour atteindre «582 800 000 de dollars en recettes publicitaires mondiales en 2013» (environ 446 480 000 euros). De belles progressions économiques en perspective.

Source : http://www.leparisien.fr/high-tech/twitter-et-facebook-misent-de-plus-en-plus-sur-la-pub-ciblee-18-04-2013-2737831.php

NOUS CONTACTER :

 

 

 

JL GESTION SA

 

 

 

Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be

 

 

 

NOS AVANTAGES :

 

 

 

Type de formation : Inter-entreprise, Intra-entreprise et particuliers
Formation 100% flexible et personnalisée : Vous choisissez le lieu, la date et le programme de formation
Demande de devis : Réponse dans les 24 heures.
Remise de 50% pour les PME Bruxelloises
Parking, boisson et lunch gratuit
Accès à notre centre de compétences : Syllabus, note de cours, exercices,…

 

 

 

Faites une demande de devis gratuitement en remplissant notre formulaire en ligne

 

Formation d’une durée de 5 jours à Bruxelles: VMware vSphere 4.1 : Install, Configure et Manage

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

  • Déployer et configurer ESX ou ESXi
  • Déployer et configurer les composantes de vCenter Server
  • Configurer et gérer les aspects réseau et stockage de ESX/ESXi à l’aide de vCenter Server
  • Déployer, administrer et déplacer les machines virtuelles
  • Gérer les accès utilisateurs à l’infrastructure VMware
  • Surveiller l’utilisation des ressources à l’aide de vCenter Server
  • Dimensionner l’architecture à l’aide de vCenter Server
  • Appliquer dans ESX/ESXi des correctifs à l’aide de vCenter Update Manager
  • Optimiser la disponibilité de l’infrastructure et gérer la protection des données à l’aide de vCenter Server

    les-business-indesign-lille
    les-business-indesign-lille

Formation agréée éditeur préparant à la certification VCP (VMware Certified Professional).

PUBLIC CONCERNÉ

Ce cours est destiné aux :

  • Administrateurs système ;
  • Ingénieurs système ;
  • Utilisateurs en charge de VMware ESX/ESXi et/ou vCenter Server.

NIVEAU REQUIS

Pour suivre ce cours les stagiaires devront avoir de l’expérience en administration de systèmes Microsoft Windows et Linux.


PROGRAMME


  • Module 1: Introduction
  • Module 2: Introduction à la virtualisation de VMware
    • Principes de la virtualisation, machines virtuelles et composantes de vSphere
  • Module 3: ESX et ESXi
    • Présentation des architectures de ESX et ESXi
    • Configuration manuelle de ESX/ESXi
  • Module 4: VMware vCenter Server
    • Installation et configuration de vCenter Server,
    • Gestion des objets d’inventaire dans vCenter Server
  • Module 5: Réseau
    • Création, configuration et gestion des switches standards vNetwork, des connexions réseau et des groupes de ports
  • Module 6: Stockage
    • Configuration de ESX/ESXi pour la prise en charge de iSCSI, NFS et du stockage Fibre Channel
    • Création et gestion des Datastores de vSphere
  • Module 7: Machines virtuelles
    • Déploiement de machines virtuelles à l’aide de l’assistant, des modèles, du clonage et de VMware vCenter Converter
    • Modification et gestion de machines virtuelles
    • Réalisation de migrations de stockage avec vMotion
  • Module 8: Contrôle d’accès
    • Contrôle des accès utilisateurs à l’aide des paramétrages de rôles et de droits
  • Module 9: Supervision des ressources
    • Vérification des accès par la machine virtuelle au processeur, à la mémoire et aux autres entrées/sorties
    • Présentation des méthodes d’optimisation de la consommation en ressources processeur et mémoire à l’aide de VMkernel
    • Suivi de la consommation des ressources à l’aide des graphiques de performance et des alarmes de vCenter Server
  • Module 10: Protection de données
    • Sauvegarde et récupération de machines virtuelles à l’aide de VMware Data Recovery
  • Module 11: Evolutivité
    • Gestion des inventaires multiples de vCenter Server à l’aide du mode « Linked » de VMware vCenter
    • Maintien de la cohérence de configuration d’ESX/ESXi à l’aide des profils d’hôte
    • Réalisation de migrations à l’aide de VMware vMotion™
    • Création et administration d’un cluster VMware DRS (Distributed Resource Scheduler)
    • Configuration et gestion du service ‘
  • Module 12 : Haute disponibilité
    • Configuration et gestion d’un cluster VMware High Availability
    • Configuration de machines virtuelles à tolérance de panne à l’aide de VMware Fault Tolerance
  • Module 13 : Gestion des correctifs
    • Application de correctifs à l’aide de vCenter Update Manager
  • Module 14: Installation de ESX et ESXi

    FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

    Nous avons des centres de formations à :

    Bruxelles
    Avenue de l’indépendance Belge 58
    1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
    Tel: +32 2 412 04 11 (gestion projet – commercial)
    Tel: +32 2 412 04 12 (secrétariat)
    Fax : +32 2 412 04 19
    Gsm : +32 485 212 722
    Email : selossej@jlgestion.be
    Site: www.jlgestion.be
    Lille
    21 Avenue le Corbusier
    59042 Lille CedexTel : +33 3 59 81 17 85
    Fax : +33 3 59 81 17 81
    Gsm : +32 477 789 445
    Email : selossej@jlgestion.be
    Site: www.jlgestion.fr
    AmsterdamJL GESTION SA
    Keizersgracht 62-64
    1015 CS AmsterdamTel : +31 20 520 68 77
    Fax : +31 20 520 75 10
    GSM: +32 485 21 27 22
    Email : lia@jlgestion.be
    Site: www.jlgestion.nl
    AntwerpenNoorderlaan 147/8
    2030 AntwerpenTel: +32 2 412 04 10
    Fax: +32 2 412 04 19
    Gsm: +32 485 21 27 22
    Email : lia@jlgestion.be
    Site: www.jlgestion.be

Formation avancée de 5 jours à Bruxelles: Windows 2008 – Réseau – Niveau 3 – Conception d’une infrastructure réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Ce cours fournit les éléments nécessaires à la conception d’une infrastructure réseau avec Windows 2008 server

PUBLIC CONCERNÉ

Professionnel de l’informatique en charge de la planification ou de l’administration de Windows server 2008.

NIVEAU REQUIS

Bonnes connaissances d’Active directory, des services réseau de la famille Windows server et des systèmes d’exploitation client XP et Vista. Connaissance des équipements réseau et de TCP/IP V4 et V6.

CERTIFICATION(S) PRÉPARÉE(S)

70-647

professionele-opleiging-illustrator-bruxelles
professionele-opleiging-illustrator-bruxelles

PROGRAMME


Vue d’ensemble de la conception d’une infrastructure réseau
Préparation à la conception d’une infrastructure réseau
Conception de la topologie du réseau
Conception d’une infrastructure réseau pour la virtualisation
Conception d’une structure de gestion des modifications du réseau

Conception de la sécurité du réseau
Vue d’ensemble de la conception de la sécurité du réseau
Création d’un plan de sécurité
Identifier les menaces à la sécurité des réseaux
Analyser les risques pour la sécurité
Le modèle Defense-in-Depth

Conception d’un plan d’adressage IP
Conception d’un plan d’adressage IPv4
Conception d’un plan d’adressage IPV6
Définition de la mise en place de DHCP et de ses options

Conception du routage et de la commutation
Préparation à la conception d’une architecture de routage
Sélection des équipements réseau
Définition de la connexion avec Internet et des réseaux de périmètres
Conception du routage
Evaluation des performances du réseau

Définition de la sécurité des réseaux internes
Conception de l’implantation du Firewall Windows
Vue d’ensemble d’IPSEC
Définition de l’implantation d’IPSEC

Conception de l’architecture de résolution de noms
Rassemblement des données nécessaires à la conception du système de résolution de noms
Définition d’une stratégie DNS
Conception d’un espace de nom DNS
Définition de l’implantation des Zones DNS
Réplication des zones et délégation.

Définition de la resolution de noms avancée
Optimisation des requêtes DNS
Conception DNS pour la haute disponibilité
Définition d’une stratégie de résolution des noms NetBIOS (WINS)

Planification et déploiement du système de gestion de la virtualisation d’applications
Collecte de données pour la conception de solutions d’accès réseau
Contrôle et sécurisation de l’accès au réseau
Conception de services d’accès à distance
Définition de l’authentification RADIUS avec Network Policy Services
Conception de l’accès réseau sans fil.

Définition de la protection de l’accès au réseau (NAP) 
Conception de l’architecture NAP
Définition du serveur de stratégie réseau
Conception des points d’amélioration NAP et définition des pré-requis clients
Amélioration de NAP avec IPSEC

Conception du déploiement des systèmes d’exploitation et de leur maintenance
Définir les pré-requis pour le déploiement des systèmes d’exploitation
Déploiement avec « Windows Deployment System » (WDS)
Planification pour la création et la modification d’images
Conception d’une transmission d’image multicast

Définition des serveurs de fichiers et de DFS dans Windows Server 2008
Conception des services de fichiers
Conception de DFS
Définition de la configuration de FSRM

Conception des services d’impression dans Windows Server 2008
Vu d’ensemble de la conception des services d’impression
Conception des services d’impression

Conception de la haute disponibilité aves Windows Server 2008
Vue d’ensemble de la haute disponibilité
Conception de la haute disponibilité avec Network Load Balancing
Conception de la haute disponibilité avec Failover Clustering
Conception d’une architecture de serveur de clusters géographiquement éloignés

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation de 4 jours à Bruxelles: TCP/IP sous Linux Serveur Réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Cette formation a pour objectif de former des administrateurs d’applications réseaux TCP/IP en environnement Linux.

PUBLIC CONCERNÉ

Responsables réseaux, responsables informatique, techniciens réseaux, informaticiens

NIVEAU REQUIS

Une connaissance minimale de Linux et de son

 


PROGRAMME


MODULE 1 : APPLICATIONS RESEAUX

La gestion d’une application réseau

inetd

xinetd

Dépannage d’une application réseau

Atelier 7 : Les applications réseaux

MODULE 2 : SERVICES DE BASE

Les services réseaux

FTP

Les commandes remotes

LPD, LPRng

CUPS

X-Window

VNC

Atelier 13 : Les services de base

MODULE 3 : SERVICES DANNUAIRES

Les services gérés par l’administrateur

DHCP

DNS

LDAP

Whois

Atelier 10 : Les services annuaires

MODULE 4 : SERVICES ONC

Les RPC-ONC

NFS

NIS

Atelier 11 : Les services ONC

MODULE 5 : APACHE

Apache, introduction

Un site Web en 1/4 d’heure

Les protocoles du Web

La configuration d’Apache

Les sites dynamiques

La sécurité du Web

Atelier 14 : Apache

MODULE 6 : SAMBA

Samba, introduction

Un serveur Samba en 1/4 d’heure

Les protocoles Windows

La configuration de Samba

Dépannage

Quelques configurations

Linux comme client SMB

Atelier 15 : Samba

MODULE 7 : L’ EMAIL

L’architecture de l’e-mail TCP/IP

Les protocoles du email

Un serveur de messagerie en 1/4 d’heure

POSTFIX

Sendmail

La sécurité de l’e-mail

Atelier 16 : L’e-mail

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation de 5 jours à Bruxelles: Equipements – Connexion de périphériques CISCO

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Comprendre les concepts, commandes et manipulations requises en vue d’administrer des matériels Cisco. Etre capable d’identifier et recommander les meilleures solutions Cisco pour des petites et moyennes entreprises. Mettre en œuvre les procédures de configuration de réseaux multi-routeurs et multi-switchs, utilisant des interfaces LAN et WAN avec les protocoles les plus couramment utilisés.

les-business-indesign-lille
les-business-indesign-lille

PUBLIC CONCERNÉ

Techniciens réseaux et revendeurs découvrant la configuration des produits Cisco. Administrateurs réseaux et techniciens support. Candidats CCNA et CCNP.

NIVEAU REQUIS

Disposer de compétences concernant les technologies Cisco et disposer de connaissances avancées sur les réseaux.


PROGRAMME


Configuration des switch Catalyst : 
La Commutation et le Pontage – Les topologies redondantes – Le protocole « Spanning-Tree » et sa configuration – Le protocole « Rapid Spanning-Tree » et sa sconfiguration.

Les réseaux locaux Virtuels VLAN : 
Les concepts des réseaux locaux virtuels VLAN- Le Tagging 802.1q et ISL – Vlan Trunking Protocol VTP.

Routage dynamique :
Configuration des routages statiques et dynamiques – Les vecteurs distants – Interrogation de l’états de liens et routage hybride – Activation de RIP – Configuration de IGRP – Implémentation de EIGRP – Mise en place de OSPF – La variable Length Subnet Masking VLSM.

Access Lists :
Les Access Lists et leurs applications – La configuration des Access Lists – Implémentation de NAT et de PAT

Interconnexion point à point des sites distants : 
Encapsulation HDLC, PPP – Configuration des Protocoles d’authentification PAP et CHAP

Frame-Relay : 
Les concepts des Frame-Relay – Configuration des sous interfaces

Configuration de RNIS : 
Concepts et cofiguration de RNIS – Les accès de base (BRI), l’accès primaire (PRI) – Configuration de Dial-on-demand Routing (DDR)

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Pendant 4 jours (à Bruxelles) apprenez cette formation: CISCO – Sécurité des routeurs et contrôle du trafic réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datéesdynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.

entre-formation-bureautique-excel-word-powerpoint
entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

techniciensingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO

NIVEAU REQUIS

Avoir suivi la formation Cisco – Installer et Configurer un routeur


PROGRAMME


Introduction à la sécurité

Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27

Notions de chiffrement

Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire  – La multiplication ou produit modulaire – Le corps (Zn,+,x)  – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés  – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats

Gestion de trafic par liste d’accès (ACL)

Principes généraux – Fonctionnement – Identification des listes d’accès  – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec

Administration et sécurité

Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 Mise en oeuvre

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation pousée à Bruxelles pendant 4 jours: CISCO – Configuration avancée des routeurs

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, la formation inventorie les solutions possibles puis débute par la mise en œuvre du routage statiqueRIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s’il s’agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d’adressage sont également approfondis, la formation montre comment Internet a dû se résoudre à abandonner les classes d’adresses au profit deCIDR (Classless Interdomain Routing).
Le stagiaire est initié à l’usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis la formation dédie deux grandes parties à la mise en œuvre des deux protocoles phares en matière de routage que sont EIGRP(Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l’IETF. L’articulation avec les procédés de commutation en couche 2 n’est pas oubliée, c’est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en œuvre sur les routeurs sont détaillés.

professional-training-photoshop-brussels
professional-training-photoshop-brussels

PUBLIC CONCERNÉ

techniciens, ingénieurs, concernés par l’administration des protocoles de routage sur des réseaux informatiques mettant en œuvre des routeurs CISCO.

NIVEAU REQUIS

Avoir suivi la formation « Cisco – Installer et configurer un routeur »


PROGRAMME


Le routage statique

1. Rappels, routage statique ou dynamique 1.1 Notion de route 1.2 Routage statique. 1.3 Routage dynamique1.4 La table de routage 1.5 Les protocoles de routage 1.5.1 Notion de système autonome 1.5.2 Protocoles de routage internes, externes1.6 Ce qui caractérise une route1.6.1 Métrique associée à une route 1.6.2 La distance administrative

2. Réseaux directement connectés.

3. Routes statiques 3.1 Route statique vers l’adresse du saut suivant3.1.1 La commande ping étendue 3.2 Route statique vers une interface de sortie

4. Résolution d’une route, la recherche récursive

5. Établissement d’une route statique flottante

6. Routes résumées

7. Routes par défaut .7.1 Route par défaut statique 7.2 La commande ip default-gateway 7.3 La commande ip default-network 7.4 Influence du routage sans classe sur la route par défaut

8. Partage de charge en routage statique 8.1 Qu’est-ce que le partage de charge ? 8.1.1 Partage de charge par destination et « Fast Switching »8.1.2 Partage de charge par paquet et « Process Switching » 8.2 Partage de charge à coût égal8.3 Partage de charge à coût inégal

9. Synthèse

10. TP : Mise en oeuvre d’un routage statique. 10.1 Tâche 1 : Conception du plan d’adressage 10.2 Tâche 2 : Réalisation de la topologie sous GNS3 10.3 Tâche 3 : Configuration minimale des routeurs10.4 Tâche 4 : Gestion des connexions Telnet 10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 10.6 Tests de connectivité entre équipements adjacents 10.7 Tests de connectivité entre équipements non adjacents 10.8 Introduction de routes statiques . 10.8.1 Routes statiques avec adresse de saut suivant 10.8.2 Route statique avec interface de sortie

Protocole de routage type DV RIPv1

1. Les protocoles de routage type vecteur de distance 1.1 Caractéristiques génériques 1.2 Le routage par la rumeur1.2.1 Et quand la rumeur se tait ?. 1.3 Prévention des boucles de routage1.3.1 Partage de l’horizon (Split Horizon) 1.3.2 Partage de l’horizon avec empoisonnement 1.3.3 Le comptage à l’infini. 1.3.4 Mises à jour déclenchées 1.3.5 Refus de mises à jour (HolddownTimer) 1.4 Collisions de mises à jour

2. RIP 2.1 Le protocole, messages échangés 2.1.1 Les temporisateurs de RIP 2.1.2 Format des messages 2.1.3 Format des requêtes 2.1.4 Comportement avec classe (classfull)2.1.5 Résumé automatique de routes 2.1.6 Sous-réseaux non contigus 2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive interface2.3 Configuration avancée 2.3.1 Mise à jour unicast2.3.2 Manipulation de la métrique de RIP2.3.3 Propagation de la route par défaut 2.4 Contrôle et dépannage 2.5 Résumé 2.5.1 Les caractéristiques à retenir2.5.2 Les commandes à retenir 2.6 Atelier : Mise en oeuvre d’une configuration RIP

Abandon des classes d’adresses

1. Adressage avec classe, rappel 1.1 Adresses de classe A 1.2 Adresses de classe B. 1.3 Adresses de classe C 1.4 Adresses de classe D et E. 1.5 Calculer une classe d’adresses 1.6 Classes d’adresses et RFC

2. Structuration par sous-réseaux 2.1 Découper une adresse de classe C 2.1.1 La commande ip subnet-zero 2.1.2 Le « sub-netting » mental 2.2 Découper une adresse de classe B

3. L’adressage sans classe 3.1 Masque de longueur variable VLSM 3.2 CIDR (Classless InterDomain Routing)

4. Routage avec ou sans classe 4.1 Routage avec classe 4.1.1 Informations échangées4.1.2 Comportement de l’algorithme de routage4.2 Routage sans classe 4.2.1 Informations échangées 4.2.2 Comportement de l’algorithme de routage

Protocoles de routage type DV RIPv2

1. Limitations de RIPv1

2. RIPv2 2.1 Le protocole 2.1.1 Comparaison des messages de RIPv2 et RIPv1 2.1.2 Compatibilité avec RIPv12.1.3 Authentification2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive-interface 2.3 Configuration avancée 2.3.1 Réseaux discontigus

2.3.2 Activation de l’authentification 2.3.3 Réglage de la compatibilité. 2.4 Résumé 2.4.1 Les caractéristiques à retenir2.4.2 Les commandes importantes 2.5 TP : Mise en oeuvre d’une configuration RIPv2

Protocole de routage propriétaire EIGRP

1. Contexte1.1 Les objectifs de CISCO 1.2 Caractéristiques clés

2. Détail du protocole 2.1 Architecture 2.2 Notion de successeur faisable 2.3 Le protocole de transport RTP2.4 Entretien des relations de voisinage2.5 La métrique d’EIGRP 2.6 Construction de la table topologique2.7 Espacement des mises à jour 2.8 Algorithme DUAL2.8.1 Le successeur, Notion de distance de faisabilité 2.8.2 Condition de faisabilité et successeurs potentiels 2.8.3 DUAL, synthèse partielle 2.8.4 Notion de calcul diffusé2.8.5 L’automate à états finis de DUAL2.9 Format des paquets EIGRP 2.9.1 TLVs généraux 2.9.2 TLVs IP 2.10 Agrégation de routes 2.10.1 Agrégation automatique de routes 2.10.2 Agrégation manuelle de routes2.10.3 Route par défaut 2.11 Partage de charge 2.11.1 EIGRP et le partage de charge à coût égal2.11.2 EIGRP et le partage de charge à coût inégal 2.11.3 Synthèse Partage de charge

3. Configuration EIGRP 3.1 Configuration de base 3.1.1 Choix du système autonome et identificateur de processus 3.1.2 Participation des interfaces, le masque générique 3.2 Atelier : Mise en oeuvre d’une configuration EIGRP3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 3.2.2 Tâche 2 : Activer les interfaces dont l’interface de loopback 3.2.3 Tâche 3 : Activer le processus EIGRP 3.2.4 Tâche 4 : Agir sur la bande passante des liens série 3.2.5 Tâche 5 : Observer la base de données topologique d’EIGRP3.2.6 Tâche 6 : Bonus _ Activation du relais DHCP 3.3 Configuration avancée 3.3.1 Authentification3.3.2 Routeur EIGRP de bout3.3.3 Routes SIA3.4 Atelier : Mise en oeuvre d’une configuration EIGRP avancée 3.4.1 Tâche 1 : Modifier le plan d’adressage 3.4.2 Tâche 2 : Modifier le processus de routage EIGRP3.4.3 Tâche 3 : Ajouter un processus de routage RIP3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP

4. Résumé 4.1 Les caractéristiques à retenir 4.2 Les commandes à retenir4.2.1 Commandes de configuration4.2.2 Commandes de supervision

Protocole de routage type états de liens OSPF

1. Aperçu du protocole1.1 Principes généraux1.2 Terminologie1.3 Algorithme Dijkstra du plus court chemin 1.4 L’interface OSPF 1.4.1 Structure des données de l’interface 1.4.2 Automate d’états d’interface1.4.3 Représentation des réseaux LAN et NBMA 1.4.4 Mécanisme d’élection d’un routeur désigné et d’un routeur désigné de secours1.5 Voisinage et proximité 1.5.1 Vivons en bon voisinage1.5.2 Le protocole Hello1.5.3 Base de données de voisinage 1.5.4 États de la relation de voisinage 1.5.5 Construction d’une relation de voisinage1.5.6 Maintenance 1.6 Partage de l’AS en aires 1.6.1 Notion d’aire 1.6.2 Classifions les routeurs1.6.3 Continuité de service 1.7 Processus d’inondation 1.7.1 Concepts généraux1.7.2 Inondation sur un réseau à diffusion 1.7.3 Les acquittements 1.7.4 Inondation sur un réseau en mode NBMA 1.7.5 Choix de l’instance convenable1.8 La base de données d’états de liens ou LSD 1.8.1 Rafraîchissement des LSAs 1.8.2 Les différents types de LSA 1.9 Remplissage de la table de routage 1.9.1 Classification des destinations 1.9.2 Classification des routes1.9.3 À la recherche de la meilleure route 1.9.4 Partage de charge (Load balancing). 1.10 Format des messages OSPF 1.10.1 L’en-tête OSPF 1.10.2 Le message Hello 1.10.3 Le paquet DBD 1.10.4 Le paquet Demande d’état de lien1.10.5 Le paquet Mise à jour d’état de lien 1.10.6 Le paquet d’acquittement d’état de lien1.10.7 Format des LSAs

2. Configuration OSPF 2.1 Configuration de base 2.1.1 Identifiant du routeur 2.1.2 Création du processus OSPF2.1.3 La commande network. 2.1.4 Contrôle et dépannage 2.2 Configuration avancée 2.2.1 Modification de la bande passante d’un lien 2.2.2 Trucage des élections 2.2.3 Agrégation de routes 2.2.4 Aire stub 2.2.5 Aire « totally-stubby »

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation complète de 4 jours à Bruxelles: Technologies et pratique des réseaux locaux

 

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

 

Cette formation vous permet de maitriser les aspects essentiels des réseaux, de TCP/IP et des technologies actuelles qui leur sont liées

 

PUBLIC CONCERNÉ

 

Responsables réseaux, techniciens réseaux, informaticiens

 

NIVEAU REQUIS

 

Connaître les systèmes Windows ainsi qu’avoir de bonnes bases en informatique sont nécessaires

formation-professionelle-photoshop-bruxelles
formation-professionelle-photoshop-bruxelles

 


 

PROGRAMME

 


 

MODULE 1 : PRÉSENTATION

 

 

 

Principes

 

Organismes

 

Types de réseaux

 

Réseaux point-à-point

 

Réseaux point-multipoint

 

Réseaux multi-accès

 

Classification des réseaux

 

Présentation du modèle OSI

 

Le modèle OSI

 

Communication intra-couche

 

Encapsulation / désencapsulation

 

Couches « hautes »

 

Couches « réseau »

 

Couches « basses »

 

Composants d’un réseau

 

Carte réseau

 

Répéteur

 

HUB

 

Pont & commutateur

 

Routeur

 

MODULE 2 : ETHERNET

 

Présentation

 

CSMA/CD

 

Trames Ethernet

 

Adressage MAC

 

Topologies

 

Thic Ethernet

 

Thin Ethernet

 

Paires torsadées

 

Topologie en étoile

 

Câblage cuivre

 

Connectique

 

Normes Ethernet cuivre

 

Fibre optique

 

Structure

 

Mode

 

Connecteurs

 

Normes Ethernet fibre

 

Implémentations de la couche Physique

 

Trames Ethernet

 

802.2/802.3

 

Trame Ethernet II

 

Trame 802.3

 

Trame 802.2/SAP

 

Trame 802.2/SNAP

 

MODULE 3 : COMMUTATION

 

Extension d’un réseau Ethernet

 

Domaines réseaux

 

Le pontage

 

Les trois fonctions d’un pont

 

Découverte des adresses MAC

 

Filtrage des trames

 

Broadcast et multicast

 

Topologie redondante

 

Orages de broadcasts

 

Instabilité de la table MAC

 

Duplication de trames

 

Spanning-Tree Protocol

 

Terminologie

 

Construction de l’arborescence

 

Timers STP

 

Etat de ports

 

Exemple 2

 

802.1s / PVST

 

Exemple

 

802.1w / Rapid Spanning Tree

 

802.1s / Multiple Spanning Tree

 

Per VLAN Rapid Spanning Tree

 

Commutation de niveau 2

 

Transmission des trames

 

Duplex

 

Topologie commutée

 

VLAN

 

Trunk

 

802.1q

 

Types de ports

 

Problématique des VLANs « end to end »

 

802.3ad

 

Port mirroring / SPAN

 

Routage inter-VLAN

 

Commutation de niveau 4

 

MODULE 4 : WIFI

 

Présentation

 

Sans fils vs filaire

 

Réseaux informatiques sans fils

 

WLAN

 

Topologies (1)

 

Topologies (2)

 

SSID

 

Extension d’un WLAN par canaux

 

Extension d’un WLAN par répéteur

 

Méthode de communication Ad-hoc

 

Méthode de communication en infrastructure

 

Mode infrastructure

 

Présentation de 802.11

 

Caractéristiques de 802.11

 

Normes 802.11

 

Caractéristiques de 802.11b

 

Fréquences radio 802.11b

 

Canaux 802.11b/g

 

Maillage 802.11b/g

 

Remarque sur les débits

 

Caractéristiques de 802.11a

 

Caractéristiques de 802.11g

 

Caractéristiques de 802.11n

 

Distances et débits en 802.11b/g

 

Distances et débits en 802.11a

 

Documents de références

 

Sécurité WiFi

 

Problématique

 

Contrôle d’accès

 

WEP

 

Cryptage WEP

 

Décryptage WEP

 

Authentification WEP

 

802.11i / WPA

 

EAP

 

802.1x

 

802.1x

 

RADIUS

 

MODULE 5 : TCP/IP

 

Présentation de TCP/IP

 

Organismes importants

 

Pile TCP/IP – Modèle ARPA

 

ARP/RARP

 

Format ARP/RARP

 

Exemple ARP

 

Exemple RARP

 

IP

 

En-tête IP

 

Fragmentation

 

Exemple de fragmentation

 

ToS/DSCP

 

Types de datagrammes IP

 

ICMP

 

Adresses IP

 

Classes d’adresses IP

 

Règles d’adressage

 

Classes d’adresses

 

Adresses publiques et privées

 

Masque de sous-réseau

 

Formats d’adressage

 

Principes des sous-réseaux

 

Exemple 1 : calcul du masque de sous-réseau

 

Exemple 1 : calcul des sous-réseaux

 

Exemple 1 : calcul des étendues

 

Exemple 2

 

Adresses de diffusion (broadcast

 

Masques de sur-réseau ou supernet

 

VLSM

 

Exemple : topologie et problématique

 

MODULE 6 : LA COUCHE TRANSPORT

 

La couche Transport

 

Adressage de niveau 4

 

Ports

 

UDP

 

Format d’un datagramme UDP

 

TCP

 

Format de segment TCP

 

Etablissement d’une connexion TCP

 

Fin de connexion

 

Window

 

Exemple : window=4380

 

Fenêtre glissante

 

MODULE 7 : DNS & DHCP

 

DNS

 

Présentation de DNS

 

Structure DNS

 

Zones

 

Rôles des serveurs DNS

 

Enregistrements standard

 

Round Robin

 

Mécanismes de résolution

 

NSLOOKUP

 

DHCP

 

Principes de DHCP

 

Fonctionnement de DHCP

 

Vie des baux

 

Options DHCP

 

Relais DHCP

 

Redondance DHCP : règle des 80/20

 

Cluster DHCP

 

MODULE 8 : VOIP

 

Présentation

 

Numérisation de la voix

 

Contraintes de la VoIP

 

Gigue

 

RTP

 

RTCP

 

H323

 

Composants de H323

 

Composants de H323

 

SIP

 

MGCP

 

MODULE 9 : SÉCURITÉ

 

Problématiques de la sécurité

 

Buts de la sécurité informatique

 

Niveaux de sécurité

 

Les firewalls

 

Fonctionnalités des firewalls

 

Firewall Internet à deux niveaux de sécurité

 

Firewall Internet à quatre niveaux de sécurité

 

Architecture à deux firewalls

 

Firewall interne

 

Architecture intégrée

 

Présentation des proxies

 

Architecture

 

Avantages

 

Inconvénients

 

Fonctionnement

 

Composants complémentaires

 

IDS

 

Les sondes d’intrusion

 

Fonctionnement

 

Quelques références

 

Traduction d’adresses

 

Implémentation de la traduction d’adresses

 

Présentation du NAT

 

Fonctionnement du NAT (1)

 

Fonctionnement du NAT (2)

 

PAT

 

Fonctionnement du PAT (1)

 

Fonctionnement du PAT (2)

 

SAT

 

Fonctionnement du SAT

 

Exemple du « double NAT »

 

Redirections

 

Fonctionnent des redirections

 

Présentation des VPNs

 

Technologies VPN

 

GRE

 

Tunnel GRE

 

IPSec

 

Mode transport

 

Mode tunnel

 

AH

 

ESP

 

Transformation

 

AH-ESP en mode tunnel

 

SA

 

IKE – ISAKMP

 

Établissement des tunnels

 

VPDN

 

L2TP

 

MODULE 10 : ADMINISTRATION

 

Fonctions des administrateurs réseaux

 

Testeurs

 

Analyse de trafic réseau

 

Analyseurs de trafic réseau

 

SNMP

 

Présentation de SNMP

 

Messages SNMP

 

MIB

 

Configuration

 

Evolutions

 

Produits

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

 

Une formation (2 jours) du meilleurs système d’exploitation à Bruxelles: Windows XP – Assistance aux utilisateurs et dépannage des applications

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Ce cours fournit aux personnes qui découvrent Microsoft Windows XP les connaissances et les compétences nécessaires pour dépanner les problèmes simples liés aux applications comme Microsoft Office, Outlook Express, Internet Explorer ou d’autres.

entre-formation-bureautique-excel-word-powerpoint
entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

Ce cours s’adresse aux débutants et à ceux qui s’engagent dans les carrières de l’informatique. Les stagiaires savent utiliser Microsoft Office et ont une connaissance de base de Microsoft Windows. Ce cours s’adresse également aux techniciens des centres d’appels qui ont six mois d’expérience et qui souhaitent valider leurs connaissances.

NIVEAU REQUIS

Etre titulaires d’une certification MCSE sur Windows 2000, ou connaissances et compétences équivalentes. Avoir suivi le cours 2335 « Assistance aux utilisateurs et dépannage avec le système d’exploitation Microsoft Windows XP » ou disposer de compétences équivalentes et connaître l’utilisation de Microsoft Office.

CERTIFICATION(S) PRÉPARÉE(S)

70-272


PROGRAMME


Introduction au support des applications sur poste de travail
Généralités sur le dépannage des applications – Présentation de l’architecture de Windows – Introduction à l’installation des applications.

Introduction au dépannage des applications
Dépannage des applications MS-DOS et Win16 – Dépannage des applications Win32 – Dépannage des problèmes de compatibilité des applications – Dépannage des problèmes de sécurité liés aux applications.

Résolution des problèmes liés à Internet Explorer
Configuration des options générales – Configuration des options liées à la sécurité – Configuration des options liées au contenu – Configuration des options de connectivité – Configuration des options des programmes et des options avancées – Personnalisation d’Internet Explorer.

Résolution des problèmes liés à Outlook Express
Configuration d’Outlook Express pour la messagerie – Gestion des données d’Outlook Express – Configuration d’Outlook Express pour les forums (newsgroups).

Support de Microsoft Office
Introduction au support de Microsoft Office – Installation d’Office – Support d’une mise à niveau – Administration de la sécurité d’Office et de la récupération – Administration des options régionales dans Office.

Support de Microsoft Outlook
Configuration d’Outlook – Administration des données d’Outlook – Dépannage d’Outlook.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation Windows 2008 – Configuration, gestion et maintenance

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Ce cours permet d’acquérir les connaissances pour découvrir les méthodes et bonnes pratiques d’administration d’un environnement Windows Server 2008

leren-kmo-conflictbekeer-frankrijk
leren-kmo-conflictbekeer-frankrijk

PUBLIC CONCERNÉ

Cette formation est destinée aux administrateurs d’environnements Microsoft Windows Server 2008

NIVEAU REQUIS

Avoir une expérience pratique de l’interface Windows et disposer de connaissances générales des composants matériels et réseau d’un ordinateur


PROGRAMME


Découverte des tâches administrative sur un environnement Microsoft Windows Server 2008
Découverte des rôles
Découverte de l’Active Directory
Utilisation des outils d’administration de Windows Server 2008
Utilisation des outils d’administration à distance.

Administration des comptes d’utilisateurs et d’ordinateurs
Gestion des comptes d’utilisateurs
Création des comptes d’ordinateurs
Automatisation de la gestion des comptes
Utilisation de requêtes pour rechercher des comptes d’utilisateurs et d’ordinateurs dans l’annuaire Active Directory.

Création de groupes et d’unités organisationnelles
Découverte des groupes
Gestion des groupes
Création d’unités organisationnelles.

Gestion de l’accès aux ressources
Découverte de la gestion des accès
Attribution de permissions aux ressources partagées
Gestion des permissions NTFS pour l’accès aux fichiers et répertoires
Détermination des permissions effectives.

Configuration des relations et objets de l’annuaire Active Directory
Délégation des tâches d’administration sur les objets de l’annuaire Active Directory
Configuration des relations d’annuaire.

Création et configuration des stratégies
Découverte des stratégies
Mise en place des stratégies
Gestion de stratégies
Délégation de stratégies.

Configuration de l’environnement des utilisateurs en utilisant les stratégies de groupe
Configuration des paramètres de stratégies pour les utilisateurs
Configuration de scripts et redirection de dossiers en utilisant les stratégies
Configuration de modèles administratifs
Configuration des préférences de stratégies de groupes
Déploiement de logiciels en utilisant les stratégies de groupes
Découverte du dépannage de stratégies
Dépannage de l’application des stratégies de groupes
Dépannage des paramètres des stratégies de groupes.

Implémentation de la sécurité en utilisant des stratégies
Configuration des stratégies de sécurité
Implémentation d’une stratégie de mots de passe
Restriction de l’appartenance aux groupes et de l’accès aux logiciels
Gestion de la sécurité en utilisant les modèles de sécurité.

Configuration des règles de sécurité des serveurs
Sécurisation d’une infrastructure Windows
Configuration d’une stratégie d’audit
Découverte de Windows Server Update Services
Gestion de WSUS
Conception d’une stratégie de sécurité.

Configuration et administration des technologies de stockage
Découverte de la gestion du stockage dans Windows Server 2008 Storage
Gestion du stockage en utilisant le gestionnaire FSRM
Configuration de la gestion des quotas
Mise en place de la compression de données
Gestion des rapports de stockage
Dépannage des problématiques de stockage.

Configuration et administration de DFS
Découverte de Distributed File System
Configuration des espaces de noms DFS
Configuration de la réplication DFS.

Configuration de NAP
Découverte de Network Access Protection
Connaissance du mode de fonctionnement de NAP
Configuration de NAP
Surveillance et dépannage de NAP.

Configuration de la disponibilité pour les ressources réseau
Configuration des clichés instantanés
Mise à disposition d’un niveau de disponibilité.

Administration et maintenance de serveurs Windows Server 2008
Planification de tâches de surveillance
Calcul des performances d’un serveur
Découverte des compteurs de performance
Analyser les compteurs de performances principaux
Choix des outils de surveillances adaptés
Mise en place des méthodes d’information
Découverte des tâches de maintenance de Windows Server 2008
Automatisation des tâches de maintenance.

Administration des sauvegardes et restaurations dans Windows Server 2008
Mise en place la sauvegarde avec Windows Server 2008
Mise en place une stratégie de sauvegarde
Mise en place d’une stratégie de restauration
Mise en place d’une stratégie de restauration de EFS
Vérification de la restauration de données.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation sur mesure de 5 jours: Windows 2008 – Active Directory – Niveau 3 – Conception d’une architecture

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Ce cours fournit les éléments nécessaires à la conception d’une architecture Active Directory avec Windows 2008 server en mettant en œuvre l’ensemble de ses services.

apprentissage-informatique-bruxelles
apprentissage-informatique-bruxelles

PUBLIC CONCERNÉ

Professionnel de l’informatique en charge de la planification ou de l’administration de Windows server 2008.

NIVEAU REQUIS

Bonnes connaissances d’Active directory, des services réseau de la famille Windows server et des systèmes d’exploitation client XP et Vista. Connaissance des technologies terminal server.

CERTIFICATION(S) PRÉPARÉE(S)

70-647


PROGRAMME


Conception d’une infrastructure de foret Active Directory (AD) avec Windows Server 2008
Définition des pré-requis à la mise en œuvre d’une forêt AD
Conception de la forêt AD
Définition des relations d’approbation de forêt
Gestion du schéma AD
Compréhension du serveur de temps Windows.

Conception d’une infrastructure de domaine Active Directory (AD) avec Windows Server 2008
Conception des domaines AD
Définition de l’intégration de l’espace de nom DNS
Conception de la répartition des contrôleurs de domaines
Définition des relations d’approbation de domaine.

Conception des sites et des réplications d’Active Directory (AD) avec Windows Serveur 2008
Conception des sites AD
Définition des réplications AD
Définition des emplacements des contrôleurs de domaines dans les sites

Conception des structures d’administration d’Active Directory (AD) 
Planification d’une structure administrative
Conception des unités d’organisation (OU)
Conception de la stratégie de groupe
Organisation de la gestion des comptes des ordinateurs et des utilisateurs.

Conception de la stratégie de groupe (GPO) 
Collecte d’informations pour le déploiement des GPO
Conception des paramètres, des règles de traitement et de la gestion des GPO

Conception de la sécurité d’AD DS avec Windows Server 2008
Conception des stratégies de sécurité d’Active Directory
Conception des stratégies de sécurité des contrôleurs de domaines
Conception des sécurités pour l’administrateur et les délégations

Conception de la haute disponibilité d’Active Directory avec Windows Server 2008
Compréhension de la haute disponibilité d’Active directory
Conception d’une stratégie de haute disponibilité.

Concevoir la remise en fonction d’Active Directory (AD) après un sinistre
Concevoir une stratégie de maintenance de la base de données
Concevoir une stratégie de sauvegarde et de restauration
Concevoir une stratégie de surveillance d’AD

Concevoir une infrastructure à clés publique avec Windows Server 2008
Vue d’ensemble de PKI et des services de certificats d’Active Directory
Concevoir une hiérarchie d’autorités de certification
Concevoir des modèles de certificats
Concevoir la distribution et la révocation des certificats.

Conception d’une infrastructure AD RMS avec Windows Server 2008
Collecte d’information pour la conception des services AD RMS
Conception de l’accès et de la mise en cluster d’AD RMS
Conception de la sauvegarde et de la restauration d’AD RMS

Conception de la mise en œuvre d’Active Directory Federation Services (AD FS) avec Windows Server 2008
Vue d’ensemble de la conception d’AD FS
Conception de scénarios de fédération Business-to-Business
Définition des besoins et applications du service de fédération d’Active Directory

Conception de la mise en œuvre d’AD LDS
Scénarios de déploiement de AD LDS
Vue d’ensemble de la mise en œuvre de AD LDS
Conception du schéma et de la réplication de AD LDS
Intégration de AD LDS avec AD DS

Conception des migrations d’Active Directory avec Windows Server 2008
Choix d’une stratégie de migration
Conception d’une stratégie de mise à niveau
Conception d’une stratégie de restructuration

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be