Skip Navigation LinksAccueil > Formation initiale > Parcours Prépa à l'alternance - Technicien Supérieur en Support Informatique

Prépa à l'alternance - Technicien Supérieur en Support Informatique

Titre professionnel reconnu par l’état de niveau III (niveau BAC+2)
Enregistré au RNCP (Répertoire National des Certifications Professionnelles par arrêté du 08/02/2013 paru au Journal Officiel du 19/02/2013) et délivré par le Ministère chargé de l’Emploi.

 


 

Au sein de l’entreprise, les activités conduites par le technicien supérieur en support informatique rentrent dans le domaine des infrastructures du système d’information. La mission principale du métier consiste à assurer le bon fonctionnement et  la disponibilité des réseaux et applications multimédia dont il (elle) a la responsabilité.

 

Le technicien supérieur en support informatique installe, met en service et assure le bon fonctionnement des réseaux informatiques et télécoms, voix, données, images, souvent sous la responsabilité d'un administrateur de systèmes et réseaux ou d’un ingénieur réseaux, dans le respect des consignes, des procédures et des contrats de services.

 

Parmi ses principales activités, il y a :

 

Contribuer à l’administration des réseaux 

Exploiter les réseaux et maintenir la continuité de service

Optimiser les solutions techniques répondant aux besoins du client à l’interne ou à l’externe

Assurer la diffusion des applications multimédia

Les emplois visés peuvent prendre les différentes appellations suivantes :

Technicien(ne) supérieur de maintenance informatique

Technicien(ne) supérieur d’assistance informatique

Technicien(ne) support réseaux & multimédia

Technicien(ne) de maintenance

Technicien(ne) informatique

Technicien(ne) en installation et développement micro-informatique

Technicien(ne) réseaux et télécoms

Technicien(ne) agent de maitrise micro-informatique

Technicien(ne) micro réseau

Technicien(ne) helpdesk

Technicien(ne) hotline

 

Le technicien supérieur en support informatique peut évoluer vers des fonctions d’encadrement telles que chef de projet. Il peut aussi devenir administrateur systèmes et réseaux, puis ingénieur ou consultant. Ses horaires peuvent être décalés et pour certains, des déplacements fréquents sont à prévoir.

 

Codes ROME associés :

 

  • I1401 :   Maintenance informatique et bureautique
  • M1801 : Administration de systèmes d'information

Prérequis

Nous sélectionnerons en priorité, sur les prérequis suivants :

 

  • Les candidats ayant un niveau IV leur permettant d’assimiler les apports théoriques et techniques.
  • Les candidats ayant un projet professionnel clair et désirant le mener à bout
  • Les candidats ayant le mieux réussi le test de niveau informatique ainsi que le test de français
  • Les candidats ayant un goût prononcé pour les TIC et les outils informatiques
  • Les candidats ayant des qualités relationnelles, organisationnelles et une aisance orale


Les étapes de l'inscription :

Étape 1 : Inscription en ligne
Afin de constituer votre dossier, il est impératif que vous remplissiez préalablement le formulaire d'inscription en ligne disponible en haut, à droite de chaque fiche de formation de notre site Internet.

Étape 2 : Prise de contact
Un conseiller de formation prendra contact avec vous suite à réception de votre formulaire en ligne.

Étape 3 : Rendez-vous
Un rendez-vous vous sera alors proposé (par email, ou par téléphone) pour venir passer nos tests d'admission. Le test est composé d'un QCM en Informatique. Pour certains, candidats, un test en Français et en Anglais sera également demandé.


Les documents suivants vous seront demandés :


Pièce d'identité
Photo d'identité
Numéro de sécurité sociale
Curriculum vitae
Copie des diplômes obtenus
 

Techniciens informatique de niveau IV.

Programme de la formation :

Le programme est modulaire, à la carte. Les modules seront préconisés parmi la liste ci-dessous suite à un entretien individuel.

Prévention des risques électriques

Opération sur tout ou partie d’un ouvrage électrique

Définitions
Classe de matériel BT
Degrés de protection (normes NF EN 60529 et NF EN 50102
Influences externes
Lampes baladeuse (NF EN 60598-2-8)
Enrouleurs de câbles (NF C 61-420)
Emplacements de travail (chantiers extérieurs, enceintes conductrices exigües
Soudage manuel à l’arc (permis de feu actif)
Fiches, prises, adaptateurs, prolongateurs
Locaux d’accès réservé aux électriciens
Opérations hors tension
Rôle du chargé de travaux, du chargé de consignation, du chargé d’intervention et de l’exécutant non -électricien
Travaux d’ordre non électrique en HT
Respect des instructions et des consignes
Délimitation et balisage de la zone de travail ou d’intervention
Opérations au voisinage (évaluation des risques, mission du surveillant électrique
Outils isolés à main pour travaux électriques en BT (NF EN 60900)
Echelles, plate-forme, échafaudages mobiles
Equipements de protection individuelle (EPI)
Consignes et documents écrits (IPS, CPS)

Technologie des ordinateurs & architecture matérielle

La notion de serveur d’applications et de fichiers
Le rôle du «système d’exploitation»
Les différents types de mémoires internes et leur utilité
Les réseaux, structure électrique et protocoles
Les périphériques de stockage externe, avantages et inconvénients :
Les disques durs sécurisés ou non - différentes technologies «Raid»
Les disques optiques numériques et les CD-ROM
Le stockage sur bande


Les périphériques d’entrée (scanner papier, scanner de cartes à fenêtre...) :
Fonctionnement
Réglages
Fonctionnalités intégrées
Les périphériques d’impression :
Les différentes technologies
La notion de serveur d’impression
Rôle d’un driver de périphérique

Les échanges de données entre les différents organes d’un système informatique
Les architectures client/serveur
Les diverses transformations de données nécessaires entre les différents postes
Windows et l’utilisation étendue du poste de travail
Les principaux formats de données, les répertoires et les fichiers
L’utilisation de base des principaux logiciels bureautiques

Les systèmes d'exploitation et méthodologie de dépannage : Windows

Windows

Historique d’un système d’exploitation (DOS, Win95-98-NT, Win2000-XP-2003-Windows 7, 2008)
Architecture des systèmes d’exploitation
Gestion des services
Manipulations pratiques (script, commandes, restauration, installation…)
La base de registre
Fiches, prises, connecteurs, adaptateurs, prolongateurs

Méthodologie de dépannage

Identification d’un dysfonctionnement
Élaboration de la stratégie de réponse en fonction des impératifs du client et de la nature du problème
Préparation de l’intervention
Réalisation de l’intervention
Les tests de bon fonctionnement
Le compte rendu d’intervention (recette)
Capitalisation de l’expérience
Accès à distance avec terminal server, VNC, TeamViewer
TP de mise en situation et dépannage

Les systèmes d'exploitation et méthodologie de dépannage : Linux

Linux

Principes de base des systèmes d’exploitation Unix
La norme POSIX
Le noyau, cœur du système
Le système de fichiers
Le Shell
Gestion de processus
Démarrage et arrêt du système (Démarrage, processus Init et exécution, arrêt)
Installation d’une distribution Linux
Technicien d’assistance informatique - Page 5 / 9
Copyright : Institut ESIEA 2007
Planification des tâches
L’automatisation de tâches avec la réalisation de scripts
Restauration Windows
Sauvegarde et restauration (stratégie d’entreprise et outils Windows)

Méthodologie de dépannage

Identification d’un dysfonctionnement
Élaboration de la stratégie de réponse en fonction des impératifs du client et de la nature du problème
Préparation de l’intervention
Réalisation de l’intervention
Les tests de bon fonctionnement
Le compte rendu d’intervention (recette)
Capitalisation de l’expérience
Accès à distance SSH
TP de mise en situation et dépannage

Installer, déployer, configurer et mettre à jour un poste de travail informatique

Configurer les mises à jours automatiques d’un logiciel

Windows Update

Configuration de l'antivirus Microsoft

Mise à Jour d'Office 2007

Mise à jour d'internet explorer

Mise à jour de Mozilla Firefox

Mise à jour d'adobe Reader

Prévoir et appliquer des modalités de retour lors d’une mise à jour matérielle ou logicielle

Présentation de la réversibilité

Prévenir la perte de données

Point de restauration

Réaliser une opération de mise à jour ou de migration d’un logiciel

Quand est-ce opportun

Les étapes

Désinstaller un logiciel ou l’un de ses composants

Introduction

Désinstallation Manuelle

Désinstallation automatique

Le métier de Hotliner : assister les utilisateurs

Assister dans un environnement informatique et numérique

Utiliser une technique de communication en situation d’assistance utilisateur
Appliquer une démarche méthodique de résolution de problèmes
Utiliser des outils de test pour établir un diagnostic
Utiliser les bases de connaissances et Internet pour établir un diagnostic
Sécuriser une intervention sur un poste de travail
Utiliser le langage de commande d’un système d’exploitation
Hotline sur Windows PowerShell
Hotline sur Linux
Sauvegarder et modifier une base de registres sous Windows 7
Maintenir un service de traitement de son ou d’image d’ordinateur

Hotliner : Proposer et mettre en œuvre des solutions

Hotliner : Proposer et mettre en œuvre des solutions

Le vocabulaire de la communication
Les techniques de la communication
La rédaction d'une procédure
Participer à l’avant-vente en informatique
Élaborer une proposition technique et un devis en micro-informatique
Sélectionner un fournisseur et commander un équipement ou un logiciel
Assurer une veille technologique en informatique

Linux : Services Web

Configurer Apache

Rappels sur les architectures Internet et le protocole HTTP
Installation du serveur Apache
Configuration et administration d'Apache
Apache et les technologies de génération dynamique de pages Web
Sécurité avec Apache
Configurer le serveur FTP
Configurer le serveur FTP

PHP

Les bases de PHP
Les formulaires / interaction utilisateurs
Authentification, sessions et cookies
Saisir dans un formulaire et envoyer dans une base.
Techniques avancées
Gestion de contenu / CMS

MySql

Le langage SQL
Créer des bases et des tables
les différents types de champs
Mettre à jour des enregistrements.
Supprimer des enregistrements
Communiquer entre PHP et MySQL..
Interroger une base de données à travers un formulaire.
Afficher des résultats dans un tableau.

Noms de domaines - DNS

Base du DNS
Présentation de Bind
Commandes de Tests
Questions de sécurité liées au DNS

Serveurs de messagerie

Solutions des messageries gratuites
Les protocoles POP, SMTP, IMAP et le Webmail
Déployer un serveur Mail

Serveur Samba

Etude du fichier de configuration smb.conf
Samba en milieu hétérogène
Samba contrôleur de domaine

Introduction à l’administration Windows

Architecture et installation

Les nouveautés de Windows Server 2012
La nouvelle interface
Les méthodes d'installation
Installation des rôles avec le Gestionnaire de serveur
Les services de déploiement (WDS, MDT2012, etc.)
 

Outils d'administration et configuration

Le gestionnaire de serveur, les rôles et les fonctionnalités
Configuration du système pour l'administration à distance
Configuration avec PowerShell
 

Gestion du réseau

Rappels sur IPv4 et IPv6
Paramétrage de base d'un serveur DHCP
Centre réseau et partage
La résolution des noms. L'architecture du DNS
Le gestionnaire d'adresse IP (IPAM)
 

Gestion des comptes d'utilisateurs et de groupes

Rappels sur IPv4 et IPv6
Présentation d'Active Directory
Créer des comptes d'utilisateurs
Automatiser la gestion des comptes
La gestion des objets
Gestion des groupes
Mettre en oeuvre les stratégies de groupes
Commandes d'administration PowerShell

Gestion des ressources

Gestion du stockage local
Créer et attacher des disques durs virtuels (VHD et VHDX)
La gestion des ressources des serveurs de fichiers (FSRM)
Gestion des fichiers : quotas, filtres de fichiers et rapports
Gérer l'accès aux partages de fichiers
Introduction à DFS (Distributed File System)
Améliorer les performances du réseau avec BranchCache
La gestion des imprimantes

Sécurité du réseau et du système

Le système Bitlocker
Le cryptage EFS et les audits
Protéger l'accès réseau avec NAP (Network Address Protection)
 

Maintenance et dépannage

La nouvelle méthode de démarrage de Windows Server 2012
La gestion des événements
Outils de surveillance
Le moniteur de fiabilité et de performances.
Diagnostiquer la mémoire
Planifier les opérations de sauvegarde
Planifier les opérations de restauration
 

La virtualisation

Présentation et intérêts de la virtualisation
L'hyperviseur Hyper-V
Machines virtuelles répliquées (Hyper-V Replicas)
Création et configuration des machines virtuelles
La haute disponibilité
 

Configuration de Microsoft Windows 8 : installer et configurer des clients Windows 8 (cours MS : 20687 – Test 70-687)

Présentation et installation de Windows 8

Positionnement de Windows 8 dans l'offre Microsoft.
Types d'installation. Mise à niveau vers Windows 8.
Gestion des licences et le nouveau processus d'authentification.
Gamme de processeurs supportés.
Recommandations et paramétrage post-installation.

Environnement de travail

Présentation des nouveautés de l'interface tactile Métro.
Convergence des interfaces mobiles pour tablettes et PC.
Les mots de passes visuels (par image), par code PIN.
Récupération de données et profil utilisateur, migration des données utilisateurs
Comment améliorer les performances du bureau. Les raccourcis cachés.
Le gestionnaire des tâches et sa carte thermique.
La base de registre.
 

Gestion des données

Partitionnement des disques, gestion des volumes.
Gestion des systèmes de fichiers.
Apport du RAID dynamique.
Installation et configuration des pilotes de périphériques.
Gestion des périphériques en USB 3.0.
Le service de stockage « dans les nuages » SkyDrive.
Partage de données entre plusieurs machines et plusieurs applications.
 

Synchronisation des données et des applications

Les services connectés « Live » : E-mail, messagerie instantanée, stockage de données, réseaux sociaux.
La suite Windows Live : Gestion des données entre compte utilisateur et compte Live.
La communication entre les différentes applications.
Le stockage « SkyDrive » les performances, la synchronisation ordinateur / compte Live.

Configuration du réseau

LeL'adressage IP : configuration IPv4 et IPv6
Allocation automatique d'adresses IP (DHCP). Résolution de noms (DNS).
Présentation et accès des réseaux sans fil.
Paramètres techniques entre compte utilisateur et compte Live, les tablettes et le mode 3G.
Dépannage réseau et les commandes ipv4 et ipv6 utilisables.
Accès distant : connexion permanente au réseau et DirectAccess, bureau à distance et assistance à distance.
Windows 8 en mode domaine.

Intégration complète des services Live

Les produits connectés proposés par Microsoft (services Live, ...).
La suite Windows Live (galerie photos, calendrier, Live Mail, ...).
L'importance du compte Live dans Windows 8.
Liens entre Skydrive, ordinateur et compte Live.

Mise en oeuvre du déploiement

Les solutions proposées par Microsoft (WAIK, MDT, WDS).
Options du boot (WIM/PE et WIM/PE).
La boutique de téléchargement en ligne « Windows Store ».
La prise en charge native des fichiers ISO et VHD sous Windows 8.
Les solutions Cloud de Microsoft.

Gestion de la sécurité

Présentation de la sécurité sous Windows 8.
Paramétrage de la stratégie de sécurité locale.
Sécurisation des données avec EFS et BitLocker.
Configuration des restrictions d'applications, contrôle de compte utilisateur (UAC et compte Live).
Paramétrage du pare-feu : Profils, mode standard et mode avancé.
Paramètres de sécurité d'Internet Explorer 10.
Configuration de Windows Defender.
Paramètres spécifiques pour les ordinateurs portables.

Gestion des incidents

Options de récupération dans Windows 8.
Sauvegarde et restauration de données (VSS et Shadow Copy).
Utilisation des points de restauration système.

Optimisation et surveillance

Outils de mesure des performances.
Fiabilisation du système et outils de diagnostic.
Gérer les mises à jour de Windows 8 et configuration de Windows Update.
SkyDrive et les performances avec Windows 8.
Optimisation des accès sur les réseaux et le mode BranchCache.

Les réseaux : architecture, mise en œuvre et perspectives

Présentation générale des réseaux

A quoi servent les réseaux ?
Terminologie des réseaux.
Mettre en place un réseau domestique.
Mettre en place un réseau d’entreprises.
Les équipements de bases d’un réseau : carte réseau, câbles, Switch et routeurs.
Le modèle OSI.
Les médias.
Ethernet et technologies Wi-Fi.

Interconnecter des équipements IP

Identifier un équipement.
TCP/IP et L'adressage IP.
L'adressage Classless et Classful.
CIDR (classless inter-domain routing.

Accéder à Internet

VLSM (Variable length subnet mask)

Le routage

Présentation d'IPv6.
Les normes réseau.
Les routeurs, commutateurs, ponts, concentrateurs.
L'administration réseau.
SNMP, RMON, Syslog.
Fonctionnement et configuration des mécanismes de routage.

Pare-Feu, Isa Server : proxy et Firewall, VPN

Pare-Feu

Origine du terme
Fonctionnement général
Catégories de pare-feu
Pare-feu sans états (stateless fi rewall)
Pare-feu à états (stateful fi rewall)
Pare-feu applicatif
Pare-feu identifiant
Pare-feu personnel
Technologies utilisées
Implémentations connues
Versions libres
Distribution Linux
Versions propriétaires
Boîtiers pare-feu
Pare-feu applicatifs

VPN

Le principe
Les protocoles
Paramétrage d’un serveur VPN
Paramétrage d’un client VPN sous Windows

La sécurité du Cloud Computing

Panorama du Cloud Computing

• Définition du Cloud Computing (source : NITS)
• Description et exemples des différents types de services : IaaS (Infrastructure as a Service), SaaS (Software as a Service) et PaaS (Platform as a Service)
• Description et exemples des différents types de déploiement : Public, Privé, Hybride, Communauté
• Description et exemples des principales technologies impliquées : Grid Computing, Virtualisation, Usage des services, Autonomie, exemples concrets d'utilisation
• Les principaux fournisseurs et les solutions proposées (service, stockage, outils collaboratifs…)

Les enjeux du Cloud Computing

• Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique...
• Inconvénients du Cloud Computing : sécurité, législation...
• Consommation du Cloud Computing

Prise de décision d’externalisation des infrastructures informatiques

• Objectifs, craintes et risques typiques
• Critères de décision à prendre en compte avant de se lancer dans l’externalisation
• Etude des coûts

Actions préventives pour assurer la sécurité du Cloud

• Politique de sécurité et de protection des données
• La sécurité native dans IP v4, IP sec, IPv6
• Les protocoles : PPTP, L2TP, IPsec, et VPN SS
• L’accès au Cloud via le web sécurité (https)
• Choix des fournisseurs et contractualisation
• Stratégie de sauvegarde et de back-ups

Les travaux du Cloud Security Alliance (CSA)

• Le référentiel Security Guidance for critical Areas of Focus in Cloud Computing.
• La suite GRC (CloudAudit, Cloud Controls Matrix, Consensus Assessments Initiative Questionnaires, Cloud Trust Protocol)
• Présentation de la certification CCSK (Certificate of Cloud Securtiy Knowledge)

Implications Contrôler la sécurité du Cloud

• Schémas d'audit de la sécurité du Cloud.
• Les audits de contrôle de sécurité orientés Cloud ( Metasploit & VASTO, openVAS, XStorm, etc)

Aspects juridiques

• Aspects législatifs et réglementaires
• Le Cloud privé et le Cloud public : conséquences juridiques, responsabilités des différents acteurs.
• La conformité réglementaire (PCI-DSS, CNIL, SOX…)
• Les bonnes pratiques pour la rédaction d’un contrat

Windows 2012 : virtualisation avec Hyper-V

Premiers pas avec la virtualisation

Aperçu de l’offre de virtualisation Microsoft
Présentation des opportunités de virtualisation dans l’environnement existant
Les avantages de la virtualisation
Aperçu des différentes techniques
Définition des pré-requis matériels et logiciels pour l’Hyper-V

Le rôle de serveur Hyper-V

Installer le rôle de serveur Hyper-V
Paramétrer Hyper-V et les réseaux virtuels
Gérer les licences

Gérer les infrastructures Hyper-V

Impacts sur la CPU et la RAM. Le 64 Bits
Aborder le stockage avec l’usage de SAN
Exemples de configurations recommandées

Installer et configurer l’Hyperviseur

Planifier l’intégration de System Center Virtual Machine Manager
Installer le serveur VMM et la console d’administration

Créer une machine virtuelle

Créer une machine virtuelle
Optimiser une machine virtuelle
Convertir et migrer une machine virtuelle

Administrer une machine virtuelle

Gérer les ressources d’une machine virtuelle
Utiliser le System Center Virtual Machine Manager
Convertir des serveurs physiques en machines virtuelles (P2V)

Gérer les images de machines virtuelles

Les images au format Virtual Hard Disk (VHD) sous Hyper-V
Utilisation de l’interopérabilité avec Virtual Server, XEN…

Assurer la haute disponibilité

Mettre en œuvre une infrastructure de haute disponibilité
Mesurer les performances des machines virtuelles
Mettre en œuvre des clusters de serveurs Hyper-V

Les scripts & batchs

Télé-administrer et dépanner un serveur

Inventorier et contrôler le paramétrage d’un serveur (matériel, périphériques et système
d’exploitation) Utilisation des outils ping, ipconfig, arp, tracert et pathping
Installer les outils d’administration à distance sur la console de travail et les paramétrer (interface Web, outils fournis par l’éditeur du système)
Interpréter et paramétrer les journaux d’évènements (fichiers log) générés par le système d’exploitation
Modifier un dossier technique d’installation et de configuration du serveur (fonctionnalités, configuration matérielle et réseau)
Installer ou échanger un sous-ensemble matériel du serveur (RAID, alimentation, mémoire...)
Administrer les différents niveaux de droits dans un annuaire (AD et Open LDAP)
Intégrer un poste client et les entités associées dans un annuaire
Spécifier et implémenter une nouvelle règle de gestion
Mettre en œuvre le plan de maintenance préventive : test des solutions de secours et des Spécifier et implémenter une nouvelle règle de gestion.

Les scripts

Comprendre les bases de la programmation nécessaire à l’écriture d’un script simple (variables et structures de contrôle)
Connaître les bases des langages de script en environnement Windows et Unix/Linux
Comprendre les principes de base d’un langage de balisage du type XML
Utiliser un outil de type éditeur de source ou débogueur
Rechercher un script d’automatisation de tâche et l’adapter à un besoin donné
Créer, tester et documenter un script d’automatisation de tâche
Planifier sur un serveur le déclenchement d’une tâche automatisée

Configuration et gestion de Exchange Server 2013 (Cours MS : 20341 - Test 70-341)

Installer, déployer et gérer Exchange Server 2013

Présentation de l'outil

Pré-requis d'installation

Déployer et gérer Exchange Server 2013

Planifier, configurer des serveurs de messagerie

Rôle du serveur de boite aux lettres

Déployer le rôle du serveur de boite aux lettres

Configurer les serveurs de boite aux lettres

Déployer des serveurs d'accès client

Planifier et déployer des serveurs d'accès client

Gérer les services d'accès client

Configurer le rôle du serveur d'accès client

Gérer des objets destinataires

Gérer des destinataires Exchange Server 2013

Gérer les listes d'adresses et les stratégies d'adresses sur les serveurs de boite aux lettres

Planifier et configurer la connectivité des clients de messagerie

Connecter des clients au serveur d'accès client

Configurer Outlook Web App

Configurer la messagerie mobile

Sécuriser les accès Internet pour les serveurs d'accès client

Planifier et implémenter la haute disponibilité

Présentation de la haute disponibilité avec Exchange Server 2013

Configurer les bases de données de messagerie hautement disponibles

Configurer la haute disponibilité des serveurs d'accès clients

Planifier et implémenter la récupération d'urgence

Planifier des mesures de diminution des risques

Planifier et implémenter la sauvegarde de Exchange Server 2013

Planifier et implémenter la restauration d'Exchange Server 2013

Planifier et configurer le transport des messages

Gérer et configurer le transport des messages

Gérer les règles de transport

Planifier et configurer les options de sécurité des messages

Configurer la sécurité du système de messagerie

Mettre en oeuvre une solution antivirus pour Exchange Server 2013

Mettre en oeuvre une solution anti-spam pour Exchange Server 2013

Planifier et configurer la sécurité et l'audit

Configurer le contrôle d'accès basé sur les rôles

Configurer l'audit

Surveiller et dépanner Exchange Server 2013

Surveiller Exchange Server 2013

Maintenir Exchange Server 2013

Dépanner Exchange Server 2013

Windows Server 2012 : Travaux ditigés et passage de Test 70-410

Déployer des applications et personnaliser les postes clients

Réaliser et tester une matrice de poste client
Déployer des postes de travail en réseau

Avec Ghost

Présentation du déploiement

Création d'une matrice de poste client

Préparation du serveur

Préparations des machines clientes

Avec RIS

Introduction

Préparation du serveur

Préparation d'une machine client

Dépannage

Personnalisation d'une image

Réduction du nombre d'interventions manuelles

Déployer une application sur des postes clients

Déploiement d'applications

Adapter et personnaliser un poste client

Les profils utilisateurs

Dossier de base

Effectuer les recettes de l’installation d’un poste client

Introduction

La validation d'une installation

Conclusion

Interconnexion de matériels réseaux Cisco (ICND-1) : Mettre en œuvre routeurs et commutateurs Cisco dans un réseau d’entreprise (Examen 100-101)

Mise en place d’un réseau simple

Rappel sur la sécurité des réseaux.
TCP/IP.
Processus de transfert des paquets.

 

Protocoles

Protocoles de routage.
Protocoles routés.
Le routage statique.
Le routage dynamique.
Les protocoles de routage à vecteur de distance.
Les protocoles de routage à état de liens.
Les protocoles de routage hybride.
RIP, OSPF, EIGRP, IGRP.
EIGRP - Etude du protocole et configuration.
Split horizon.

Réseaux Ethernet

Objectifs des LANs.
Résolution d’incidents liés à la commutation sur les LANs.
Processus de transfert des paquets sur un réseau commuté.
Cisco IOS Software.
Démarrage d’un Switch, sécurité et avantages de la commutation.

LANs wireless

Introduction LANs Wireless.
Sécurité des WLAN.
Implémentation d’un WLAN.

Connexions LAN

Fonctions de routage.
Conversions binaires.
Plan d’adressage d’un réseau.
Démarrage d’un routeur Cisco et configuration.
Processus de transfert des paquets sur un réseau.
Sécurité.

Réseau WAN

Comprendre les technologies WAN
Rendre disponible la connexion Internet
Routage statique
Configurer l'encapsulation série
Protocole RIP (Routing Information Protocol)

Gestion de l'environnement réseau Cisco

Gestion de l'environnement réseau Cisco
Voisinage réseau
Gérer le démarrage et la configuration des réseaux
Gérer les périphériques Cisco

Interconnexion de matériels réseaux Cisco (ICND-2) : Mettre en œuvre routeurs et commutateurs Cisco dans un réseau d’entreprise (Examen 200-101)

Rappel sur les fonctions de base de l’IOS de Cisco

Mise en place d’un réseau simple sur les commutateurs et les routeurs.
Rappels sur les protocole.

Configuration d’un réseau switché de taille moyenne

Implémentation de VLANs et de trunks.
La redondance de topologie.
Le protocole Spanning-Tree.
Connecter les VLANs avec le routage.
Sécuriser un réseau étendu.
Résolution d’incidents sur un réseau commuté.

Construction d’un réseau routé de taille moyenne

Rappel sur les opérations de routage.
Implémentation du VLSM (Variable Length Subnet Masking).
Configuration et résolution d’incidents sur l’OSPF.
Résolution d’incidents sur l’EIGRP.
PPP: point-to-point protocol.

Contrôler le trafic IP avec des access-Lists (ACL)

Gérer une access-list.
Résoudre des incidents sur des access-lists.

Gestion des espaces d’adressage

Elargir le réseau avec NAT et PAT.
Réaliser une transition vers IPv6.

Commutation des réseaux locaux et des réseaux WAN

Composants des commutateurs.
Le Virtual Trunking Protocol (VTP).
Les technologies WAN.
ISDN - architecture et fonctionnement.
Frame-Relay - étude et configuration.

ADSL & voix sur réseau IP (VoIP)

ADSL

Principe de fonctionnement
Mise en œuvre
Les Applications de l’ADSL
Offres commerciales
Installation et paramétrage d’un modem/Routeur ADSL

VoIP

Description de fonctionnement
Les principaux protocoles
Les différents modes de diffusion
Aspect logiciel
Quelques logiciels de voix sur IP
Logiciels propriétaires de fournisseurs de Switch
Autres logiciels propriétaires
Logiciels libres (open source)
Matériel

VMWare 5 : installer, configurer, administrer

Premiers pas avec la virtualisation

Les avantages de la virtualisation
Les inconvénients d’une machine physique
Aperçu de VMWare vSphere
Définition  des principaux composants

Installer et configurer VMWare et vCENTER

Gérer les licences
Caractéristiques de l’hyperviseur VMWare EsXi
Installer et configurer un serveur ESXi
Mise en place du déploiement automatisé
Métrode de Boot d’un serveur ESXi
Installer et configurer vCenter
Communication entre ESXi et vCenter
Gérer les inventaires avec vCenter

Gérer l’infrastructure : réseaux, stockage et sécurité d’accès

Le réseau sous vSphere : gestion des vNatwork Standard Switch
Configuration de la sécurité
Gestion du trafic et du teaming
Gestion du stockage : vStorage
Sécurité d’accès à l’infrastructure
Prise en charge par ESXi de iSCSI, NFS et du Fibre Channel
Créer et administrer les datastores de vSphere

Gestion des machines virtuelles (VM)

Les principaux composants une machine virtuelle (VM)
Créer une machine virtuelle
Créer et gérer les templates
Cloner des machines virtuelles
Convertir et migrer une machine virtuelle

Administrer une machine virtuelle

Gérer les ressources d’une machine virtuelle
Gérer des machines virtuelles et virtual Appliance (vApp)
Migrer à froid une machine virtuelle VM. Raw Device Mapping (RDM).

Surveiller et gérer l’utilisation des ressources

Gérer les ressources d’une VM (Share, limites, réservations)
Optimiser l’utilisation des ressources processeurs et de la mémoire
Faire le monitoring des performances. Surveillance de l’infrastructure avec les alarmes

Évolutivité du datacenter virtuel

Mettre en œuvre les fonctionnalités de VMWare VMotion
Mettre en œuvre les fonctionnalités de VMWare Storage VMotion
Mettre en œuvre des clusters Distributed Resource Scheduler (DRS)
Configurer le Enhanced VMotion Compatibility (EVC)
Configurer le Distributed Power Management (DPM)

Assurer la haute disponibilité du service

Mettre en place un processus de haute disponibilité du service
Gérer un cluster VMWare High Availability (HA) et voir les cas de déclenchement de HA
Présentation des vStorage API
Sauvegarder des machines virtuelles VM avec VMWare Data Recovery
Répartir les ressources : DRS et DPM

Intervenir sur un serveur de bases de données

Les SGBD

Les différents niveaux d’organisation des données dans une base, les concepts généraux d’une base de données
(tables, relations, vues...), principes de la création, de la modification et de la suppression de bases et de tables
Principe de la connectivité d’un client à une base
Principes de base du langage SQL

Maintenance des SGBD

Vérifier les indicateurs de charge et les journaux d’un serveur de base de données
Gérer les comptes utilisateurs, les droits d’accès et les privilèges
Vérifier les indicateurs de charge et les journaux d’un serveur de base de données
Gérer les comptes utilisateurs, les droits d’accès et les privilèges
Tester un plan de récupération sur incident de la base de données
Sauvegarder, restaurer ou faire réparer une base de données
Mise à jour des documents d’exploitation

Intervenir sur un serveur de clients légers

Intervenir sur un serveur de clients légers

Installer, configurer et maintenir un client léger
Utiliser les représentations physiques et logiques d’un client léger
Utiliser un plan d’adressage IP
Mettre en service les équipements passifs et actifs d’un réseau de clients légers

Intervenir sur une architecture de n-tier

Intervenir sur une architecture de n-tier

Présentation
L’architecture à n-niveaux
La notion de client/serveur
Les applications orientées serveur/client
Comparaison des différentes architectures 2 & 3 tier
Avantages et inconvénients

Droit de l’informatique : les bonnes pratiques juridiques de l’administrateur systèmes & réseaux

Actualité du droit des S.I.

• Aspects réglementaires 
• Aspects jurisprudences

Évolutions réglementaires

• Hadopi
• Sécurité S.I. des AA…(RGS)

Évolutions jurisprudentielles

• Cyber-criminalité
• Cyber-surveillance

Évolutions normatives

• Normes et références
• Cohérences globales
• Les nouvelles menaces : vol d’informations, gestion des droits et usurpation d’identités…

Les référentiels d’un administrateur

• Le référentiel légal (CNIL, etc)
• Le référentiel interne (Contrat de travail, fiche de poste, charte de l’administrateur…)

Les responsabilités d’un administrateur

• La responsabilité professionnelle
• La responsabilité personnelle
• Les responsabilités partagées

Les devoirs et obligations d’un administrateur

• Le devoir d’agir et d’analyser
• Le devoir d’intervenir
• Le devoir d’informer
• Les obligations de confidentialités
• Le respect du droit des tiers

Les outils au service de l’administrateur

• Outils organisationnels (Audit des risques, Politiques des logs…)
• Outils techniques (Badges, Login, Biométrie etc)
• Outils juridiques (Tableaux de bord, codes, etc)

Maîtriser les risques

• Le risque de ne pas avoir de charte d’administrateur
• Le risque d’une absence de guide d’opérations de contrôles
• Le risque de disposer d’une vieille charte
• Le risque d’une absence générale de conditions générales de sécurité

Les bonnes pratiques

• Quelques exemples de bonnes pratiques
• Étude de cas

Droit de l’informatique : ITIL® v3, la synthèse

Premiers pas avec ITIL® et présentation de la gestion de service

• Il était une fois ITIL® : ses origines, ses acteurs
• Présentation de la Version 3
• Présentation du référentiel ITIL et de la structure documentaire de la version 3
• Rappels sur la gouvernance des S.I.
• Définition de la stratégie de service
• Le modèle de services
• Les meilleures pratiques

Amélioration continue des services

• Les principes d’amélioration continue des services
• Définition des rôles
• Le modèle de CSI (Continual Service Improvement)
• Les changements organisationnels et le CSI
• La gestion des connaissances
• Les concepts du programme d’amélioration continue
• Amélioration dans un système de qualité

Conception de services

• Présentation des principes relatifs à la conception de services
• Délimiter le périmètre de la conception de services
• Maîtriser les modèles de conception de services
• Mettre en place une conception de services

Transition de services

• Présentation des principes relatifs à la transition de services
• Délimiter le périmètre de la transition de services
• Maîtriser les modèles de transition de services
• Mettre en place une transition de services

L’exploitation de services

• Présentation des principes relatifs à l’exploitation de services
• Délimiter le périmètre de l’exploitation de services
• Maîtriser les modèles de l’exploitation de services
• Mettre en place l’exploitation de services

Utilisation d’ITIL® et plan de mise en œuvre

• Étude de cas des bonnes pratiques d’ITIL®
• Présentation de projet de mise en œuvre
• Utilisation concrète du référentiel

Pour aller plus loin : la certification ITIL®

• Présentation des certifications et des examens
• Tests et auto-évaluation
• Passage et examens blancs

Les candidats qui le souhaitent, pourront ensuite passer la certification ITIL® Foundation

Le développement durable et le Green IT

Qu’est ce que le développement durable ?

• L’importance d’une bonne gouvernance
• Les enjeux de l’éco-responsabilité, de la communication interne
• Exemples de bonnes pratiques
• Plan d’actions internes personnalisées
• Le rôle crucial des parties prenantes

La situation du Green IT

• Les enjeux de l’écologie
• Impacts des TIC sur l’environnement
• Définition du green IT et de ses principaux indicateurs

Les outils d’analyse du parc informatique

• Présentation des phases du cycle de vie du matériel
• Estimer la consommation énergétique d’un parc informatique
• Gérer la fin de vie du matériel
• Apprendre à recycler
• Impact de la couche logicielle
• Labels, réglementations et alternatives à l’achat

L’environnement des impressions

• Critères techniques et écolabels
• Offres intéressantes des constructeurs
• Sensibilisation des équipes et des utilisateurs, puis des clients

Optimisation des datacenters

• Critères de réduction des coûts
• Critères d’augmentation des taux d’utilisation
• Étapes de mise en place d’un datacenter « vert »
• Calcul de la baisse de la consommation électrique

Cas réel : Conduite d’un projet de Green IT

• Définir les étapes du projet
• Démarrer par des achats responsables
• Piloter un tableau de bord comportant des indicateurs de Green IT
• Communiquer auprès des équipes et des clients
• Les facteurs de réussites
• Évaluer la réussite d’un projet de Green IT

Atelier TRE : techniques de recherche d'emploi

Délimiter son projet professionnel

Identifier son projet professionnel et organiser une stratégie de recherche
Déterminer des étapes de carrière
Déterminer une stratégie de recherche

Qu'est - ce que j'ai envie de faire? Qu'est-ce-que je peux faire?

Quels sont mes besoins?

Savoir présenter son projet professionnel à l'oral

Apprendre à assurer en 2 minutes
Simulation d’entretien devant toute la classe et analyse de comportements

Travailler la communication orale : se présenter, éviter les pièges

Atelier CV anglais et français

Révision de français
Personnaliser son CV
Les spécificités d’un CV d’informaticien
Rédaction d’une lettre de motivation
Mise à jour du CV et de la lettre de motivation en anglais

Comprendre ce qui est attendu dans une lettre de motivation

Présentation d'un plan-type d'une lettre de motivation

Comment personnaliser tout en respectant les codes

Les pièges à éviter

Atelier simulations d’entretiens

Apprendre à assurer en 2 minutes
Simulation d’entretien devant toute la classe et analyse de comportements

Atelier savoir utiliser son réseau

Qu’est-ce qu’un réseau ?
Lister les différents réseaux autour de soi
Intégrer des réseaux en ligne

Atelier recherche active d’emploi (marché caché/marché ouvert)

Envoi de suivi
Méthode de suivi des candidatures
Relances

Anglais du web

La méthodologie à adopter

Vaincre les difficultés linguistiques grâce à l'étude de documents authentiques
Développer une stratégie de lecture pour
Saisir le sens global
Repérer les détails dont on a besoin et les
Comprendre sans faire de contre-sens

La structure de la phrase et l'agencement des mots

Reconnaître un nom, un verbe, un adjectif ou un adverbe
Comprendre les temps des verbes les plus fréquents dans les textes techniques
Acquérir des automatismes face à des noms composés et éviter les contre-sens
S'entraîner à comprendre la syntaxe de la langue technique

Le lexique scientifique et technique

Le vocabulaire indispensable et les mots clés pour le Web
Les verbes fréquemment utilisés dans les textes techniques, mots de liaison, prépositions
Elaboration d'un glossaire relatif à l'activité des stagiaires

Les aspects fonctionnels de l'anglais technique

Intégrer les notions de possibilité, probabilité, obligation, condition, certitude
Pouvoir déterminer les relations de cause à effet des actions
Déterminer la fonction et l'objectif
Repérer la séquence, la fréquence et la tendance des événements

Intitulé Durée Note Minimum
*Le jury est composé de 2 professionnels
Le diplôme est délivré suite à la réussite à ces 4 épreuves
  • Contrôles continus
  • Rédaction d'un dossier de synthèse
  • Épreuve de mise en situation
  • Soutenance devant le jury*
  • -
  • 35 h
  • 3 h
  • 30 min
  • 10/20
  • 10/20
  • 10/20
  • 10/20

 

Il restera à la charge du stagiaire les frais pédagogiques suivants :

Frais de dossier: 150 €

Frais de Kit: 109 €
 

  • Référence : TSSI-FI
  • Envoyer à un collaborateur
  • Imprimer la fiche formation
  • Télécharger la fiche formation

Dates de sessions

  • Tarif : nous consulter

Suivez-nous :