Management des SI > Etat de l’art

Transition digitale, stratégie SI
  • LI-ART-163 Transition digitale : impact sur les métiers

    Transition digitale : l’impact sur les métiers

    DIJ / LI-ART-163

    OBJECTIFS PEDAGOGIQUES
    La transformation digitale de l’entreprise, c’est d’abord l’intégration d’outils et de technologies numériques dans l’environnement de travail. Mais c’est aussi l’adoption de nouveaux comportements pour répondre efficacement aux évolutions des usages en Ressources Humaines, Marketing ou Relation Client. Ce séminaire vous permettra d’acquérir les connaissances indispensables et vous apportera des éléments précis de compréhension du digital et de ses enjeux pour votre entreprise.
    A la fin du cours, le stagiaire sera capable de :
    -         Partager des notions et un vocabulaire commun autour du digital et des technologies Web
    -         Identifier les nouveaux usages et comportements induits par le digital et les évolutions technologiques
    -         Comprendre le contexte, les enjeux et le processus de digitalisation de l’entreprise
    -         Déterminer les impacts et les bénéfices de la digitalisation pour les différentes entités de l’entreprise

    PUBLIC
    Dirigeant d’entreprise, manager, responsable communication, responsable marketing et toute personne souhaitant faire un point sur les enjeux du digital pour son entreprise.
    PRE-REQUIS
    Aucune connaissance particulière

    CONTENU

    L’évolution du Web, du mobile et du digital
    -         L’évolution des systèmes informatiques et des réseaux de télécommunications : historique et dates clés.
    -         Les principaux acteurs du marché du Web. Le cas particulier de Google.
    -         La révolution numérique en chiffres.
    -         Du Web classique au Web 2.0 (réseaux et blogs).
    -         L’avènement du Web 3.0 : le Web sémantique.
    -         La démocratisation du mobile. Les fonctionnalités actuelles : géolocalisation, accéléromètre, paiement sans contact…
    -         Les principaux acteurs du marché et les différents systèmes d’exploitation : iOS, Android, Blackberry, Windows Phone…
    -         Les concepts de Mobile First, Responsive Design et Adaptative Design.
    -         Les évolutions sociologiques : les comportements digitaux des générations X, Y et Z.

    Les évolutions technologiques récentes
    -         Les technologies sans contact : QR Codes, RFID et NFC.
    -         L’impression 3D : vers une troisième révolution industrielle.
    -         La réalité augmentée : ses usages et bénéfices.
    -         L’intelligence artificielle et ses perspectives.
    -         Le Cloud Computing : genèse et enjeux.
    -         La Big Data : tendances et usages professionnels.
    -         L’Internet of Everything (IoE) : panorama et tendances.
    -         Les objets connectés : lunettes, montres, robots…
    -         Le e-sport et la e-santé : le corps humain connecté.
    -         Les Smart Cities : leurs finalités et les acteurs concernés.

    Les nouveaux usages et comportements digitaux
    -         Les apports du e-commerce dans les processus d’achat.
    -         ROPO (Research Online Purchase Offline), SIBO (Search Instore Buy Online) et SOBI (Search Online Buy Instore).
    -         Les Digital Shoppers et les Uber Digitaux.
    -         L’économie participative et le Crowdfunding.
    -         La domotique et la maison connectée.
     
    La transformation digitale des entreprises
    -         Le contexte, les enjeux et objectifs de la digitalisation pour l’entreprise.
    -         Les conséquences et bénéfices de la digitalisation pour les entreprises et leurs collaborateurs.
    -         La gestion de la dématérialisation avec les clients et les collaborateurs.
    -         L’expérience client enrichie, multicanale et cohérente.
    -         L’importance croissante du recueil des avis clients et de l’analyse de leurs comportements.
     
    Les apports du digital pour la fonction RH
    -         Les impacts du digital sur l’évolution des métiers et des fonctions dans l’entreprise.
    -         Le nouveau rôle du manager digital.
    -         Le recrutement 2.0 via les réseaux sociaux.
    -         La e-formation et ses déclinaisons : e-learning, Serious Games, classes virtuelles…
    -         Les outils et services aux collaborateurs : dématérialisation, e-services, Réseaux Sociaux d’Entreprises (RSE).
    -         Les nouveaux modes de travail : télétravail, bureaux dynamiques, espaces de travail collaboratifs…

    Le digital et la fonction marketing
    -         L’amélioration des campagnes marketing : connaissance client, ciblage et tracking.
    -         Le référencement payant (SEM : Search Engine Marketing).
    -         Le référencement naturel (SMO : Search Media Optimization).
    -         Le marketing viral et le Buzz Marketing.
    -         Le marketing mobile et le marketing de proximité.
    -         La e-Réputation: définition, législation, gestion et enjeux.
    -         Les évolutions du e-commerce : omni-canal, cross-canal, cross-cell…

    La Relation Client et la distribution à l’ère digitale
    -         Les évolutions de la Relation Client.
    -         L’émergence du Social CRM : enjeux et marché.
    -         Les modèles Click to Call, Call Back et Click to Chat.
    -         Le concept SoLoMo (Social Local Mobile).
    -         L’évolution du e-commerce et les nouveaux canaux de vente.
    -         Les acteurs du e-commerce et les attentes de consommateurs.
    -         La grande distribution : état des lieux et perspectives.
    -         Le Digital Retail : drive pour la grande distribution, les sites e-commerce, etc.
    -         Les modèles omni-canal, cross-canal (Web2Shop, Shop2Web), multi-canal et cross-cell.

    Les impacts du digital sur le Système d’Information
    -         L’agilité du SI : flexibilité, réutilisation et mutualisation.
    -         L’architecture cross-canal du SI.
    -         La vision client 360°.
    -         Le 100% dématérialisation.
    -         Le Digital Asset Management.
    -         Le Cloud Computing : offres de service et modes de déploiement.
    -         Le BYOD (Bring Your Own Device) et ses implications pour l’entreprise.
     

    SESSIONS PROGRAMMEES

     

    Accès au calendrier
     
    VALIDATION

    Evaluation en fin de session

     
    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
     
    INTERVENANTS
    Spécialiste Transformation Digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1729,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-083 Travail collaboratif, les nouvelles pratiques à l’ère digitale, usages, enjeux et solutions TRA
    Travail collaboratif, les nouvelles pratiques à l’ère digitale, usages, enjeux et solutions
    TRA / LI-ART-083
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous permettra de comprendre les enjeux du travail collaboratif à tous les niveaux de l’entreprise. Il vous apportera une vision précise des usages, des méthodes et des solutions technologiques envisageables en matière de collaboration, ainsi que de leur mise en oeuvre dans le système d’information.

    PUBLIC
    Responsables opérationnels, responsables informatiques et tous ceux qui veulent faire évoluer les SI et les pratiques au moyen de systèmes collaboratifs à valeur ajoutée.
    PRE-REQUIS
    Il suppose des connaissances de base en informatique comme l’utilisation de Windows et du Web.

    CONTENU

    Concepts et enjeux
    - Contexte des entreprises, travail en réseaux, entreprise 2.0/3.0.
    - Définitions et culture du travail collaboratif.
    - Apports et enjeux stratégiques (productivité, innovation, agilité…).
    - Enjeux opérationnels (amélioration des processus métiers, télétravail, mobilité…).
    Les besoins et les usages des collaborateurs
    - Attentes et les besoins des équipes en matière de collaboration.
    - “Les collaborateurs veulent collaborer”. Illustrations.
    - Cercles de la collaboration : “Moi”, l’équipe, l’entreprise étendue, le reste du monde…
    - Maturité des usages : Différentes “attitudes” vis à vis de la collaboration.
    - Importance de la culture d’entreprise. “Montrer l’exemple”.
    Technologies et standards de collaboration
    - Fondamentaux technologiques : Mobile, Multicanal, Standards Ouverts, XML, AJAX, Web Services, Annuaires partagés.
    - Terminaux et interfaces : ergonomie, portabilité, HTML5, Responsive Design, BYOD.
    - Objets connectés, internet des objets.
    - Lien informatique/domotique, réalité augmentée.
    Cartographie générale des solutions de collaboration
    - Communication synchrone/asynchrone : Texte, vocale et/ou vidéo. Gestion de présence et personnel.
    - Outils : téléphones, messageries, chat et microbloging, ‘X’conférences, webinars…
    - Gestion des informations : Cycle de vie des informations et gestion des documents.
    - Structuration de l’information, niveaux de confidentialité. Outils : ECM, portail, sites ‘Xnet’, Mashups…
    - Gestion des connaissances : Différences entre information et connaissance.
    - Capitalisation des connaissances dans “l’entreprise étendue”. Place des réseaux sociaux.
    - Outils KM : Réseaux Sociaux, wikis, annuaires, veille et social bookmark, e-Learning et MOOC, etc.
    - Gestion des processus : Principes de coordination, Modélisation et orchestration des processus métiers. Outils.
    Conduite d’un projet
    - Mise en place d’environnements pour le travail collaboratif.
    - Modélisation des processus de collaboration.
    - Choix des outils et solutions.
    - Acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure. Méthodes agiles
    - Conduite du changement.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Apports conceptuels et mise en pratique
    INTERVENANTS
    Spécialiste travail collaboratif

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-082 Knowledge Management, bien s’organiser à l’ère digitale
    Knowledge Management, bien s’organiser à l’ère digitale
    LEG / LI-ART-082
    OBJECTIFS PEDAGOGIQUES
    Ce cours a pour objectif de vous présenter une nouvelle approche de la gestion des connaissances adaptée à la transformation digitale. Vous découvrirez les différents outils, méthodologies et bonnes pratiques à utiliser pour aider votre organisation à tirer profit de ces connaissances.

    PUBLIC
    Responsables de directions métiers, DSI et toute personne participant à un projet de gestion de connaissances (Knowledge Management).
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction au Knowledge Management (KM).
    - Gérer les connaissances, un enjeu majeur pour les entreprises.
    - Connaissance dans les entreprises : théorie et pratique.
    - Perspective historique du Knowledge Management.
    - Approche de capitalisation. Approche de collaboration.
    - Les approches globales.

    Le KM à l’ère du digital
    - Introduction à la transformation digitale.
    - Impacts de la transformation digitale sur les organisations et le KM.
    - Vers une nouvelle approche du KM.
    - L’environnement de gestion des connaissances (Digital Workplace, dispositifs de gouvernance et d’accompagnement).
    - Principes de déploiement.

    KM et Digital Workplace
    - Gestion des contenus et ses principaux services.
    - Collaboration et ses principaux services.
    - Le social et ses principaux services.
    - L’analyse des contenus et ses principaux services.
    - Exploitabilité des connaissances (accessibilité, qualité et sécurité).

    Approche de mise en œuvre
    - Démarche de déploiement.
    - Elaboration d’une vision. Déclinaison de la vision.
    - Lever les obstacles potentiels.
    - Construction d’une démarche agile.

    Mettre en place la collaboration
    - Panorama des services de collaboration.
    - Mettre en place des espaces de travail collaboratif.
    - Communautés virtuelles pour faciliter l’entraide.
    - Faciliter la localisation d’expertise.
    - Mettre en place un dispositif de support à l’innovation collaborative.

    Mettre en place la gestion et l’analyse des contenus
    - Panorama des services de gestion et d’analyse des contenus. Déployer la gestion des contenus.
    - Mettre en place une base de connaissances.
    - Déployer un moteur de recherche transversal.
    - Les technologies d’analyse de contenus pour valoriser les connaissances.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Knowledge Management

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-080 DSI, l’adaptation aux nouveaux enjeux du digital TND
    DSI, l’adaptation aux nouveaux enjeux du digital
    TND / LI-ART-080
    OBJECTIFS PEDAGOGIQUES
    Les entreprises sont en pleine mutation avec l’arrivée massive du digital. Ce séminaire a pour objectif d’aider les acteurs de la DSI à évoluer vers la Direction du Digital afin de pérenniser le fonctionnement des services traditionnels, tout en élaborant de nouvelles solutions à forte valeur ajoutée Métier.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, DSI, responsable informatique, responsable métier, AMOA, AMOE, auditeur, consultant.
    PRE-REQUIS
    Bonnes connaissances des composants d’un système d’information.

    CONTENU

    Enjeux de l’économie digital
    - Economie du Digital : nouveaux usages/services.
    - Evolution de nos économies et organisations.
    - Nouveaux modèles d’intermédiation.
    - Nouveaux enjeux de l’information.
    Modèles d’organisation de l’entreprise Digitale
    - Evolution des frontières traditionnelles de l’entreprise.
    - Modèles numériques vs approches classiques.
    - Changer le Business Model du secteur en optimisant les processus et en repensant sa chaîne de valeur.
    - Utiliser l’intelligence collective (”Crowd Sourcing”).
    - Les chiffres de la vente par Internet.
    - Rapports sur l’économie du digital : Berger, McKinsey…
    - Caractéristiques de l’entreprise Digitale.
    Importance de la DSI dans l’entreprise digitale
    - DSI Digitale : de la gestion des équipes à la coordination des prestataires.
    - Nouveaux profils et compétences.
    - Nouvelles relations avec les autres Directions Métiers.
    - Nouveaux indicateurs de performance de la DSI.
    - Nouveau positionnement du DSI vis-à-vis de la Direction Générale.
    - La DSI bimodale. La nécessité d’une DSI à deux vitesses.
    De l’idée au produit au marché
    - Concrétiser plus vite les demandes adressées à la DSI.
    - Nouveaux usages. Qualité vs réactivité.
    - Avantages du MVP (”Minimum Viable Product”). L’utilité d’un Proof Of Concept (POC).
    - Launch and Iterate : lancer rapidement les services et les faire évoluer au fil de l’eau.
    - DevOps : le nouveau paradigme de déploiement des applications.
    - Méthodes agiles. Intégrer les clients dans le cycle de développement.
    - Mettre en place des enquêtes de satisfaction.
    Ecosystème de la DSI Digitale
    - Les chaînes de valeur du Digital.
    - Cartographier l’écosystème digital.
    - Créer des alliances à forte valeur ajoutée pour la DSI.
    - L’importance de l’innovation.
    - Open Innovation. Structures d’accompagnement de l’innovation en France.
    - Démarche et des outils de veille en innovation.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Gouvernance DSI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-079 Chief Digital Officer, les clés du métier
    Chief Digital Officer, les clés du métier
    CDO / LI-ART-079
    OBJECTIFS PEDAGOGIQUES
    La transformation inévitable de l’entreprise vers le numérique fait émerger une nouvelle fonction, celle de Chief Digital Officer. Sa mission : celle d’un chef d’orchestre qui doit organiser le basculement dans un nouveau monde, où les règles du jeu ne sont plus les mêmes.

    PUBLIC
    Dirigeants d’entreprise, managers et toute personne engagée dans la transformation numérique de son entreprise.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    L’évolution sociétale dans un monde en profonde mutation
    - L’infrastructure de ce nouveau monde : caractéristiques techniques et perspectives.
    - Les acteurs dans ce nouveau monde et leurs rapports de force.
    - Étude anthropologique des digital natives : leurs attitudes et comportements.
    - L’entreprise numérique : sa définition, son architecture et ses risques.

    La réorganisation des Business Models des entreprises
    - 7 milliards de consommateurs : “chaque humain connecté est un client potentiel”.
    - Le client, son ubiquité et ses multiples points de contacts avec l’entreprise.
    - L’évolution des exigences clients. Valeur et création de valeur.
    - L’orientation client et l’expérience client.

    Les nouvelles organisations et les nouveaux métiers
    - L’impact des évolutions sur la chaîne de valeur.
    - Purchase, supply chain, delivery et service.
    - La nouvelle architecture d’entreprise.
    - L’adaptation darwinienne des entreprises.
    - Les stratégies numériques : adaptation, métamorphose, symbiose…

    Le point sur la transformation numérique des entreprises
    - Observatoire : analyse de multiples exemples.
    - Les acteurs de la transformation.
    - La typologie des adaptations.
    - Co-… crowd-… Long Tail et robots.
    - Big Data, Data Analysis et Predictive Power.

    CDO : une nouvelle fonction pour impulser l’entrée dans ce nouveau monde
    - Cerner les problématiques et attentes des Directions générales.
    - Améliorer la connaissance et l’expérience client.
    - Introduire une culture numérique dans l’entreprise.
    - Améliorer l’efficacité opérationnelle.
    - Favoriser l’innovation permanente et l’agilité.
    - Structurer un système d’information agile, multiplateforme et multidevice.
    - Veille, absorptive capacity et Fab Lab.

    Repérer les compétences requises pour cette nouvelle fonction
    - Le CDO : un catalyseur à la croisée des fonctions CMO, CIO, COO et CRO.
    - Caractérisation des compétences clés à partir de l’analyse de nombreux exemples.
    - Les compétences techniques et humaines.
    - Les facteurs critiques de succès.
    - Les perspectives sur l’évolution de ce nouveau rôle.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-078 Monter un projet digital pour le service public
    Monter un projet digital pour le service public
    SDP / LI-ART-078
    OBJECTIFS PEDAGOGIQUES
    Ce cours propose de décrypter les enjeux de la transformation digitale pour accompagner l’évolution d’une administration avec une organisation Agile, performante, source de maîtrise des dépenses et de simplification des services. Il proposera l’état des lieux des initiatives digitales au niveau de l’Etat en lien avec les collectivités et en particulier la stratégie de dématérialisation et de multicanal. Il vous montrera comment conduire un tel projet en tenant compte des contraintes spécifiques à l’administration publique (juridique, organisationnelle…).

    PUBLIC
    Responsables informatiques, consultants (SSII), chefs de projets et toutes les personnes devant participer à un projet de transformation digitale dans l’administration publique.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Cerner les enjeux de la transformation digitale dans l’administration
    - Pourquoi transformer l’administration ?
    - Comment mettre le système d’information au service des politiques publiques ?
    - Savoir anticiper l’évolution des technologies et des usages (Web, mobilité, multicanal, dématérialisation…).
    - Maîtriser les dépenses publiques.
    - Comment simplifier les procédures pour les administrés ?
    - Augmenter la performance de l’administration.
    Cerner les défis à soulever
    - Les défis organisationnels.
    - Gouvernance complexe au niveau des SI de l’Etat (SGMAP, DSIC, SI ministériel, SI opérateurs de l’Etat…).
    - Gouvernance inexistante au niveau des SI des collectivités, chaque collectivité développe une approche indépendante.
    - Les défis techniques. Système d’information en silo.
    - Absence de support des standards par des éditeurs souvent propriétaires.
    - Système d’information non urbanisé.
    - Evolution rapide des standards et des technologies.
    - Les défis juridiques.
    - Les défis liés au code des marchés publics.
    Élaborer une stratégie digitale dans une administration
    - Passer d’une stratégie et d’une gouvernance en silo à une stratégie et une gouvernance transversale.
    - Vers une unification des portails métiers. Portail “Mon service public”.
    - Portail Web et mobile unifié. Fédération des identités.
    - Mutualisation des infrastructures.
    - Vers une interopérabilité.
    - Interopérabilité au sein de l’administration : urbanisation du système d’information.
    - Interopérabilité entre les administrations. Référentiel général d’interopérabilité.
    - Fédération des identités. France Connect. Etat plateforme et identité numérique. DMD.
    - La relation avec les collectivités (SSO, Service en ligne, Comedec, Helios…).
    - Plateforme d’interopérabilité métier (Helios, Comedec…).
    Elaborer une stratégie de dématérialisation dans un environnement public
    - Enjeux et démarche de la dématérialisation dans le secteur public.
    - Evaluer les impacts sur les ressources humaines dans le secteur public.
    - Cadre juridique dans un environnement public.
    - Signature/parapheur électronique.
    - Panorama des solutions techniques de dématérialisation.
    Elaborer une stratégie multicanale dans une administration
    - Présentation globale du multicanal.
    - Les nouveaux enjeux du multicanal.
    - Les nouvelles briques métiers indispensables au multicanal.
    - Les impacts concernant le système d’information.
    - Architectures techniques.
    - Les particularités du secteur public.
    Elaborer une stratégie application mobile au sein d’une administration
    - Pourquoi le mobile ?
    - L’enjeu des applications mobiles dans les administrations.
    - La simplification de la relation avec les usagers.
    - Le gain de performance lié au mobile.
    - Comment mener un schéma directeur de mobilité ?
    - Web mobile ou application ? Quels avantages et inconvénients ?
    Conduire un projet de transformation numérique dans une structure publique
    - Quelle est la place de la DSI ?
    - Comment passer d’une direction ressource à une direction de transformation ?
    - Le choix des outils et solutions.
    - Les acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure.
    - La conduite du changement.
    - La gouvernance.
    - Comment mesurer les impacts sur les ressources humaines ?
    - Les facteurs clés de succès.
    - Le décisionnel et le Big Data au service de la transformation.
    Les Smart Cities et leur impact dans l’administration publique
    - L’émergence des Smart Cities ou Villes Intelligentes.
    - Les Smart Cities : principaux concepts.
    - La vision européenne des Smart Cities.
    - Profil d’une ville intelligente.
    - Les six dimensions d’une ville intelligente.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Stratégie digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 297,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-077 Les enjeux juridiques de la révolution digitale (Big Data, Cloud, Mobilité, BYOD…)
    Les enjeux juridiques de la révolution digitale (Big Data, Cloud, Mobilité, BYOD…)
    RDJ / LI-ART-077
    OBJECTIFS PEDAGOGIQUES
    Les GAFA et autres nouveaux entrants plus Agiles que nos entreprises traditionnelles redéfinissent les modèles économiques du XXI ème siècle. Les entreprises s’organisent progressivement pour y faire face. Ce séminaire vise à donner une vision à 360° des principales questions juridiques que se posent les CDO et les nombreux acteurs intervenant dans un programme de transformation digitale, soit un ensemble de projets cohérents. Vous verrez notamment à quel moment, pourquoi et comment les dimensions juridiques et réglementaires peuvent participer à son succès ou contribuer à son échec.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Disposer d’une expérience de gestion de projets. Etre sensibilisé aux questions sécuritaires concernant les données et à leur protection.

    CONTENU

    Introduction
    - La mise en perspective juridique de la “troisième plateforme” (SMAC).
    - La transversalité de la transformation numérique vue par un juriste.
    - Le sourcing protéiforme de l’IT et ses enjeux juridiques (CSP, BPO, Cloud, ITO…).
    - Les données personnelles, le droit du travail, l’éthique et l’agilité de l’organisation au centre des préoccupations.
    - La transversalité de l’organisation juridique pour assurer la gouvernance juridique des projets de transformation.
    - La cible et le cadrage juridique des projets de transformation numérique.
    - Le digital dans l’entreprise (réseaux sociaux et Big Data).
    - Quelques exemples concrets d’offres digitales qui interpellent les juristes. Minority Report aujourd’hui.
    L’Agilité : comment, avec qui et pourquoi faire sur le plan contractuel ?
    - L’Agilité dans les développements applicatifs.
    - Le cycle en V et les méthodes Agiles : enjeux contractuels.
    - Les pièges à éviter et les bonnes pratiques contractuelles.
    - La contractualisation des CSP : comparaison avec ITO/ BPO.
    - Le recentrage sur les activités cœur et le SIAM.
    - Les enjeux en termes de responsabilité.
    - Les enjeux en termes de sécurité juridique.
    - Tentative d’approche originale des contrats d’outsourcing dans un mode plus collaboratif. la robotique dans les ITO.
    La Data au centre des programmes
    - Rappel des référentiels législatifs.
    - Les quelques définitions à mémoriser.
    - Les principales règles à respecter y compris en matière de flux transfrontaliers.
    - La nouvelle donne avec les IoT. Les différents moyens de collecte de la data et le droit. L’homme augmenté.
    - Le Big data dans l’entreprise et le tout numérique, y compris sous l’angle social. Que dit le Code du travail ?
    - Le Big Data et l’Open Data (et access). L’exploitation de la Data, la protection des données et de la vie privée.
    - La sécurité, la traçabilité de leur protection, la localisation et la minimisation des données.
    - Du consommateur au consomm’acteur. La notion de “Privacy by Design”, le droit à l’oubli.
    Approche réglementaire et contractuelle du Cloud Computing
    - Rappel de la typologie des services en mode “aaS”.
    - Mise en perspective avec des situations rencontrées.
    - Qualification juridique des fournisseurs de services en mode “aaS”.
    - Les recommandations de la CNIL pour ceux qui souhaitent souscrire de tels services.
    - La double nature juridique des contrats SaaS et PaaS.
    - La phase de négociation des contrats Cloud. Le “build” et le “run”.
    - Les pièges des contrats SaaS. Notamment la coréalisation de la solution applicative, la PI.
    - Les points à négocier selon les enjeux et contraintes. Les SLA. Les KPI. La réversibilité.
    Les objets connectés
    - Quelques exemples d’objets connectés qui floutent les frontières. Les Quantified Self, les dispositifs médicaux…
    - Les diverses applications par secteur d’activité (automotive, assurance, santé, bien-être…).
    - La collecte des données via les différents capteurs/traceurs.
    - Les problématiques juridiques et sécuritaires associées à certains usages des IoT. Les imprimantes 3D.
    - Les IoT ne sont que le prolongement d’un système d’information. L’interconnexion de fichiers et la loi.
    - Les plateformes de DMP, nationales et internationales. Droit applicable, qualifications juridiques possibles.
    - L’avis du G29 sur l’Internet des Objets.
    - Vision prospective de la réglementation en matière de protection des données et impacts sur les IoT.
    La sécurité informatique combinée avec le numérique
    - Rappel des règles obligatoires en matière de sécurité des données personnelles.
    - La documentaire sécuritaire et sa nécessaire évolution.
    - La nécessaire sensibilisation aux enjeux sécuritaires.
    - Réflexions autour de la jurisprudence définissant le droit de la sécurité.
    - Quelques conseils pratiques en termes d’organisation, de documentation et de mesures pour les directions des risques.
    - La fraude informatique, la loi Godfrain à l’heure du numérique.
    - La notification des failles de sécurité.
    - Les certifications sécurité.
    Les tendances et meilleures pratiques
    - Les différentes initiatives de labellisation et de certification. Valeur juridique d’une norme.
    - L’Empowerment de l’individu et les délires des GAFA.
    - La transformation digitale du secteur bancaire et ses contraintes réglementaires.
    - La transformation digitale du secteur de la santé et ses contraintes réglementaires.
    - Le projet de règlement européen dans les “starting blocks”.
    - Le projet de loi pour la république numérique.
    - Le rôle accru des DPO, la responsabilité pénale des sous-traitants, le pouvoir de sanction des APD.
    - Le principe d’accountability dans une entreprise numérique.
    - La gouvernance et la compliance dans une entreprise numérique.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance entre apports théoriques et cas pratique
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 297,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-076 L’entreprise face aux défis du Cloud, Byod et Big Data
    L’entreprise face aux défis du Cloud, Byod et Big Data
    MBD / LI-ART-076
    OBJECTIFS PEDAGOGIQUES
    Pour faire face à l’explosion du volume des données et au nombre grandissant de périphériques mobiles personnels, des nouvelles technologies comme le Cloud et le Big Data ainsi que de nouveaux concepts comme le BYOD – connexion de matériel informatique personnel au réseau d’entreprise – ont vu le jour. Ce séminaire vous permettra de comprendre les impacts structurels et les apports des avancées majeures que représentent Cloud, BYOD et Big Data, ainsi que la nécessité d’adapter la gouvernance des SI à cette nouvelle réalité.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Le SI actuel révolutionné
    - Les raisons pour lesquelles les entreprises vont devoir faire face à la 3ème révolution informatique.
    - Les investissements dans ces technologies représentent déjà des dizaines de milliards de dollars.
    - Plus de la moitié de la dépense informatique se retrouvera en dehors du contrôle des DSI.
    - Un véritable défi stratégique pour le DSI !
    - Risque de marginaliser la majorité des pratiques actuelles de gouvernance, de fonctionnement et de gestion des projets.
    - L’impact du Cloud, du BYOD et du Big Data dans le SI de l’entreprise.

    La révolution du Cloud
    - Les nouveaux outils du Cloud sur la base du modèle SPI (SaaS, PaaS, IaaS).
    - De nouveaux acteurs émergents marginalisent les acteurs traditionnels du secteur informatique.
    - Ce nouveau marché est aujourd’hui dominé par un libraire, une agence de pub et un éditeur…
    - Les apports de la révolution du Cloud sont passés en revue à 360° dans toutes les dimensions de l’entreprise.
    - Les enjeux stratégiques, l’externalisation, l’impact des changements sur les processus métiers.
    - Les impacts sur le management, les organisations et les hommes, les problématiques, les partenaires…
    - L’état de l’art des meilleures pratiques du Cloud Computing en matière de déploiement d’outils, de technologies…
    - Nouveaux outils : SaaS, PaaS, IaaS. Les différents modèles du Cloud Computing, HaaS (Hardware as a Service).
    - BPaas, XaaS… comment définir les autres déclinaisons du Cloud ?
    - Quels bénéfices en attendre ? Quelles architectures techniques choisir ?
    - L’ERP dans le Cloud ? Quel impact ? Quels enjeux ?
    - Quels nouveaux modèles d’organisation et de gouvernance ? Comment doit se positionner la DSI ?

    La révolution du BYOD
    - Ces nouveaux usages hybrides “pro-perso” ne peuvent plus être ignorés.
    - Comment les intégrer dans une réflexion globale afin d’anticiper les solutions innovantes de demain ?
    - La génération Y arrive dans nos entreprises avec son lot d’équipements.
    - Nouveaux outils : mobilité, la révolution du mobile (NFC, RFID…), la tablette, le DaaS, le poste/bureau virtuel…
    - Quelles sont les questions à se poser avant de s’orienter vers le BYOD ?
    - Quelle est la différence fondamentale avec les outils traditionnels ?
    - Quels bénéfices en attendre ? Quels changements fondamentaux à prévoir à terme ?
    - Quels sont les enjeux en matière de sécurité et les aspects juridiques à considérer ?
    - Qui sont les demandeurs ? D’où viennent leurs besoins ? Comment les satisfaire ?
    - Comment doit se positionner la DSI ?
    - Pourquoi faut-il s’y préparer ?

    La révolution du Big Data
    - Les nouveaux outils du Big Data.
    - Les référentiels, Master Data Management, Business Intelligence, Data Warehouse, Data Mining, Open Data…
    - Appréhender les décisions de manière plus scientifique avec l’approche : “evidence based decision making”.
    - La connaissance fine des clients, de leurs habitudes, de la concurrence, est devenue un levier majeur de compétitivité.
    - De nouveaux métiers voient le jour comme les “Data Scientists”, les “information managers”.
    - Comprendre le besoin des entreprises dans le domaine de la prise de décisions.
    - Quelles lignes directrices pour avancer ?
    - Quelle est la différence fondamentale avec les outils traditionnels ?
    - Comment associer données structurées et non structurées ?
    - Quels bénéfices en attendre ? Quels changements fondamentaux à prévoir à terme ?
    - Quels sont les premiers retours d’expériences ? Dans quels domaines rencontre-t-on des solutions ou projets Big Data ?
    - Comment doit se positionner la DSI ?

    Les enjeux managériaux
    - Stratégique : pourquoi l’entreprise doit-elle revoir ses outils et ses pratiques ?
    - Management : en quoi ces nouveaux concepts modifient singulièrement les modes de management ?
    - Organisation : en quoi ces outils modifient considérablement les structures organisationnelles actuelles ?
    - Technique : les outils transforment littéralement les architectures traditionnelles.
    - Finance : les enjeux économiques apportent des solutions où les coûts d’investissements sont bien plus faibles.
    - Juridique : de nouveaux partenariats et contrats doivent être signés.
    - Sécurité : les enjeux de confidentialité mais aussi de risques opérationnels sont explicités.

    Conseils pour tirer profit de cette 3ème révolution informatique
    - Comment approcher ces nouveaux concepts ?
    - Quels sont les opportunités, les bénéfices, les enjeux et les risques potentiels ?
    - Par quoi et comment faut-il commencer ?
    - Comment réaliser les premières expériences ?
    - Quels sont les acteurs internes et externes à identifier ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste DSI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-075 L’entreprise numérique : estimer le coût de la transformation TRD
    L’entreprise numérique : estimer le coût de la transformation
    TRD / LI-ART-075
    OBJECTIFS PEDAGOGIQUES
    Les coûts sont un des principaux freins à la transformation numérique des entreprises. Encore faut-il savoir précisément les estimer… Cette formation vous permettra d’appréhender l’impact de la transformation digitale d’un point de vue économique, de chiffrer son coût mais aussi d’identifier les gains potentiels.

    PUBLIC
    Responsables achats, responsables de budget et des finances, responsables projet et dirigeants d’entreprises engagés dans les projets de transformation numérique.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    La transformation numérique des processus
    - L’entreprise numérique : définition, exemples, sources d’informations.
    - Les impacts de la transformation numérique sur l’entreprise.
    - La numérisation de l’information : postes de coûts majeurs et gains associés.
    - La numérisation des processus opérationnels : coûts des nouveaux modes de contrôle et de management.
    - La rationalisation de la prise de décision avec le Big Data.
    - Externalisation ou internalisation : aspects financiers, coûts de la disponibilité et de la sécurité.

    Les nouvelles modalités de relation avec les partenaires
    - L’optimisation de la relation-client par la mesure de l’emploi et de la rentabilité des canaux de communication.
    - Les coûts des méthodes de segmentation, d’analyses clients et de la mise en place des points de contacts.
    - Les nouveaux canaux de communication et de distribution : les plateformes de liens avec les fournisseurs.
    - Les coûts de la désintermédiation et de la réintermédiation.
    - La mise en place de nouvelles méthodes de calcul de croissance.

    L’optimisation technique de l’infrastructure
    - Une nouvelle infrastructure SI flexible et opérante.
    - Réalisation en interne vs. externalisation : SAAS, PAAS, poste de travail, Cloud et virtualisation des applications.
    - Calcul de rentabilité vs. contraintes techniques, qualité et sécurité.
    - Le Big Data : impact en infrastructures et outils.
    - La cybersécurité : investissements, coûts de fonctionnement, budgétisation des risques et assurance.
    - Les coûts de l’arrêt de l’IT et de la transition : budgets et gains Capex/Opex.
    - La transformation des métiers de l’informatique : plan prévisionnel de gestion des moyens nécessaires.

    La maîtrise financière des opérations de transformation
    - Le management du portfolio de projets de transformation.
    - Business case des opérations : objectifs, ROI, coûts et risques.
    - Les coûts des opérations de conduite du changement.
    - La structure des budgets de transformation.
    - Les changements à apporter aux structures des budgets actuels.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-074 Transformation digitale, conduire le changement
    Transformation digitale, conduire le changement
    CHN / LI-ART-074
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous permettra de mieux accompagner la transformation d’une organisation vers l’entreprise numérique. Vous découvrirez les nouveaux outils numériques qui accélèrent les changements et font bouger les lignes entre la DSI, les RH et les Métiers. Il vous montrera également comment la maîtrise des impacts humains de ces modifications est essentielle à la réussite de vos projets.

    PUBLIC
    Chef de projet, assistant à la maîtrise d’œuvre, assistant à la maîtrise d’ouvrage, PMO, responsable RH, DSI, responsable Métier, directeur d’entreprise.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    La révolution numérique
    - Economie numérique : destruction créative.
    - Nouvelle ère de la convergence des humains et des machines.
    - Emergence d’un nouveau monde informatique bimodal.
    - Abandonner les automatismes aux machines.
    - Application du Big Data pour de grandes réponses.
    - Les personnes sont au centre de la révolution numérique

    Les nouveaux modèles d’organisation de l’entreprise numérique
    - Définition de l’entreprise numérique.
    - Pourquoi les frontières traditionnelles de l’entreprise sont-elles remises en question ?
    - Pourquoi les modèles numériques sont-ils bien supérieurs et rendent les structures classiques obsolètes ?
    - Comment les nouveaux modèles numériques rendent les approches classiques obsolètes ?
    - Les résultats de l’enquête du MIT(Institut de Technologie du Massachussetts).
    - Les rapport Berger, McKinsey et Lemoine sur l’économie numérique.
    - Les caractéristiques de l’entreprise numérique.

    La DSI révolutionnée ?
    - Quel positionnement pour la DSI dans l’entreprise numérique ?
    - La DSI, doit-elle encore s’appeler DSI ?
    - La DSI bimodale.
    - Le rôle de la DRH dans la transformation de l’entreprise.
    - Les nouvelles responsabilités des divisions métiers.
    - Les nouveaux métiers du numérique.

    Qu’est-ce que la conduite du changement ?
    - La définition communément admise.
    - Historique de la gestion du changement.
    - Les typologies du changement.
    - Pourquoi votre entreprise a besoin d’une stratégie du changement ?
    - L’innovation un phénomène complexe.

    L’accompagnement du changement technique
    - Le changement est-il naturel ?
    - Les freins au changement : homéostasie.
    - Les théories de l’innovation.
    - L’innovation, un véritable enjeu pour les organisations.
    - Les hommes face à l’innovation.
    - L’homme et l’informatique.
    - Aucune règle universelle de l’accompagnement du changement.

    Méthodes et outils “classiques”
    - De l’idée à la méthode.
    - Les approches structurées.
    - Les méthodes de conduite du changement : Moutot et Autissier.
    - Les méthodes de conduite du changement : IBM “méthode Blue”.
    - Les méthodes de conduite du changement : approches psychosociologiques.
    - Les méthodes de conduite du changement : cerveau droit vs cerveau gauche.
    - Les outils disponibles.

    Vers une conduite du changement “Agile”
    - Les limites des méthodologies classiques.
    - Les facteurs d’échec.
    - L’inadaptation du modèle taylorien.
    - L’entreprise face aux innovations numériques.
    - Le défi d’un changement de culture.

    Une proposition de gestion du changement
    - Comment gérer le changement permanent ?
    - Comment évaluer son niveau de maturité actuel ?
    - Comment sensibiliser la direction générale, les responsables métier, la DSI et les utilisateurs ?
    - Faut-il créer une cellule dédiée à la conduite du changement ? Quelle place dans la structure de l’entreprise ?
    - Les changements de pouvoirs entre les différents services.
    - Vaincre les résistances.
    - La co-construction du changement : les discours d’accompagnement.
    - La co-construction du changement : installer la confiance.
    - La co-construction du changement : transparence et courage managérial.
    - Application de la méthode et des outils sur une étude de cas.
    - Etablir le tableau de bord du changement.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-073 Stratégie, performance et innovation digitale STN
    Stratégie, performance et innovation digitale
    STN / LI-ART-073
    OBJECTIFS PEDAGOGIQUES
    La transformation digitale est devenue une nécessité vitale pour la grande majorité des entreprises. Les nouvelles formes de désintermédiation et les modèles disruptifs sont en train de révolutionner l’économie actuelle de toute organisation. Ce séminaire, riche de cas réels, a pour objectif de décrypter les méthodes les plus modernes de stratégie, d’innovation et de performance. Aussi, les dirigeants d’entreprise, les responsables métier, les DSI ainsi que les CDOs maîtriseront les fonctions managériales les plus importantes pour réussir leur transformation.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Connaissances des composants d’un système d’information.

    CONTENU

    L’innovation : fonction clé de l’entreprise
    - L’innovation comme axe majeur d’évolution de l’entreprise performante.
    - La productivité, la performance, la compétitivité et l’innovation.
    - L’importance de l’innovation dans la compétitivité d’entreprise.
    - Les différentes déclinaisons de l’innovation : managériale, organisationnelle, technologique…
    - Pourquoi l’innovation doit être partout dans l’entreprise ?
    - Les rôles de l’innovation au sein de l’entreprise.
    - Les rôles de la veille au sein de l’entreprise.
    L’innovation : méthodes et techniques
    - L’innovation, comment arrive-t-elle ?
    - Différence entre invention et innovation.
    - Les grands inventeurs.
    - Les grands innovateurs.
    - Comme savoir si une entreprise et prête à innover.
    - Grandes méthodes d’innovation : challenge-storming, les six chapeaux, bootlegging, jugaad, open innovation, TRIZ, ODI…
    Le rôle du digital dans l’entreprise innovante
    - Les technologies et méthodologies émergentes.
    - Le Big Data, l’IoT, le Cloud, l’impression 3D, l’IA, machine Learning…
    - Pourquoi privilégier la gouvernance avant les technologies ?
    - Impliquer et sensibiliser les dirigeants sur l’importance du Digital : enjeux, avantages…
    - Positionnement de la DSI? au sein de l’entreprise.
    - Positionnement de la DSI? au sein de l’innovation.
    - Evaluer la maturité digitale de l’entreprise.
    - Le Chief Digital Officer : avantages inconvénients.
    - L’économie de l’informatique, du digital et des systèmes d’information.
    La donnée : matière première de l’économie digitale
    - Donnée, information et connaissance.
    - Les données au cœur de la transformation numérique.
    - Rôle des données dans l’innovation.
    - L’économie de la donnée.
    - Valorisation du patrimoine informationnel.
    - Monétisation des données.
    - Objets connectés et internet des objets.
    - Les différents réceptacles de données : Bases de production, Datawarehouse, Data lakes.
    - L’impact des contraintes règlementaires : RGPD, ePrivacy, et autres.
    - Organisation, gouvernance et compétences associées.
    La stratégie digitale
    - Aller vers l’entreprise digitale.
    - Savoir impliquer tous le dirigeants (direction générale et toutes les directions des métiers).
    - Méthode?: Le schéma directeur stratégique SI ou d’entreprise ou du digital.
    - Analyser la maturité et la criticité des processus.
    - Méthode : le business canvas.
    - Comment concilier ou réconcilier stratégie et innovation ?
    Nouveaux usages et modèles économiques
    - Les nouveaux modèles économiques qui émergent??
    - Le Crowdsourcing (formes, outils, buts et stratégies).
    - Le Crowdfunding (Le financement participatif).
    - Le modèle Freemium (exemples d’organisations ayant mis en place le modèle freemium).
    - Économie collaborative, une économie de pair à pair.
    - Les monnaies virtuelles (Fonctionnement, avantages et inconvénients).
    - Le Gold Farming (enjeux, avantages…).
    - Les mondes virtuels. Les nouveaux usages.
    - Les nouveaux marchés, les marchés traditionnels réinventés par le numérique.
    - Illustrations dans le commerce, l’hôtellerie, l’industrie, l’administration, les services…
    Nouveaux modèles de management
    - La nouvelle génération aspire à plus d’autonomie et de liberté.
    - En quoi l’organisation taylorienne du travail est aujourd’hui dépassée.
    - De l’organisation pyramidale à l’organisation plate et en réseau.
    - Le piège du «?super utilisateur omnipotent ».
    - L’entreprise sans manager existe-t-elle??
    - De l’entreprise agile à l’holacratie.
    - L’ADN des nouveaux managers comme Elon Musk, Jeff Bezos ou Mark Zuckerberg.
    - Quels dispositifs mettre en marche : Pitch, Roadmap, MVP, PMO, GPP, GP agile…
    - DSI?: de la marginalisation à la gestion de la transformation digitale de l’entreprise en passant par le bi-modal.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-072 Stratégie digitale, les clés de la réussite
    Stratégie digitale, les clés de la réussite
    SDG / LI-ART-072
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire analyse les enjeux du digital pour les entreprises. Il est basé sur les stratégies de différents acteurs du CAC 40. Il vous permettra d’identifier les leviers et freins liés à la transformation digitale. Il montre aux décideurs, par une approche pragmatique et interactive, les clés de la réussite et les pistes directement applicables dans leur entreprise pour l’élaboration de leur stratégie de transformation digitale.

    PUBLIC
    Dirigeants d’entreprise (CEO, COO, CFO, SG, DRH…), DSI, CDO, responsables informatiques, consultants, responsables de projets digitaux.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Les enjeux du digital : une transformation inéluctable
    - Les grands chiffres du digital : les données, les objets connectés, le HPC, les hauts débits…
    - Le poids des GAFA et des autres entreprises digitales, leurs projets, leurs chiffres…
    - La nouvelle économie, du produit au client : l’économie circulaire, l’économie de partage, les monnaies virtuelles…
    - La transformation digitale de la société (santé, industrie, service public…).
    - Les nouveaux modes de travail du digital : freelance, télétravail, télé-présence…
    - Vers un monde connecté en permanence ?
    - Conclusion : vers un autre monde.
    Les stratégies de groupes du CAC 40 : comment éviter l’Uberisation ?
    - La typologie des impacts du digital sur les entreprises.
    - Les 7 apports du digital.
    - Les stratégies digitales de groupes industriels.
    - Les stratégies digitales dans la banque assurance.
    - Les stratégies digitales dans les entreprises publiques et l’administration.
    - Les stratégies digitales dans les services et les utilities.
    - Les stratégies digitales dans l’énergie.
    - Les stratégies digitales dans la distribution.
    - Synthèse : erreurs à éviter, bonnes pratiques, enseignements.
    Les nouveaux usages du digital : économie du partage et de la coopération ?
    - Passer de la propriété à l’usage.
    - Les objets connectés dans la santé, les véhicules connectés : quelles utilisations ?
    - L’usine 4.0 : objets connectés, coopération, robots, drones, la réalité virtuelle…
    - Les MOOC ? Impacts sur l’éducation ?
    - La relation client : le CRM 360, le multi-canal, le e-marketing.
    - Le digital dans l’énergie : les smart-grids, les compteurs connectés…
    - Qu’est ce qu’une bonne communication digitale ? L’e-réputation.
    - Les impacts du digital sur les DRH ?
    - La géolocalisation omniprésente dans les applications.
    - Les nouveaux business modèles : Uber, Google, Blablacar, Tesla, Amazon, Airbnb…
    Les nouvelles technologies du digital : une révolution technologique ?
    - Les données pétrole de l’avenir : nécessité de revoir l’urbanisation.
    - Le Big Data : Hadoop, MDM, data driven, Open Data…
    - Les objets connectés et la mobilité : Internet des Objets, le BYOD, la réalité augmentée.
    - Les imprimantes 3D : exemples d’utilisation, les fablabs…
    - Les réseaux sociaux : Facebook, Instagram, LinkedIn, WhatsApp…
    - Les hauts débits : les satellites basse altitude, les ballons, les fibres, WIFI, 4G, IPv6…
    - La Cyber Sécurité : les risques, les démarches a suivre, les outils à implémenter, l’informatique industrielle.
    - Le WEB 3.0 : Web sémantique ? Objets connectés ?
    - Le HPC : quelles utilisations ? L’intelligence artificielle ?
    - Le sans contact (RFID, QR codes, NFC…).
    Le Cloud sous toutes ses formes : mirage ou réalité ?
    - Définition du Cloud et typologie : hybride, privé, public.
    - Stratégies d’utilisation du PaaS, IaaS, SaaS.
    - Analyse des principales offres sur le marché (Drive, ICloud, Google Apps, Office 360…).
    - Sécurité : comment protéger ses données ?
    - Les grands acteurs du Cloud : Amazon, Microsoft, Google, Apple, Saleforce, Dropbox…
    - Migrer vers le Cloud : pourquoi ? Comment ? A quelle vitesse ?
    Les nouvelles méthodes et nouveaux modèles de management digital
    - Pourquoi le taylorisme et le hiérarchique sont dépassés ?
    - Nouvelles méthodes : Lean, Sig Sigma, Scrum.
    - Devops (Jenkins, GIT…) : les principes de développement, d’intégration, de déploiement continu.
    - Les nouveaux modes de management entreprises libérées, hierarchies plates, coopératif, RSE…).
    - L’open innovation, les digitals labs, le venture capital…
    - Les innovation games : speed boat…
    - L’agilité dans l’entreprise et la fin du modèle MOA/MOE et du cycle en V : launch and iterate, try and stop…
    - Les nouveaux paradigmes des systèmes d’information.
    Les clés de la réussite de la transformation digitale
    - Comprendre les freins et les résistances au changement.
    - Analyse du Legacy et stratégie d’évolution.
    - Les résistances des équipes DSI : les comprendre et les traiter.
    - Vers la culture numérique : le modèle du CIGREF.
    - Comment lancer des projets Agiles et réussir ?
    - La conduite du changement vers le digital.
    - Comment installer la confiance ?
    - Synthèse : les clés de réussite de la transformation numérique.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-071 La révolution digitale, synthèse sur l’évolution des technologies
    La révolution digitale, synthèse sur l’évolution des technologies
    NTI / LI-ART-071
    OBJECTIFS PEDAGOGIQUES
    L’omniprésence du digital et des techniques associées sur le Web ont impulsé de nouvelles approches permettant la mise en place d’architectures souples, évolutives et aptes à satisfaire les besoins d’agilité de l’entreprise. Faut-il dire Numérique ou Digital ? Ce séminaire vous permettra de bien comprendre les concepts de ces technologies et leurs impacts sur votre organisation. Vous verrez les évolutions côté client, les technologies serveur, les approches collaboratives, la sécurité et les enjeux liés aux données (Big Data, décisionnel…).

    PUBLIC
    Dirigeants informatiques, managers SI ou toute personne désirant connaître les tendances technologiques actuelles et futures.
    PRE-REQUIS
    Connaissances de base en systèmes d’information.

    CONTENU

    Numérique ou digital ?
    - Définition des concepts numérique et digital.
    - Enjeux du digitale sur la gouvernance et la compétitivité.
    - ROI, TCO, flexibilité, impact sur les architectures, la conception applicative.
    - Innovation, levier primordial pour la compétitivité.
    Réseaux : les évolutions
    - Réseaux filaires : VDSL, Giga Ethernet, LTE…
    - Réseaux sans fil (wifi, wimax, 3G+, 4G, 5G), les offres satellites, Wifi certifié Passpoint.
    - L’IPv6 et les objets connectés.
    - Solutions : géolocalisation, GeoIP et Beacons.
    - Protocoles d’échange HTTP/2, HTTPS, Google Quic.
    - Qualité de service QoS, MPLS.
    - Protocoles de téléphonie SIP, VOIP.
    - Impact du réseau sur la conception applicative.
    Terminaux, BYOD, Internet des objets
    - Terminaux : wearable, mobile, tablette…
    - BYOD, CYOD, BYOA. Internet des objets.
    - OS : Windows, MacOS, ChromeOs, iOS, Android…
    - Avenir des OS Cloud et convergence. OS HTML5.
    - L’ergonomie : Flat Design, Responsive Design.
    - Stores d’application interne ASE, public.
    Internet et ses services
    - Algorithme de référencement de Google. Impacts sur la conception Web.
    - Web 3.0 ou Web sémantique ? Les Rich Snippets.
    - Réseaux sociaux, Viadeo, LinkedIn…
    - Le partage documentaire : Dropbox, Google Drive…
    - Solutions bureautiques (Zimbra, Office 365…).
    - Solutions de téléphonie / visiophonie, Facetime, Whatsapp, Hangout, Skype…
    Technologies du poste client
    - Familles de navigateur (Webkit, Gecko, Blink, Trident).
    - Rôle futur du navigateur au cœur de l’architecture.
    - HTML5, CSS3 : solutions de stockage, réseau…
    - Frameworks de conception d’interface graphique, bootstrap, AngularJS…
    - Retour en force du JavaScript, ECMAScript.
    - Solution hybride cross plateforme avec PhoneGap, générateur de code (Xamarin, GWT).
    Architecture SI et urbanisation
    - Architecture client-serveur. Virtualisation et supervision. Solutions de container.
    - Langages Web. Serveurs d’application et d’hébergement.
    - Serveurs de stockage : SSD, Cloud, synchronisé…
    - Software Defined Data Center.
    - Protocoles client-serveur (Rest, soap, RSS) et formats d’échange (JSON, XML, text).
    - BDD SQL Server, Oracle, MySQL. Architectures OData. Le “In Memory”.
    - Architecture SOA.
    - XML au cœur des échanges. API au cœur des plateformes eBusiness.
    - Urbanisation du SI : EAI, monitoring (BAM), modélisation (BPMN, BPEL).
    - Portail B2B, B2C, portail collaboratif.
    Sécurité
    - Cadre normatif et réglementaire (SOX, COSO…).
    - Plans de secours et continuité, PCA/PRA, PSI, RTO/RPO…
    - Solutions de sécurité du poste de travail et mobile.
    - Composants de la sécurité (firewall, VPN, DMZ, biométrie, certificats…).
    - Authentification : fédération d’identité (SAML, OAuth), API des réseaux sociaux.
    - Dématérialisation et signature numérique.
    - Sécurisation des échanges.
    - Normes ISO 27002, 27003, 27004.
    - Sécurisation des devices, informations, applications au cœur du BYOD.
    - Risques des multi-licences opensource, Data, API.
    Cloud Computing
    - Modèle Software versus Cloud Computing. Impact réglementaire, garantie de PRA.
    - Principaux acteurs Cloud et types des solutions : SalesForce, Amazon, Google, Microsoft, Cloudwatt…
    - Réglementation européenne.
    - Patriot Act et solutions de sécurité et de cryptage.
    - Impact du cloud sur les technologies serveurs, émergence de NodeJs et du javascript-serveur.
    - Cloud public, privé et hybride.
    - Impact du SaaS et du Cloud Computing sur le Green IT.
    Big Data, gestion des données
    - Enjeux du Big Data.
    - Cycle de vie des données. Solutions sur la collecte, consolidation, analyse et visualisation.
    - Complémentarité avec les solutions BI, Business Analytics, DatawareHouse.
    - Collecte de données : émergence des architectures temps réel.
    - Solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB…
    - Manipulation des données, Pig, Hive…
    - Open Data. BDD NoSQL.
    - Crawling et scraping.
    - Data Scientists au cœur du décisionnel.
    Entreprise digitale, gouvernance
    - Rupture, cycle de vie des produits, approche “Time to Market”, “Time to value”.
    - Le collaboratif au cœur de la transformation digitale.
    - L’e-réputation, surveillance de son image, gestion de ses IRM. API des réseaux sociaux.
    - La dématérialisation. Gestion de contenu et CMS. Marketing multicanal et enjeux de gouvernance.
    - Budgétisation du passage au digital.
    - Méthodes de gestion des projets agiles et cycle en V.
    - Pilotage par les risques et audit.
    - L’offshore. SLA et ITL au service de la QoS.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Technologies IT

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-070 L’entreprise numérique : élaborer une stratégie pour la performance, enjeux et perspectives de la transition numérique TUN
    L’entreprise numérique : élaborer une stratégie pour la performance, enjeux et perspectives de la transition numérique
    TUN / LI-ART-070
    OBJECTIFS PEDAGOGIQUES
    Dirigeants d’entreprise, directeur métiers et DSI doivent être en mesure de participer pleinement à l’élaboration d’une stratégie digitale de leur organisation. Ce séminaire, riche d’exemples et de cas réels, vous présentera les enjeux de l’entreprise digitale et les opportunités offertes par les technologies digitales émergentes. Vous apprendrez notamment à identifier les leviers de la transformation digitale ainsi qu’à mettre en place une stratégie de transition d’entreprise vers l’entreprise du futur.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Les chiffres de l’économie du digital
    - Évolution de nos économies au cours du temps. Savoir créer de la valeur.
    - Pourquoi les pays en voie de développement créent déjà plus de valeur que les pays développés ?
    - Entreprises traditionnelles remises en question à un rythme jamais vu jusque-là.
    - Stratégies appliquées par les pays qui réussissent : la Chine, la Corée, Singapour, l’Estonie…
    - Mauvaises stratégies appliquées par les pays en panne.
    - Place des technologies digitales émergentes.
    - Pourquoi la valeur est principalement visible dans l’industrie des technologies digitales ?
    - Comment faire profiter pleinement les organisations publiques et privées des opportunités du digital.
    Les clés de la performance et de la compétitivité d’entreprise
    - Bases de l’entreprise d’aujourd’hui.
    - Différence entre productivité, performance, compétitivité et innovation.
    - Méthodes et outils d’analyse qu’il faut connaître. L’importance de la chaîne de valeur simplifiée.
    - Modèles d’analyse d’entreprise : BCG, McKinsey…
    - Stratégie de coûts vs différenciation. Les choix structurants : productivité, intimité client ou innovation.
    - Comment une gestion par les budgets peut s’avérer dangereuse pour l’organisation ?
    - Identifier les indicateurs de la performance de l’entreprise moderne.
    Le rôle des technologies digitales dans l’entreprise performante
    - Exemples d’entreprises ayant créé un avantage compétitif grâce aux technologies digitales émergentes.
    - Niveau d’informatisation des entreprises selon le modèle de la chaîne de valeur de Porter.
    - Positionnement des approches intégrées, de type ERP, CRM, STP, etc.
    - Évaluer rapidement le positionnement de la DSI au sein de son entreprise.
    - La performance d’entreprise est corrélée directement avec la gouvernance SI.
    - Identifier son niveau de gouvernance actuel.
    La stratégie digitale
    - Méthode : schéma directeur stratégique des SI ou schéma directeur de l’entreprise ou de l’administration digitale.
    - Importance de la sensibilisation et de l’implication de la direction générale, des métiers et de la DSI.
    - Impérative nécessité de penser et d’ouvrir son SI à l’ensemble de l’écosystème.
    - Approche d’Alexander Osterwalder et Yves Pigneur, le ‘business model nouvelle génération’.
    - Approches de type ‘Business Process Reengineering Digital’.
    - Meilleures méthodes de type BPM/BPR, Lean Six Sigma, Difotai, etc.
    - Meilleures pratiques d’urbanisation d’un SI.
    - Frameworks : Zachman, TAFIM, FEAF… pourquoi ?
    - Atouts de TOGAF, Archimate.
    Les composantes de l’entreprise digitale
    - Le Cloud : un défi à la fois technique, managérial et stratégique.
    - Les principales solutions Cloud : IaaS, PaaS et SaaS.
    - Les WOA : les Mashups. L’impression 3D.
    - Le Big Data : un environnement riche et complexe à la fois.
    - Les réseaux sociaux : Twitter, Facebook, Blogs, Wikis…
    - La formation à distance : Mooc, Cooc, etc…
    - Les ‘Applications Store’ : Apple store, Google play, Windows phone store…
    - Le Web 2.0 : les apports métier pour les entreprises digitales.
    - Le HTML 5 : réponse possible à la fragmentation du Web.
    - Les objets connectés (IoT) : pourquoi révolutionnent-ils autant ?
    - Les technologies émergentes (IA, Machine Learning, Bots…).
    Les usages du digital
    - Gestion du changement dans la transformation digitale: les notions de ‘Digital Immigrants’ et ‘Digital Natives’.
    - Intégrer les concepts du SOLOMO : Social, Local, Mobile.
    - ATAWADAC : Culture et Solution potentielle.
    - BYOD : la propriété des outils change de main.
    - Le Do It Yourself.
    - Le Crowdsourcing.
    Les modèles d’organisation de l’entreprise digitale
    - Pourquoi les frontières traditionnelles de l’entreprise sont-elles remises en question ?
    - Pourquoi les modèles digitaux sont-ils plus performants et rendent les structures et approches classiques obsolètes ?
    - Le cas du libraire ou du détaillant : version ‘Click’ versus version ‘Mortar’.
    - Le cas de Benetton : changer le Business Model du secteur en optimisant les processus. Repenser sa chaîne de valeur.
    - Le cas de Procter & Gamble : utiliser l’intelligence collective (’Crowdsourcing’).
    - Évolution de la vente : Internet / Mobile / App Store, etc…
    - Le changement de logique expliqué par la ‘Long Tail’ de Chris Anderson.
    - Quel positionnement pour la DSI ? Doit-elle s’appeler encore DSI ?
    Les modèles de management de l’entreprise digitale
    - L’arrivée des entreprises sans manager : l’exemple de Global Star.
    - Le rôle du manager : manager en réseau ou araignée.
    - L’entreprise ‘duale’ : classique et Agile à la fois.
    - La philosophie ‘start-up’.
    - Le plus grand risque de la transition vers le digital : l’homéostasie ou la résistance au changement.
    - Quel rôle pour le DSI ? Existera-t-il encore et, si oui, sous quelle forme ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Transition digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )

  • Gouvernance du SI, direction de projet
  • LI-ART-162 Management du SI : risques juridiques et responsabilités
    Management du SI : risques juridiques et responsabilités
    RJR / LI-ART-162
    OBJECTIFS PEDAGOGIQUES
    Les responsables des SI et les directions se trouvent exposés à des obligations légales dues aux nouveaux usages des outils informatiques : contenu illicite, droits numériques, fuite d’informations… Ce cours, via des cas pratiques et leur jurisprudence, donne les clés des droits et devoirs des acteurs informatiques.

    PUBLIC
    Manager SI, directeur et chef de projets SI, RSSI.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU
    Introduction aux risques
    - Exemples de risques juridiques liés à l’informatique.
    - Catégorie de risques.
    - Illustration par des cas de jurisprudence.
    - Responsabilités des différentes parties.
    - Qu’est-ce que la responsabilité civile ?
    - Qu’est-ce que la responsabilité pénale ?
    - Qu’est-ce que la responsabilité professionnelle ?
    Responsabilité et risques de l’entreprise et de l’employeur
    - Les cas où la responsabilité peut être engagée.
    - Risques encourus par la personne morale en cas de responsabilité engagée.
    - Cas concret de jurisprudence.
    - Responsabilité et risques de l’employeur.
    - Risques encourus en cas de responsabilité engagée.
    - Cas concret de jurisprudence.
    Responsabilité du DSI/RSSI
    - Les cas où la responsabilité peut être engagée.
    - Risques encourus en cas de responsabilité engagée.
    - Cas concret de jurisprudence.
    Responsabilité de l’utilisateur
    - Les cas où la responsabilité peut être engagée.
    - Risques encourus en cas de responsabilité engagée.
    - Cas concret de jurisprudence.
    Mesures préventives
    - Mesures techniques à mettre en place au sein de l’entreprise.
    - Mesures juridiques à mettre en place permettant de définir la responsabilité ou la non-responsabilité en cas d’incident.
    Obligations légales
    - Obligations vis-à-vis des données.
    - Obligations vis-à-vis du système.
    - Obligations vis-à-vis des personnes.
    - Obligations de l’employeur par rapport aux mesures mises en place.
    Charte informatique et Internet
    - Comment bien construire une charte informatique ?
    - Les points importants à aborder pour la mise en place d’une charte informatique dans l’entreprise.
    - Les limites à ne pas dépasser.
    - Exemples de charte informatique.
    Environnement international
    - Quels sont les responsabilités et risques encourus lors d’incident impliquant l’international ?
    - Quels sont les moyens de prévention ?

    SESSIONS PROGRAMMEES

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’apports théoriques et mises en pratique
    INTERVENANTS
    Spécialiste Management SI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-107 Enjeux économiques et techniques des métiers du test
    Enjeux économiques et techniques des métiers du test
    JEU / LI-ART-107
    OBJECTIFS PEDAGOGIQUES
    Le test est utilisé pour améliorer la qualité du logiciel. Ce cours vous présentera les éléments incontournables à connaître pour dimensionner un projet de test logiciel et vous permettra d’identifier l’opportunité et le risque d’un tel projet.

    PUBLIC
    Directeur des systèmes d’information, responsable maîtrise d’ouvrage, toute personne souhaitant intervenir dans des projets liés aux tests.
    PRE-REQUIS
    Connaissances de base des composants et des problématiques liées aux projets informatiques.

    CONTENU

    Introduction
    - Définitions. Rôle dans le processus de développement logiciel. Historique des approches.
    - Tests dans le cycle de vie du logiciel : modèle BOEHM.
    - Rôles sur le projet (MOA, MOE, équipe de recette, utilisateurs). Différents processus.
    - L’Independent V&V. Revues, inspections…
    - Familles de tests : unitaires, fonctionnels, cohérence en base, intégration, charge. Tests de non-régression.
    - Les livrables (cahier des charges, spécifications).
    - Opportunités du test aujourd’hui : pourquoi les tests sont-ils nécessaires ? Constats de la situation du test logiciel.
    - Les avancées et les difficultés des projets de tests. Les axes d’amélioration, les facteurs de succès.

    Eléments clés d’une validation fonctionnelle
    - Les cinq fondements. Le processus de recette.
    - Le plan de recette.
    - Organisation et suivi. Gestion des jeux de données.
    - Campagnes de tests.
    - L’enregistrement des résultats et des anomalies.
    - Le processus de packaging et de livraison.
    - Les clauses de recette.

    Coûts et rentabilité du projet de test
    - L’équipe de validation, le besoin en ressources. La professionnalisation du métier de testeur.
    - Certifications (ISTQB…). Estimation du coût des tests par famille de test. Coûts et gains.
    - Coûts et gains de la non-régression. Estimation du coût de la maintenance des tests.
    - TRA pour la maintenance des tests. Les modèles offshore. Rentabilité du test.

    Synthèse et pratiques
    - Les approches du test aujourd’hui : l’approche par les risques. Les apports des approches Agiles (Scrum, XP…). Le TDD.
    - La maturité des processus (TMMI, Test Process Improvement, ISO/SPICE).
    - Panorama des solutions de gestion des tests : gestionnaires d’exigences et de traçabilité, gestionnaires d’anomalies.
    - Coût de prise en main des différents outils. Gains quantitatifs et qualitatifs. Mesure du Retour sur Investissement.
    - Synthèse : facteurs de succès/échecs. Bilan des bonnes pratiques. Amélioration continue du processus.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Test logiciel

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-105 Systèmes d’information, pour la maîtrise d’ouvrage
    Systèmes d’information, pour la maîtrise d’ouvrage
    SIW / LI-ART-105
    OBJECTIFS PEDAGOGIQUES
    Destiné à la maîtrise d’ouvrage et aux non-informaticiens, ce stage fait un point complet sur les méthodes les plus récentes en matière de systèmes d’information. Il analyse notamment les problématiques, les méthodes, les techniques et les rôles associés au développement des systèmes d’information d’aujourd’hui.

    PUBLIC
    Maîtres d’ouvrage, chefs de projet utilisateur, technico-commerciaux ayant à dialoguer avec la maîtrise d’œuvre.
    PRE-REQUIS
    Connaissances de base en Informatique.

    CONTENU

    Projets et système d’information
    - Architecture, composants, management, normes.
    - Le rôle de la maîtrise d’ouvrage : expression des besoins, validations, recettes, pilotage…
    - Le cycle de vie d’un projet : les phases de définition, d’organisation et de résultat.
    - Les normes. Les approches Agiles et itératives.
    - Le management des risques. Comment identifier, mesurer et anticiper les risques ?
    L’approche processus – UML
    - L’urbanisation des processus. Evaluer et améliorer. Les architectures : métier, fonctionnelle, applicative.
    - Unified Modeling Language. L’usage sur le terrain. Les cas d’utilisation et autres diagrammes UML.
    - Les scénarios pour affiner l’analyse du problème.
    Les architectures distribuées modernes
    - Les développements de l’Internet. Les évolutions.
    - Les protocoles : messagerie, forum, Web, annuaire.
    - L’architecture 3-tiers.
    - Les navigateurs. Les technologies clientes en vogue.
    - L’essor du client riche : Ajax, frameworks…
    La gestion du SI : portails, intégration, SOA
    - Caractéristiques d’un portail.
    - L’EAI : utopie ou axe du futur ? L’approche BPM.
    - SOA et bus de services XML.
    - Le langage XML : structuration de données, échanges interapplications. Composants XSL, DTD, XSD…
    - Les moteurs Bizztalk Server, Streamserve…
    Le monde du logiciel libre
    - Les principaux logiciels. Les secteurs couverts.
    - Sécurité. Pérennité. Impact sur les postes de travail.
    - Linux. Apache. PHP, Eclipse, MySQL…
    Les plateformes de développement
    - La plateforme .Net de Microsoft.
    - Fonctionnement et techniques d’implémentation (Framework, Enterprise Server, ASP .Net, CLR…).
    - La plateforme Java Enterprise Edition (JEE).
    - Les interfaces Java : JCA, JDBC, JMS, JNDI…
    - Applet, servlet, EJB. SOAP et Web Services.
    - Les offres de serveurs d’applications : WebSphere d’IBM, Weblogic, Oracle, JBoss, Tomcat…
    - AGL orientés composants (Visual Studio, Eclipse…).
    La gestion de la sécurité
    - Signature électronique. Cryptage. Firewalls. DMZ.
    - Sécurisation des protocoles d’infrastructure.
    Business Intelligence et DataWeb
    - La BI au service des utilisateurs.
    - Les principes de stockage multidimensionnel (MOLAP, ROLAP, HOLAP).
    - La modélisation décisionnelle. Les outils.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratique
    INTERVENANTS
    Spécialiste MOA

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 020,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-104 Agilité à l’échelle, démarche et principaux frameworks
    Agilité à l’échelle, démarche et principaux frameworks
    AGH / LI-ART-104
    OBJECTIFS PEDAGOGIQUES
    Comment passer de quelques projets agiles isolés à une organisation qui fait basculer la gestion de ses programmes et son management en Agile ? C’est l’enjeu des nouvelles communautés de pratiques et standards tels que SAFe® ou Nexus qui se développent aujourd’hui et que ce cours vous présentera en détail.

    PUBLIC
    DSI, directeurs et chefs de projet SI, managers. Toute personne impliquée dans la mise en place de l’Agilité à grande échelle.
    PRE-REQUIS
    Connaissances de base dans le domaine des méthodes agiles.

    CONTENU

    Qu’est-ce que l’agilité à l’échelle ?
    - Le Manifeste Agile revisité à l’échelle.
    - Les enjeux de l’agilité à l’échelle.
    - Panorama des frameworks de l’agilité à l’échelle : SAFe®, LeSS, Nexus, DaD…
    - Le framework “Scaled Agile Framework” (SAFe®).
    - DaD (Disciplined agile Delivery), une approche Agile hybride.
    - Scrum à Grande Échelle avec LeSS (Large Scale Scrum).
    - Le framework Nexus, de Scrum.org : rôles, évènements et artefacts.
    - Le retour d’expérience de Spotify.

    Principes de bases de l’agilité à l’échelle, comparaison des frameworks
    - La synchronisation et le cadencement des Sprints.
    - Les Super Sprints et l’hybridation Waterfall.
    - Les Features Team ou communautés de produit/service : enjeux et objectifs.
    - La coordination des équipes : équipes auto-coordonnées versus équipes d’intégration dédiées.
    - Introduction de l’Holacracy, où l’organisation est cellulaire : modélisation d’équipes auto-organisées.
    - Projet / produit / programme : vers la création d’un flux.

    Principes avancés de l’agilité à l’échelle, vers l’entreprise Agile
    - L’architecture d’entreprise.
    - La gestion de portefeuille : introduire l’agilité dans les dispositifs et pratiques de pilotage.
    - Agilité budgétaire, ou la gouvernance économique des projets agiles.
    - Gouvernance projet/programme.
    - Co-localisation physique ou virtuelle.
    - Fournisseurs versus partenaires.

    Présentation du Scaled Agile Framework, SAFe®
    - Quelle est la réelle complexité de ce framework ?
    - Quels sont les valeurs et principes de ce framework ?
    - La “Big Picture”, une vue d’ensemble de SAFe®.
    - Les niveaux et les rôles proposés par le Scaled Agile Framework.
    - L’intégration du système Kanban dans l’organisation et le fonctionnement des équipes, le ScrumBan.
    - Le cadencement et la qualité.
    - L’amélioration continue (et incessante).
    - Comment maximiser la valeur produite ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Agile a l’echelle

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-098 Comprendre l’informatique, pour non-informaticiens
    Comprendre l’informatique, pour non-informaticiens
    CNI / LI-ART-098
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous propose une présentation simple et interactive, idéale pour appréhender les concepts et les termes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialoguer avec toute personne travaillant dans le monde des systèmes d’information.

    PUBLIC
    Ingénieur d’affaires, chargé de recrutement, responsable de PME/BU, acheteur, maître d’ouvrage dans le cadre d’un projet. Toute personne en relation avec les informaticiens.
    PRE-REQUIS
    Aucun.

    CONTENU

    Introduction : l’informatique dans l’entreprise
    - Les différents univers informatiques : gestion, industriel, scientifique, embarqué…
    - Les liens entre les métiers et les infrastructures techniques.

    Les infrastructures informatiques
    - Les types de matériels : mainframes, serveurs, postes de travail, Smartphones, tablettes…
    - Qu’appelle-t-on un Datacenter ? La virtualisation ?
    - Les systèmes d’exploitation : Windows, Linux, MacOs…
    - Les réseaux : LAN, WAN, les matériels, normes et principaux protocoles.
    - Téléphonie et télécommunications.
    - Le stockage des informations : fichiers, bases de données…

    Le principe des architectures informatiques
    - Les architectures centralisées, client-serveur, 3-tiers et n-tiers.
    - Les architectures “orientées services” et Web Services.
    - Les serveurs d’applications.

    Les technologies du Web
    - Les bases d’Internet : “IP”, routage, noms de domaines…
    - Composants d’une page Web : HTML, XML, pages statiques et dynamiques, cookies.
    - Internet, Intranet, Extranet.
    - Les services du Web : messagerie, transfert de fichier, annuaires, moteurs de recherche…
    - L’ergonomie Web et l’accessibilité des applications.

    Les principales solutions proposées aux entreprises
    - Les développements et langages : C, C++, C#, Java, PHP, Basic, Cobol, etc.
    - Les progiciels : ERP, SCM, CRM, GRH. Les logiciels libres.
    - L’externalisation : offshore, “Cloud Computing”.
    - La Business Intelligence et le décisionnel : Datawarehouse, OLAP…
    - La mobilité : Smartphones, tablettes…

    La sécurité
    - Les risques liés à la sécurité : malwares, virus…
    - Les protections : anti-virus, firewall, etc.

    Synthèse
    - Résumé des sujets abordés.
    - Sources d’informations : sites et ouvrages.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-097 Comprendre les métiers et les activités de l’informatique
    Comprendre les métiers et les activités de l’informatique
    MET / LI-ART-097
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du monde de l’informatique. A l’issue de cette formation, vous aurez acquis une vision claire des bases de l’informatique, des différents métiers du secteur ainsi que de l’organisation et des activités d’une DSI.

    PUBLIC
    Maîtres d’ouvrage, maîtres d’ouvrage délégués, utilisateurs, correspondants informatiques, organisateurs.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Le système d’information
    - Des processus métiers aux infrastructures informatiques. Définitions, finalités.
    - Alignement aux objectifs et au fonctionnement de l’organisation.
    La DSI : rôles, organisation, métiers
    - Attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA.
    - Différents services (études, développement…). Pilotage des projets et maintien en condition opérationnelle.
    - Gestion de projets et méthodes agiles. Référentiels : ITIL®, Prince®, CMMi, PMP®, COBIT®.
    Les infrastructures informatiques
    - Les mainframes, serveurs, postes de travail, Smartphones…
    - Les systèmes d’exploitation (Linux, Windows, Unix…) et les réseaux.
    - Les langages de programmation. Les données. Les principaux risques liés à la sécurité.
    - Les concepts de la haute disponibilité : Mirroring, Raid, SAN, NAS, sauvegardes.
    Les architectures informatiques et leur intégration
    - Les types d’architectures. Les architectures orientées services.
    - Les serveurs d’applications. Les activités et métiers relatifs aux architectures.
    Les principales solutions proposées aux entreprises
    - Développements spécifiques, logiciels, progiciels.
    - Les progiciels de gestion intégrés (PGI). L’informatique décisionnelle (EIS) ou Business Intelligence (BI).
    - Le Datawarehouse, Datamining, analyse prédictive, Dataweb, OLAP. La gestion électronique de documents.
    Les opportunités
    - Les réseaux sociaux (Facebook…). L’évolution du Web (2.0, 3.0) : blogs, Wikipedia, Docupedia.
    - La mobilité (portables, Smartphones…). La rationalisation des coûts informatiques.
    - La gouvernance des SI.
    Synthèse
    - Bilan des points clés du cours.
    - Les moyens d’actualiser ses connaissances informatiques : sites, ouvrages, lectures.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-086 Dématérialisation, impacts du règlement européen eIDAS
    Dématérialisation, impacts du règlement européen eIDAS
    IME / LI-ART-086
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous présente le nouveau cadre juridique de la dématérialisation permettant d’assurer la légalité et la conformité des documents échangés entre les systèmes de dématérialisation Européens existants. Vous découvrirez les bénéfices du label EU Trust Mark garantissant la mise en œuvre de services de confiance.

    PUBLIC
    Chefs de projet métiers, DSI, RSSI, MOA, responsables des études informatiques, responsables dématérialisation.
    PRE-REQUIS
    Expérience de gestion de projets informatiques ou de mise en place de processus métier.

    CONTENU

    La dématérialisation et le nouveau cadre juridique institué par l’eIDAS
    - Les concepts et principes de la dématérialisation.
    - Les objectifs du nouveau règlement eIDAS et champ d’application.
    - Les textes abrogés par le nouveau règlement.
    - Le volet “Services de confiance” (document électronique, signature électronique, horodatage électronique…).
    - Les usages actuels : métiers, internes/externes. L’adaptation des moyens aux enjeux.
    - Le choix du niveau de sécurité pour l’identité électronique.
    - Services de confiance (simple, avancée, qualifiée).
    - Les normes et standards : mandat M460, XAdES, PAdES, CAdES.

    Les impacts du règlement sur les infrastructures de dématérialisation
    - Le nouveau label EU Trust Mark.
    - Les nouveaux services possibles (cachet électronique, horodatage, validation de signature, conservations qualifiées).
    - Les obligations pour les fournisseurs de services de dématérialisation.
    - Les fournisseurs d’identité numérique et France Connect.
    - Les nouvelles pratiques d’audit.

    Les impacts du règlement sur les usages et téléservices
    - Nouveaux usages: signature électronique à distance de la personne morale, envoi recommandé électronique transfrontalier.
    - La liste de services de confiance (TSL).
    - Les bénéfices : déploiement simplifié, interopérabilité garantie, valeur juridique réaffirmée…
    - Les obligations pour les clients et maître d’œuvre de téléservices de dématérialisation.

    Optimisation d’un projet de dématérialisation
    - Les budgets et les délais.
    - Les acteurs clés du secteur.
    - La nécessaire conduite du changement.
    - Les facteurs clés de réussite.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Dématérialisation

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-085 Dématérialisation, synthèse et mise en œuvre
    Dématérialisation, synthèse et mise en œuvre
    DMA / LI-ART-085
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous propose de faire un point sur les enjeux et les apports de la dématérialisation dans les différents domaines stratégiques de l’entreprise. Vous verrez les standards actuels du marché, l’archivage, la GED, la sécurité ainsi que les solutions techniques disponibles pour l’intégration dans votre SI.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôleur de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Enjeux et démarche de la dématérialisation
    - La dématérialisation au service de transformation de l’entreprise.
    - Les enjeux : gain de productivité, optimisation des processus, gain de performance, améliorer la traçabilité.
    - Domaines concernés. Les bénéfices. Les principaux freins.
    - Schéma directeur. Facteurs de réussite. Impacts. ROI.
    - Principales approches. Re-engineering processus et organisation.
    - Comment conduire avec succès un projet de dématérialisation ?
    - Approche moderne : SOA, Agilité, ITIL®.
    - Organisation et gouvernance. La conduite du changement.
    - Quelle est la place de la DSI pour accompagner l’organisation dans cette nouvelle approche ?

    La dématérialisation, le multicanal et la mobilité
    - La dématérialisation au service d’une stratégie multicanale.
    - Les enjeux et la vision à 360° du client.
    - L’harmonisation des canaux : Web, mobile, téléphone physique.
    - Comment passer d’une organisation par silo vers une organisation intégrée multicanale ?
    - Comment harmoniser le traitement des demandes téléphones, courriers, courriels, physiques ?
    - Comment mesurer la performance des demandes pour chaque canal ?
    - La dématérialisation et la mobilité. Les apports de la mobilité à la dématérialisation.
    - La solution de dématérialisation via des Smartphones et tablettes.
    - Piloter le système avec un Smartphone ou une tablette.
    - Industrialiser et harmoniser le portage des processus métiers sur les différents environnements et OS mobiles.
    - Quelles architectures techniques pour industrialiser des solutions de mobilité ?

    Parapheur et signature électronique
    - Définition technique (hachage, CRL…).
    - Identité numérique (classe 1, 2 et 3).
    - Fabrication du certificat (carte à puce, code PI…).
    - Chaîne de confiance : ANSSI, RGS…
    - Formats de signature électronique : XAdES, CAdES, PAdES.
    - Mobilité : contrainte des iOS, Android, Microsoft.
    - Interopérabilité : formats de signature, connecteurs…

    La dématérialisation et la collaboration
    - L’approche intranet 2.0 au service de la dématérialisation.
    - Réseaux sociaux d’entreprise.
    - Du fichier au partage.
    - Du direct vers le broadcast.
    - Du délai vers le temps réel.
    - Social Networks au service de la chaîne de dématérialisation (LinkedIn, Facebook).

    Le décisionnel et le Big Data au service de la dématérialisation
    - Le décisionnel dans un contexte de dématérialisation, pourquoi et pour qui ?
    - L’apport des processus pour mettre en place des indicateurs.
    - Indicateurs temps réel d’optimisation flux.
    - Processus d’optimisation cross canal.
    - Architecture technique : ETL, infocentre, intégration logiciels métiers.
    - De l’infocentre au Datawarehouse.

    Cadre juridique
    - Signature électronique : directives européennes, lois et décrets d’application.
    - Gestion de la preuve : loi de mars 2000.
    - Conservation des documents : Code civil, Code du commerce…
    - Archivage électronique : norme NF Z 42-013.
    - Normes documentaires : ODF, OOXML, RSS…
    - Standards d’échanges : SEDA, ACTES…
    - La CNIL.

    Panorama des solutions techniques de dématérialisation
    - Archivage légal ou à valeur probante. Archivage électronique. Cloud et volet juridique.
    - Standards : SMI, HSM, NF Z 42-013…
    - Tiers archiveurs : CDC Arkhinéo, Doc@post…
    - Chaîne d’acquisition. Document numérique : ODA, SGML, SPDL. Document numérique : ODA, SGML, SPDL.
    - Sécurité : authentification de l’émetteur, certificats électroniques, cryptographie. Référentiel général.
    - Parapheur et GED. Intégration avec les logiciels métiers.
    - Solutions Cloud.
    - Reconnaissance Automatique de Documents.
    - Lecture Automatique de Documents.
    - Optical Character Recognition. Intelligent Character Recognition.

    Les architectures techniques
    - Approche orientée processus. Modélisation des processus.
    - Les normes et la modélisation : BPMN.
    - Les outils : Business Process Manager (BPM), Business Activity Management.
    - Entreprise Service Bus (ESB). Extract, Transform & Load (ETL).
    - Protocole d’intégration : Webservice (SOAP, REST), CMIS, LDAP, SIP.
    - Annuaire et gestion des identités : SSO, SAML, OpenID.
    - Panorama des solutions : Open Source, propriétaire. Urbanisation : ESB, Portail, Web Services.
    - Solution en mode Cloud vs intégrée. Intégration des nouveaux médias : tablette, Smartphone.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Dématérialisation

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-069 Lean Six Sigma®, introduction, améliorer la qualité et l’efficience de vos processus
    Lean Six Sigma®, introduction, améliorer la qualité et l’efficience de vos processus
    LOX / LI-ART-069
    OBJECTIFS PEDAGOGIQUES
    ”Pour satisfaire les clients, il faut délivrer des produits de qualité”, c’est sur cette règle que la méthodologie Lean Six Sigma® se fonde. Ce cours vous présente cette approche, les bénéfices qu’elle peut apporter à l’entreprise, ses impacts sur l’organisation et les problématiques auxquelles elle s’applique.

    PUBLIC
    Toute personne souhaitant découvrir la méthodologie Lean Six-Sigma®.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction au Lean Six Sigma®
    - Historique, origine, contexte du Lean Six Sigma®.
    - Définitions de base du Lean Six Sigma®.
    - Positionner Lean Six Sigma® par rapport aux autres démarches (TQM, Lean…). Les outils communs.
    - Signification de Six Sigma, appropriation du processus Six Sigma.
    - Le coût de la mauvaise qualité.

    Les principes du Lean Six Sigma®
    - Les 7 domaines du gaspillage : surproduction, attente, utilisation des ressources, stockage, erreurs, transport…
    - Analyse du Flux de Valeur (Value Stream).
    - Principes 5S.
    - La notion de variabilité, de variation, l’échelle Six Sigma.

    Les phases de la méthode DMAIC en Lean Six Sigma®
    - Phase “définir”. Expliquer le coût de la faible qualité. S’organiser.
    - Phase “mesurer”. Bien qualifier les problèmes par des indicateurs statistiques.
    - Phase “analyser”. Identifier et classer des causes potentielles. Tester des hypothèses.
    - Phase “améliorer”. Agir sur les causes. Proposer des solutions, évaluer les risques. Méthode Poka-Yoke (détrompeur).
    - Phase “contrôler”. Contrôler l’efficacité du plan en oeuvre, en faire la synthèse, garder les bonnes pratiques.

    Les outils et les rôles
    - Les rôles dans la mise en place de la démarche Lean Six Sigma®. Le projet Six Sigma®.
    - Value Stream Mapping (cartographie des flux de la chaîne de valeur). Charte projet, Gantt…
    - Les outils d’analyse des causes (Pareto, Fishbone…).
    - Les statistiques pour mesurer.
    - Les outils de résolution de problèmes (brainstorming, techniques de créativité). Méthodes Poka-Yoke (détrompeur), etc.

    - Phase “contrôler” (plan de contrôle, matrice d’évaluation des risques…).

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Lean Six Sigma

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-067 ITIL® pour la gestion de parc informatique
    ITIL® pour la gestion de parc informatique
    IGI / LI-ART-067
    OBJECTIFS PEDAGOGIQUES
    Les matériels, les logiciels et l’infrastructure représentent le capital informatique sur lequel l’entreprise bâtit ses stratégies métiers. Ce cours vous montrera comment gérer efficacement ce socle technique et maîtriser les coûts associés en appliquant les bonnes pratiques d’ITIL® liées à ce sujet.

    PUBLIC
    Toute personne ayant suivi le cours ITIL®, les fondamentaux, et ayant à construire un outil de cartographie et de pilotage de son SI.
    PRE-REQUIS
    Connaissances de base des fondamentaux de l’ITIL®.

    CONTENU

    Inventaire
    - Objectifs du processus.
    - Maintenir l’entreprise dans la légalité en assurant la conformité des licences. Etre compatible avec les normes FAST.
    - Permettre de protéger les composants vulnérables ou de détecter les logiciels non autorisés.
    - Identifier les installations redondantes des composants et en détailler l’usage réel.
    - Recherche de ce qui est connu de l’entreprise ou de ce qui est inconnu (non autorisé).
    - Structure d’inventaire : matériels, infrastructure, logiciels, systèmes d’exploitation, bases de données, middleware…
    - Représentations. Vues dynamiques ou statiques. Arborescences représentant les équipements.

    Gestion de parc
    - Gérer le cycle de vie des actifs informatiques pour maîtriser ses coûts et accroître la visibilité sur son parc.
    - Vocabulaire : catalogue, équipement, composants, caractéristiques, biens, configurations.
    - Gestion administrative : société, utilisateur et contrat.
    - Gestion des biens informatiques : configuration ou réseau, poste de travail, équipement, produit, composant.
    - Gestion des produits : catalogue produit (fournisseur, constructeur), produits et composants.
    - Quatre axes : opérationnel, évolutions, comptable, approvisionnement.
    - Fonctions : piloter/renseigner/localiser/collecter/administrer/inventorier/déployer/superviser/fournir/informer.

    Base de configuration (CMDB)
    - Définition du “scope” de la CMDB.
    - Identifier les processus utilisateurs et les Configuration Item (CI).
    - Liens entre la DSL et la CMDB.
    - Relations avec les autres processus ITIL®.
    - Comparaison CMDB et gestion de parc.
    - Implémenter la “cartographie”.
    - Démarche de mise en œuvre d’une CMDB.
    - Vérifier, auditer et mettre à jour des CI dans la CMDB.

    DSL (Definitive Software Library)
    - Gérer le stockage sécurisé des versions de logiciel définitives, autorisées et déployées.
    - Définir et appliquer des règles d’accès strictes, pour conserver une version de référence.
    - Définition des niveaux de versions et leurs informations.
    - Gérer le cycle de vie des versions et des releases.
    - Construire des releases et préparer les tests.
    - Concevoir et appliquer les politiques de distribution.

    DHS (Definitive Hardware Store)
    - Gérer les espaces physiques de stockage sécurisé des pièces de rechange homologuées et les maintenir à niveau.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste ITIL

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-066 Découverte d’ITIL® 2011
    Découverte d’ITIL® 2011
    DIT / LI-ART-066
    OBJECTIFS PEDAGOGIQUES
    ITIL® est un ensemble de bonnes pratiques visant l’optimisation de la gestion des services informatiques. Ce cours vous permettra de comprendre la philosophie et les objectifs d’ITIL® 2011 tout au long des cinq phases du cycle de vie d’un service.

    PUBLIC
    Toute partie prenante des services informatiques : DSI et métiers. Consultant SI et commerciaux travaillant dans un environnement utilisant ITIL®.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    ITIL® et l’IT Service Management
    - Origine d’ITIL® et l’évolution du référentiel. Pourquoi les “best practices” ?
    - La gestion de service et la gouvernance des systèmes d’information.
    - Définition d’un service et de la valeur d’un service.
    - Qu’est-ce qu’un processus ?
    - Les différents rôles dans ITIL®.
    - L’organisation des processus au sein des 5 phases du cycle de vie d’un service.

    Le 5 phases du cycle de vie des services
    - Définir la stratégie des services : maximiser la valeur pour les clients.
    - Concevoir les services : assurer l’engagement sur les niveaux de service.
    - Développer les services : assurer la transition.
    - Exploiter les services : rendre la valeur visible pour les clients et les utilisateurs.
    - Assurer une amélioration continue des services.

    Focus sur les processus et fonctions d’ITIL®
    - Le centre de service en tant que point de contact unique des utilisateurs.
    - La gestion des incidents et la gestion des problèmes.
    - L’engagement sur les niveaux de service (SLA).
    - La promotion des services au travers du catalogue de service.
    - L’alignement métiers-IT au travers du portefeuille des services.

    Perspectives et conclusion
    - Différences entre un référentiel de “best practices” et une norme : ITIL® et ISO 20000.
    - Les bonnes pratiques pour mettre en œuvre ITIL® dans son organisation.
    - Les autres référentiels complémentaires à ITIL® : COBIT, ISO 27001, ToGAF®…

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste ITIL

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-064 Référentiel eSCM, améliorer la relation client/fournisseur de services SI
    Référentiel eSCM, améliorer la relation client/fournisseur de services SI
    SCM / LI-ART-064
    OBJECTIFS PEDAGOGIQUES
    Le référentiel eSCM, eSourcing Capability Model, propose un ensemble de bonnes pratiques pour améliorer la gestion de la relation client/fournisseur dans le cadre de la fourniture de services informatiques. Ce cours vous apportera une vue d’ensemble du référentiel eSourcing Capability Model SP et CL.

    PUBLIC
    Responsable informatique, responsable production et étude, consultant, chef de projet, fournisseur de service et toute personne intéressée par la gestion des services IT.
    PRE-REQUIS
    Connaissances de base des composantes et du rôle de la DSI au sein d’une organisation.

    CONTENU

    Introduction et présentation d’eSCM
    - Définitions et enjeux de l’eSourcing. Inconvénients redoutés et exemples de dérives fréquentes.
    - Raisons des échecs. Avantages et clés de la réussite.
    - Peut-on infogérer un schéma d’externalisation du SI ? Evolution du sourcing. Les cinq étapes du sourcing.
    - Cycle de vie du sourcing : exemple. Coûts induits. Le responsable eSourcing.
    - Présentation d’eSCM.
    - Définition et buts. Types de relations de sourcing. Modèles de relations de sourcing. Certification.
    - Avantages des deux modèles. Bénéfices du référentiel.
    Structure du modèle
    - Structure du référentiel. Domaines et niveaux d’aptitude. Pratiques d’eSCM et structure.
    - Pratiques permanentes et leur but.
    - Pratiques du cycle de vie du sourcing. Pratiques eSCM-CL/SP par domaine et par niveau d’aptitude.
    Pratiques permanentes eSCM/CL
    - Gestion de la stratégie de sourcing. Gestion de la gouvernance. Gestion des relations.
    - Gestion de la valeur. Gestion des changements organisationnels. Gestion des ressources humaines.
    - Gestion des connaissances. Gestion des technologies. Gestion des risques.
    Pratiques “projet” eSCM/CL
    - Analyse de l’opportunité de sourcing. Approche du sourcing. Planification du sourcing.
    - Evaluation des prestataires. Contractualisation. Transfert du service. Gestion du service source. Réversibilité.
    Pratiques eSCM/SP
    - Gestion des connaissances. Gestion des ressources humaines. Gestion des relations.
    - Gestion des technologies. Gestion des risques. Contractualisation. Conception et déploiement du service.
    - Fourniture du service. Transfert du service.
    Relations eSCM/CL et eSCM/SP
    - Facteurs clés de succès selon CL et SP.
    - Correspondances eSCM/CL avec eSCM/SP.
    - Comparaisons et rapprochement des pratiques.
    - Exigences d’un client. La communication.
    - La satisfaction du client.
    eSCM-CL et les autres référentiels
    - Positionnement d’eSCM avec les autres référentiels.
    - eSCM, CMMI et Prince 2®.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste eSCM

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-063 Construire l’offre de services de la DSI, SLA et contrats de services
    Construire l’offre de services de la DSI, SLA et contrats de services
    SCL / LI-ART-063
    OBJECTIFS PEDAGOGIQUES
    Les pratiques actuelles de gouvernance préconisent d’aborder la fonction SI sous un angle plus marketing et d’élaborer une offre de services. Ce cours vous apportera les éléments clés de cette nouvelle approche.

    PUBLIC
    Directeurs des systèmes d’information, responsables MOA/MOE, responsables informatiques études, exploitation, qualité, contrôleurs de gestion.
    PRE-REQUIS
    Connaissances de base des composantes et du rôle de la DSI au sein d’une organisation.

    CONTENU

    Introduction : problématique
    - L’évolution du rôle de l’informatique dans l’entreprise.
    - Part croissante de la sous-traitance. L’impact du “Do It Yourself” et de la globalisation.
    - Mise en concurrence des services informatiques internes. Benchmarking. Paradoxe de Solow.
    Les bases d’une offre de services
    - Concepts : valeur, valeur ajoutée, chaîne de valeur, marketing, IT services…
    - Contribution de la DSI à la création de valeur.
    - Le catalogue des services. La maîtrise du catalogue.
    - Les fournisseurs répertoriés au catalogue.
    Démarche de construction
    - La construction d’un modèle (analyse de Porter, BCG, Ohmae). La formulation de l’offre de services courante.
    - L’analyse du marché : évaluation des offres concurrentes, forces et faiblesses de l’offre actuelle.
    - La négociation sur le contenu du catalogue. Le choix.
    La stratégie commerciale
    - Le PAC, Plan d’Actions Commerciales. Le packaging et la publication de l’offre. Le Benchmarking.
    - Organisation de la vente et du suivi après-vente : service client, correspondants clients…
    - Présentation d’un exemple d’offre de services.
    Le Service Level Management
    - Le SLM et la gestion de la qualité. Elaboration des niveaux de service. Organisation du SLM.
    - La mise en cohérence des SLA avec le fonctionnement interne et les sous-traitants.
    - Le suivi de l’offre. Fonctionnement des instances et des rendez-vous client.
    - Les dérives possibles du SLM et des SLA. Présentation d’exemples de SLA.
    Le pilotage de l’offre de services
    - L’organisation de revues.
    - Le suivi et l’évaluation des fournisseurs.
    - L’alignement des ressources.
    - La professionnalisation des relations MOA/MOE.
    Démontrer la compétitivité de l’offre
    - La détermination des coûts et de la valeur de l’offre.
    - Le Benchmarking : avantages et inconvénients.
    - Vers une convergence des mesures de coûts SI.
    - L’offre pour démontrer la performance de la DSI.
    La facturation des services
    - L’éventail des modes de facturation.
    - Le suivi des coûts et facturation. Mise en place d’une stratégie de facturation.
    - Mise en relation des niveaux de service et de la facture.
    - Une proposition de Business Model pour la DSI.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Offre de services

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-062 Software Asset Management, les fondamentaux , gérer au mieux vos assets logiciels : coûts optimisés, risques réduits
    Software Asset Management, les fondamentaux , gérer au mieux vos assets logiciels : coûts optimisés, risques réduits
    SFA / LI-ART-062
    OBJECTIFS PEDAGOGIQUES
    Les dépenses logicielles des entreprises représentent une grosse partie du budget des DSI. Ce cours vous permettra de comprendre les enjeux du Software Assets Management (SAM) et maîtriser les bases d’une stratégie de gestion des licences efficace.

    PUBLIC
    Toute personne impliquée de près ou de loin dans la gestion de licences en entreprise : IT, achats, DSI, support, utilisateur…
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    La notion de licences et de logiciels
    - Qu’est-ce qu’un logiciel, qu’est-ce qu’une licence ?
    - Les licences, un véritable actif pour l’entreprise.
    - Le cycle de vie d’un logiciel en entreprise.
    - Les différents types de licences.
    - Les licences perpétuelles par rapport à l’abonnement.
    - Différences entre l’installation “on-premise” et le Cloud.
    Le Software Asset Management (ASM)
    - Définition du Software Asset Management (éditeurs, organismes référents).
    - Le Software Asset Management (SAM) selon l’ISO, l’ITIL, l’IAITAM…
    - Pourquoi mettre en place une stratégie de Software Asset Management en entreprise ?
    - Que gère-t-on avec le Software Asset Management ?
    - Qui sont les principaux acteurs d’une démarche Software Asset Management ?
    - Quels sont les rôles d’une démarche Software Asset Management ?
    Les niveaux de maturité du Software Asset Management (SAM)
    - Les niveaux de maturité définis par les éditeurs.
    - Le modèle SOM (de l’ISO).
    - Le modèle GARTNER.
    - Comment définir son niveau de maturité ?
    - Bien définir sa cible et ses objectifs.
    Le Software Asset Management en entreprise
    - Quelle démarche ?
    - Quelles étapes ?
    - Quelles compétences ?
    - Un panorama des outils du Software Asset Management.
    - Les outils techniques indispensables.
    - Les Workflows et les reportings.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Software Asset Management

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-061 Maîtriser la complexité du SI, référentiels et méthodes
    Maîtriser la complexité du SI, référentiels et méthodes
    OUP / LI-ART-061
    OBJECTIFS PEDAGOGIQUES
    Comment maîtriser la complexité inhérente aux Systèmes d’Information ? Quels sont les référentiels et méthodes mobilisables ? Ce cours a pour objectif de présenter une synthèse des techniques, méthodes et outils qui permettent de maîtriser cette problématique.

    PUBLIC
    Directeurs des Systèmes d’Information, architectes des SI (toutes spécialités). Tout manager des SI de la maîtrise d’ouvrage comme de la maîtrise d’œuvre.
    PRE-REQUIS
    Connaissance générale des Systèmes d’Information et maîtrise des concepts de la gestion de la connaissance et de l’architecture d’entreprise sous ses aspects fonctionnels, applicatifs et techniques.

    CONTENU

    Concepts et définitions
    - Gestion de la connaissance. Normalisation – The Dublin Core Metadata Initiative.
    - Concepts relatifs aux systèmes et à leur modélisation. Architecture Development Language et UML.
    - Web sémantique.

    Complexité des systèmes d’information
    - Complexe/compliqué : aux origines de la complication des SI.
    - Architecture d’entreprise : rappels. Architecture actuelle des SI. Tendances. Items de configuration…

    Meilleures pratiques face à la complexité
    - La systémique au secours de la complexification de l’architecture de l’entreprise.
    - TOGAF®. ISO/IEC 42010. L’approche processus et le BPMN. SOA OASIS. L’ITIL® ou l’ISO 20000.

    Lignes directrices et tendances de fond
    - Acteurs du domaine. Cartographie des SI et CMDB.
    - Le système, le cas d’utilisation (Use Case), l’approche processus et la notion de service.
    - L’architecture orientée services (SOA) et la gestion de service (ITSM). Une trajectoire d’innovation…

    Techniques et outils au service de la maîtrise de la complexité
    - Acteurs du domaine. Modèle technico-fonctionnel SOA. L’Enterprise Service Bus. Le Business Process Execution Language.
    - Système de gestion des cartographies et plans d’architecture. Systèmes de gestion des configurations (CMS).
    - Exemples d’outils et de leurs mises en œuvre (HP, IBM…). Portée et limites de ces outils.
    - The Distributed Management Task Force, des standards pour l’administration de SI d’entreprise ou connectés à Internet.

    Orienter le développement du SI, maîtriser sa complexité
    - Modélisation descriptive. Définir une ontologie comme base de la modélisation.
    - Normaliser les descriptions des items de configuration du SI. Vers un système homéostatique.
    - Gestion des incidents et des problèmes. Soumission des évolutions. Audits.

    Perspectives : un Système d’Information, pilote du Système d’Information
    - Analogie industrielle : le diagnostic moderne. De la maîtrise passive à la maîtrise active.
    - Description des fonctionnalités du pilote d’un SI. Vers un système homéostatique.
    - Gestion des incidents et des problèmes. Soumission des évolutions. Audits des configurations.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance entre apports théoriques et cas pratiques
    INTERVENANTS
    Spécialiste Infrastructures SI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-060 Contrats informatiques, comprendre les spécificités et maîtriser les achats, matériels, logiciels, prestations…
    Contrats informatiques, comprendre les spécificités et maîtriser les achats, matériels, logiciels, prestations…
    CFN / LI-ART-060
    OBJECTIFS PEDAGOGIQUES
    Ce cours est destiné à tous ceux qui souhaitent mieux comprendre les différents types de contrats informatiques (matériel, licence, prestation, infogérance, Internet…) et acquérir les aspects du droit essentiels qui concernent plus particulièrement le domaine informatique.

    PUBLIC
    Ce cours s’adresse à toute partie prenante impliquée dans la gestion des contrats informatiques : managers, acheteurs IT, gestionnaires des licences, juristes…
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction
    - Principaux concepts.
    - Définitions : contrat, obligation, produits, services…
    - Introduction au droit des contrats.
    - Particularités des contrats informatiques.

    Les étapes du cycle de vie d’un contrat
    - Initialisation du contrat (besoins, durée, gré à gré, appel d’offre).
    - Négociations des clauses et tarifs.
    - Aboutissement des négociations et signature des contrats.
    - Vie du contrat.
    - Règlement des litiges.
    - Renouvellement des contrats (tacite reconduction, préavis).
    - Avenants et commandes.
    - Résiliation du contrat (à terme, par anticipation, sur litige).

    Hiérarchie des contrats et des documents contractuels
    - Les principaux documents contractuels.
    - Principes hiérarchiques des contrats.
    - Pilotage du contrat.

    Obligations des parties et clauses contractuelles
    - Le devoir de conseil.
    - La propriété intellectuelle.
    - Clauses d’audit, de benchmark de cessibilité et de non-débauchage.
    - Obligation de confidentialité.
    - Devoirs du client, devoir de coopération, de discrétion…

    Les prix
    - Détermination des prix.
    - Evolution des prix en cours de contrat.
    - Modalités et exécution des paiements.

    Les particularités
    - Maintenance et support.
    - Sous-traitance.
    - Transfert de propriété.
    - Garanties.
    - Formation et transfert de compétence.

    Présentation des différents types de contrats et de leurs spécificités
    - Le contrat de prestation (régie, forfait).
    - Le contrat de service (Infogérance, Cloud).
    - Le contrat de vente de matériel (produits, défauts, vice caché, garantie de conformité).
    - Le contrat de location.
    - Le contrat de licence (droit d’usage, maintenance).
    - Le contrat de progiciel (droit d’auteur, code source, absence d’éviction, usage, mise à jour).
    - Les contrats mixtes et de distribution.
    - Autres types de contrats informatiques.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Management SI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-059 Maîtriser les coûts informatiques
    Maîtriser les coûts informatiques
    MCO / LI-ART-059
    OBJECTIFS PEDAGOGIQUES
    La maîtrise des coûts est l’un des éléments clés de la rentabilité des projets, des investissements, de la productivité. Après avoir fait le point sur les méthodes actuelles, ce séminaire présente une démarche pour mesurer et contrôler les coûts en vue d’assurer une meilleure gouvernance des systèmes d’information.

    PUBLIC
    Directeurs ou responsables de systèmes d’information, responsables d’étude ou d’exploitation et maîtres d’ouvrage.
    PRE-REQUIS
    Connaissances de base en gestion de projets informatiques.

    CONTENU
    Les outils de l’entreprise
    - La comptabilité analytique : principes et limites.
    - La gestion budgétaire.
    - Le contrôle de gestion informatique : la mesure des activités, un outil de contrôle de la performance.
    - Le benchmarking : une information externe.
    - Les approches ABC, ABB et ABM.
    - Le champ ouvert aujourd’hui par la place de l’informatique.
    - La DSI : centre de coût, centre de profit ou centre de valeur ?
    IT et sources de coûts
    - La décomposition classique : coûts de structure et coûts de fonctionnement. Limites et règles.
    - Coûts internes et externes. La prise en compte des contrats d’infogérance et des licences Logiciel.
    - Les axes de mesure : management, études, exploitation et assistance. Indicateurs courants.
    - Les points de mesure : l’inventaire des ressources et activités.
    - Les coûts complexes à mesurer : les coûts utilisateurs, les projets, les services.
    Les mesures efficaces
    - Connaissance des coûts et maîtrise du budget informatique. L’analyse des écarts. Exemple.
    - Mesure et alignement des projets : la standardisation des budgets projets, WBS et PBS.
    - Standardisation des reportings périodiques et des points de décision.
    - Facturation des services. Prestation unitaire, unité d’œuvre. Identification du client. Prestations multi-utilisateurs.
    - Mesures des activités directement contributives et affectation des coûts hors activités (coût de la hotline, etc.).
    - Mesure de la valeur ajoutée de l’informatique : principe de l’analyse de la valeur. Le calcul du ROI.
    - Objectifs et mesure du niveau de maturité de la DSI.
    Mettre en place son système de mesures
    - L’élaboration du budget informatique.
    - La place d’un plan informatique annuel.
    - Prise en compte de toutes les activités de la DSI. Une approche organisations ou processus ? Emploi des référentiels.
    - Définir une nomenclature détaillée des composantes de mesures : inventaire et structuration des postes.
    - Collecte et agrégation de données (comptables et opérationnelles). Outils décisionnels. Datamart.
    - La validation et la vérification des mesures : analyse des écarts de coûts et de productivité.
    Tableaux de bord et gouvernance du SI
    - Rapports d’analyse. Connaître les sources de coûts.
    - Les tableaux de pilotage : des indicateurs de performance orientés management opérationnel.
    - Balanced Scorecard. Positionnement.

    SESSIONS PROGRAMMEES
     Accès au calendrier
    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Coûts informatiques

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 526 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-058 Qualité du SI, mettre en place une stratégie efficace STQ
    Qualité du SI, mettre en place une stratégie efficace
    STQ / LI-ART-058
    OBJECTIFS PEDAGOGIQUES
    Mettre en œuvre une politique de la qualité informatique dans votre entreprise : identifier les problèmes, choisir une démarche et l’appliquer. Un cours qui s’appuie sur une expérience approfondie et particulièrement significative.

    PUBLIC
    Ce cours de synthèse s’adresse aux dirigeants informatiques, responsables méthodes, responsables de grands projets ayant à mettre en place une démarche qualité.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Le concept Qualité
    - Définition et divers aspects relatifs à ce concept.
    - Les évolutions et les mesures.
    Champ d’action du DSI sur la Qualité dans l’entreprise
    - Les clients de l’informatique.
    - Les attentes des clients.
    - Du logiciel aux résultats de l’entreprise.
    Agir sur la Qualité : méthodes pour l’informatique
    - Calibrer les exigences de ses clients. Faire face aux dérives du client roi.
    - Agir sur la création de valeur. Maîtriser la complexité (activités, produits et services).
    - Maîtriser les relations entre utilisateurs (MOA, MOE, équipes). Garantir la cohérence du SI.
    - Exploitation informatique : professionnaliser la relation client avec des niveaux de services.
    - Etablir un PAQ : fixer des objectifs et suivre.
    - Mettre en place un système de management de la qualité. Piloter la qualité.
    La nécessité d’une normalisation
    - La maîtrise des processus informatiques dans l’entreprise étendue.
    - Le rôle de l’assurance Qualité et de la certification.
    - Les scandales et la gestion des risques.
    - Impacts informatiques de la loi Sarbanes-Oxley.
    Démarches, normes et référentiels
    - Les différents prix d’excellence de la qualité.
    - Les normes et les référentiels : ISO 9000 version 2000, Six Sigma, ITIL®, CMMI, COBIT®, SPICE.
    - Comparaisons et implications pour la DSI.
    - Normes relatives à la gouvernance SI.
    La démarche Qualité
    - Dix règles pour engager une démarche Qualité.
    - Evaluer le niveau de Qualité de sa DSI ou de son projet.
    - L’investissement, les charges de fonctionnement.
    - La réallocation des ressources.
    - Certification : les retombées pour l’entreprise.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance apports théoriques et mises en pratique
    INTERVENANTS
    Spécialiste qualité informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-057 Concevoir et manager un service Helpdesk
    Concevoir et manager un service Helpdesk
    HEL / LI-ART-057
    OBJECTIFS PEDAGOGIQUES
    Un centre de service (Helpdesk) performant est un facteur clé pour la satisfaction des utilisateurs, le bon fonctionnement et la crédibilité d’un département informatique. Ce cours fournit les éléments nécessaires à la mise en place d’un Helpdesk efficace et à l’amélioration de son fonctionnement.

    PUBLIC
    Manager de centre de service client, chef de projet, responsable chargé de mettre en place un Helpdesk, superviseur de plateau, Hotliner front et back office. Responsable de Helpdesk.
    PRE-REQUIS
    Connaissances de base des processus et de l’architecture d’ITIL®.

    CONTENU

    Problématique, responsabilités et missions des acteurs
    - Les origines du Helpdesk. Définition. Raison d’être.
    - Problématiques et conséquences. Service attendu, voulu, rendu, perçu.
    - Responsabilités et missions des acteurs.
    - Fonction indispensable à la gestion efficace des services.
    - Lieu de travail structurant pour la fourniture de services.
    - Première ligne pour la gestion des incidents.
    - Mission, rôle et responsabilités de la fonction Helpdesk.
    - La volumétrie. Le dimensionnement des ressources.

    Structuration des processus incidents
    - Organisation et maturité du service.
    - Niveaux de services (SLA, OLA).
    - Infrastructure technique et typologie.
    - Informations en entrée/sortie.
    - Traitement des activités et tâches suivant le profil.
    - Cycle de vie de l’incident.
    - Modèles d’incident et incident majeur.
    - Escalade et relance.

    Activités du Helpdesk
    - Remettre en service en minimisant l’impact des incidents.
    - Prendre en charge les demandes de bout en bout.
    - Suivre l’activité des services et générer des rapports.
    - Identifier de nouveaux services.
    - Réduire les coûts et augmenter la productivité.
    - Améliorer la satisfaction de l’utilisateur.

    Ressources et outillage du Helpdesk
    - Les outils de téléphones intelligents.
    - Les autocommutateurs PABX.
    - Le distributeur automatique d’appels (ACD).
    - Le couplage téléphonie/informatique (CTI).
    - Le serveur vocal interactif (SVI).
    - Les outils intégrés parc et ticket.
    - Le statut du spécialiste Helpdesk.
    - Le profil idéal. Matrice de compétences : orientation client, centré sur les objectifs métiers, méthodologique…

    Outils de pilotage de la qualité
    - Définir des indicateurs de performance et de qualité.
    - Disponibilité versus indisponibilité.
    - Indicateurs de disponibilité de service définis par le SLA selon ITIL® : MTTR, MTBF, MTBSI, MTRS, AST, etc.
    - Appels servis, abandonnés, dissuadés.
    - Flux par heure, jour, semaine, mois.
    - Nombre de collaborateurs par tranche horaire.
    - Tableaux de bord équilibrés, Balance Scorecard (BSC).

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste ITIL

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-056 DSI, anticiper et gérer une crise
    DSI, anticiper et gérer une crise
    GCI / LI-ART-056
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire propose une synthèse claire des principaux éléments permettant de gérer une crise dans un contexte de management des SI. Vous apprendrez à cerner les crises possibles et à organiser leur gestion avant qu’elles ne surviennent, et à structurer un plan de crise pour y faire face.

    PUBLIC
    Dirigeant, directeur des systèmes d’information, responsable SI, ingénieur, chef de projets et tout intervenant ayant à traiter des situations de crise.
    PRE-REQUIS
    Connaissances de base des composantes et du rôle d’une DSI. Expérience requise en gestion SI.

    CONTENU

    Introduction
    - Qu’est-ce qu’une crise ?
    - Evénements exceptionnels du fait de leur ampleur.
    - Dépassement du seuil psychologique. Incapacité immédiate de rétablissement de la situation.
    - Le changement, un vecteur de crises. La capacité à réagir.
    - Typologie des crises informatiques. Premières erreurs à éviter pour la DSI.

    Potentiels de crises et scénarios
    - Les crises, ça n’arrive qu’aux autres ! Anticiper et se préparer.
    - Evaluer le potentiel de crise. Identifier l’ensemble des parties prenantes.
    - Objectifs de l’organisation de gestion des crises. Utiliser des scénarios de crise.
    - Se préparer au danger. Réduire la gravité de l’événement quand et s’il se produit.
    - Etudier et prédéployer les mesures de protection à l’avance. Limiter les impacts et les dégâts collatéraux.
    - Formaliser les niveaux de déclenchement.

    Etapes de la gestion de crise
    - Etapes invariables. Diagnostic, action et décision.
    - Percevoir rapidement la gravité de la situation. Priorités induites et décisions les plus adaptées.
    - Entrée en crise. Mise en place de la cellule de crise.
    - Fonctions à assumer.

    Cellule de crise
    - Construire la cellule de crise. L’entrée en crise : détection, premières actions.
    - Mise en place de la cellule de crise. Les fonctions à assumer.
    - La communication. Alerter et informer les personnels, les partenaires, les médias.

    Gestion des risques
    - Crise et détection des risques.
    - Analyser, évaluer et hiérarchiser les risques.
    - Gestion des risques : les phases de la gestion des risques, les obligations légales.
    - Référentiels et méthodes (introduction succincte).
    - Organisation de la fonction “gestion des risques”.

    Plan de continuité informatique
    - Enjeux et priorités. Options de reprise. Informations en entrée.
    - Processus vitaux et des SLR. Connaissances du SI (CMDB).
    - Objectifs de temps de reprise et de points de reprise. Diagnostic de la situation.
    - Etapes de la mise en place d’un PCA. Importance des tests et niveau de maturité.
    - Rédiger le document du PCA. Quelques règles pour construire un PCA efficace.
    - Rôles et responsabilités des équipes. Recommandations et clés du succès d’un PCI.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste SI gestion crise

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-054 Schéma directeur SI, démarche et éléments clés
    Schéma directeur SI, démarche et éléments clés
    SCD / LI-ART-054
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous montrera comment mettre en place des outils de planification qui répondent à vos problématiques. Vous pourrez faire le bilan de vos actions passées, identifier de nouveaux projets et préparer au mieux l’avenir de la DSI au moyen de schémas directeurs, de plans informatiques et de “ Road Maps “.

    PUBLIC
    Directeurs des systèmes d’information, directeurs informatiques, responsables organisations, directions générales, chefs de projet informatique, responsables des services aux utilisateurs.
    PRE-REQUIS
    Connaissances de base des composantes et du rôle d’une DSI.

    CONTENU

    Système d’information et entreprise
    - L’évolution des préoccupations informatiques.
    - Les pressions actuelles de l’écosystème sur l’entreprise. Se projeter dans le futur.
    - Peut-on prévoir et dans quelle mesure ?
    - La maturité des entreprises.
    Planification et gouvernance
    - Qu’attend l’entreprise d’un schéma directeur informatique ?
    - L’alignement stratégique, premier pilier de la gouvernance informatique. La création de valeur.
    - La mise en place d’une démarche d’alignement stratégique.
    - De la notion de fonctionnalité à celle de service.
    - Le rôle des universités et des cabinets de conseil.
    Méthodes pour l’élaboration d’un schéma directeur
    - L’émergence des concepts et des méthodes.
    - Différentes approches techniques possibles.
    - Planning stratégique du système d’information.
    - Reengineering. Le SI en tant qu’actif.
    - Un nouveau paradigme : le schéma directeur vecteur de la performance de l’entreprise.
    Les pratiques actuelles
    - Un nouveau cadre de travail (framework).
    - L’élaboration du schéma directeur.
    - Le suivi : le tableau de bord stratégique.
    - Schéma directeur et architecture d’entreprise.
    - Comment cartographier l’entreprise ?
    Elaboration du schéma directeur : de l’initialisation aux orientations
    - Appréhender une démarche et bâtir un schéma directeur qui s’ajustera au mieux à votre organisme.
    - Phase 0 : initialiser le projet. Etablir une charte. Conception d’un schéma directeur est un projet en soi.
    - Phase 1: évaluer l’existant. Déterminer le niveau de maturité de son organisation.
    - Faire un audit. Possibilités concernant l’usage de COBIT. Le capital humain.
    - Phase 2 : établir une vision du futur de l’entreprise et de son SI.
    - L’évolution de l’écosystème. Approche stratégique.
    - Phase 3 : déterminer des orientations et les faire valider. Le rôle du comité de direction.
    Le plan d’action et le pilotage
    - Phase 4 : établir un plan d’action. Evolution de l’architecture.
    - Gestion du portefeuille de projets, de services et de risques. La gestion du changement.
    - Le pilotage. Le lien avec la gouvernance d’entreprise. L’usage du Balanced ScoreCard.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Schéma directeur SI

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-053 Business Relationship Manager : les meilleures pratiques
    Business Relationship Manager : les meilleures pratiques
    BRM / LI-ART-053
    OBJECTIFS PEDAGOGIQUES
    Alors que l’entreprise bascule dans un monde numérique, les fournisseurs de services se multiplient, le bi-pôle traditionnel Etudes-Exploitation s’efface et émerge une nouvelle fonction clé, le Business Relationship Manager. Le BRM établit les liens indispensables aux niveaux stratégiques et tactiques, entre l’entreprise et ses multiples fournisseurs de services. Il garantit que la fourniture de service sera apte à satisfaire les exigences du business. Ce séminaire décrit le rôle et la posture du BRM au sein de la DSI. Il fournit les concepts et techniques nécessaires pour assurer la fonction.

    PUBLIC
    Responsables des systèmes d’information, MOA et MOE souhaitant renforcer la maîtrise de la fonction de Business Relationship Manager ou évoluer vers celle-ci.
    PRE-REQUIS
    Connaissances de base du marketing et des composantes d’un système d’information.

    CONTENU

    Perspectives d’évolution des entreprises et de leur SI
    - La nouvelle donne : de nouvelles architectures des SI, Service-Oriented Architecture, Resource Oriented Architecture.
    - Les offres Cloud (IaaS, PaaS, SaaS) Cloud Public, Cloud Interne, Cloud Hybride (usage, tendance, sécurité, pilotage).
    - Une 4ème révolution industrielle, l’entreprise numérique, l’industrie 4.0, la robotique, la cobotique.
    - L’architecture d’entreprise : une structure symbiotique de la cybersphère et de l’entreprise.
    - Le service comme atome de l’architecture d’entreprise : définition centrée sur la valeur.
    - L’impact sur l’organisation de la DSI : la fin du bi-pôle Etude-Exploitation, l’émergence de nouvelles fonctions.

    Emergence et rôle clé du Business Relationship Manager
    - Définition du rôle du Business Relationship Manager.
    - L’importance croissante de la fonction : l’éclatement de la chaîne de valeur de l’entreprise et ses conséquences.
    - Management stratégique, tactique et opérationnel : définitions, positionnement du Business Relationship Manager.
    - Des compétences requises à l’intersection des technologies et des métiers : stratégie, marketing, techniques, etc.
    - Maîtriser les relations métiers selon les niveaux stratégiques, tactiques et opérationnels.
    - Savoir évaluer la maturité de l’offre des fournisseurs au regard des exigences business et assurer l’adéquation.
    - L’organisation de la fonction et la répartition des responsabilités au sein de la DSI, définition de la matrice RACI.
    - Des normes et des référentiels de bonnes pratiques : ISO 20000, ITIL®, CMMI for services.

    Le BRM, partenaire stratégique et tactique de l’entreprise
    - Comprendre comment se forment les demandes des métiers.
    - Maîtriser les processus relatifs au management des relations stratégiques.
    - Comprendre la stratégie, modéliser l’écosystème de l’entreprise : le modèle des forces de Porter, l’analyse SWOT.
    - Intégrer la gestion des risques : types de risque, traitement et formalisation des différents risques.
    - Comprendre le management des biens stratégiques, les trajectoires d’innovation.
    - Comprendre l’architecture de l’entreprise : les lieux de création ou de destruction de valeur.
    - L’alignement stratégique : la définition des choix tactiques, les facteurs critiques de succès et les KPI.
    - Les stratégies et tactiques d’outsourcing : sous-traitance, coopération, coopétition ? vue globale du référentiel e-SCM (CL & SP).

    La gestion du portefeuille de services et la création de valeur
    - Définition du portefeuille de services et du catalogue de services : définitions, périmètres, interactions.
    - L’étude économique des services : le business case du service, sa constitution, son cycle de vie.
    - Le management du portefeuille de services garant de la création de valeur.
    - La création des services, l’établissement des priorités, l’équilibre stratégique du portefeuille.
    - La transition des services au sein des processus business.
    - Le pilotage des services : création ou destruction de valeur et retrait des services.
    - Les tableaux de bord et le pilotage de la valeur.

    Le Business Relationship Management et le Customer Relationship Management
    - Business Relationship Management et marketing relationnel : l’établissement de relations de confiance durables.
    - Le Customer Relationship Management : un outil de partage entre tous les acteurs qui interviennent sur les services.
    - L’anticipation des besoins de l’entreprise : captation des exigences des métiers.
    - La mesure et le suivi de la satisfaction client et les Service Level Agreements (SLA).
    - La gestion des réclamations des clients.
    - La communication : l’information et l’organisation du reporting.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Business Relationship Manager

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-052 Managers SI, améliorer vos relations avec les métiers
    Managers SI, améliorer vos relations avec les métiers
    DSM / LI-ART-052
    OBJECTIFS PEDAGOGIQUES
    Dans un environnement technologique en innovation constante avec des missions qui ne cessent de changer, la DSI est soumise à un stress permanent qui contribue à dégrader sa relation avec les directions métiers. Une révolution culturelle, une véritable rupture, est souvent indispensable pour améliorer cette relation et créer de vraies synergies. Ce séminaire vous propose une analyse complète des différentes relations que la DSI doit établir avec les parties prenantes du SI et vous présentera le mode relationnel cible et le dispositif de mise en œuvre le plus adapté aux objectifs de la DSI.

    PUBLIC
    DSI, responsables informatiques, AMOA, AMOE, auditeurs, consultants, décideurs en charge de l’organisation et des Systèmes d’Information.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Les enjeux de la relation entre la DSI et les autres directions métiers
    - La transformation numérique des entreprises.
    - L’impact sur la DSI : l’avènement d’une nouvelle ère.
    - L’état des lieux des relations DSI-Métiers : chiffres clés et analyses.
    - La perception réciproque des fonctions : DSI, Directions Métiers et Direction Générale.
    - Les véritables enjeux de la relation DSI-Métiers.
    - Le lien entre système d’information et performance d’entreprise.
    - La contribution reconnue du système d’information à la création de valeur.
    - Les bénéfices d’une bonne collaboration entre la DSI et ses clients.

    Les éléments clés d’une bonne relation entre la DSI et les Métiers
    - Qu’est-ce que la relation ?
    - L’importance du rôle dans la dynamique relationnelle.
    - DSI et Métiers : deux cultures opposées ?
    - Les différentes parties prenantes de la DSI : utilisateurs, Directions Métiers, Direction Générale.
    - Les cinq dimensions d’analyse des problématiques relationnelles.
    - Les caractéristiques d’une relation harmonieuse à travers deux exemples d’entreprises.
    - Le diagnostic des schémas relationnels.
    - L’échelle de maturité des relations DSI-Métiers.

    Les relations entre la DSI et la Direction Générale
    - La description des relations entre la DSI et la Direction Générale.
    - Le concept de gouvernance : historique, définition et référentiels de bonnes pratiques.
    - Le schéma directeur, premier pilier de la gouvernance informatique.
    - La gestion des bénéfices issus des investissements informatiques.
    - L’optimisation des risques.
    - L’optimisation des ressources : planification, externalisation, gestion des données.
    - Evaluez les relations entre la DSI et la Direction Générale !

    La DSI et les Directions Métiers
    - La description des relations entre la DSI et les Directions Métiers.
    - Seulement 38% des projets réussissent !
    - Le “Projet Informatique” : un mythe à combattre.
    - Un modèle MOA-MOE à repenser.
    - Les rôles et responsabilités des acteurs des projets.
    - L’impact de la mise en place d’un PMO ou d’un Bureau des Projets.
    - Evaluez les relations entre la DSI et les Directions Métiers !

    Le lien entre la DSI et les utilisateurs
    - La description des relations entre la DSI et les utilisateurs.
    - L’orientation “service” de la DSI : définitions et référentiels de bonnes pratiques.
    - L’offre de service de la DSI et la contractualisation avec les métiers.
    - Le centre de service : vitrine de la DSI.
    - La surveillance des usages du système d’information : indicateurs et mesures.
    - Le tableau de bord de suivi des usages.
    - Evaluez les relations entre la DSI et les utilisateurs !

    Les étapes clés pour une mise en œuvre effective
    - Les prérequis incontournables.
    - Les six étapes clés pour une mise en œuvre efficace.
    - La mise en place de fondations solides.
    - La sensibilisation des acteurs clés et le repositionnement la DSI.
    - La construction d’une image crédible pour la DSI.
    - L’optimisation de la création de valeur dans les projets.
    - La responsabilisation des métiers sur la gestion du SI.
    - L’entretien de la relation partenariale.
    - La trajectoire de mise en œuvre de la DSI.
    - Les facteurs clés de succès.

    Le Business Relationship Management (BRM)
    - Qu’est-ce que le Business Relationship Management ?
    - Le rôle du BRM au sein de l’organisation.
    - Le positionnement du BRM : dans la DSI ? sans les métiers ?
    - Les référentiels associés : COBIT, ISO, ITIL, etc.
    - Les deux niveaux d’intervention du BRM : stratégique et tactique.
    - Les six compétences clés du BRM.
    - Le modèle de maturité de la relation DSI-Métiers du BRM Institute.
    - Quelques outils et modèles proposés par le BRM Institute.

    Les outils au service de la relation DSI-Métiers
    - L’enquête de satisfaction (outils internes, externes).
    - La démarche marketing et le plan de communication de la DSI.
    - Le diagnostic de maturité des pratiques par rapport aux grands référentiels internationaux.
    - L’analyse des parties prenantes : élaborer une stratégie relationnelle.
    - Quelques techniques d’influence et de persuasion.
    - Le tableau de bord : une BSC au service de la DSI.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Stratégie digitale

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-051 Performance et disponibilité des systèmes d’information
    Performance et disponibilité des systèmes d’information
    PEF / LI-ART-051
    OBJECTIFS PEDAGOGIQUES
    Les utilisateurs font preuve d’exigences croissantes en matière de performance des applications qui se traduisent par des contrats de niveau de service très contraignants. Il devient donc déterminant d’intégrer la gestion des performances très tôt dans les projets informatiques au niveau des équipes études mais aussi au niveau des équipes chargées de l’infrastructure et de l’exploitation. Ce séminaire vous montrera comment mettre en place une gestion des performances efficace.

    PUBLIC
    Direction informatique. Direction fonctionnelle. Chef de projet utilisateur. Chef/Directeur de projet technique. Architecte technique.
    PRE-REQUIS
    Bonnes connaissances des architectures techniques.

    CONTENU

    Les fondamentaux de la performance IT
    - Définitions et domaines d’application.
    - Du mainframe au mode SaaS.
    - Temps d’exécution, transport réseau, ressenti vs mesuré, disponibilité et efficacité.
    - Marché : plateformes serveurs, stations de travail et mobile.
    - Impact de la mobilité.
    - La haute performance.
    - Temps réel et informatique industrielle.
    - Calculs massivement parallèles, le Grid Computing.
    Inscrire la performance dans la gestion de projet
    - Phase amont : mise en place d’un POC. Best Use Cases des éditeurs. L’Open Source. Le Business Case.
    - Phase de développement : algorithmes critiques, architectures redondées, tests unitaires, intégration continue, IDE.
    - Phase de développement : volumétrie des données, sécurité, test de montée en charge, performance Web, recette.
    - Phase de développement : forces et limites de CMMI, approches agiles, tests fonctionnels, documentation.
    - Phase aval, post-mise en production : hébergement applicatif, SLA, loi des 9, TMA, ITIL®, gestion des incidents.
    - Phase aval : Clustering, Versioning, sécuriser les déploiements, documentation.
    Infrastructure matérielle et performances
    - Indicateurs de performances : notions de débit, de performance de calcul, de fiabilité (MTBF et MTTR).
    - Maintien de la compatibilité descendante. Gestion de l’obsolescence.
    - Les processeurs : Intel et AMD sur les PC et les serveurs. Sparc et IBM. ARM / Intel Atom.
    - Architectures multicœur, multi-CPU.
    - Le stockage : gestion des données. Evolutions des disques durs. Apports du RAID. SAN et NAS.
    - Stockage virtuel en mode SaaS. Stockage SSD.
    - L’affichage : accélération 2D et 3D. Calcul vectoriel. Navigation Web (HTML5, SVG, Flash…).
    Les performances, enjeu de l’infrastructure réseau
    - Liaison LAN : Gigabit cuivre. Fibre optique. WIFI. Technologies alternatives (CPL…).
    - Liaison WAN et WAN mobile : réseau interentreprises et opérateur sur fibre. Accès fibre optique. ADSL, SDLS. Wimax.
    - Réseaux 2G, 3G, 4G (LTE).
    - Connectivité Internet : accords entre opérateurs. IP virtuel et migration DNS. QOS et restriction de débit.
    - Sécurité et performances : communications cryptées (HTTPS, firewalls, DNS…).
    - Datacenter : haute disponibilité. Green IT. Sécurité (ISO 2700x). Localisation et accès Internet. PRA, PCA…
    Les architectures virtualisées
    - La performance et la virtualisation.
    - Virtualisation de serveurs : VMWare, Microsoft, Xen… Gestion de la transition, P2V.
    - Virtualisation du poste de travail : Microsoft VirtualPC. Oracle VirtualBox. Parallèles en environnement Mac.
    - Virtualisation du bureau : Xwindow et VNC. Citrix Metaframe.
    - Le Cloud : différents modes SaaS, IaaS, PaaS. Facturation, configuration, supervision.
    - Le Cloud : cas d’utilisation. Sécurité. Importance du SLA. Localisation géographique.
    - Les offres SaaS : logiciels métier. Stockage de données. Les offres IaaS et PaaS (Google AppEngine, Microsoft Azure…).
    Performance et architectures logicielles
    - Monitoring : cycle de vie. Documents clés. Collecte d’informations (disponibilité et performance).
    - Les cinq types de monitoring.
    - Langage de développement : langage compilé vs langage scripting.
    - Vision intermédiaire avec machine virtuelle (Java / .Net). Garbage collecting.
    - Performance et tuning de Java, .NET, PHP et JavaScript (points de vigilance sur la performance).
    - Redondance : Fail Over. Load Balancing. Réplication et mode Cluster.
    - Base de données : méthode historique (réplication maître/esclave). Mode Cluster. Alternative NoSQL.
    - Communication applicative : principe des Web Services. Comparaison SOAP et REST. Mode asynchrone. Solutions ESB.
    Supervision
    - Supervision matérielle : indicateurs. Anticiper les pannes, technologie SMART sur HDD.
    - Supervision réseau : indicateurs de surveillance. Contrôle de flux. SNMP.
    - Supervision logicielle : indicateurs. Seuils des règles et des alarmes.
    - Reporting et tableaux de bord. Documents. WMI et extension console. JMX. Logs et alertes (Patrol).
    Performances Web
    - Parties prenantes : le Capacity Planning. Les navigateurs Web, fonctionnement (moteur de rendu, cache, compression…).
    - Proxy d’entreprise. Cache DNS. Serveur HTTP. Serveur d’applications.
    - Mesure de la performance Web : diagramme d’appel, temps serveur, rendering, etc. Google PageSpeed. WebPageTest.
    - Performance perçue par l’utilisateur : performance ressentie Web 1.0/2.0. Approche ergonomique et temps d’attente.
    - Les bonnes pratiques : optimisation de fichiers (images, vidéo…). Gestion du parallèle download avec le multidomaines.
    - Gestion des CSS et JS. Rassemblement des petites images. AJAX. Cas du mobile.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Performance informatique

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-050 Gouvernance informatique, stratégies, ressources, tableaux de bord
    Gouvernance informatique, stratégies, ressources, tableaux de bord
    GOU / LI-ART-050
    OBJECTIFS PEDAGOGIQUES
    Une gouvernance informatique bien menée est source de création de valeur pour l’entreprise et contribue grandement à son succès. Ce séminaire riche d’exemples concrets, vous apprendra l’ensemble des méthodes, des outils et des bonnes pratiques que les DSI doivent mettre en œuvre pour améliorer leurs résultats. Vous verrez notamment comment concevoir la stratégie la plus adaptée à vos besoins pour définir les objectifs de la DSI à moyen et à long terme ainsi qu’à mettre en place un pilotage efficace permettant d’atteindre ces objectifs.

    PUBLIC
    Directeurs informatiques et directeurs des Systèmes d’Information, et d’une manière plus générale, aux décideurs en charge de l’organisation et des Systèmes d’Information.
    PRE-REQUIS
    Connaissances de base des composantes et du rôle d’une DSI. Expérience requise en gestion SI.

    CONTENU

    Introduction
    - La gouvernance des SI : une partie intégrante de la gouvernance d’entreprise.
    - Etat des lieux des pratiques. Principes clés.
    - Débat sur le “coût” et la “valeur” du SI.
    - Champ d’application de la gouvernance.

    Place de la Direction des SI dans l’entreprise
    - Modéliser l’activité de la DSI. Chaîne de valeur informatique.
    - Processus de la Direction des SI. Modèles généraux d’activité : ITIL®, COBIT®, CMM.
    - Perception de la DSI dans l’entreprise.
    - Dynamique des relations entre direction générale, direction des SI et directions opérationnelles.
    - Lien entre gouvernance et organisation. Répartition du pouvoir entre direction des SI et directions opérationnelles.
    - Mécanismes et organes de prise de décision et de contrôle.
    - Organisation interne de la DSI.
    - Fonctions à centraliser et à répartir. Zoom sur le volet “Études”.

    Stratégie technologique
    - Cycle de l’innovation. Typologie des technologies en fonction de leur courbe de vie.
    - Entropie au sein du SI. Définir une stratégie technologique. Repérer et exploiter les opportunités.
    - Urbanisme informatique. Démarches “Top-Down” basées sur la cartographie.
    - Démarches “Bottom-Up” portées par la technologie. Proposition d’une approche intégrée originale.
    - Logiciel libre. Panorama de l’offre actuelle sur les différentes couches du SI. “Libre” versus “gratuit”.
    - Sociétés de service en logiciel libre (SSLL).
    - Intégration des systèmes.
    - Principes de l’intégration par l’IHM, par les traitements, par les données. Cas type d’applications.
    - Limites du concept d’EAI.

    Portefeuille de projets
    - Gestion d’un portefeuille de projets. Métrique pour l’analyse et qualification des projets. Priorisation.
    - Plan type d’un dossier préalable de projet.
    - Dossier économique de projet (Business Case).
    - Typologies des coûts et des gains. Dix règles pour bien construire son Business Case.
    - Evaluation du Retour sur Investissement (ROI).
    - Méthodes financières classiques (VAN, TRI, payback-period, EVA). Bénéfices tangibles et intangibles.
    - Estimation des charges de projet. Méthodes usuelles : COCOMO, méthode de Delphes, points de fonction.
    - Champ d’applicabilité de ces méthodes. Exemple de mise en œuvre de la méthode des points de fonction.
    - Relation entre charge totale, délai et ressources. Ratios clés.
    - Maîtriser la trajectoire du projet. Prévoir l’arrêt anticipé du projet.
    - Courbe de montée en charge. Repérer les signes avant-coureurs de dérives.

    Gestion du capital humain
    - Mesurer l’efficacité des équipes.
    - Centres de services et industrialisation du développement.
    - Définir un référentiel de compétences et des fiches de poste. Assurer une gestion prévisionnelle des compétences.
    - Achat de prestations intellectuelles.
    - Choisir le prestataire adapté à chaque situation. Maîtriser le processus d’achat.
    - Utiliser à bon escient les notions de “régie”, de “forfait” et leurs variantes.
    - Externalisation. Sélectionner les fonctions candidates à l’externalisation. Risques et enjeux de l’externalisation.
    - Modèles de coopération entre le client et le prestataire : TMA, ASP, outsourcing, joint-venture.
    - Conduire le processus d’externalisation.
    - Offshore. Type de prestations proposées. Enjeux et risques du concept.
    - Degré réel d’économie. L’aspect contractuel. Cas pratiques d’application.

    Maîtrise des coûts
    - Dynamique des coûts du SI. Les principaux inducteurs de coûts informatiques.
    - Structure type du budget de la direction des SI et son évolution dans le temps.
    - Dépense informatique totale de l’entreprise.
    - Mesure du coût des SI. Répartir par activité selon une approche ABC.
    - Détailler les coûts pour mieux les réduire. Modèle du Cost House Concept.
    - TCO : un indicateur clé.
    - Elaborer une stratégie de maîtrise des coûts.
    - Mettre en place un contrôle de gestion informatique.
    - Pistes concrètes de réduction des coûts.
    - Standardisation des postes de travail. Client léger. Coût des licences logicielles. Politique de sourcing.
    - Construire le budget informatique et le “vendre” à la direction générale.
    - Suivi de budget et analyse des écarts.
    - Facturer en interne les prestations de la DSI.
    - Construire le catalogue de produits et de services de la direction des SI. Etablir les coûts standards.

    Démontrer la performance du SI
    - Règles générales pour construire des tableaux de bord pertinents. Qualités d’un bon indicateur.
    - Tableaux de bord internes à la DSI : études, exploitation, help-desk, financier.
    - Tableaux de bord à destination des directions opérationnelles : projets, qualité de service.
    - Mesure de la satisfaction des utilisateurs. Qualité perçue. Enquêtes de satisfaction.
    - Tableau de bord. Exemple du IT Balanced Scorecard.
    - Contrats de service ou SLA.
    - Mesurer et améliorer la performance. Indicateurs pertinents par familles de SLA.
    - Benchmarking. Cas d’application.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Management SI

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 09h00 – 17h30

    ( )

  • Architecture, urbanisation des SI
  • LI-ART-161 Green IT, démarche et mise en œuvre
    Green IT, démarche et mise en œuvre
    GRI / LI-ART-161
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous permettra d’identifier les principaux leviers d’action à mettre en œuvre pour devenir écoresponsable dans la gestion IT. Vous verrez comment réduire de façon significative certaines charges financières, notamment celles correspondant à la consommation électrique.

    PUBLIC
    DSI, responsable Développement Durable, responsable Datacenters, responsable des Achats, responsable Postes de travail.
    PRE-REQUIS
    Connaissance souhaitable des réseaux et systèmes, de la sécurité, de la virtualisation ou des environnements du poste de travail.

    CONTENU

    Les progrès du Green IT
    - Enjeux de l’empreinte écologique.
    - Impact des TIC sur l’environnement.
    - Délimitation des périmètres du Green IT 1.0 et 2.0, Fair IT, TIC durables et sustainable IT.

    Les principaux outils d’analyse du parc informatique
    - Comprendre les phases du cycle de vie du matériel.
    - Compter la consommation énergétique.
    - Gérer la fin de vie du matériel  et l’opportunité de recycler.

    L’environnement des postes de travail
    - Impact de la couche logicielle.
    - Labels, réglementations et alternatives à l’achat.
    - Prolonger la durée de vie et la consommation électrique.
    - Gérer la fin de vie du matériel et DEEE.

    Impact environnemental des impressions
    - Ecolabels et critères techniques.
    - Offres intéressantes des constructeurs.
    - Alternatives aux consommables traditionnels.
    - Sensibilisation des utilisateurs.

    Optimisation des datacenters
    - Consommation électrique et problématiques de refroidissement.
    - Coût des équipements non utilisés et calcul de leur densité.
    - Virtualisation et gains énergétiques.
    - Réduction des coûts.
    - Augmentation du taux d’utilisation.
    - Construction d’un datacenter “ vert ”.

    Réussir un projet Green IT
    - Etapes principales du projet.
    - Achats responsables.
    - Tableau de bord et indicateurs Green IT.
    - Conduite du changement auprès des utilisateurs.
    - Huit facteurs de réussite.
    - Best Practices.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Green IT

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-160 Green Data Center, optimiser votre performance énergétique
    Green Data Center, optimiser votre performance énergétique
    GAC / LI-ART-160
    OBJECTIFS PEDAGOGIQUES
    A l’issue de cette formation, vous serez en mesure d’identifier les chantiers clés pour réduire la consommation électrique d’un centre informatique et serez capable de mettre en œuvre des solutions d’amélioration. Cette formation fait partie du projet PrimeEnergyIT de la Commission Européenne.

    PUBLIC
    DSI, responsable Data Centers, chef de projet.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Comprendre les enjeux du Green IT
    - Le défi du développement durable.
    - La place des systèmes d’information dans la problématique du développement durable.
    - Les différents périmètres du Green IT.

    Appréhender les problématiques clés des centres informatiques
    - Sous-dimensionnement du parc actuel.
    - La densification et les besoins de refroidissement liés.
    - Le changement de modèle économique de CAPEX à OPEX.

    Maîtriser le contexte réglementaire
    - Les directives européennes impactant le matériel informatique : EuP, RoHS, WEEE, “batteries”.
    - Les obligations légales des data centers en Europe.
    - Les obligations légales des data centers en France.
    - Les initiatives volontaires : code de bonne conduite, etc.

    Mesurer pour identifier les domaines de progrès
    - Avec quels outils (indicateurs, méthodologie, etc.) faire un état des lieux ?
    - Les principaux indicateurs de performance énergétique et environnementale des data centers : PUE, CUE, – WUE, DCcE, etc.
    - La mesure physique.

    Les solutions IT
    - Mettre en place une gouvernance des applications.
    - Gérer le cycle de vie des données.
    - Stockage hiérarchique de données, déduplication.
    - Consolider et virtualiser les équipements.
    - Choisir des équipements adaptés aux problématiques d’efficience énergétique.
    - Les écolabels et normes techniques pour sélectionner le matériel.

    Les solutions liées à l’infrastructure
    - L’impact du niveau de disponibilité (tiers) sur les besoins énergétiques.
    - Architecture modulaire de type POD.
    - Organisation spatiale des équipements dans le data center : allée chaude, allée froide.
    - Refroidissement de précision.
    - Free cooling, water cooling.

    Retours d’expérience
    - Etude des retours d’expérience d’entreprises ayant déjà mis en œuvre ces solutions

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Green IT

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 226,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-143 Annuaire et gestion d’identité, les solutions
    Annuaire et gestion d’identité, les solutions
    GEI / LI-ART-143
    OBJECTIFS PEDAGOGIQUES
    L’annuaire d’entreprise est un référentiel majeur du système d’information. Ce cours vous présente les différentes approches pour la gestion d’identité et la mise en place des annuaires d’entreprise.

    PUBLIC
    Directeurs informatiques, directeurs des études, architectes techniques, chefs de projet informatique.
    PRE-REQUIS
    Connaissances de base des architectures techniques.

    CONTENU

    Spécificités des annuaires LDAP
    - Les spécificités des annuaires vis-à-vis des bases de données relationnelles. L’historique de X500 à LDAP.
    - Le rôle du référentiel d’identité dans le SI.
    - Les concepts clés des annuaires LDAP. Topologie : réplication et répartition.
    - Les protocoles LDAP et DSML.

    Modélisation d’un annuaire
    - La démarche de modélisation pas à pas.
    - Conception du schéma, de l’arborescence LDAP.

    Choix des outils
    - L’état de l’art du marché.
    - Les logiciels serveurs LDAP (Open LDAP, offres Sun, Novell, Microsoft, Oracle, IBM, etc.).
    - Les logiciels clients LDAP (Softerra LDAP Browser, Java LDAP Browser, etc.).
    - Les API et frameworks de connexion aux annuaires (JNDI, PerlLDAP, ADSI, PHP-LDAP, etc.).
    - Les forces et faiblesses de chaque solution.

    Démarche d’urbanisation appliquée à la gestion d’identité
    - La cartographie des référentiels du SI.
    - L’analyse du contexte et des besoins.
    - La définition des référentiels cibles et de leur circuit d’alimentation (provisioning).
    - Choix des outils. Conception des flux d’information.

    Outils de gestion d’annuaires
    - Les outils de DCMS.
    - Gestion et présentation des contenus d’annuaire. Gestion par des profils non informaticiens.
    - Les forces et faiblesses de chaque solution.

    Outils de provisioning
    - Propagation des données d’identité.
    - Organiser les processus d’alimentation des annuaires.
    - Les forces et faiblesses de chaque solution (Sun, Novell, Microsoft, Oracle, IBM, etc.).

    Outils de Single Sign On et PKI
    - Propager les sessions applicatives.
    - Deux typologies d’architecture SSO : client/serveur et reverse proxy. Avantages et limites. Spécification SAML.
    - Quelques solutions du marché. Intégration de PKI.

    Usages des annuaires d’entreprise et ROI
    - Entrepôt de données d’identité.
    - Référentiel centralisé.
    - Outil de gestion du parc informatique.
    - Les bénéfices de la gestion d’identité.
    - Rationalisation de la gestion des collaborateurs.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Sécurité informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-142 SAML 2, fédération des identités, synthèse
    SAML 2, fédération des identités, synthèse
    FED / LI-ART-142
    OBJECTIFS PEDAGOGIQUES
    Ce cours de synthèse présente les cas d’usages, la sémantique et les architectures logicielles associés à l’implémentation du standard SAML 2 dans le cadre d’un projet de fédération d’identités. Il vous montrera également les principaux outils du commerce ainsi que l’interaction avec les technologies existantes.

    PUBLIC
    Ce cours s’adresse aux responsables réseaux, architectes, responsables études, ingénieurs système et développeurs qui ont à intégrer une solution utilisant SAML 2.
    PRE-REQUIS
    Connaissances de base des architectures techniques Web.

    CONTENU

    Introduction
    - Historique de SAML 2 (Security Assertion Markup Language) et périmètre fonctionnel.
    - La fonction SSO (Single Sign-On).
    - Architectures de fédération : Web SSO propriétaire, SAML 1, Shibboleth, ID-FF Liberty Aliance, WS-Federation.
    - SAML 2 : les services qu’il peut rendre, MDSSO, Fédération d’identité, Web Service.
    - Les différents acteurs impliqués : DSI, architectes, développeurs, exploitants.
    - Le cycle de vie de l’identité des utilisateurs (création, modification, suppression, suspension).

    Les cas d’usage
    - Fédération d’identités : choix des services, du type d’identifiant et de la dynamique de fédération.
    - Fournisseur d’identité : Web SSO en IDP (Identity Provider) Initiated SSO.
    - Fournisseur de service : le SP (Service Provider) Initiated SSO.
    - Web Browser SSO : les étapes d’authentification d’un utilisateur et les aller-retour entre le SP et l’IdP.
    - SAML 2 et les Web Services : utilisation des assertions.
    - Assertions SAML 2 et Secure Token Service (STS).
    - Fédération avec une entité partenaire.

    Syntaxe et sémantique SAML 2
    - La syntaxe et les concepts : assertions, protocols, binding, profile, authentification context, metadata.
    - Les “Bindings” : HTTP Redirect, HTTP Post, HTTP Artifact, SAML SOAP, Reverse SOAP, SAML URI.
    - Profils définis dans SAML 2.0 : Web Browser SSO, ECP, IDP Discovery, Single Logout, Assertion Query/Request.

    Etude de cas d’intégration SAML 2 au système d’information
    - Web SSO SP Initiated ou IDP Initiated pour services Java, .NET et PHP.
    - Fédération d’identité persistante et transitoire dans le cadre d’un partenariat.
    - Assertion SAML et Web Service Security (WS-Security).
    - SAML 2 et XACML.

    Les modules et produits SAML 2
    - Les produits et module OpenSource (OpenAM, simplesamlPHP, Shibboleth).
    - Les produits commerciaux (IBM,Microsoft,Oracle).
    - Comparaison des services et interopérabilité.
    - Présentation et démonstration avec certains produits.

    SAML 2 et les autres technologies
    - SAML 2 et Kerberos, PKI, WS-Federation et OpenIDConnect.

    Conclusion
    - Mise en œuvre : risques, limites et recommandations.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Sécurité informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-103 SOA, architecture orientée services, synthèse
    SOA, architecture orientée services, synthèse
    SAO / LI-ART-103
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire présente les enjeux fonctionnels et techniques liés à la mise en œuvre d’Architectures Orientées Services ou SOA. Il présente également un panorama des meilleures pratiques pour la définition d’une architecture SOA ainsi que le lien avec les Web Services. L’enjeu : passer d’une informatique essentiellement composée d’applications à une informatique orientée services afin d’améliorer la réactivité du système d’information.

    PUBLIC
    Décideurs métiers et informatiques souhaitant avoir une vue holistique du paysage SOA et des opportunités pour l’entreprise.
    PRE-REQUIS
    Connaissances de base en architecture applicative et en technologies Web Services.

    CONTENU
    Introduction : pourquoi l’approche SOA ?
    - Les enjeux pour l’entreprise.
    - Les architectures multiniveaux et les composants métiers : limites de l’interopérabilité des middlewares classiques.
    - Services Web et interopérabilité des SI.
    - Des composants aux architectures orientées services (SOA) : limites de la gestion par projet du SI.
    - Introduction aux services, contrats de service, orchestration de service, bus de services d’entreprise (ESB)…
    - Gains : alignement du SI sur les processus métier, réduction des coûts, normalisation, réutilisation, interopérabilité.
    Présentation d’une architecture SOA
    - Composants et couches d’une architecture SOA.
    - Service d’accès aux données, gestion des transactions.
    - Gestion des processus, interaction utilisateur (portail…), sécurité, administration, supervision…
    - Le Web Oriented Architecture (WOA) et les architectures à base de micro-services.
    - Le principe de couplage faible entre fournisseur et consommateur de service.
    Services et processus
    - Le concept de service.
    - Exposition de service, couplage faible, synchronisme vs asynchronisme.
    - Fournisseur et consommateur de services, contrat de service, typologie des services (métier, technique…).
    - Différences entre services et composants, spécification de la qualité de service.
    - Composant applicatifs métiers.
    - Unité d’exploitation dans les SOA, implémentation des contrats, dépendances entre composants et orchestration.
    - Mise en correspondance processus métiers/services.
    - L’alignement du SI sur les processus métier : l’importance de la modélisation des processus par les métiers.
    - Le standard de modélisation BPMN de l’OMG.
    - Positionnement par rapport au BPM.
    - Passer d’un modèle de processus métier à un service.
    Aspects techniques
    - Mise en œuvre de Web Services (Java EE, .NET, PHP…).
    - Les fondations XML.
    - Schéma XML pour l’interopérabilité et la description des données applicatives.
    - Description des services avec WSDL et invocation avec SOAP.
    - Approche RESTfull.
    - Rechercher et publier des services (annuaires).
    - Design Patterns liés aux Services Web.
    - Lien entre SOA et EAI.
    - Middlewares Orientés Messages (MOM).
    - Enterprise Service Bus : notion d’ESB, ESB vs SOA. Le point sur les standards.
    - Orchestration de services Web et intégration de processus métiers (BPM, BPEL…).
    - Les standards et leur niveau d’implémentation : OMG, W3C, OASIS, WS-I…
    - Sécurité et Services Web (WS-Security), gestion des transactions (WS-Coordination).
    - Délivrance des messages (WS-ReliableMessaging), interopérabilité et identification des messages (WS-Addressing).
    - Liens avec les autres composants du SI et les technologies émergentes : Cloud, mobilité, Big Data.
    Modèles de conception et d’architecture SOA
    - La SOA vue comme un modèle d’intégration et les patterns EIP (Enterprise Integration Patterns).
    - Les patterns SOA.
    - Les tentatives d’approches normalisées SCA et SDO.
    - Peut-on concevoir une architecture SOA avec REST ?
    - La question de l’orchestration et la place de BPEL, BPMN et des technologies de développement traditionnelles.
    La gouvernance d’un SI SOA
    - Les spécificités induites par le modèle SOA sur l’organisation.
    - Organiser la mise en place initiale et la réutilisation avec un centre d’excellence SOA.
    - Les rôles clés : directeur métier, directeur technique, architecte de domaine, architecte technique.
    - Les activités types de la gouvernance : gérer une candidature de service, sa mise en place et ses évolutions.
    - Passer de la mise en place d’un service sur demande à l’anticipation des besoins.
    - Comment rester agile avec ce qui semble être un modèle extrêmement centralisé ?
    - Les pièges et les erreurs à éviter.
    Démarche méthodologique de conception SOA
    - Les liens entre SOA et l’approche Objet.
    - Les méthodes disponibles sur le marché : UP, EUP, TOGAF, NAF, Praxeme…
    - Cycle de vie d’un projet SOA : vision stratégique et processus organisationnel.
    - Métaphore de l’urbanisation et niveaux d’agrégation.
    - Modèle conceptuel d’un SOA.
    - La modélisation des services au sein de l’architecture applicative avec UML.
    - Le passage du processus organisationnel aux services métiers, des services métiers aux services applicatifs.
    - L’approche MDA de l’OMG.
    Les acteurs et produits du marché
    - Typologie des produits existants.
    - Les Enterprise Service Bus (ESB).
    - Les plates-formes EAI pour les nouvelles fonctionnalités Web Services (Tibco, WebMethods…).
    - Les orchestrateurs SOA, les couches hautes pour les annuaires, l’orchestration, l’administration.
    - Les fournisseurs de plates-formes (IBM, BEA, Oracle…).
    - Les acteurs du Cloud (Amazon, Google…).
    - Les modeleurs BPMN et leurs possibilités d’orchestration.
    - Les outils de supervision (métier et technique) et les solutions d’administration.
    - L’offre et les projets Open Source : Apache ServiceMix/FUSE, Mule, Celtix, Synapse…

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste SOA

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-102 WOA, architecture orientée Web, synthèse
    WOA, architecture orientée Web, synthèse
    BOA / LI-ART-102
    OBJECTIFS PEDAGOGIQUES
    Interfaces de programmation d’applications permettant de faire dialoguer différents services en ligne, les API sont désormais au centre de tous les développements d’applications liées au Cloud, à la mobilité et à l’Internet des Objets. L’adoption d’une architecture WOA, permet de faire les liens entre ces applications à grande échelle sur le Web. Cette synthèse vous permettra d’appréhender les problématiques d’une architecture de services Orientée Web (WOA).

    PUBLIC
    Architectes, développeurs et décideurs du Système d’Information.
    PRE-REQUIS
    Aucun prérequis.

    CONTENU

    Web Oriented Architecture
    - Architectures n-tiers, applications et composants distribués.
    - Entreprise, SOA, WOA, ROA. Introduction au SI Web.
    - Alignement du Système d’Information : DevOps, Cloud, IaaS, PaaS, BaaS…
    - Industrialisation extrême des pratiques IT. Théorème de Brewer (CAP).
    - Ouverture, structuration et orchestration. Microservices applicatifs.
    - Technologies des Web Services (REST, SOAP, LDP, SOLID…).
    - Architectures orientées ressources.
    - Filtrage et transformation des formats d’échanges (XML, JSON).
    - Gestion des relations transactionnelles. (ACID).

    Choix d’un socle technologique
    - Les principaux styles d’architecture. REST, SOAP.
    - Particularités du protocole HTTP.
    - Traduction des protocoles et filtrage des contenus.
    - Positionner la ressource (URI) au cœur du sytème.
    - Représentation des bonnes pratiques. Communication par message et asynchrone.
    - Granularité et couplage faible.
    - Les normes : BPMN, BPEL, SCA…
    - HATEOAS, Hypermedia As The Engine Of Application State.
    - Outils pour la normalisation de la conception : Swagger, BluePrint, RAML…

    Gérer les cibles et les modes de consommation
    - IoT et applications mobiles.
    - Caractéristiques de la scalabilité (verticale/horizontale).
    - Les stratégies de gestion du cache.
    - Performances et gestion du trafic.
    - Créer, gérer et exposer des API pour les communautés de développeurs.
    - Supporter les projets Cloud, mobiles et les API REST dans l’existant.
    - Supporter les clients du parc de consommateurs.

    Interface Homme Machine
    - Volatilité des IHM. IHM “on-demand”.
    - Quels types d’interface prévoir ?
    - Apports et évolution du standard HTML5.
    - Progressive Web Application : renforcer l’engagement des utilisateurs.
    - Anticiper le développement d’applications Offline.
    - Isolation de la sécurité et des traitements métiers avec JavaScript.
    - Avantages et limitations du développement en mode hybride.
    - Evolution des solutions de développement. L’apport de JavaScript.

    Distribution des données
    - Evolution des architectures de stockages.
    - Limitation du modèle relationnel.
    - Les alternatives “NoSQL”, définition solutions et usages.
    - Utilisation des méta-données : FOAF, GraphQL.
    - Découpage des couches de distributions.
    - Choix des datastores (SaaS, BaaS…)
    - Duplication et synchronisation.

    Sécurité et confidentialité
    - Définition des règles d’usage (chiffrement, autorisation, SLA).
    - Standards d’authentification (mise en œuvre et délégation : OpenID et oAuth).
    - Solutions : filtres, encryption et signature.
    - Mécanisme de cryptage.
    - Standards cryptographiques.
    - Gestion des clés de stockage.
    - Cycle de vie des accès et identités.

    Support et Monitoring
    - Mise en place de procédures, indicateurs et méthodologie.
    - Accessibilité de la plateforme.
    - Consolidation des “metrics” d’activité.
    - Développer une nouvelle BI (Business Intelligence).
    - Ouverture d’une offre partenaire.
    - Packaging d’APIs, création de produits et de plans.
    - Gestion des erreurs.

    Automatisation du déploiement et de la gestion d’API
    - Architecture et stratégies d’automatisation, (Cloud Management, OpenStack, “Dockérisation”).
    - Critères d’évaluation d’une solution. Offres du marchés.
    - Stratégies : Proxies, Agents or Hybrid.
    - Choisir une solution de pilotage et de gestion des API.
    - Fonctionnalités caractéristiques.
    - Point clés pour la réalisation d’un cahier des charges.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Web Services

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-100 Urbanisation et architecture des systèmes d’information, intégrer l’IT dans la stratégie de l’entreprise
    Urbanisation et architecture des systèmes d’information, intégrer l’IT dans la stratégie de l’entreprise
    RBA / LI-ART-100
    OBJECTIFS PEDAGOGIQUES
    L’évolution des technologies de l’information et le développement rapide des services sur le Web ont impulsé de nouvelles approches permettant la mise en place des architectures souples, évolutives, aptes à satisfaire les besoins d’agilité de l’entreprise. Comment entreprendre une démarche d’urbanisation ? Comment tirer parti des concepts nouveaux des architectures de services ? Tels sont les enjeux d’une urbanisation des systèmes d’information. Ce séminaire présente les approches et les repères méthodologiques concrets permettant d’y faire face.

    PUBLIC
    Responsables SI, fonctionnel ou technique, désireux d’appréhender l’urbanisation des systèmes d’information d’une manière concrète.
    PRE-REQUIS
    Connaissances de base des composantes d’un système d’information.

    CONTENU

    Architecture : notions essentielles et problématique des SI
    - Point sur l’architecture des SI. Constats et promesses.
    - Architecture et maîtrise des concepts : taxonomies, terminologies, ontologies. Rôle et importance des normes.
    - Systèmes d’information, finalités : création de valeur, agilité.
    - Liens entre les concepts : architecture, qualité des systèmes d’information et valeur.
    - De l’architecture des SI à l’architecture d’entreprise.
    - Des patterns architecturaux.
    - Problématique des SI : complexité, changements, gestion du savoir, ontologies métiers, entreprise numérique.
    L’architecture d’entreprise, une réponse à cette problématique
    - Approches françaises et anglo-saxonnes. Urbanisation (Sassoon, Longépé), BSP (IBM), taxonomies de plans (Zachman).
    - Objectifs et principes généraux de l’architecture d’entreprise.
    - Compétences, missions, formations, certifications de l’architecte d’entreprise.
    - Livrables attendus, indicateurs de performance. Les méthodes agiles (Scrum, RUP) et le rôle de l’architecte.
    - Référentiels : urbanisation des SI, TOGAF® et ses dérivés (FEA, DODAF, MODAF, NAF).
    - Normalisation internationale, ISO 42010 : objectifs et exigences.
    - Le nouveau paradigme : le service et les architectures de services (SOA, ITIL, ISO 20000).
    - Les briques de base de la SOA et l’ontologie OASIS.
    - Evaluation des référentiels : vers une Blended Method.
    - Certifier son architecture. Architecture et maturité des entreprises. Offre d’urbanisation.
    Méthodes et outils
    - Les principes et différentes approches.
    - Approche analytique et systémique : apports et limites. Approche systémique comme méthode privilégiée de l’urbaniste.
    - Modèles et modélisation : rapport entre modèle et langage, grandes étapes du processus.
    - Modèles, abstractions, représentations (diagrammes, boîtes, graphes) des modèles canoniques.
    - Systémique géographique et cartographie des SI : les règles et les meilleures pratiques d’expert.
    - Patterns et fonds de cartes : pattern longépéen, pattern SOA.
    - Perspectives en matière de représentation des SI (surface tactile, univers virtuel, superviseur).
    - Elaboration d’un langage de modélisation : composition d’ontologies, méta-modèle, langages idéographiques…
    - Modèles sectoriels et solutions standard (eTOM , IAA, ERP, Core Banking).
    - Méthodes d’élaboration des architectures (ADM, Longépé, URBA/EA, Praxeme), peuplement des CMDB (TADDM).
    L’architecture illustrée couche par couche
    - Comprendre l’écosystème sociologique et business (digital natives, cybersphère).
    - Saisir les avancées conceptuelles et technologiques.
    - L’évolution du traitement des informations : Noosphère, (MDM, EAI, ESB, Big Data).
    - L’évolution des processus métiers, des services et des infrastructures (SOA, BAM, SAM, PBM, Cloud).
    - Points de vue et vues illustrées : direction générale, marketing, BU, Data, techniques.
    - Techniques de construction et de mise en cohérence.
    - Modélisation de l’environnement stratégique (Porter). Captation stratégie et tactique (SWOT, CFS, KPI).
    - Modélisation de l’entreprise (Porter, Hamel et Prahalad).
    - Représentations du monde réel (MCD, objets, objets connectés, flux).
    - Modélisation de l’effort : processus et services (BPMN, SOA).
    - Représentation de l’infrastructure (Supervision, Openview, Tivoli). CMDB (Taddm).
    L’architecture, un outil essentiel pour la gouvernance
    - Définition de la gouvernance et de la problématique afférente.
    - L’architecture, un outil essentiel pour assurer la sécurité et la gouvernance de l’entreprise.
    - L’architecture et les contraintes règlementaires aux US et en France.
    - L’architecture au sein des normes et référentiels de gouvernance (Cobit, ITIL®, ISO 20000).
    - L’architecture et la conduite de projet : importance des PBS et du management multiprojets.
    Réussir son projet d’architecture
    - Principaux risques et facteurs clés de succès.
    - L’organisation de la coévolution SI et Entreprise (Sponsor, Architecture Board, RACI).
    - Le choix des outils constitutifs d’une Blended Method et d’un repository.
    - Les outils de modélisation (panorama, enjeux, bénéfices et limites).
    - Le plan de mise en œuvre.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Urbanisation SI

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )

  • Big data, Intelligence artificielle, Machine Learning
  • LI-ART-121 Systèmes décisionnels, démarche et solutions
    Systèmes décisionnels, démarche et solutions
    SID / LI-ART-121
    OBJECTIFS PEDAGOGIQUES
    Aujourd’hui, 80% des dirigeants attribuent une importance stratégique à l’extraction de la valeur de l’information par le datamining et l’analyse. Pourtant, 43% des entreprises ne dégagent que peu d’avantages concrets de leurs informations. Devant ces constats, et face au levier de croissance que représentent les données, les dirigeants souhaitent en tirer parti en intégrant les technologies type Big Data, à leur décisionnel existant. Tout l’enjeu est une intégration cohérente pour servir au mieux l’analyse des données dans un souci de liberté, de réactivité et d’opportunités.

    PUBLIC
    Responsables informatiques, responsables des études, architectes SI, consultants et chefs de projet décisionnel, autres chefs de projets fonctionnels et techniques.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Finalité et principes des SID
    - Positionnement du SID par rapport au Big Data et au SIO (Système d’Information Opérationnel).
    - Tendances et évolutions du décisionnel. Data Lake versus Datawarehouse.
    - Nouveaux enjeux : valorisation de l’information, corrélation rapide.
    - L’architecture d’un SID.
    - Les choix stratégiques d’architecture : fonctionnelle et technique.
    - Nouvel équilibre entre modélisation préalable et analyse dynamique.

    Démarche de conception du SID, impact du mode découverte
    - La typologie universelle des demandes sur un SID autour du pilotage et de l’analyse comportementale.
    - Maîtriser le processus de conception adapté aux besoins et aux différentes restitutions à produire.
    - Comment passer de datamarts en silo à un SI partagé et ouvert à la BI découverte ?
    - Cohérence des modèles en étoile : multidimensionnel et relationnel. Analyse en mémoire contre modèle en étoile.
    - Impacts du NoSQL sur les modèles existants.
    - Différence entre analyse multidimensionnelle et prédictive.
    - Eviter le foisonnement d’agrégats et indicateurs en réutilisant les développements.
    - Concevoir une architecture mixte BI classique-BI découverte-Analytique dynamique.

    Construire les référentiels
    - Comment faciliter l’accès aux informations ? Réconcilier MOA, MOE autour du référentiel.
    - Construire le référentiel d’entreprise. Les dimensions d’analyse et les indicateurs partageables.
    - Construire une architecture couvrant toutes les étapes, du pilotage à l’analyse des comportements.
    - Construire les dictionnaires pour le SID, utiliser les métadonnées pour gérer la cohérence.

    Optimiser l’accès aux données
    - Comment répondre aux besoins et définir les réponses informatiques optimales ?
    - Le multidimensionnel, ROLAP, MOLAP ou Hybride : les critères de choix, les évolutions futures.
    - Le multidimensionnel in-mémory.
    - Résoudre les problèmes de volumétrie.
    - Gérer la montée en puissance de la solution multidimensionnelle.
    - Appliquer une normalisation décisionnelle à vos modèles en étoile.

    Mesurer les performances du SID
    - Adéquation SID-Stratégie d’entreprise.
    - Réunir les cas d’usage en process décisionnels. Urbanisation du SID : éviter trop de traitements et des couches sémantiques surchargées.
    - Identifier les zones éligibles au Cloud Computing.
    - Définir les critères d’efficacité d’un SID.
    - Quantifier la valeur ajoutée du décisionnel. Mesurer la performance du SID.

    Mise en production et fiabilisation d’un SID
    - Avoir la vision complète de son décisionnel.
    - Plan de production global pour son SID.
    - Check-list des recommandations.
    - Industrialiser des cubes multidimensionnels.
    - Garantir la fiabilité des données et des informations.
    - Mettre en place le processus de la gestion de la qualité et de la véracité.
    - Définir les contrôles qualité minimum. Définir le phasing des contrôles.

    Etat de l’art des outils décisionnels
    - Panorama des suites décisionnelles : SAS, Microsoft, SAP B.O…
    - Degré d’intégration du mode découverte, de l’analytique et de la data visualization.
    - ETL. Outils multidimensionnels. Déploiement Web.
    - Analytique temps réel. CEP (Complex Event Processing). Big Data intégré au SID. BD NoSQL. BD NEWSQL.
    - Analyse en mémoire. Appliance ou commodity hardware.
    - Positionnement de l’écosystème HADOOP dans l’analyse du comportement client.
    - Intégrer les nouvelles architectures dans le SID existant.
    - Basculer le SID sur une BD NoSQL, NEWSQL ou intégrer les approches ?
    - Combiner une solution agile de data-discovery et des capacités d’industrialisation de la BI.

    Opportunité et création de valeur pour l’entreprise
    - Evaluer la valeur ajoutée pour l’entreprise.
    - Gérer son portefeuille de projets, les prioriser. Critères de lotissement.
    - Spécificités de recette d’un projet décisionnel.
    - Techniques d’analyse de besoin en décisionnel : pièges à éviter.
    - Comment évaluer la complexité, la maturité des besoins ?
    - Conduire le passage du décisionnel classique au mixte classique-analytique en mode libre.

    Organisation d’un projet SID et de la gouvernance des données
    - Différents acteurs et rôles respectifs. Nouvelle relation MOA-MOE et levier de la BI découverte.
    - Positionner le décisionnel au sein de l’entreprise. Organiser la gouvernance, la cohérence des données.
    - Organisation pour exploiter son SID : centralisée ou décentralisée.
    - Préserver l’autonomie des utilisateurs. Gérer la réactivité.
    - Administrer les composants du SID.
    - Organiser un centre de compétences décisionnelles. Faire du décisionnel un centre de valeur.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Aide à la décision

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-120 Machine learning, l’état de l’art
    Machine learning, l’état de l’art
    MLE / LI-ART-120
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vise à prendre conscience des enjeux liés au traitement de la donnée par l’intelligence artificielle, et en particulier par les algorithmes du machine learning. Il montre aux décideurs, par une approche vulgarisatrice et interactive, les mécanismes du machine learning, les solutions concrètes et la démarche de projet à appliquer selon les cas d’usages en entreprise.

    PUBLIC
    Dirigeants d’entreprise (CEO, COO, CFO, SG, DRH…), DSI, les CDO, responsables informatique, consultants, responsables de projets Big Data.
    PRE-REQUIS
    Posséder une culture informatique de base. La connaissance des bases des mathématiques statistiques est un plus.

    CONTENU

    Histoire du machine learning et contexte du Big Data
    - Replacer à leur échelle les concepts d’intelligence artificielle, apprentissage automatique (machine learning)…
    - Le lien avec les mathématiques, statistiques (inférentielles), data mining et data science.
    - Passer de l’analyse descriptive à l’analyse prédictive puis prescriptive.
    - Les applications du machine learning (moteurs de recherche, détection des spams, lecture des chèques).
    - La typologie des algorithmes de Dominique CARDON.
    - La communauté Data Science et les challenges Kaggle (ex. de Netflix).

    Les données à disposition : collecte et préparation
    - Données structurées, semi-structurées et non structurées.
    - Nature statistique des données (qualitatives ou quantitatives).
    - Objets connectés (IoT) et streaming.
    - Opportunités et limites de l’Open Data.
    - Identification des corrélations, problème de la multicolinéarité.
    - Réduction des dimensions par Analyse des Composantes Principales.
    - Détection et correction des valeurs aberrantes.
    - Les ETL (Extract Transform Load).
    - Le Web scraping.

    Les outils du marché pour le traitement de la donnée et le machine learning
    - Les logiciels traditionnels (SAS, SPSS, Stata…) et leur ouverture à l’Open Source.
    - Choisir entre les deux leaders Open Source : Python et R.
    - Plateformes Cloud (Azure, AWS, Google Cloud Platform) et solutions SAAS (IBM Watson, Dataïku).
    - Nouveaux postes en entreprises : data engineer, data scientist, data analyst, etc.
    - Associer les bonnes compétences à ces différents outils.
    - Les API en ligne (IBM Watson, Microsoft Cortana Intelligence…).
    - Les chats bot (agent conversationnel).

    Les différents types d’apprentissage en machine learning
    - Apprentissage supervisé : répéter un exemple.
    - Apprentissage non supervisé : découvrir les données.
    - Online (machine) learning par opposition aux techniques batch.
    - Reinforcement learning : optimisation d’une récompense.
    - Autres types d’apprentissage (par transfert, séquentiel, actif…).
    - Illustrations (moteurs de recommandation…).

    Les algorithmes du machine learning
    - Régression linéaire simple et multiple. Limites des approches linéaires.
    - Régression polynomiale (LASSO). Séries temporelles.
    - Régression logistique et applications en scoring.
    - Classification hiérarchique et non hiérarchique (KMeans).
    - Classification par arbres de décision ou approche Naïve Bayes.
    - Ramdom Forest (développement des arbres de décision).
    - Gradiant Boosting. Réseaux de neurones. Machine à support de vecteurs.
    - Deep learning : exemples et raisons du succès actuel.
    - Text Mining : analyse des corpus de données textuelles.

    Procédure d’entraînement et d’évaluation des algorithmes
    - Séparation du jeu de données en plusieurs : entraînement, test et validation.
    - Techniques de bootstrap (bagging).
    - Exemple de la validation croisée.
    - Définition d’une métrique de performance.
    - Descente de gradient stochastique (minimisation de la métrique).
    - Courbes ROC et de lift pour évaluer et comparer les algorithmes.
    - Matrice de confusion : faux positifs et faux négatifs.

    Mise en production d’un algorithme de machine learning
    - Description d’une plateforme Big Data.
    - Principe de fonctionnement des API.
    - Du développement à la mise en production.
    - Stratégie de maintenance corrective et évolutive.
    - Evaluation du coût de fonctionnement en production.

    Aspects éthiques et juridiques liés à l’intelligence artificielle
    - Missions de la CNIL et évolutions à venir.
    - Question du droit d’accès aux données personnelles.
    - Question de la propriété intellectuelle des algorithmes.
    - Nouveaux rôles dans l’entreprise : Chief Data Officer et Data Protection Officer.
    - Question de l’impartialité des algorithmes.
    - Attention au biais de confirmation.
    - Les secteurs et les métiers touchés par l’automatisation.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Machine learning

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-119 Data Mining : synthèse
    Data Mining : synthèse
    DMI / LI-ART-119
    OBJECTIFS PEDAGOGIQUES
    Le Data Mining apporte des solutions pour l’extraction de connaissances à partir de données brutes. Ce séminaire, alliant principes théoriques et expériences pratiques, vous propose une synthèse sur le Data Mining, ses applications, ses apports pour l’entreprise, ainsi que sur les méthodes et outils les plus utilisés.

    PUBLIC
    Responsables Infocentre, responsables marketing, statisticiens, responsables informatiques, chefs de projets et experts décisionnels. Utilisateurs et gestionnaires métiers de bases de données.
    PRE-REQUIS
    Connaissances de base en analyse décisionnelle. Connaissances de base en statistiques.

    CONTENU

    Le Système d’Information Décisionnel (SID)
    - Les enjeux du SID : besoins, domaines d’application.
    - Architecture type d’un SID, état de l’art.
    - Elaboration des informations décisionnelles.
    - Conception d’un SID : étapes, optimisation, organisation des données, dictionnaires.

    Comprendre le Data Mining (DM)
    - Définition et finalité du Data Mining (DM).
    - Quel lien entre le DM et les statistiques, quelle dépendance entre le DM et l’informatique ?
    - Différence entre DM et OLAP ?
    - Les attentes des entreprises, les réponses du DM.

    Les techniques du Data Mining
    - Les différentes familles du DM.
    - Les méthodes prédictives et les méthodes descriptives.
    - Analyse factorielle, typologique. La classification…
    - Les arbres de décisions, les réseaux de neurones…
    - Classification des techniques de DM.

    La méthode descriptive du Clustering
    - Définition et méthodologie.
    - Les critères pour structurer les données à classer.
    - Evaluation et validation des classes obtenues.
    - Les différentes sous-familles du Clustering.

    Exemples d’application du DM
    - Le scoring : définition, finalité, méthodologie.
    - Le géomarketing : définition, finalité, méthodologie.

    Les données de l’entreprise
    - Rappel de la problématique des données du SI.
    - Qualité des données et administration des données.
    - Processus de collecte et d’exploration.
    - Création d’agrégats et de nouvelles données.
    - Transformation des données.

    Méthodologie de projet Data Mining
    - Définition du problème métier à résoudre et des objectifs à atteindre.
    - Inventorier, décrire et classer les données.
    - Concevoir et alimenter la base Data Mining.
    - Explorer, segmenter des entités analysées.
    - Etablir et appliquer les modèles d’analyse.
    - Itérer, déployer auprès des utilisateurs.
    - Maintenir le modèle et le logiciel associé.

    Panorama des outils
    - Principaux outils du marché : SAS, R, IBM SPSS…
    - Zoom sur l’outil SAS et sur l’ETL Powercenter.
    - Quels critères de choix pour ce type d’outils ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Data Mining

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-118 Big Data, Data Science, Machine Learning, leur impact dans l’entreprise
    Big Data, Data Science, Machine Learning, leur impact dans l’entreprise
    BMD / LI-ART-118
    OBJECTIFS PEDAGOGIQUES
    La révolution numérique est rendue possible par l’explosion du volume des données échangées au sein et en dehors des entreprises. Cette révolution a permis l’apparition de nombreux nouveaux usages et nous n’en sommes qu’au début. Sans entrer dans le détail de la technique ni des aspects architecturaux ou des modèles de données, ce séminaire vous présentera une vision d’ensemble de l’impact que peuvent avoir le Big Data, la Data Science et le Machine Learning sur les nouveaux modèles d’entreprise.

    PUBLIC
    Dirigeants d’entreprise, directeurs financiers, responsables métier, responsables maîtrise d’ouvrage, DSI, responsables informatiques, consultants, auditeurs, informaticiens.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Historique et contexte de l’explosion des usages autour des données
    - La révolution numérique est en route … poussée par un tsunami informationnel !
    - Quelles sont les grandes briques fonctionnelles et techniques de la gestion du patrimoine informationnel ?
    - Qu’est ce que le Big Data ? Définition et périmètre général.
    - Un peu d’histoire sur les origines et l’explosion du Big Data.
    - Le Big Data n’est pas une mode et s’inscrit dans la révolution numérique comme le carburant de l’innovation.
    - Le Big Data : les grands usages actuels.
    - Quelques grandes notions technologiques à retenir et comment surnager parmi tous ces acronymes techniques.
    - Quelle cohabitation entre les différentes générations de système de gestion des données ?
    - Quel futur pour toutes ces solutions et usages ? Quel est le niveau de maturité à date ?

    Le Big Data, la Data Science, la Machine Learning, l’IA
    - Créer et améliorer les facultés de l’entreprise grâce aux Big Data.
    - Les grandes briques applicatives au service du Big Data dans l’entreprise.
    - De l’analyse statistique à la Data Science : quels profils, pour quels bénéfices ?
    - Les principales déclinaisons de l’Intelligence Artificielle.
    - L’Intelligence Artificielle dans l’analyse prédictive.
    - Le Machine Learning ou la capacité d’apprentissage par la machine.
    - Apprendre par le traitement de masse de l’information recueillie : le Deep Learning.
    - L’Intelligence Artificielle, le Machine Learning et le Deep Learning : quels enjeux pour nos sociétés ?

    La gestion du patrimoine informationnel et le pilotage de la valeur
    - La place des données dans la révolution numérique.
    - La place de la donnée dans les modèles d’entreprise disruptifs.
    - La valeur des données au coeur des enjeux métiers.
    - Peut-on connaître et piloter la valeur de son patrimoine informationnel ?
    - Quel est le risque d’infobésité ? Comment s’en prémunir ?
    - Les opportunités de monétisation de l’information.
    - Comment installer une culture de la donnée dans l’entreprise ?
    - Le poids et le coût de la qualité des données du patrimoine géré par l’entreprise.
    - L’apport de valeur par les données touche tous les métiers de nos clients.

    Les acteurs du Big Data et les enjeux organisationnels associés
    - Organisation, rôles et gouvernance : les nouveaux modèles à l’heure du Big Data.
    - Pourquoi les silos organisationnels sont un frein majeur à l’exploitation des données et comment y remédier ?
    - La Data Science : adapter les profils de statisticiens aux nouveaux enjeux.
    - Les spécialistes des nouveaux domaines et leurs méthodes de travail.
    - Les thématiques de mise en œuvre de la gouvernance des données.
    - Les acteurs de la gouvernance de la donnée.
    - Les acteurs en charge de la qualité de la donnée.
    - Quelles sont les grandes tendances règlementaires autour de la gestion des données et comment les aborder ?

    Le Big Data étendu
    - La place de l’entreprise dans son écosystème de données.
    - Les données à la frontière de l’entreprise (DMP).
    - Les données fournies par des partenaires : réseaux sociaux…
    - L’Internet des Objets (IoT) ou comment rendre son entreprise sensible aux nouveaux usages.
    - L’Open Data et ses apports dans l’analyse de données : nouvelles données, enrichissement, croisement de données.
    - L’émergence des Chatbots ou l’automatisation de fonctions d’interface clients : quels impacts dans nos organisations ?
    - L’expérience client augmentée, levier de la transformation digitale des entreprises.
    - La fourniture de données comme nouvelle source de revenus.
    - Les données, carburant de l’innovation métier.

    Les notions pour aller plus loin et quelques pistes pour se lancer
    - Quels sont les risques à ne pas prendre en compte la gestion du patrimoine informationnel ?
    - Les grandes tendances autour de la Data pour les trois années à venir.
    - Les solutions technologiques : Big Data et Machine Learning.
    - Mode d’emploi pour lancer une initiative Big Data.
    - Les techniques du Big Data : tour d’horizon.
    - Les métiers, fonctions et rôles autour de la donnée : la synthèse et les différents niveaux de mise en œuvre.
    - Pourquoi les entreprises se lancent-elles dans le Big Data ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Big Data

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-117 Bases de données NoSQL : enjeux et solutions
    Bases de données NoSQL : enjeux et solutions
    NSQ / LI-ART-117
    OBJECTIFS PEDAGOGIQUES
    Les bases de données NoSQL proposent une nouvelle approche répondant à des besoins de volumétrie et de nouveaux types de données. Ce séminaire présente les raisons qui ont mené à ces bases, leur architecture, leurs bénéfices et leurs limites ainsi que les produits existants.

    PUBLIC
    Direction informatique et fonctionnelle. Responsable informatique, chef de projet, architecte, développeur.
    PRE-REQUIS
    Connaissances de base des architectures techniques et du management SI. Connaissances de bases de données.

    CONTENU

    Introduction au NoSQL
    - L’historique du mouvement NoSQL.
    - Les différentes approches de gestion de BDD à travers le temps : hiérarchiques, relationnelles, objets, XML, NoSQL.
    - Les grands acteurs à l’origine du mouvement NoSQL et du Big Data analytique : Google et Amazon.
    - Données structurées, semi-structurées et non-structurées : provenance, typologie…
    - Vue synoptique des différents types de moteurs NoSQL du point de vue du modèle de données.
    - Le NoSQL, la Big Data et les architectures Cloud: principes d’architecture communs et divergents.
    - Les modes de distribution : avec maître et décentralisé.
    - Le positionnement du NoSQL au sein du Big Analytics : de l’ère de la transaction à l’ère de l’interaction.
    Le Relationnel et le NoSQL.
    - Les bases de données relationnelles : leurs forces et leurs limites.
    - Structuration forte des données (schéma explicite) vs Structure souple (schéma implicite) et la modélisation agile.
    - Des qualités ACID aux qualités BASE.
    - Théorème CAP (cohérence, disponibilité, tolérance au partitionnement).
    - Les différents niveaux de cohérence.
    - Le langage SQL, la performance des jointures. L’accès par la clé en NoSQL.
    - L’évolution vers le distribué : extensibilité verticale et horizontale.
    - Comprendre le NoSQL par le modèle de l’agrégat et de la centralité de la donnée.
    Les mondes du NoSQL
    - Monde du NoSQL à travers ses choix techniques et différentes bases NoSQL libres (du moins structuré au plus structuré).
    - L’architecture distribuée : principes, le shared-nothing.
    - Disponibilité et cohérence différée : gossip, timestamps, vector clock, règle de majorité, arbre de Merkle.
    - Les patterns et les modèles. Comment modéliser et travailler efficacement en NoSQL.
    - Différents modèles de connexion avec le client : sur cluster décentralisé, protocoles comme Thrift ou ProtoBuf, REST…
    - Les bases orientées clé-valeur et en mémoire : Redis, Riak, Projet Voldemort, Aerospike.
    - Les bases orientées documents : Le format JSON. Couchbase Server, MongoDB, ElasticSearch.
    - Les bases orientées colonne distribuées pour le Big Data opérationnel : Hadoop, Hbase, Cassandra, Accumulo…
    - Les moteurs orientés graphes : Neo4j, OrientDB…
    - L’écosystème Hadoop : les différences avec les SGBDR, les relations avec le NoSQL.
    NoSQL et Big Data
    - Big Data analytique : l’écosystème Hadoop.
    - Stockage et traitements. Les différentes formes de stockage dans HDFS : SequenceFile, Apache Parquet.
    - Différents types de traitements : MapReduce, Graphe orienté acyclique, flux, Machine Learning, de graphes distribué…
    - Les architectures Big Data : traitements batch, micro-batch, flux. Architecture Lambda, architecture Kappa.
    - Les outils intégrés : Apache Spark, Apache Flink.
    - Les outils d’analyses de données : développement pour l’analyse Big Data, les outils du data scientist.
    - La pérennité des outils du Big Data analytique devant l’évolution très rapide des frameworks.
    Choisir et mettre en place
    - Le type d’utilisation propice au NoSQL. À quels usages correspondent les bases NoSQL.
    - Les choix matériels.
    - Qu’est-ce qu’un modèle de données NoSQL ?
    - Comment aborder la migration ?
    - Les impacts sur le développement client. Comment développer efficacement avec des bases NoSQL ?
    - Quels outils de supervision et comment les choisir ?
    - Quelle est la complexité administrative et la courbe d’apprentissage ?
    - Cas d’utilisation dans des entreprises existantes.
    - Et les performances ? Quelques benchmarks ?
    - Qu’est-ce que NewSQL ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste NoSQL

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-116 Big Data, synthèse technique
    Big Data, synthèse technique
    BAG / LI-ART-116
    OBJECTIFS PEDAGOGIQUES
    Ce cours de synthèse vous présentera les enjeux et les apports du Big Data ainsi que les technologies pour sa mise en œuvre. Vous apprendrez à gérer un projet de gestion de données massives depuis l’installation d’une plateforme Big Data, tout en passant par la gestion, l’analyse et la visualisation des données.

    PUBLIC
    Dataminers, chargés d’études statistiques, développeurs, chefs de projet, consultants en informatique décisionnelle.
    PRE-REQUIS
    Connaissances de base des modèles relationnels, des statistiques et des langages de programmation. Connaissances de base des concepts de la Business Intelligence.

    CONTENU

    Comprendre les concepts clés et les enjeux du Big Data
    - Les origines du Big Data.
    - La valeur de la donnée : un changement d’importance.
    - La donnée en tant que matière première.
    - Les chiffres clés du marché dans le monde et en France.
    - Les enjeux du Big Data : ROI, organisation, confidentialité des données.

    Technologies du Big Data
    - Architecture et composants de la plateforme Hadoop 2.
    - Les modes de stockage (NoSQL, HDFS).
    - Fonctionnement de MapReduce et Yarn…
    - Principales distributions Hadoop : Hortonworks, Cloudera, MapR…
    - Les technologies émergentes : Spark, Storm, Machine Learning Azure…
    - Démarche d’installation d’une plateforme Hadoop.
    - Présentation des technologies spécifiques pour le Big Data (Talend, Tableau, Qlikview …).

    Traitement des données Big Data
    - Fonctionnement de Hadoop Distributed File System (HDFS).
    - Importer des données vers HDFS.
    - Traitement des données avec PIG.
    - Requêtes SQL avec HIVE.
    - Création de flux de données massives avec un ETL.

    Méthodes d’analyse et traitements des données pour le Big Data
    - Les méthodes d’exploration.
    - Segmentation et classification.
    - Machine Learning, estimation et prédiction.
    - Le temps réel, l’IA.
    - L’implémentation des modèles.

    Data Visualisation, représenter des données de façon visuelle
    - Principales solutions du marché.
    - Aller au-delà des rapports statiques.
    - La Data Visualisation et l’art de raconter des chiffres de manière créative et ludique.
    - Mesurer l’e-réputation, la notoriété d’une marque, l’expérience et la satisfaction clients…

    Conclusion
    - Les conditions du succès.
    - Synthèse des meilleures pratiques.
    - Bibliographie.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Big Data

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-115 Master Data Management, la gouvernance des données
    Master Data Management, la gouvernance des données
    CYE / LI-ART-115
    OBJECTIFS PEDAGOGIQUES
    Les enjeux concurrentiels et la nécessité accrue de transparence sur les données impose de disposer d’une méthodologie et d’une architecture de données maîtrisées et alignées sur les métiers. Ce cours vous présentera les enjeux et les méthodes afin d’engager tous les Systèmes d’Information dans cette démarche.

    PUBLIC
    Toute personne ayant à mettre en place une démarche de gouvernance des données d’une entreprise et/ou un projet de Master Data Management.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction
    - Enjeux stratégiques des données pour l’entreprise.
    - Définition des notions “Donnée” et “Information”.
    - Les différentes sources de données de l’entreprise.
    - Les différentes formes d’exploitation des données.
    - Système d’information opérationnel et décisionnel.
    - Architectures : Relationnelle/Big Data.

    La gouvernance des données
    - Définition et enjeux de la gouvernance des données.
    - L’approche COBIT dans la gouvernance des données.
    - Les acteurs de la gouvernance des données.
    - Outils de mesure pour l’évaluation de la maturité d’une entreprise.
    - Les grands principes de la démarche de gouvernance de données.
    - Références et état de l’art.

    Le Master Data Management
    - Positionnement du Master Data Management dans le Système d’Information d’entreprise.
    - Les étapes essentielles de la démarche Master Data Management.
    - Présentation des architectures Master Data Management.
    - L’administration des données référentielles (Master Data).
    - Audit et gestion de la qualité des données.
    - Synthèse des bonnes pratiques.
    - Le rôle des utilisateurs dans le dispositif MDM.

    Cycle de vie des données
    - Typologie et volume de données.
    - Archivage de base de données.
    - Confidentialité des données.
    - Gestion des données de test.
    - Décommisionnement d’applications.

    Présentation des offres de MDM
    - Les tendances du marché
    - MDM dans les suites Informatic /IBM/SAP.
    - MDM Microsoft.
    - Talend MDM.
    - Conclusion.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste mdm

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-114 Démarche de gestion de la qualité des données
    Démarche de gestion de la qualité des données
    MQD / LI-ART-114
    OBJECTIFS PEDAGOGIQUES

    La gestion de la qualité est nécessaire pour garantir des données fiables pour les SI opérationnel et décisionnel. Vous aborderez les points essentiels pour initier cette démarche : enjeu de data gouvernance, enjeu réglementaire, respect des règles métier, mesure de la qualité et qualification de la chaîne de saisie.

    PUBLIC

    Data Quality Analysts, chefs de projet qualité des données, urbanistes SI, consultants AMOA SI qualité des données, responsables SI métier, experts méthode qualité, responsables SI.

    PRE-REQUIS

    Bonnes connaissances des enjeux de la mise en place d’un MDM dans l’entreprise.

    CONTENU

    Introduction

    - Rôle stratégique des données pour l’entreprise.

    - Différence entre données et information.

    - Les différentes sources de données de l’entreprise.

    - Les différentes formes d’exploitation de données.

    - Architectures : relationnelle, NoSQL ou BigData.

    Définition de la qualité et cadre méthodologique

    - Définition et mesure de la qualité des données.

    - Les méthodologies de la qualité des données.

    - Comparaison entre TDQM/DWQ/AIMQ/ORME Data Quality.

    - Les principes d’évaluation de la qualité des données des entreprises.

    - Synthèse sur les méthodologies qualité.

    - Dimensions – définitions et mesures.

    Démarche gestion de la qualité des données

    - La place de la qualité dans la démarche de gouvernance.

    - Les acteurs et l’organisation. L’exemple COBIT.

    - Mise en œuvre de la démarche Projet.

    - Le coût de la non qualité.

    - Périmètre de la démarche qualité.

    - Niveau d’approche et de granularité.

    Contrôle qualité et bonnes pratiques

    - Audit de la qualité.

    - Identification des données de faible qualité.

    - Collecte et stockage des mesures de la qualité.

    - Une approche centralisée de la qualité des données.

    - Types de contrôles et outils statistiques.

    - Exploitation et évaluation des mesures de la qualité.

    Suivi opérationnel de la qualité des données

    - Tableaux de bord qualité.

    - Cycle d’amélioration continue.

    - Quel rôle pour la gouvernance ?

    Hausser le niveau de la qualité

    - Intervenir en amont de la chaîne.

    - Identification des cas atypiques.

    - Gestion ciblée des cas de données de faible qualité.

    - La réconciliation des données.

    Synthèse

    - L’offre logicielle : ETL et qualité.

    - Synthèse.

    - Bibliographie et sites Web.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE

    Alternance d’exposés, de démonstrations et d’études de cas

    INTERVENANTS

    Spécialiste mdm

    MODALITES PRATIQUES

    Durée : 2 jours soit 14 heures avec 7 heures par jour

    Prix stagiaire : 1 561,00 € TTC

    Horaires : 9h – 17h30

    ( )
  • LI-ART-113 Social Media Analytics, stratégie et usages
    Social Media Analytics, stratégie et usages
    BIM / LI-ART-113
    OBJECTIFS PEDAGOGIQUES
    Tous les jours, des millions d’internautes partagent leurs expériences sur les médias sociaux. L’enjeu pour les entreprises est d’intégrer cet échange entre leur marque et les internautes dans les processus de l’entreprise, afin de produire un véritable avantage concurrentiel. Dans ce contexte, l’adoption d’une démarche de « Social Data Analytics », permettant de définir les bons indicateurs et décider, nécessite une vision éclairée de son propre niveau de maturité, les bonnes clés pour s’aligner avec la stratégie de son entreprise, et une connaissance des freins à sa mise en place.

    PUBLIC
    Directeurs marketing, directeurs du digital, DSI, responsables organisation ou études, chefs de projet fonctionnel, responsables Business Intelligence.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Comprendre les enjeux du Social Business
    - Définition du Social media et de ses usages.
    - Compréhension et définition des médias sociaux, Social CRM, Social Analytics.
    - Social media, ou l’empowerment du consommateur.
    - Panoramas et chiffres clés du Social Business dans le monde et en France.
    - Evolutions et impacts sur le Social Business.
    - Analyse du contexte : de la relation à l’interaction Web via des technologies complexes.
    - Le Paid Media, le Owned media et le Earned media, définitions et bénéfices.
    - Typologies d’usages du Social Business dans les entreprises.
    - Les applications du Social Business au Marketing, aux RH, R&D, innovation et ventes.
    - Les enjeux du Social Business : image, trafic, conversion et fidélisation. Les enjeux de son pilotage.
    - Le social media, un risque à anticiper.

    Cadrer la stratégie de Business Intelligence pour le Social Business
    - Les facteurs clés du succès de la Business Intelligence pour le Social Business.
    - Les principaux risques à éviter sur les objectifs, l’apport de valeur, l’organisation, les impacts IT, l’implication.
    - Les principales étapes et la méthodologie. Questions clés et facteurs de réussite.
    - Diagnostiquer la maturité dans l’entreprise et le changement.
    - Les questions clés pour établir un diagnostic, les différents stades de maturité.
    - Identifier les freins à l’adoption d’une stratégie Social Business.
    - Définir les objectifs métiers et les usages cibles, lier les objectifs du Social Business aux objectifs Business.
    - Exemple d’une Roadmap Social Business.
    - Piloter la stratégie et mettre en place une organisation adaptée. Les différents modes d’organisation.
    - Zoom sur les équipes consacrées aux médias sociaux.
    - Construire un plan de veille technologique, objectifs et bonnes pratiques.
    - Benchmark des solutions du marché, les bonnes questions à se poser.
    - Respecter la réglementation (vie privée, CNIL). Les données personnelles et les réseaux sociaux.

    Mettre en œuvre la stratégie BI pour le Social Business
    - Définir la tactique en mode intégré ou spécifique.
    - Vue d’ensemble de l’approche intégrée.
    - Panorama des solutions du marché (outils de Social Media Management, de Social CRM).
    - Vue d’ensemble de l’approche spécifique, de ses avantages et des contraintes.
    - Panorama des technologies : représentation d’une plateforme Big Data, outils de Data Vizualisation (DataViz).
    - Etablir la méthode de benchmark des solutions.
    - Comparaison des deux approches. Analyse des avantages et inconvénients de chaque méthode.
    - Mettre en œuvre de manière agile l’approche retenue. Mise en œuvre d’un Proof of Concept, de l’idée à l’action.
    - Zoom sur la conduite du changement. Principes, règles et actions du changement.
    - Maintenir et optimiser la stratégie. Bonnes pratiques globales et points spécifiques à chaque méthode.

    Cas concret d’usage de KPI et tableaux de bord Social Business
    - Pourquoi mettre en place des indicateurs de performance ? Les différents indicateurs (de résultat, de performance…).
    - Mesurer l’e-réputation et la notoriété de sa marque. Une frontière qui s’amenuise entre réputation et e-réputation.
    - Les indicateurs de mesure de l’e-réputation : mentions, analyse sentimentale, reach/exposition, Share of Voice (SOV).
    - Comment mesurer les différents indicateurs et quand les utiliser ?
    - Mesurer le ROI des influenceurs et l’efficacité des programmes Social Business.
    - Les influenceurs, qui sont-ils ? Leurs différentes catégories. Comment bien les choisir, stratégie à adopter.
    - Audience Growth rate, engagement, partage, influence… Un exemple concret de calcul du ROI des réseaux sociaux.
    - Optimiser le ROI des campagnes marketing, facteurs à prendre en compte et bonnes pratiques.
    - Identifier l’apport de valeur ajoutée des différents canaux digitaux. Les plateformes sociales préférées des marketeurs.
    - Mesurer l’impact des médias sociaux sur le cycle et le processus de vente des produits ou services.
    - Mesurer l’expérience et la satisfaction client, optimiser le parcours client.

    Synthèse et compléments
    - Opportunités du social media.
    - Perspectives pour demain.
    - Pour aller plus loin.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Aide à la décision

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 297,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-111 Performance marketing, adapter votre conception logicielle aux nouveaux usages, applications Web, Smartphones et tablettes
    Performance marketing, adapter votre conception logicielle aux nouveaux usages, applications Web, Smartphones et tablettes
    CNU / LI-ART-111
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous apportera des clés pour concevoir des applications en phase avec les besoins des usagers. Vous étudierez les bonnes pratiques pour concevoir et améliorer l’expérience utilisateur. Vous verrez comment tirer profit des nouvelles technologies pour innover, créer le buzz et en mesurer les effets.

    PUBLIC
    MOA, marketers, ergonomes, chefs de projets ou toute personne souhaitant travailler l’approche marketing d’une application Web ou mobile.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Positionner son projet mobile, définir le cahier des charges
    - Sites mobiles, Apps dédiées ou Responsive Design ? Choisir entre WebApp ou application mobile dans un store.
    - Définir les objectifs (conquête de client, fidélisation, financier, marque) et la cible (profil client, plateforme).
    - Contexte : couplage avec un site Web, service client.
    - Analyser la concurrence. Identifier vos forces et faiblesses à partir de la technique SWOT.
    - Spécifications fonctionnelles. Optimiser la collaboration MOE/MOA.
    - Cahier des charges de la charte graphique, contraintes techniques.
    - Opter pour un Responsive Design : les questions à se poser.
    - Performance et impact conceptuel. Surprendre en tenant compte des innovations technologiques.

    Comprendre les spécificités des ergonomies tactiles
    - Critères d’ergonomie d’une interface tactile et des événements.
    - Règle d’évolution de l’ergonomie et des fonctionnalités d’un site Web vers le mobile.
    - Différences entre les ergonomies mobiles et tablettes.
    - Définition du contenu : page d’accueil, rédactionnel, produits, catalogues.
    - Composants de navigation.

    Réussir son passage au Responsive Design
    - Comprendre les mécanismes du Mobile First.
    - Savoir redéfinir les fonctionnalités selon le terminal.
    - Composants graphiques : navigation, formulaires, tableaux, recherche, filtres, saisie, indicateurs de progression.
    - Savoir tester un environnement mobile.

    Performance mobile et innovation
    - Statistiques de trafic et de téléchargement.
    - Mettre des métriques d’utilisation pour améliorer la navigation et mieux comprendre les attentes des utilisateurs.
    - Mesurer la performance de votre application.
    - Vérifier l’adéquation du design en fonction des contraintes (réseaux, terminal).
    - Tirer profit du versioning pour comprendre les innovations et spécificités des mobiles, objets communicants.
    - Savoir repositionner son offre en fonction des évolutions des mobiles et des contraintes de validation.
    - Innover et créer du buzz en tirant profit des nouvelles technologies.
    - Mieux cibler l’offre en fonction de la géolocalisation du client. Mode déconnecté, confort ou contrainte ?

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Mobilité

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-088 Big Data, synthèse
    Big Data, synthèse
    BGA / LI-ART-088
    OBJECTIFS PEDAGOGIQUES
    L’accroissement continuel des données numériques dans les entreprises et les organismes publics a conduit à l’émergence du Big Data. Ce concept recouvre les questions de stockage et de conservation de vastes quantités de données, mais aussi celles liées au gisement potentiel de valeur que représentent ces masses de données. Ce séminaire présente les problèmes spécifiques du Big Data et les solutions techniques potentielles, de la gestion des données aux différents types de traitement, qui témoignent d’une rupture par rapport aux moyens usuels d’analyse du fait des quantités traitées.

    PUBLIC
    DSI, directeurs techniques, chefs de projet, architectes, responsables SI.
    PRE-REQUIS
    Connaissances de base des architectures techniques.

    CONTENU

    Introduction
    - Les origines du Big Data : un monde de données numériques, l’e-santé, chronologie.
    - Une définition par les quatre V : la provenance des données.
    - Une rupture : changements de quantité, de qualité, d’habitudes.
    - La valeur de la donnée : un changement d’importance.
    - La donnée en tant que matière première.
    - Le quatrième paradigme de la découverte scientifique.

    Big Data : traitements, depuis l’acquisition jusqu’au résultat
    - L’enchaînement des opérations. L’acquisition.
    - Le recueil des données : crawling, scraping.
    - La gestion de flux événementiel (Complex Event Processing, CEP).
    - L’indexation du flux entrant.
    - L’intégration avec les anciennes données.
    - La qualité des données : un cinquième V ?
    - Les différents types de traitement : recherche, apprentissage (machine learning, transactionnel, data mining).
    - D’autres modèles d’enchaînement : Amazon, e-Santé.
    - Un ou plusieurs gisements de données ? De Hadoop à l’in-memory.
    - De l’analyse de tonalité à la découverte de connaissances.

    Relations entre Cloud et Big Data
    - Le modèle d’architecture des Clouds publics et privés.
    - Les services XaaS.
    - Les objectifs et avantages des architectures Cloud.
    - Les infrastructures.
    - Les égalités et les différences entre Cloud et Big Data.
    - Les Clouds de stockage.
    - Classification, sécurité et confidentialité des données.
    - La structure comme critère de classification : non structurée, structurée, semi-structurée.
    - Classification selon le cycle de vie : données temporaires ou permanentes, archives actives.
    - Difficultés en matière de sécurité : augmentation des volumétries, la distribution.
    - Les solutions potentielles.

    Introduction à l’Open Data
    - La philosophie des données ouvertes et les objectifs.
    - La libération des données publiques.
    - Les difficultés de la mise en œuvre.
    - Les caractéristiques essentielles des données ouvertes.
    - Les domaines d’application. Les bénéfices escomptés.

    Matériel pour les architectures de stockage
    - Les serveurs, disques, réseau et l’usage des disques SSD, l’importance de l’infrastructure réseau.
    - Les architectures Cloud et les architectures plus traditionnelles.
    - Les avantages et les difficultés.
    - Le TCO. La consommation électrique : serveurs (IPNM), disques (MAID).
    - Le stockage objet : principe et avantages.
    - Le stockage objet par rapport aux stockages traditionnels NAS et SAN.
    - L’architecture logicielle.
    - Niveaux d’implantation de la gestion du stockage.
    - Le “Software Defined Storage”.
    - Architecture centralisée (Hadoop File System).
    - L’architecture Peer-to-Peer et l’architecture mixte.
    - Les interfaces et connecteurs : S3, CDMI, FUSE, etc.
    - Avenir des autres stockages (NAS, SAN) par rapport au stockage objet.

    Protection des données
    - La conservation dans le temps face aux accroissements de volumétrie.
    - La sauvegarde, en ligne ou locale ?
    - L’archive traditionnelle et l’archive active.
    - Les liens avec la gestion de hiérarchie de stockage : avenir des bandes magnétiques.
    - La réplication multisites.
    - La dégradation des supports de stockage.

    Méthodes de traitement et champs d’application
    - Classification des méthodes d’analyse selon le volume des données et la puissance des traitements.
    - Hadoop : le modèle de traitement Map Reduce.
    - L’écosystème Hadoop : Hive, Pig. Les difficultés d’Hadoop.
    - OpenStack et le gestionnaire de données Ceph.
    - Le Complex Event Processing : un exemple ? Storm.
    - Du BI au Big Data.
    - Le décisionnel et le transactionnel renouvelés : les bases de données NoSQL.Typologie et exemples.
    - L’ingestion de données et l’indexation. Deux exemples : splunk et Logstash.
    - Les crawlers Open Source.
    - Recherche et analyse : Elasticsearch.
    - L’apprentissage : Mahout. In-memory.
    - Visualisation : temps réel ou non, sur le Cloud (Bime), comparaison QlikView, Tibco Spotfire, Tableau.
    - Une architecture générale du data mining via le Big Data.

    Cas d’usage à travers des exemples et conclusion
    - L’anticipation : besoins des utilisateurs dans les entreprises, maintenance des équipements.
    - La sécurité : des personnes, détection de fraude (postale, taxes), le réseau.
    - La recommandation. Analyses marketing et analyses d’impact.
    - Analyses de parcours. Distribution de contenu vidéo.
    - Big Data pour l’industrie automobile ? Pour l’industrie pétrolière ?
    - Faut-il se lancer dans un projet Big Data ?
    - Quel avenir pour les données ?
    - Gouvernance du stockage des données : rôle et recommandations, le Data Scientist, les compétences d’un projet Big Data.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Big Data

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h – 17h30

    ( )

  • Cloud computing, mobilité
  • LI-ART-156 Private Cloud, démarche et outils pour une mise en œuvre réussie
    Private Cloud, démarche et outils pour une mise en œuvre réussie
    IVA / LI-ART-156
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous permettra de décrypter les problématiques inhérentes à la mise en place d’un Cloud privé. Il vous présentera les solutions techniques et les bonnes pratiques susceptibles d’en assurer le succès. Il vous exposera également une démarche pour déployer une partie de votre SI dans le Cloud.

    PUBLIC
    Architectes, chefs de projets et leaders techniques.
    PRE-REQUIS
    Connaissance générale des architectures techniques d’entreprise.

    CONTENU

    Introduction
    - Le Cloud Computing. Le SaaS vs Cloud Computing.
    - La relation avec la virtualisation et l’automatisation.
    - La révolution des usages de l’IT dans les entreprises par le Cloud Computing.
    - Les besoins couverts. Aligner ses coûts et ses besoins.
    - Avantages. Externalisation des ressources. Allocation dynamique. Isolation logique. Automatisation.
    - Offre : Amazon AWS, Google Cloud, Microsoft Azure…
    - Cloud français : Cloudwatt, Numergy, Orange Flexible Computing, SFR Cloud.

    Le Cloud Computing privé
    - Définition. Usages.
    - Avantages (latence…) et limites (élasticité…).
    - Rapport entre technologies de Cloud privé et virtualisation (notion de Cloud Manager).
    - La répartition des usages d’hyperviseur.
    - L’équation économique.

    Les offres du marché
    - Openstack. VMWare/Pivotal. Composants de l’offre VMWare VCloud et de l’offre Microsoft.
    - Autres offres : Eucalyptus, CloudStack, Nimbula…
    - Utilisation dans des offres de Clouds “publics” ou “privés externalisés”.
    - OpenStack (CloudWatt, HPCloud, OVH Public Cloud…). CloudStack (Ikoula…).
    - VMware (OVH Private Cloud, Orange Flexible Computing, SFR Business team…).

    Sécurisation d’un déploiement Cloud privé
    - Sécurisation des Clouds privés externalisés et internes.
    - Sécurisation des hyperviseurs et des accès réseaux.
    - Le projet Secure Virtual Cloud. Méthodes de séparation du trafic.
    - Création de VPN entre locaux internes et Clouds privés externalisés.

    Solutions pour créer un Cloud Hybride / Cloud Management
    - Mise en œuvre avec des solutions : RightScale, Scalr.net, Enstratius…
    - Solution de déploiement : Chef, Puppet, Heat (CloudFormation OpenStack).

    Solutions de PaaS privé
    - Définition. Avantages et inconvénients.
    - Concurrence avec les serveurs d’application.
    - Solutions VMWare vFabric, AppScale, OpenShift…

    BigData en Cloud privé, les solutions
    - Implémenter une solution BigData en Cloud privé.
    - Bases NoSQL et Clouds privés. Hadoop. MapReduce.
    - Solutions NoSQL du Cloud privé (Cassandra, MongoDB, HBase…).
    - Solutions NoSQL du Cloud public : Google Datastore/CloudSQL, Amazon DynamoDB/SimpleDB.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-155 Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse
    Gérer la sécurité des services Cloud AWS et MS-Azure, synthèse
    CAZ / LI-ART-155
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous présentera les problématiques et les solutions de sécurité relatives au traitement de données au sein des Clouds publics AWS (Amazon Web Services) et Microsoft Azure. Vous appréhenderez les différents outils et les services disponibles pour évaluer et maîtriser les risques résiduels.

    PUBLIC
    Direction informatique et fonctionnelle. Tout responsable informatique.
    PRE-REQUIS
    Connaissances de base des architectures techniques et du management SI.

    CONTENU

    Les fondamentaux
    - Le rapport entre Virtualisation et Cloud Computing.
    - Le cloud (IaaS, PaaS, SaaS), les tendances du marché.
    - L’actualité des brèches de sécurité en rapport avec AWS (Amazon Web Services) et Azure.
    - Les menaces sur la sécurité du Cloud Computing (Notorious Nine et Dirty Dozen) selon CSA (Cloud Security Alliance).
    - Les APTs, les révélations Snowden, les NSL (National Security Letters).
    - Le contexte Français et Européen. La position de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

    Le modèle à responsabilité partagée
    - Gestion des Identités et Contrôle d’accès (IAM).
    - Authentification Multi-Facteur (MFA).
    - Security Token Service (STS).

    Sécurité des Machines Virtuelles (VMs)
    - Sécurité des images, durcissement des systèmes.
    - Sécurité du LAN AWS et Azure.
    - Architectures de type Virtual Private Cloud (VPC), Virtual Network et leurs composants.
    - Rappel sur la protection périmétrique, le cloisonnement et les types de Firewalls.
    - Différence entre Network Access Control Lists (NACLs) et Security Groups (SGs).
    - WAF et CDN.
    - Lien DirectConnect, Express Route et/ou VPN IPSEC.
    - Défense contre les DDoS (Route 53 et DNS, LB, CloudFront).

    Gestion Cryptographique
    - Les concepts de base sur SSL, TLS.
    - Autorité de Certification.
    - AWS Key Management Service (KMS), HSM Azure KeyVault.

    Sauvegardes de données
    - Principe et cas d’usages.
    - Points d’attention des services AWS et Azure.

    Contrôler la sécurité
    - Amazon Inspector, Azure Security Center.
    - AWS : Config Rules, Trusted Advisor, CloudWatch Logs et Events , CloudTrail.
    - Azure : Log Analytics, Azure Portal.
    - Autres logs (S3 Logs, Bucket Logging , CloudFormation Logs , VPC Flow Logs).
    - Intérêt des solutions tierces de renforcement de la sécurité.
    - Test d’intrusion : précautions et autorisations préalables.
    - Rapporter un abus, une vulnérabilité ou une faille de sécurité.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-154 Cloud Computing, sécurité
    Cloud Computing, sécurité
    OUD / LI-ART-154
    OBJECTIFS PEDAGOGIQUES
    Comment peut-on assurer la sécurité des informations dispersées dans “le nuage” ? Ce séminaire dresse un panorama complet de ce problème majeur du Cloud. A l’issue, les participants auront acquis les connaissances essentielles permettant de se présenter au passage de la certification CCSK de la Cloud Security Alliance.

    PUBLIC
    DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.
    PRE-REQUIS
    Des connaissances de base sur l’informatique sont nécessaires.

    CONTENU

    Introduction à la sécurité du Cloud Computing
    - Définition du Cloud Computing (NIST, Burton Group).
    - Les principaux fournisseurs et les principales défaillances déjà constatées.
    - SecaaS (Security as a Service).
    - Les clés d’une architecture sécurisée dans le Cloud.

    La sécurité des environnements virtuels
    - Les apports de la virtualisation pour la sécurité.
    - Menaces et vulnérabilités spécifiques.
    - Trois modèles d’intégration de la sécurité : Virtual DataCenter, Appliance matérielle et Appliance virtuelle.
    - Les solutions de sécurité dédiées à la virtualisation.

    La sécurité des accès réseaux au Cloud
    - Vulnérabilités et enjeux de la sécurité d’accès.
    - La sécurité native dans IP v4, IPsec et IP v6.
    - Les protocoles : PPTP, L2TP, IPsec et VPN SSL.
    - L’accès au Cloud via le Web sécurisé (https).
    - Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

    Les travaux de la Cloud Security Alliance (CSA)
    - Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing.
    - Les treize domaines de sécurité. Les sept principales menaces.
    - La suite intégrée GRC.
    - CloudAudit, Cloud Controls Matrix, Consensus Assessments Initiative Questionnaire, Cloud Trust Protocol.
    - La certification CCSK (Certificate of Cloud Security Knowledge).

    La sécurité du Cloud Computing selon l’ENISA
    - Evaluation et gestion des risques du Cloud par la norme ISO 27005.
    - Les trente-cinq risques identifiés par l’ENISA. Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

    Les recommandations du NIST pour la sécurité
    - Les lignes directrices pour la sécurité et la confidentialité dans le Cloud Computing public.
    - Analyse des standards NIST 800-144 et NIST 800-146.

    Contrôler la sécurité du Cloud
    - Quel label de sécurité pour les fournisseurs : Cobit, ISO2700x, critères communs ISO 15401 ?
    - Comment auditer la sécurité dans le Cloud ?
    - Les outils de contrôle de sécurité orientés Cloud (Metasploit & VASTO, openVAS, xStorm, etc.).

    Aspects juridiques
    - Du Cloud privé au Cloud public : conséquences juridiques. Responsabilités des différents acteurs.
    - La conformité réglementaire (PCI-DSS, CNIL, SOX…).
    - Les précautions pour la rédaction d’un contrat.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-153 Cloud et Fog Networking
    Cloud et Fog Networking
    CDF / LI-ART-153
    OBJECTIFS PEDAGOGIQUES
    Avec l’arrivée du Cloud, on assiste à une vraie révolution dans le monde des réseaux. Les équipements essentiels aux communications sont de plus en plus délocalisés dans des Datacenters, qu’ils soient gros et centralisés ou petits et distribués, à la périphérie. De ce fait, les nouveaux protocoles de transport intra-Datacenter et inter-Datacenter prennent la place des protocoles classiques de l’Internet. Ce séminaire propose un état de l’art sur l’utilisation du Cloud et du Fog, une synthèse sur les réseaux virtuels ainsi qu’une présentation détaillée des nouvelles architectures SDN et ONF.

    PUBLIC
    DSI, directeurs techniques, chefs de projet, architectes, responsables SI.
    PRE-REQUIS
    Connaissances de base en architectures techniques.

    CONTENU

    La virtualisation des réseaux
    - Hyperviseurs et techniques de virtualisation.
    - Machines virtuelles. Impact sur les performances.
    - Avantages du passage du matériel au logiciel.
    - Migration de machines virtuelles.
    - Cloud : SaaS, PaaS, IaaS et plus généralement XaaS.
    - Systèmes de gestion du Cloud. OpenStack : les principaux modules.
    - Neutron et Head : la vision réseau d’OpenStack et son orchestration.
    - Réseaux SDN (Software-Defined Networking).
    - Découplage transfert-contrôle.
    - SDN : construction du réseau à partir de l’application.
    - Le contrôleur SDN. La signalisation SDN.
    - Architecture ONF (Open Network Foundation).
    - Couches de l’ONF (Programmabilité, Contrôle, Abstraction).
    - Contrôleurs : objectifs et fonctionnalités.
    - Interfaces Nord avec le protocole REST, Sud et leur diversité, Est et Ouest et l’interconnexion des contrôleurs.

    Les composants du SDN
    - Contrôleurs SDN. Centralisation via le contrôleur.
    - ODL (Open Daylight) et sa mise en œuvre.
    - ONOS (Open Network Operating System).
    - Open Contrail et les contrôleurs les plus utilisés.
    - Les acteurs du SDN et leur proposition.
    - Interfaces Sud et OpenFlow. Le protocole OpenFlow et ses différentes versions.
    - Fonctions et trames OpenFlow.
    - Ce que devrait être OpenFlow 2.0 au travers de la proposition P4.
    - Vision de l’IETF avec I2RS.
    - Interfaces Sud des équipementiers : d’OpFlex de CISCO à OpenFlow.
    - Couche de virtualisation de l’infrastructure.
    - Positionnement et produits des équipementiers classiques ou entrants sur ce marché.
    - Equipements virtuels et Open vSwitch.
    - NFV (Network Functions Virtualization).

    OPNFV
    - Plateforme OPNFV.
    - La plateforme de référence du monde des réseaux.
    - Importance de ce mouvement.
    - L’orchestration et le chaînage des machines virtuelles.
    - Contrôleur. Plan infrastructure.
    - Gestion et contrôle dans OPNFV.
    - MANO (Management and Organization).
    - Virtualisation des équipements réseau dans le Cloud.
    - Normalisation NFV (Network Functions Virtualisation). Releases d’OPNFV. Release A (Arno). Release B (Brahmaputra).
    - La génération des réseaux opérateurs ouverts.

    Les protocoles réseaux pour le Cloud Networking
    - Niveaux de protocoles. Carrier Grade.
    - Différentes solutions intra et inter-Datacenter.
    - Routage et commutation de niveau 2.
    - Protocoles “classiques”. MPLS et GMPLS.
    - VXLAN (Virtual Extensible LAN).
    - Le 11aq et l’Ethernet Carrier Grade.
    - STT, NVGRE, SPB, PBB.
    - TRILL (TRansparent Interconnection of Lots of Links).
    - Solution intra-datacenter.
    - Les RBridges et la trame TRILL.
    - Implémentations. Position des fournisseurs de Cloud.
    - LISP (Locator/Identifier Separation Protocol).
    - Techniques inter-datacenters. Utilisation des adresses IP : la double adresse.
    - Les RLOC (Routing Locator).

    Les équipementiers du SDN et la position des opérateurs
    - Les architectures des équipementiers.
    - ACI (Application Centric Infrastructure) de CISCO et les Nexus 9000.
    - NSX de VMware et les nouveaux développements.
    - Propositions de Juniper, Brocade, HP, Nokia, etc.
    - Position des opérateurs de télécommunications.
    - Perplexité des opérateurs devant le SDN.
    - Agilité du SDN pour les opérateurs.
    - La solution Open Source est-elle viable ?
    - Les accélérateurs : classiques (DPDK…), globaux (ODP-OpenDataPlane), matériels.

    Fog Networking
    - Les éléments de base de l’Internet des objets.
    - Les techniques d’accès.
    - SigFox et les débits associés aux “choses”.
    - IEEE 802.11h : le Wi-Fi pour les choses.
    - LoRa et la solution des opérateurs.
    - Le Fog. Prolongement du Cloud ?
    - Traitements locaux. Interfaces en cours de définition. Nouvelle génération de routeurs.
    - Interfaces et protocoles.
    - Accès ad hoc et mesh.

    Le MEC (Mobile Edge Computing)
    - Architecture centralisée ou distribuée ?
    - L’architecture avec datacenter central.
    - Les architectures à base de Cloudlets.
    - L’architecture distribuée à la périphérie (Mobile Edge Computing).
    - Les contrôleurs locaux.
    - Les contrôleurs LAN versus les SBC (Session Border Controller).
    - Les points d’accès Wi-Fi virtuels.
    - L’utilisation d’OpenFlow sur la périphérie.
    - La nouvelle génération de box Internet.
    - Les grandes assemblées (stade, amphithéâtre, défilé).
    - Les solutions de monétisation. Le marketing intelligent.
    - Les applications MEC (réalité virtuelle, jeux, etc.).
    - Les nouveautés de la 5G.
    - La virtualisation. Le D2D et le D2D2D.
    - L’intégration des “choses”. Le Cloud RAN.

    Conclusion et tendances
    - Le Cloud Networking du futur.
    - Pourquoi le Cloud Networking représente la bonne solution ?
    - Le marché du Cloud Networking et du Fog Networking.
    - Les technologies hybrides. Les Femto Datacenters.
    - La sécurité du Cloud et du Fog Networking.
    - La gestion intelligente. La concrétisation.
    - La programmabilité. L’automatisation.
    - L’autonomic. L’intelligence.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste fog networking

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-152 Cloud Computing, gouvernance et sécurité
    Cloud Computing, gouvernance et sécurité
    CCG / LI-ART-152
    OBJECTIFS PEDAGOGIQUES
    Les solutions de Cloud Computing offrent aux entreprises la possibilité d’optimiser leur efficacité et de faire des économies, mais soulèvent également des questions sur la sécurité, et notamment sur la protection des données et la conformité aux réglementations. Cette formation très riche vous permettra de comprendre les technologies utilisées, d’évaluer les risques et de connaître les solutions à mettre en place pour bien relever le défi en matière de cybersécurité.

    PUBLIC
    DSI, RSSI, architectes SI, ingénieurs réseaux/stockage/systèmes, responsables sécurité, chefs de projets, consultants.
    PRE-REQUIS
    Connaissances de base des modèles Cloud SaaS, PaaS, IaaS, et de la sécurité informatique. Notions de management de projet.

    CONTENU

    Introduction à la sécurité du Cloud Computing
    - Définition du Cloud Computing (NIST) et norme ISO 17788.
    - Les principaux fournisseurs et les principales défaillances déjà constatées.
    - Les offres de SecaaS (Security as a Service).
    - Les clés d’une architecture sécurisée dans le Cloud.

    La sécurité des environnements virtuels
    - Les risques liés à la virtualisation des serveurs (VM Escape, VM Hopping, VM Theft et VM Sprawl).
    - La problématique de la protection anti-malware dans une infrastructure virtualisée.
    - Les risques liés aux vulnérabilités, aux API et aux logiciels (Openstack, Docker, VmWare…).

    La sécurité des accès réseaux au Cloud
    - Les accès sécurisés via Ipsec, VPN, https et SSH.
    - Les solutions spécifiques d’accès au Cloud (Intercloud, AWS Direct connect…).
    - Les solutions CASB (Cloud Access Security Broker).
    - Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

    Les travaux de la Cloud Security Alliance (CSA)
    - Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing.
    - Les douze principales menaces identifiées dans le Cloud.
    - Le framework OCF et l’annuaire STAR (Security, Trust & Assurance Registry).
    - Comment utiliser la Cloud Controls Matrix (CCM) et le questionnaire CAIQ ?
    - La certification des connaissances en sécurité du Cloud : CCSK (Certificate of Cloud Security Knowledge).

    La sécurité du Cloud Computing selon l’ENISA
    - Evaluation et gestion des risques du Cloud par la norme ISO 27005.
    - Les trente-cinq risques identifiés par l’ENISA.
    - Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

    Contrôler la sécurité du Cloud
    - Comment contrôler la sécurité dans le Cloud : audit, test d’intrusion, qualification, certification ?
    - Que valent les labels de sécurité Secure Cloud, CSA STAR et Cloud confidence ?
    - Comment opérer un contrôle continu de la sécurité pendant toute la durée du contrat ?
    - Comment sont détectés et notifiés les incidents de sécurité dans le Cloud ?

    Le contrat Cloud
    - Les clauses de sécurité indispensables à insérer dans un contrat de Cloud (comité de suivi, confidentialité…).
    - Les clauses de réversibilité (amont & val) pour ne pas se faire piéger par un fournisseur.
    - La clause d’audit de sécurité : peut-on toujours la négocier ? Comment faire dans un Cloud public ?
    - L’importance de la localisation des données et de la juridiction retenue.
    - Les accords de service dans le Cloud (SLA).
    - Pénalités et indemnités : bien comprendre les différences.

    Aspects juridiques et conformité réglementaire
    - Quelles sont les responsabilités juridiques du fournisseur ? Quid des sous-traitants du fournisseur ?
    - La nationalité du fournisseur et la localisation des Datacenters.
    - Le cadre juridique des données à caractère personnel (Directive 95/46 CE, GDPR, CCT, BCR…).
    - Après l’annulation du « Safe harbor », quelles sont les nouvelles garanties apportées par le « Privacy Shield » ?
    - Le point sur l’USA Patriot Act. Menace-t-il les données dans le Cloud à l’extérieur des USA ?
    - Le cadre juridique des données de santé à caractère personnel (loi du 26 janvier 2016).
    - Les hébergeurs de données de santé (agrément ASIP, obligations de sécurité, localisation des données, etc.).

    Les normes de sécurité dans le Cloud
    - Que vaut la certification de sécurité ISO 27001 affichée par les fournisseurs ?
    - Les normes ISO/IEC 17788:2014 (vocabulaire) et ISO/IEC 17789:2014 (architecture de référence).
    - Les nouvelles normes ISO/IEC (27017 & 27018) dédiées à la sécurité dans le Cloud.
    - Quel apport de la norme ISO 27018 pour la protection des données personnelles dans le Cloud ?
    - La norme ISO 27017 et son complément idéal CSA Cloud Control Matrix.

    La gestion des licences dans le Cloud
    - Comprendre pourquoi la gestion des licences est plus complexe dans le Cloud.
    - Comment assurer la conformité ?
    - Les limites des outils de gestion des actifs logiciels (Software Asset Management) dans le Cloud.
    - Réaliser l’inventaire et faire le rapprochement entre les licences installées, acquises et utilisées dans le Cloud.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-151 Cloud Computing, architecture et expertise
    Cloud Computing, architecture et expertise
    CAE / LI-ART-151
    OBJECTIFS PEDAGOGIQUES
    Le Cloud Computing représente une évolution majeure des systèmes d’information permettant de proposer une très forte puissance de calcul à moindres coûts. Cette formation vous permettra de comprendre les différents composants d’une architecture Cloud Computing ainsi que la démarche de la philosophie DevOps.

    PUBLIC
    Direction informatique et fonctionnelle. Tout responsable informatique.
    PRE-REQUIS
    Connaissances de base des architectures Cloud, des systèmes d’exploitation et des réseaux d’entreprise.

    CONTENU

    Les fonctionnalités offertes par le Cloud Computing
    - Le SaaS, ou Software as a Service.
    - Le Iaas, ou infrastructure as a service.
    - Un parc informatique entièrement virtuel.
    - Le PaaS, ou Plateform as a Service.
    - La Virtualisation et le Cloud Computing.

    Les réseaux, les terminaux mobiles et le BYOD
    - L’accès au Cloud avec les réseaux haut débit : la fibre optique et les technologies xDSL.
    - Les réseaux sans fil : WiFi et 4G.
    - Les communications unifiées.
    - Les terminaux mobiles et les tablettes.
    - Le phénomène BYOD.

    Le Cloud privé et le Cloud hybride
    - La définition du Cloud Computing privé.
    - Les principes fondamentaux des technologies de virtualisation.
    - Les outils Open Source et les technologies propriétaires.
    - Panorama des grandes familles de Clouds privés : Eucalyptus, Xen Cloud Platform, VMware…
    - Les solutions techniques pour mettre en place une solution hybride.
    - Les bases de données NoSQL utilisées pour le Cloud (MongoDBn Cassandra, CouchDB, Hadoop).
    - Les plateformes du marché IaaS (Amazon EC2 et S3) et PaaS (Amazon SQS, SimpleDB…).

    Démarche et philosophie DevOps
    - Description de DevOps par les adeptes de DevOps.
    - Constat des objectifs divergents.
    - Origine de DevOps et sociétés de l’Internet.
    - La solution DevOps.

    Différences entre le mouvement DevOps et la DSI traditionnelle
    - La réticence des DSI traditionnelles.
    - Logiciels “bon pour le service” ou “Production Ready”.
    - L’organisation des DSI traditionnelles.
    - DevOps : un nouveau paradigme de l’informatique d’entreprise.

    Accompagner une DSI vers le fonctionnement DevOps
    - L’organisation de la DSI DevOps.
    - Redéfinition des rôles et responsabilités : quels rôles pour la production ?
    - Les points délicats, les leviers du changement, la culture DevOps.
    - Utilisation des méthodes Agile. Les bonnes pratiques de l’ITIL.
    - La conduite du changement au sens Lean.

    Industrialisation et pratiques DevOps
    - Besoin de traçabilité, de répétabilité. Infrastructure as Code (IaC).
    - Bonnes pratiques et outils disponibles.
    - Définition et utilité des architectures Cloud avec des instances basées sur les rôles.
    - Mécanisme Cloud-Init et notion d’UserData.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-150 Cloud Computing, synthèse, usages et solutions
    Cloud Computing, synthèse, usages et solutions
    AAS / LI-ART-150
    OBJECTIFS PEDAGOGIQUES
    La révolution induite par le Cloud Computing est désormais en marche. Du stockage au traitement de données, en passant par l’usage d’applications “déportées”, c’est tout un écosystème dématérialisé en perpétuel mouvement. Ce séminaire vous permettra de comprendre les principes fondamentaux de cette solution ainsi que l’impact sur les infrastructures informatiques existantes de l’entreprise. Vous verrez également les scénarios d’utilisation et les différents aspects réglementaires, humains et techniques qui vous permettront d’avoir une vision claire et complète du Cloud Computing.

    PUBLIC
    Direction informatique et fonctionnelle. Tout responsable informatique.
    PRE-REQUIS
    Connaissances de base des architectures techniques et du management SI.

    CONTENU

    Introduction
    - Définition et origines du Cloud Computing.
    - Les Application Service Provider (ASP).
    - Historique menant au SaaS (Software as a Service) au Cloud Computing.
    - Positionnement du SaaS, du Cloud Computing.
    - Rapport entre Virtualisation et Cloud Computing.
    - Rapport entre les architectures SOA et le Cloud Computing.

    SaaS et Cloud Computing, les différences
    - Le modèle Software versus Cloud Computing.
    - SaaS et Cloud Computing, à quels besoins permettent-ils de répondre ?
    - La virtualisation comme socle.
    - Aligner ses coûts et ses besoins.
    - Ce que vont attendre les utilisateurs de demain.
    - Avantages du Cloud Computing : externalisation des ressources, allocation dynamique, isolation logique…
    - Inconvénients du Cloud Computing : sécurité, législation…
    - Consommation du Cloud Computing.

    Etat de l’art des solutions et scénarios d’utilisation du Cloud Computing
    - Offre SaaS. Cloud Computing public, privé, hybride et communautaire.
    - Les principaux fournisseurs du Cloud.
    - Solutions de service (SalesForce et Service Cloud…).
    - Solutions de stockage (Dropbox, iCloud, etc.).
    - Solutions collaboratives (Office Web Apps, Google Apps…). Autres solutions…
    - Scénarios d’utilisation du Cloud Computing.
    - Impact du SaaS et du Cloud Computing sur le Green IT. Scénarios présentés sous l’angle technique (IaaS, PaaS).
    - Scénarios présentés sous l’angle des usages (automatisation, mobilité, intégration Web…).
    - Éligibilité des applications à externaliser (applications métiers, collaboratives, gestion de relation client, etc.).
    - Réseaux sociaux, SSO Web…

    Sécurité
    - Les niveaux où la sécurité doit être mise en œuvre.
    - Principales questions et préoccupations.
    - Aspects légaux, pratiques et techniques de la protection des données.
    - Choix du fournisseur et contractualisation.
    - Sécurité de bout en bout.
    - Politique des mots de passe.
    - Quelle stratégie de sauvegarde ?
    - Délégation d’authentification ?
    - Gestion des backups.
    - Les normes et référentiels internationaux sur la sécurité Cloud.

    SaaS et Cloud
    - Objectifs possibles en fonction du contexte.
    - Pour les grands comptes ? Les PME ? Les startups ?
    - Externaliser l’informatique non critique et critique.
    - Risques de l’externalisation.
    - Quels critères pour prendre sa décision ?
    - Mesurer et comparer les coûts.
    - Réversibilité, quelle stratégie ? Comment vaincre les réticences ?
    - Mener un projet SaaS et Cloud Computing.
    - L’impact sur la gouvernance.
    - Les impacts organisationnels. Les étapes à suivre.
    - L’intégration avec l’existant.
    - Les critères de choix des briques à externaliser.
    - La formation du personnel. Accompagner le changement.
    - La position des DSI face aux directions métiers.

    Intégration du SaaS et du Cloud Computing dans les entreprises
    - Les aspects législatifs et réglementaires.
    - Les principales craintes.
    - Les raisons objectives.
    - Les risques perçus.
    - Les aspects techniques : communication entre le SI et les solutions Cloud/SaaS.
    - Le Single Sign On.
    - La gestion des comptes internes, externes et des accès.
    - Choisir le mode de facturation.

    Architecture intégrant le Cloud Computing
    - Architecture SI et SOA.
    - Schéma du SI étendu pour inclure SaaS et Cloud.
    - Patterns d’architectures applicatives Cloud.
    - L’intégration entre SI et solutions SaaS.
    - Problématiques d’intégration entre SI et Cloud.
    - Problématiques d’intégration entre briques Cloud.
    - Migration des briques du SI vers le Cloud.
    - Gérer la dépendance au réseau.

    Cloud privé versus Cloud hybride
    - La définition du Cloud Computing privé.
    - Différence avec Data Center et Compute Grid.
    - Bases et principales technologies de virtualisation.
    - Les outils Open Source. Les technologies propriétaires. Les grandes familles de Clouds privés.
    - Quels défis pour la réalisation d’un vrai Cloud privé ? Infrastructures IT convergentes.
    - Pourquoi le Cloud privé ne prend vraiment tout son sens qu’en mode hybride ?
    - Quels défis pour mettre en place une solution hybride ?
    - Quelles solutions aujourd’hui pour des Clouds hybrides ? Cloud ou VDC ?
    - Les solutions techniques pour le Cloud.
    - Les bases de données pour le Cloud. Utilisation.
    - Emergence des bases de données NoSQL et RDBMS. Fondements des bases de données RDBMS et NoSQL.
    - Possibilités et limites des SGBDR.
    - Principales bases de données NoSQL utilisées pour le Cloud (MongoDB Cassandra, CouchDB, Hadoop).
    - Les plateformes du marché IaaS (Amazon EC2 et S3). Les plateformes du marché PaaS (Amazon SQS, SimpleDB…).
    - RunMyProcess.com, Cordys, Facebook, Twitter…

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-149 Cloud Computing, solutions techniques
    Cloud Computing, solutions techniques
    CLC / LI-ART-149
    OBJECTIFS PEDAGOGIQUES
    Ce cours de synthèse vous permettra de décrypter les problématiques inhérentes à la mise en place d’une architecture Cloud. Vous apprendrez aussi à identifier les solutions techniques et les bonnes pratiques nécessaires pour choisir et déployer la meilleure solution pour vos projets.

    PUBLIC
    Architectes, chefs de projets et leaders techniques.
    PRE-REQUIS
    Connaissance générale des architectures techniques d’entreprise.

    CONTENU

    Introduction
    - Rappel sur les principes du Cloud et du SaaS et sur les modes de déploiement (public, privé, hybride).
    - Rappel sur les principes de virtualisation (para-virtualisation, virtualisation complète…).
    - Différents types d’offres (IaaS, PaaS, SaaS).

    Description des problématiques d’architecture Cloud
    - Architectures “multi-tenant”. La sécurité.
    - Montée en charge. Le cache mémoire.
    - File de messages.
    - Solutions de stockage de données dans le Cloud et challenges associés.
    - Intégration avec le SI.
    - Création de machines virtuelles.
    - L’administration.
    - Différence entre plateformes “PaaS Web” et plateformes “PaaS Entreprise”.

    Description des principales offres Clouds
    - Offres de Clouds publics.
    - Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC…
    - Offre Google AppEngine et AppEngine for Business.
    - Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure.
    - Offre Force.com et VMForce.
    - Autres offres (Rackspace, Joyent, GoGrid…) et aperçu des offres en construction (IBM…).
    - Offres de Clouds privés. Eucalyptus. VMWare. 3tera. Globus Nimbus.

    Solutions compatibles avec les offres de Clouds privés et publics
    - Plateformes “PaaS Entreprise” de Spring/VMWare.
    - Les clouds publics futurs (ex : grands opérateurs télécoms).
    - Les clouds n’ayant pas encore de plateforme PaaS “Entreprise friendly”.
    - Plateformes Cloud PaaS de JBossRedhat. Cloud privé de Cloud Microsoft Azure.
    - Offres permettant de construire au-dessus des plateformes Clouds.
    - Le RightScale, CloudBees, etc. Les solutions techniques pour l’intégration de briques Cloud avec les offres SaaS.
    - Les solutions permettant la communication sécurisée entre les clouds.
    - Les problématiques d’identification et d’autorisation intégrées (SAML, OAuth…).

    Les solutions de management et de monitoring
    - Panorama des solutions de management et de monitoring.
    - HP Assure, CA (deploy/manage, assurance, security…), etc.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Cloud Computing

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-109 Plateformes et applications pour mobiles, solutions techniques
    Plateformes et applications pour mobiles, solutions techniques
    PLM / LI-ART-109
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous présentera les principales solutions liées au développement d’applications mobiles. Vous découvrirez les forces et faiblesses des applications natives, Web ou hybrides ainsi que la façon de les publier dans les principaux stores. Vous étudierez également la façon de gérer un projet de mobilité.

    PUBLIC
    DSI, responsables informatiques, architectes, responsables de projets Web, développeurs, webmasters, chefs de projets.
    PRE-REQUIS
    Connaissances de base en développement logiciel.

    CONTENU

    Protocoles
    - Etat du marché. Les réseaux 3G à 4G, Wifi, Bluetooth.
    - Importance du réseau sur le choix du terminal et l’architecture applicative.
    - Solutions RIA / RDA.
    Les terminaux et applications
    - Quels critères pour choisir un terminal ?
    - Impact du terminal sur l’ergonomie et l’Usability.
    - Ouverture aux périphériques complémentaires.
    - Tour d’horizon des applications.
    - Stratégie application Web mobile, native.
    Applications natives
    - Présentation de l’OS Android. Toolkit applicatif.
    - Présentation des systèmes IOSx. Environnement Cocoa. Les terminaux iPhone, iPad, Retina.
    - Présentation des Universal Apps de Windows 10. Environnement .Net, intégration de Xamarin dans Visual Studio.
    - Les environnements Samsung et Bada, Tizen.
    - Présentation de Firefox OS.
    Applications Web mobiles
    - Emergence des tablettes, mobiles web, objets connectés.
    - Présentation XHTML Mobile, HTML5, WML.
    - Construire une application multiplateforme avec HTML.
    - Les frameworks de développement JavaScript (Cordova, Phonegap, Ionic…)
    - Les langages vectoriels SVG et propriétaires.
    - Evolution Flash/Flex vers le Mobile. Flash Mobile Lite. Migration de Flash vers HTML5.
    - Les formats vidéo (H284…), audio.
    - Moteurs Web. Navigateurs. Les moteurs WebKit, Gecko.
    Publication
    - Déployer des applications Intranet.
    - Publier les applications dans les catalogues officiels.
    - App Store d’Apple. Windows Store. Google Play.
    - Conseils pour réussir au mieux votre publication.
    - Création d’un store private dans l’entreprise.
    Conduite de projet
    - Mesure du ROI, évaluer le potentiel client.
    - Déploiement et maintenance.
    - Impact des applications sur la charge serveur.
    - Plan marketing Digital multicanaux. Tendances.
    Sécurité mobile
    - Principes de sécurisation des applications mobile. Sandbox Mobile.
    - Signature des applications Mobile.
    - Mode root, jailbreak.
    Marketing mobile
    - Promotions, suivi et fidélisation client.
    - Mener une campagne de publicité mobile.
    - Référencement sur les terminaux mobiles.
    - Réaliser des applications de commerce.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Mobilité

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-108 Mobilité, enjeux et opportunités
    Mobilité, enjeux et opportunités
    OBY / LI-ART-108
    OBJECTIFS PEDAGOGIQUES
    La mobilité devient incontournable dans la stratégie du système d’information des entreprises. Plus qu’un moyen de communication, elle devient un média intégré aux processus de l’entreprise. Ce cours vous apportera toute la lumière sur ses enjeux et ses technologies en vue d’élaborer une stratégie en la matière.

    PUBLIC
    Cette formation s’adresse à des non-informaticiens, chefs de projets, décideurs informatiques, développeurs, responsables informatiques…
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Le nomadisme, les enjeux pour l’entreprise
    - Pourquoi les technologies et le marché nous incitent à développer des offres mobiles ? Les acteurs du marché.
    - Les avantages sur l’Internet et l’Intranet mobile.
    - Comment intégrer les nomades au SI. ROI et TCO.
    - Les profils concernés dans l’entreprise.
    - Un support à la productivité pour certains métiers.
    Les technologies liées à la mobilité, les terminaux
    - Les réseaux PAN et leurs protocoles de proximité. Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G.
    - Environnements privé, public, industriel, quel standard WIFI  ? Le Wimax. Impact sur les collectivités locales.
    - Les modèles applicatifs. Client léger/lourd. Portabilité. Rôle déterminant du XML dans l’architecture mobile.
    - Applications XHTML, applications sur smartphones, tablettes, applications Flash Lite, applications Java.
    - Choix d’architecture autour des serveurs d’applications. Bases de données embarquées. Les solutions.
    - Quel type de terminal choisir ? Impact sur le développement des applications, sur l’ergonomie et l’interaction IHM.
    - Smartphones, tablettes PC, terminaux industriels, wearables computers, Google Android, iPhone. Consoles de jeux.
    - Offre des systèmes d’exploitation (Chrome, Android, Windows Mobile 7, MacOSX…).
    Les applications pour l’entreprise
    - Panel d’opportunités fonctionnelles.
    - Applications horizontales (Groupware, accès Intranet…).
    - Applications verticales (force de vente, télémétrie…).
    - Géolocalisation. Applications collaboratives.
    - Valorisation marketing de l’application nomade. Nouvelles relations avec les clients et employés.
    - Couponing, e-ticketing, email, SMS, MMS, Push to talk, Vidéo, P2P.
    - Gestion de contenu. Publication mobile : logiciels.
    - Ouverture du portail Intranet aux terminaux nomades. Encodage. Impact sur la gestion des données.
    Connexion distante et sécurité
    - Sécuriser et intégrer les accès nomades avec les applications du système d’information.
    - Les solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN, WTLS, HTTPS…).
    - La PKI dans un environnement mobile.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance apports théoriques et mises en pratiques
    INTERVENANTS
    Spécialiste Mobilité

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 €
    Horaires : 9h – 17h30

    ( )

  • Réseaux
  • LI-ART-158 La communication unifiée, usages et solutions
    La communication unifiée, usages et solutions
    CUN / LI-ART-158
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous propose une synthèse sur l’ensemble des nouveaux services offerts par la communication unifiée. Il vous permettra d’en comprendre le fonctionnement et de faire le point sur les solutions techniques du marché pour choisir et déployer les plus appropriées à vos besoins.

    PUBLIC
    Toute personne souhaitant avoir une vue synthétique et précise sur les technologies et les possibilités de la communication unifiée en entreprise.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Définitions et concepts
    - Qu’est-ce que la CU (communication unifiée) ?
    - Les différentes technologies de la communication unifiée.
    - Les principaux produits et acteurs (Microsoft, Cisco, outils Open Source…).
    - Les solutions partielles, les solutions totales, les solutions intégrées.
    - Les coûts et les différentes fonctionnalités de la communication unifiée.
    - Le travail collaboratif, la visioconférence et les tendances du marché.

    Les principales fonctionnalités et caractéristiques
    - L’appel téléphonique (interne, local ou international), la téléphonie sur IP.
    - La messagerie vocale, traditionnelle, instantanée.
    - La gestion de présence.
    - La supervision, exploitation et gestion des changements à distance.
    - L’audio-conférence (interne et externe), Web conférence (réunions en ligne).
    - Le partage de documents, d’applications et de l’espace de travail.
    - Les applications mobiles.

    La sécurité, la qualité de service (QoS)
    - Les problématiques de sécurité. Les paramètres de sécurité (sauvegarde, restauration, confidentialité, intégrité…).
    - Les menaces connues. Les architectures types. Les discussions sécurisées. La protection des personnes et des biens.
    - Définition de la QoS (Qualité de Service).
    - Identification des éléments de configuration de la QoS.
    - La collecte des alertes. Les flux de données, les flux temps réel.
    - Gestion du retard, de la disponibilité, de la perte de connexion.
    - La haute disponibilité, la résilience de site.

    Le Cloud Computing, la mobilité et la communication unifiée
    - Les solutions du marché, le positionnement des offres.
    - Les problématiques de la sécurité.
    - La pérennité, l’adaptabilité et les personnalisations possibles.
    - La prise en charge des utilisateurs mobiles.
    - Les différents terminaux et leurs caractéristiques.
    - Les différents types de réseau : GSM, WiFi, WiMax.
    - La convergence fixe/mobile.
    - Le salarié en mode nomade : Free seating, desk sharing.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Communication unifiée

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-136 Câblage informatique et nouveaux réseaux
    Câblage informatique et nouveaux réseaux
    CAB / LI-ART-136
    OBJECTIFS PEDAGOGIQUES
    Le câblage informatique est un poste crucial dans l’entreprise, par son coût et son amortissement sur plus de 10 ans. Ce cours revisite les techniques cuivre et optique avec illustrations par analyse de CCTP typique. Face aux défis qui s’annoncent de nouvelles technologies optiques seront évoquées.

    PUBLIC
    Techniciens et ingénieurs impliqués dans la conception et la mise en œuvre d’un câblage informatique, mais aussi en charge de projets d’infrastructures de réseaux physiques.
    PRE-REQUIS
    Connaissances de base souhaitables dans les techniques du câblage informatique.

    CONTENU

    Evolutions des réseaux cuivre et optique
    - Panorama de l’évolution des techniques et des performances sur un quart de siècle.
    - Description des différents médias de transmission disponibles actuellement (Cuivre, fibres optiques, courants porteurs).
    - Paires torsadées cuivre, fibres optiques classiques et évolutions récentes.

    Caractérisation et architecture des réseaux
    - Paires torsadées : caractérisation et classification : catégories 5, 5E, 6, 6A, 7, 7A, 8.
    - Câbles U/UTP, F/FTP, SF/FTP… Certifications de-embedded (cat5E,6), re-embedded (6A).
    - Evolution des tests paires torsadées : NEXT, atténuation, delay skew, return loss…
    - Fibres optiques silice : multimodes et monomodes (OM1, OM2, OM3, OM4. OS1. OS2).
    - Injecteurs VCSEL pour fibres multimodes. Apports récents des câbles optiques actifs, des cassettes MPO/MTP.
    - La mutation apportée par OFDM dans les hauts débits en milieux difficiles (Wi-Fi, 4G, CPL, ADSL, TNT terrestre…).

    Les normes et performances
    - Normes TIA/EIA, ISO/IEC pour l’ensemble des composants du câblage informatique.
    - Evolution en cours à 40 Gbit (40Gbase-T) de l’Ethernet paires torsadées en centre de calcul.
    - Nouvelles avancées dans les technologies optiques.

    Déploiements intérieurs et extérieurs, locaux, campus et métropolitains
    - Les fibres optiques en intérieur et en extérieur (réseaux de Campus, réseaux opérateurs).

    Nouveaux réseaux
    - Les courants porteurs (IEEE P1901). Complément aux LAN cuivre et optique.
    - Cibles privilégiées : hôtels, colloques, hôpitaux, musées, (caméra de surveillance, musiques et écrans déportés).
    - Les nouveaux types de fibres : FMF (à modes restreints), MCF (multi-coeurs) pour augmenter le débit de la monomode.
    - Pour de nouvelles applications : Fibres HCF (coeurs creux), fibres microstructurées, fibres à bandes interdites.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Câblage informatique

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-135 Audit et analyse des réseaux
    Audit et analyse des réseaux
    AUR / LI-ART-135
    OBJECTIFS PEDAGOGIQUES
    Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l’importance qu’ils revêtent pour l’entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l’analyse des réseaux.

    PUBLIC
    Ce cours s’adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d’information, aux ingénieurs réseaux.
    PRE-REQUIS
    Connaissances de base dans le domaine des réseaux.

    CONTENU

    Les architectures de réseaux
    - Rappels sur les architectures de protocoles.
    - Le réseau d’entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
    - Les réseaux d’accès : xDSL, WiFi, WiMax.
    - Les paramètres clés du réseau. Notion d’échantillonnage, problématiques de la mesure.
    - Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
    - L’analyse des goulets d’étranglement.

    La métrologie
    - Métrologie active vs métrologie passive.
    - Métrologie : l’impact des couches du modèle en couches.
    - Les approches purement réseau (niveau 2-3-4).
    - Les approches applicatives (niveau 7).
    - L’impact applicatif sur le réseau.
    - Les groupes de l’IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d’efforts différents ?
    - Les approches SNMP.
    - Les corrélations statistiques.

    La gestion du trafic
    - Les outils. Les méthodes de contrôle d’admission.
    - Impact des technologies sur les comportements.
    - Capacity planning. Prévoir les évolutions. Garantir les performances.
    - Des outils pour la gestion de parcs informatiques. Analyse des systèmes d’exploitation.
    - Analyse des applications. Découverte de topologies.

    Sécurité
    - Les principes de sécurité liés au trafic : les firewalls.
    - Les approches Statefull et Stateless.
    - Les limites des systèmes actuels.
    - La détection d’intrusion : un audit en temps réel.
    - La conformité du trafic aux règles du firewall.

    La méthodologie
    - Les étapes importantes.
    - Pourquoi une méthodologie ?
    - L’audit permanent.

    La qualité de service
    - Notions de SLA. QoS vs CoS.
    - Le modèle de bout en bout.

    Les outils d’audit et de Qos
    - Les audits ponctuels. Pour quoi faire ? Exemple.
    - Les performances et l’impact financier.
    - Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché.
    - Acterna/Sniffer Pro. Ethereal/TCPDUMP…
    - Qosmos. Qosmetrix. NetFlow, Ntop…
    - Bilan et comparaison synthétique.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Audit réseaux

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-133 Evolution des réseaux mobiles, synthèse
    Evolution des réseaux mobiles, synthèse
    ERC / LI-ART-133
    OBJECTIFS PEDAGOGIQUES
    Ce cours présente une vue générale des réseaux cellulaires et de leurs concurrents. Vous verrez les méthodes d’accès et de transferts de données, la structure des réseaux mobiles, le sans-fil et le passage à l’Internet mobile. Autant de connaissances nécessaires pour décider d’une politique de réseaux mobiles.

    PUBLIC
    Ingénieurs réseaux souhaitant se spécialiser dans les réseaux mobiles à haut débit. Responsables réseaux mobiles et responsables études.
    PRE-REQUIS
    Bonnes connaissances dans le domaine des réseaux, de l’informatique ou des télécoms.

    CONTENU

    Généralités
    - Introduction.
    - Historique : service mobile, transmission radio.
    - Réseaux fixes vs réseaux mobiles.
    - Les fréquences et le spectre hertzien.
    - Propagation et directivité.
    - Les cellules : tailles, obstacle, performance.
    - Les quatre générations de réseaux mobiles.
    - Réseaux analogiques : les radio-mobiles (1G).

    Base des systèmes cellulaires
    - Réseaux mobiles : ondes et propagation.
    - Méthodes d’accès TDMA, CDMA et FDMA.
    - La solution du futur : l’OFDMA.
    - Méthodes de duplexage radio.
    - Méthodes d’accès aléatoires : Aloha, CSMA, CSMA/CD, CSMA/CA.
    - Méthodes d’estimation de la qualité d’une communication cellulaire.
    - Paramètres de débits et de portée.
    - La compatibilité à l’Internet et à la norme IP.

    Structure générale des réseaux mobiles
    - Liaison radio. Les réseaux GSM, GPRS, EDGE.
    - Les réseaux 3G, 3G+. Le passage vers la 4G (LTE).
    - Méthodes d’attribution des licences.
    - Méthodes de répartition de fréquences (motifs cellulaires, sectorisation…).
    - L’évolution des services mobiles.
    - Mécanismes de mobilité : l’itinérance, les handovers, le roaming, le nomadisme.
    - Mécanisme de gestion de sessions. Mécanismes et protocoles de sécurité.
    - Systèmes 4G : fonctionnalités (radio cognitive, agrégation de spectre…) et performances.

    Les réseaux sans fil et le passage à la mobilité
    - Les réseaux cellulaires IEEE.
    - Les réseaux personnels sans fil.
    - Les réseaux Wi-Fi. Architectures et planification Wi-Fi. La sécurité dans Wi-Fi.
    - Application : la ToIP. La QoS dans Wi-Fi.
    - Les réseaux Wimax.
    - Les applications de Wimax : BLR et bakhauling.
    - Wimax fixe vs Wimax mobile. Pérennité de Wimax face au LTE.
    - Les handovers horizontaux et verticaux.

    L’évolution vers l’Internet mobile
    - Mobilité IP.
    - Les réseaux ad hoc et mesh.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Réseaux mobiles

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-132 Lifi, synthèse
    Lifi, synthèse
    IFI / LI-ART-132
    OBJECTIFS PEDAGOGIQUES
    Ce cours propose une synthèse sur le rôle de la technologie de communication LiFi (Light Fidelity). Il vous permettra d’en comprendre le fonctionnement, de faire le point sur les solutions du marché ainsi que sur sa mise en œuvre pour que vous puissiez choisir et déployer la solution la plus appropriée à vos besoins.

    PUBLIC
    Toute personne souhaitant avoir une vue synthétique et précise sur la technologie et les possibilités des communications LiFi.
    PRE-REQUIS
    Connaissances de base dans le domaine des réseaux d’entreprise.

    CONTENU

    Principes des réseaux sans fil
    - Introduction aux réseaux sans fil.
    - Les standards de la communication sans fil.
    - Comparaison avec le fixe. Les diverses générations.
    - La technologie Li-Fire/VLC (Visible Light Communication ou communication lumineuse visible) et LiFi (Light Fidelity).
    - Les concepts du réseau LiFi.
    - Le LiFi successeur ou complément du Wifi.
    - L’état de l’art et les protocoles, la standardisation.

    Les principales fonctionnalités du LiFi
    - Lumière, unités et grandeurs photométriques, œil et vision.
    - Le spectre électromagnétique, le spectre optique.
    - La technologie LED, la consommation d’énergie.
    - Les émetteurs et les récepteurs, les problèmes éventuels de réception LiFi.
    - Les différents modes et usages LiFi, les débits envisagés.
    - Les caractéristiques d’un réseau LiFi.

    Mise en œuvre de solution LiFi
    - Les équipements constituant un réseau LiFi.
    - La performance des lampes LED dans les réseaux LiFi.
    - Le signal LiFi dans un réseau existant.
    - Les avantages et les inconvénients du LiFi.
    - Pilotage à distance via une liaison LiFi.
    - Les problématiques et la sécurité dans les réseaux LiFi.
    - Les applications déjà en marche (gares, musées, musique…).
    - Appréhender les problèmes éventuels de communication. Comment assurer la maintenance ?

    La place du LiFi dans l’environnement réseau et télécom
    - Les acteurs du marché.
    - L’utilisation pour votre infrastructure. L’équipement à prévoir pour votre matériel existant.
    - Intégration future ou possible du LiFi.
    - La géolocalisation Indoor, la micro-localisation et le Geofencing.
    - Son ratio rentabilité/efficacité. Sa sécurité d’utilisation.
    - Les limites du LiFi : capacités (en termes de haut-débit), interférences, mono-ou bidirectionnel.
    - Les évolutions et perspectives du LiFi.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-131 Virtualisation des réseaux SDN, NV, NFV
    Virtualisation des réseaux SDN, NV, NFV
    VTU / LI-ART-131
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire propose un état de l’art complet du domaine émergent de la virtualisation de réseaux et des impacts sur la transition digitale et le Cloud Networking. Après une introduction présentant le marché et les mutations de la virtualisation dans le Cloud, le séminaire propose une étude approfondie des réseaux logiciels SDN (Software Defined Network) ainsi que la normalisation en cours NFV (Network Function Virtualization). Il présente le protocole OpenFlow ainsi que les solutions existantes sur le marché et leur déploiement.

    PUBLIC
    Directeurs informatiques ou de production. Responsables d’exploitation, des relations, d’applications. Administrateurs système ou réseau. Chefs de projet, utilisateurs…
    PRE-REQUIS
    Connaissances de base sur les réseaux.

    CONTENU

    La virtualisation et les réseaux
    - Le marché et les besoins de virtualisation.
    - Le passage du modèle de système d’information internalisé vers l’externalisé.
    - L’impact des technologies Haut Débit sur la virtualisation réseau (Fibre Optique, Réseaux Cellulaires haut débit…).
    - Des supercalculateurs aux datacenters.
    - Les projets de recherche académiques et industriels précurseurs du SDN.
    - La virtualisation : concept, modèles et principes.
    - Les hyperviseurs (Xen, VMware/vSphere, OpenVZ, Linux VServer, Hyper-V, KVM).
    - Les différentes solutions de Cloud (SaaS, PaaS, IaaS).
    - L’intégration du réseau dans le Cloud : Neutron dans OpenStack.
    - Les équipements virtualisés.
    - La caractérisation de la Qualité de Service (QoS), les mécanismes qui permettent de la garantir.
    - Exemples de virtualisation de fonctionnalités réseaux (Firewalls, Switch, Routeur, PC…).

    L’architecture et sa normalisation
    - Les organismes de normalisation.
    - La normalisation en cours avec NFV (Network Functions Virtualisation).
    - L’architecture ONF (Open Network Foundation).
    - Les interfaces nord, sud, est et ouest.
    - Les architectures de Cloud (Central Cloud, Cloudlet).
    - Les usages (Infrastructure, Service, Mobile…).
    - Les contraintes d’hébergement de données sensibles et régulation.

    Les techniques et les applications du SDN (Software Defined Networking)
    - Les architectures de réseaux SDN.
    - Le découplage plan de transmission-contrôle.
    - Les couches d’abstraction.
    - Les contrôleurs physiques et virtuels.
    - Le SDN dans les réseaux locaux.
    - Les contrôleurs LAN, applicatifs.
    - Les acteurs du SDN : Open Networking Foundation, IETF, les opérateurs.
    - Le contrôle de l’infrastructure (centralisée ou distribuée).
    - L’automatisation de la gestion du réseau.
    - La coexistence de réseaux virtualisés et traditionnels.
    - La migration de réseaux virtuels.
    - La virtualisation de la sécurité (firewalls virtuels), ce qu’il est possible de réaliser.
    - La gestion du contrôle d’accès (Authentification, gestion d’identité…).
    - La Haute Disponibilité, l’équilibrage de charge (Load Balancing).
    - La gestion de la consommation d’énergie, comment diminuer cette consommation ?

    Les réseaux OpenFlow
    - Le couplage contrôleur-nœud de transfert.
    - Les fonctionnalités et les trames OpenFlow.
    - Les commutateurs OpenFlow, Open vSwitch.
    - Les contrôleurs compatibles OpenFlow, NOX, FlowVisor.
    - Les développements Open Source, OpenDaylight, OpenContrail.

    Les niveaux de protocoles
    - Le niveau trame, paquet. Avantages et Inconvénients.
    - Les solutions d’interconnexion pour les datacenters.
    - La compatibilité avec Ethernet.
    - Le routage de niveau 2.
    - La QoS : MPLS/GMPLS.
    - Les Overlays : NaaS.
    - Les technologies de niveaux 3 : NVGRE, VXLAN.
    - Les protocoles d’encapsulation VXLAN (Virtual Extensible LAN).
    - Les tendances : STT, NVGRE, SPB.

    La virtualisation de réseaux sans fil
    - La virtualisation dans les réseaux de mobiles : HLR, VLR, antennes virtuelles.
    - La coexistence de réseaux mobiles virtualisés et non-virtualisés, le Cloud-RAN.
    - La virtualisation de l’IMS (IP multimedia Subsystem).
    - Les points d’accès virtuels Passpoint.
    - Migration de points d’accès virtuels.

    Les nouveaux paradigmes réseaux
    - Les limites et inconvénients de l’architecture actuelle.
    - Le SDN et le support de nouveaux paradigmes réseaux.
    - Le SDN dans l’Internet des Objets.
    - Le protocole TRILL (TRansparent Interconnection of Lots of Links).
    - Le protocole LISP (Locator/Identifier Separation Protocol).
    - Le modèle ICN (Information Centric Network).

    Les équipementiers du SDN, les nouvelles tendances

    - Les produits standards des équipementiers.
    - L’ACI (Application Centric Infrastructure) de CISCO.
    - NSX de VMware, FlexNetwork de HP.
    - Les autres propositions : Brocade, Juniper, Alcatel-Lucent/Nokia.
    - Les performances : les accélérateurs matériels.
    - Les tendances chez les opérateurs, les premiers déploiements : Google, Orange…
    - La maturité des solutions SDN.
    - Le positionnement du Cloud Networking.
    - La convergence des réseaux (Mobile et Cloud).
    - L’impact de la virtualisation sur les applications et les services.
    - Les prévisions de déploiement.
    - Les chances de succès des nouvelles générations de protocoles.
    - Les tendances du marché.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Virtualisation

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-130 Téléphonie sur IP : architectures et solutions VIP
    Téléphonie sur IP : architectures et solutions
    VIP / LI-ART-130
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités. Il décrit l’essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d’études de cas réels.

    PUBLIC
    Responsables réseaux, responsables études, responsables SI, chefs de projets, architectes réseaux, ingénieurs systèmes et réseaux.
    PRE-REQUIS
    Connaissances de base en réseaux.

    CONTENU

    Rappels réseaux et télécoms
    - Le RTC : le Réseau Téléphonique Commuté.
    - Le service téléphonique d’entreprise. Son architecture.
    - Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations.
    - L’architecture Internet, les réseaux TCP/IP.
    - Le réseau de données d’entreprise. Son architecture.

    La téléphonie sur IP
    - Définition et concepts. Le vocabulaire de la ToIP.
    - Les réseaux d’entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau.
    - Pourquoi migrer vers la ToIP ?
    - Comment intégrer la ToIP au système d’information de l’entreprise ?
    - Comment interopérer avec les réseaux téléphoniques classiques ?
    - Les fonctionnalités utilisateur apportées par la ToIP.
    - Le marché et ses acteurs.

    L’essentiel des protocoles (H323, SIP…)
    - Rôle et intérêt de chacun des protocoles.
    - Présentation et architecture H323. Principes et définitions.
    - Composants H323 : gatekeeper, MCU, gateway.
    - Communication H323 : RAS, H225, H245.
    - Exemples d’architectures d’entreprise.
    - Présentation et architecture SIP. Principes et définitions.
    - Composants SIP : proxy, registrar, redirection, location.
    - Communication SIP : enregistrement, localisation, appel, mobilité.
    - Exemples d’architectures d’entreprise.
    - Les autres protocoles VoIP.
    - MGCP, MEGACO, H248.
    - Le protocole IAX, le protocole Open Source d’Asterisk.

    Migrer vers la téléphonie sur IP
    - Les clés du choix pour la ToIP.
    - Les motivations des entreprises pour le passage à la ToIP.
    - Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences).
    - Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité, etc.).
    - L’évolutivité du réseau et de ses applications.
    - L’image de l’entreprise. Scénarios d’entreprise et solutions du marché.
    - Plusieurs solutions, pour différentes entreprises. L’interconnexion PABX-PABX.
    - La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.
    - Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes.
    - Peer-to-peer : le modèle Skype et Wengo. Satisfaction et maturité des solutions.
    - La gestion d’un projet ToIP.
    - Les différentes étapes. L’analyse du besoin et l’audit des réseaux.
    - La comparaison des solutions disponibles, l’adaptation de la solution à l’entreprise, la migration…
    - Les clés de la réussite. Les freins.

    Intégration et administration
    - Outils d’administration constructeurs. Sondes de mesure de la QoS.
    - Intégration avec les bases de données utilisateurs : LDAP, SSO.
    - Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS.
    - Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode).
    - Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

    Performance et QoS des réseaux ToIP
    - Pourquoi les réseaux de données n’apportent pas la fiabilité requise pour le transport de la voix ?
    - La référence en matière de fiabilité : le RTC.
    - Forces et faiblesses des réseaux de données en matière de qualité de service.
    - Concepts de la QoS. Le délai, la gigue, la perte de paquets.
    - L’impact de la QoS d’un réseau IP sur la ToIP.
    - Le transport de la voix.
    - Numérisation de la voix : utilisation des codecs.
    - Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP.
    - Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels).
    - Le média (voix, vidéo).
    - Apporter de la performance aux réseaux IP.
    - Renforcer la bande passante.
    - Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS…).
    - Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM.

    La sécurité
    - Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
    - Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation.
    - L’intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service.
    - L’usurpation d’identité. La fraude. Le spam.
    - La réglementation : les obligations légales de sécurité et les freins au développement technologique.
    - La problématique des services d’urgence.

    L’avenir
    - Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP.
    - Les technologies de la convergence : WiMax, MPLS.
    - Les nouveaux services et usages multimédias.
    - IMS, IP Multimedia Subsystem, le réseau multimédia de demain.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Réseaux

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC

    Horaires : 9h – 17h30

    ( )
  • LI-ART-129 Réseaux et Internet, les nouvelles avancées RNG
    Réseaux et Internet, les nouvelles avancées
    RNG / LI-ART-129
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire présente un état des avancées les plus récentes dans le domaine des réseaux et des télécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentes solutions seront explicitées sous l’angle technologique et économique. Ce séminaire montre également la centralisation actuelle des architectures réseaux, l’extension inexorable des mobiles et des architectures orientée autour du Cloud, et la jonction des réseaux, du stockage et du calcul pour former une nouvelle vision opérationnelle de l’entreprise.

    PUBLIC
    Ce séminaire s’adresse aux responsables réseaux, responsables études, ingénieurs système qui ont à conduire l’évolution de leurs réseaux.
    PRE-REQUIS
    Bonne connaissances du domaine des réseaux.

    CONTENU

    Réseau d’aujourd’hui et de demain
    - Les fonctions essentielles d’IP : adressage, routage (BGP, RIP, OSPF) … Problèmes et solutions apportées.
    - Les protocoles de l’Internet : IPv4, IPv6, UDP, TCP, etc.
    - Les VLAN et leurs extensions.
    - Les VPN et la sécurité des réseaux d’aujourd’hui.
    - Le problème de la gestion de l’énergie dans les réseaux. L’état des lieux, les enjeux et les approches.
    - Le principe de la virtualisation des réseaux.
    - Le passage des réseaux matériels aux réseaux logiciels.
    - L’intégration calcul, stockage, réseaux : une nouvelle vision de l’architecture IT des entreprises.

    Évolution des technologies d’acheminement dans les réseaux
    - Routage versus commutation.
    - Commutation : très haut débit, label et signalisation.
    - Les overlays, distributions de contenus et P2P.
    - Les réseaux carrier grade.
    - Ingénierie du trafic et optimisation des débits du réseau.
    - Les techniques de contrôle.
    - L’automatisation de la gestion et du contrôle.
    - Opération et support.

    Les technologies réseaux et leur évolution
    - L’ATM, le mythe du réseau universel.
    - Ethernet pour tout faire ! Du 10 Mbit/s au 400 Gbit/s.
    - Les différents types de commutation Ethernet.
    - MPLS et la génération Internet Télécom. Commutation de label. Origines et motivations. Généralisation G-MPLS.
    - VLAN et ses nombreuses extensions : Q-in-Q, Mac-in-Mac, PBB, etc.
    - La nouvelle génération de protocoles : TRILL et LISP.

    Le Cloud networking
    - La cloudification des réseaux et le SDN (Software Defined Networking).
    - L’architecture normalisée du SDN par l’ONF (Open Network Foundation).
    - Les couches de l’architecture ONF : application, contrôle, infrastructure.
    - Les interfaces : nord, sud, est et ouest.
    - Les protocoles de l’interface sud : OpenFlow, I2RS, OpFlex, etc.
    - Les contrôleurs : Open DayLight (ODL), Open Contrail, ONOS, etc.
    - Les NFV (Network Function Virtualisation).
    - L’orchestration et le chainage.
    - L’architecture open source du future: OPNFV.

    Le réseau d’accès
    - Les solutions fibres optiques (FTTB, FTTH et FTTdp).
    - Les solutions câble coaxial. Modems câbles.
    - Les solutions paires torsadées métalliques. Modems xDSL ?ADSL, VDSL, etc.) et les DSLAM.
    - Les nouvelles générations : Cloud-RAN centralisé ou distribué.
    - Le “Smart Edge”.
    - Le réseau de domicile : l’utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures.

    Les réseaux sans fil
    - Les WPAN. Nouvelle génération, normes IEEE 802.15 et WiGig.
    - Les WLAN. L’environnement Wi-Fi avec les IEEE 802.11a/b/g/n.
    - Les nouvelles générations de Wi-Fi : 802.11ac/ad/af/ah/ax.
    - Handovers, qualité de service et sécurité.
    - Les contrôleurs d’accès bas et haut niveau.
    - La génération télécom Wi-Fi Passpoint.
    - L’impact du SDN et d’OpenFlow sur l’environnement Wi-Fi.

    Les réseaux de mobiles
    - Les générations de réseaux mobiles.
    - La montée en débit.
    - L’intégration du Wi-Fi et des réseaux de mobiles.
    - La 4G et la 5G : la montée en puissance des réseaux de mobiles.
    - La mobilité : handover, accès multi-technologie, multi-accès, etc.
    - IP mobile et ses dérivées.
    - Les nouvelles technologies : Software-defined Radio, codage réseau, radio cognitive, etc.
    - L’arrivée massive des choses, l’Internet des choses et le Fog Networking.
    - Les capteurs, RFID, NFC, comment les connecter.
    - Les réseaux ad hoc et mesh.
    - L’Internet Participatif.
    - Les nouvelles générations D2D, D2D2D, autonomes et optimisées.
    - Les réseaux de drones.

    La sécurité
    - Le modèle de sécurité de l’Internet est-il encore viable ? Authentification et IEEE 802.1x.
    - Chiffrement et signature électronique.
    - La classification des flux à des fins de sécurité.
    - La nouvelle génération de firewalls.
    - Les solutions à base d’éléments sécurisés.
    - Les problématiques dans le paiement mobile.
    - La sécurité du SDN.
    - Le Cloud de sécurité.

    Les perspectives futures
    - La centralisation a-t-elle une chance de s’imposer ?
    - La très haute densité sans fil (stade, grande assemblée, etc.).
    - Le SDN distribué.
    - Le “green” et les solutions envisagées pour diminuer la consommation.
    - L’intégration stockage, calcul, réseau : vers une nouvelle architecture globalisée.
    - L’open source, l’intelligence dans les réseaux et l’automatisation.
    - Conclusions.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Réseaux

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-128 Réseaux, synthèse technique TER
    Réseaux, synthèse technique
    TER / LI-ART-128
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous apporte des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il présente les solutions déployées dans les différents environnements : réseaux d’entreprise et data center, réseaux d’accès et de transport. Un accent particulier est porté sur les avancées rapides réalisées dans le domaine des réseaux sans fils, de la mobilité, de l’Internet des objets. Enfin, il souligne les concepts sur lesquels reposent l’administration et le contrôle des réseaux.

    PUBLIC
    Toute personne souhaitant avoir une vue synthétique et précise sur les technologies des réseaux informatiques d’entreprise.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Fondements des architectures de réseaux
    - Les principes de base des architectures de réseau.
    - Transmission d’un signal et bande passante.
    - Acheminement, commutation, adressage, nommage, numérisation.
    - Services, applications et modèles de communication.
    - Qualité de Service, Congestion dans les réseaux, Service offert par IP.
    - Centralisation des serveurs et des données, Data Center, Cloud et Virtualisation.
    - Réseaux d’opérateurs, Overlays et distribution de contenu.
    - Réseaux cellulaires et mobiles.
    - L’internet des objets et les communications de machines à machines.

    Architecture Internet, fonctionnement et organisation
    - Principes fondateurs : le datagramme, l’interconnexion. La pile protocolaire TCP/IP.
    - Adressage public et privé. Le NAT. Le DNS.
    - Le mode non connecté et l’acheminement dans IP.
    - Protocole IPv4, IPV6. ICMP. Transport : TCP, UDP, RTP.
    - La gestion de réseaux IP. L’approche SNMP.
    - Principes de Qualité de Service dans IP.
    - La gestion de la mobilité dans IP, IPMobile.
    - Les applicatifs : de la messagerie à la VoD. Skype, Google, Netflix, Facebook.

    Les réseaux à l’accès pour la connexion des terminaux et usagers
    - La boucle locale résidentielle. Comment transmettre plus vite.
    - La transmission sur paire torsadée : ADSL, VDSL.
    - La boucle locale optique (FTTB, FTTH, FTTdp).
    - Les solutions câblo-opérateurs. Modems câbles.
    - La boucle locale radio. WiFi.
    - Les solutions cellulaires 3G/4G/4G+/5G.
    - Les réseaux de domicile : WiFi et CPL.
    - La boucle locale des entreprises.

    Les technologies et l’articulation des réseaux de transport
    - Acheminement, commutation, routage.
    - La complexité et les débits considérés.
    - La commutation de labels. Architecture MPLS.
    - Les VPN et les solutions pour les construire.
    - Ethernet pour les réseaux opérateurs.
    - Les réseaux Overlay (CDN). Exemple Akamai.
    - Les réseaux programmables et leur adéquation avec les solutions opérateurs.

    Les réseaux sans-fil et la mobilité
    - Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming, GPRS, UMTS.
    - Les techniques associées à la 4G. Principes de la 5G.
    - Technologies des réseaux sans fil. L’IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.
    - L’IEEE 802.11 (a/b/e/g/n). QoS. Sécurité.
    - Nouvelles générations WiFi (ac, af, ah, WiGig).
    - L’IEEE 802.22 et les futurs produits Wi-RAN.
    - L’Internet ambiant et ses évolutions : réseaux mesh, ad-hoc, réseaux de capteurs et RFID, NFC.
    - La radio cognitive et la radio logicielle.

    Le Cloud et la virtualisation des réseaux
    - La virtualisation des serveurs et l’impact sur l’infrastructure.
    - Les besoins à traiter.
    - La centralisation du plan de contrôle et les fionctions du contrôleur.
    - La virtualisation du réseau.
    - La programmabilité des équipements.
    - Le protocole OpenFlow et l’évolution SDN (Software Defined Network).
    - La solution OpenDaylight.
    - La virtualisation des fonctions réseaux (NFV).

    Data Center et réseaux d’entreprise
    - Les technologies des réseaux locaux. Architecture : réseaux capillaires et cœur de réseau.
    - Câblage. Les supports et les topologies.
    - La normalisation et les évolutions des réseaux locaux.
    - Principe de la technique d’accès: ISO 8802.3 (CSMA/CD).
    - La normalisation. IEEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.
    - Les réseaux locaux virtuels : le principe des VLAN.
    - Les réseaux locaux Ethernet. Ethernet pour tous les environnements (SAN, LAN, WAN).
    - La qualité de service dans Ethernet.
    - Pont, Commutation de niveau 3, de niveau 4, de niveau 7.
    - Le Spanning Tree, le Routage Ethernet.
    - Evolutions d’Ethernet : réseaux d’opérateurs, boucle locale, DataCenter…

    Les interconnexions et les réseaux privés virtuels
    - Le commutateur de niveaux 3, 4 et de contenu.
    - La commutation vs routage. Le Spanning tree. Routage IP intra et inter-domaine. Commutation de labels.
    - Les réseaux Overlays, CDN et P2P.
    - La technologie VPN.
    - La sécurité des échanges.
    - Le filtrage de l’information. La sécurité et la gestion.
    - Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

    La disponibilité et la sécurité des réseaux
    - SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3.
    - Les attaques : virus, Worms, DDOS. Les solutions : firewall, authentification (MD5, RSA).
    - Le chiffrement (DES, IDEA), signature électronique…
    - Les annuaires pour la sécurité. Le modèle LDAP.
    - Le modèle IPSEC. Les services, la mise en œuvre.
    - Les éléments sécurisés.
    - Le paiement mobile.
    - Le Cloud de sécurité.

    Les réseaux demain
    - L’Internet des objets.
    - La gestion de l’énergie.
    - Les réseaux programmables et la virtualisation intensive des systèmes.
    - La gestion et la sécurité.
    - L’évolution des acteurs.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Réseaux

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-089 Réseaux de stockage SAN/NAS
    Réseaux de stockage SAN/NAS
    SAN / LI-ART-089
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l’administration d’un réseau de stockage. Il aborde les points clés de toutes les phases d’un projet de mise en œuvre d’un SAN/NAS : recueil des besoins en stockage des applications de l’entreprise, choix d’un fournisseur, définition de l’architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects du cours concernent aussi bien les aspects techniques qu’organisationnels. Les évolutions technologiques sont évaluées du point de vue de leur utilisation par l’entreprise.

    PUBLIC
    Chef de projet, architecte, responsable de production, storage manager.
    PRE-REQUIS
    Connaissances de base des problématiques de stockage de données en entreprise.

    CONTENU

    Quel stockage pour quelle application ?
    - Le stockage vu comme un nouveau paradigme.
    - Les besoins en stockage des applications.
    - En quoi le SAN et le NAS sont-ils différents l’un de l’autre ?
    - Quelles sont les applications candidates à la migration sur le SAN ?
    - Quelles sont les applications destinées au NAS ?
    - Les données des SGBDR sont-elles intègres sur un NAS ?
    - Quelles applications pour le SAN et pour le NAS ?
    - Avantages et inconvénients du SAN et NAS.
    - Qu’est-ce qu’un ROI, un TCO ?
    - Peut-on justifier le coût d’un réseau de stockage ?
    Les composants d’un réseau de stockage
    - Les bases du protocole Fibre Channel.
    - Pourquoi passer du SCSI vers la Fibre Channel ?
    - Description des limitations du SCSI.
    - En quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI ?
    - Terminologie Fibre Channel.
    - Choix et construction d’un réseau de stockage ISCSI.
    - Evolution des matériels Ethernet vers le 10 Gb, architecture spécifique et configuration pour l’ISCSI.
    - L’écart prix/performance entre Fibre Channel et ISCSI selon les architectures et matériel utilisés.
    - Architectures de sauvegarde : client de sauvegarde traditionnel. Lanfree et Serverfree Backup.
    Les composants matériels d’un réseau de stockage
    - Câbles : description des différents types monomodes et multimodes, et distances maximales.
    - GBICS : les convertisseurs optiques et la nouvelle génération (SFP).
    - HBA : les Host Bus Adapters et le double chemin d’accès permettant le fail-over, load balancing.
    - Hub : bande passante partagée, mode ‘bypass’. Topologies à base de Hubs.
    - Switch : bande passante agrégée. Protocoles d’optimisation de chemin FSPF et limites. Monitorer les inter-switch links.
    - Topologies réseaux/boucle arbitrée et switched Fabric.
    - Pourquoi choisir un directeur plutôt que de nombreux switchs départementaux ?
    - Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement.
    - En quoi les dernières évolutions répondent-elles au besoin des applications ?
    - Tête de NAS : caractéristiques principales d’une tête de NAS, architecture de convergence SAN/NAS.
    Composants logiciels d’un réseau de stockage
    - Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, types d’utilisation.
    - Adéquation des applications avec les BCV.
    - Snapshots : fonctionnement, avantages et inconvénients.
    - Snapclones : description du fonctionnement.
    - Continuous Data Protection : gestion du retour à un état antérieur des volumes.
    - Réplication de données entre baies : mécanismes en mode synchrone/asynchrone, choix dans les environnements.
    - Jusqu’à quelle distance peut-on répliquer les données ?
    - Haute disponibilité. Déduplication des données. Impacts sur les performances des applications.
    - Nouvelles technologies asynchrones. Virtualisation du stockage.
    - Ajouter la flexibilité et la mobilité de vos données sur un site ou entre sites.
    Protocole Fibre Channel
    - Couches Fibre Channel : liste de leurs fonctions.
    - Classes de service : notion de Buffer to Buffer, crédit et principales utilisations.
    - Convention de nommage et d’adressage (WWN).
    - Conversion en adresse interne.
    - Boucle arbitrée : description de la topologie et de la procédure d’arbitrage.
    - Fabrique : description d’un réseau logique.
    - Comment instaurer la redondance dans le SAN ?
    - Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter).
    Mise en œuvre
    - L’inventaire et le recueil des besoins.
    - Les critères pour la sélection des machines candidates.
    - Evaluer la volumétrie nécessaire.
    - Faut-il calculer la charge en IO ? Jusqu’où doit-on détailler les composants de l’architecture ?
    - Le cahier des charges : les éléments à intégrer.
    - Le choix du fournisseur : les pièges à éviter.
    - Démarche pour définir l’architecture du SAN/NAS.
    - La migration : les différentes options pour la migration.
    Organisation de l’administration
    - Administration in-band et outband : administration en dehors du réseau de stockage et dans le Fibre Channel.
    - Dispositifs d’alerte : Snmp, Http, Telnet, call-home.
    - Quand faut-il mettre en place un système de surveillance ? Les problèmes de sécurité.
    - Ajout de serveurs ou de volumes : Zoning, Lun Masking, Persistent Binding.
    - Monitorer les performances du SAN.
    - Mener un audit de performances, éléments clés à surveiller en fonction des composants.
    - Modes de répartition des données. Analyse des conséquences de la baisse de densité d’accès.
    - Notions de qualité de service.
    - Constituer une équipe de Storage Managers : définir les processus et les procédures, Service Level Objectives.
    - La gestion du stockage par attribut et les différents niveaux de service.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste SAN

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )

  • Sécurité
  • LI-ART-145 SCADA, la sécurité des systèmes industriels
    SCADA, la sécurité des systèmes industriels
    DAY / LI-ART-145
    OBJECTIFS PEDAGOGIQUES
    Les systèmes de contrôle industriel ICS, appelés SCADA, contrôlent les infrastructures critiques de la société (réseaux électriques, traitement de l’eau, industrie chimique…). A l’issue de ce cours, vous disposerez des éléments techniques pour appréhender les systèmes SCADA, les menaces et leurs vulnérabilités.

    PUBLIC
    RSSI, DSI, architectes, chefs de projets, administrateurs système et réseau.
    PRE-REQUIS
    Connaissances de base en architectures Ethernet, TCP/IP et des processus industriels.

    CONTENU

    Introduction aux systèmes de supervision et de contrôle industriel (SCADA)
    - Panorama de la cybersécurité industrielle.
    - Les référentiels sur la sécurité des systèmes d’information industriels.
    - L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information).
    - Historique des systèmes SCADA, définition et terminologie (SCADA, systèmes de contrôle, boucle de régulation).
    - Secteurs d’activité cibles, typologie, population cible dans l’industrie française.
    - Les types d’architectures de système SCADA.
    - Les principes fonctionnels et domaines d’application de la supervision et du contrôle industriel.
    - Les automates programmables industriels (PLC), les terminaux distants (RTU).

    Composants et architectures réseaux des systèmes SCADA
    - Les composants hardware : architecture et fonctionnalités.
    - Les composants software : architectures et fonctionnalités.
    - Automates, vannes, capteurs chimiques ou thermiques, système de commande et contrôle, IHM (Interface Homme Machine).
    - Les flux de communication dans les systèmes SCADA.
    - Les architectures réseaux par besoin fonctionnel.
    - Les protocoles de communication temps réel, PLC.
    - Les langages de programmation d’automatismes industriels.
    - La conception d’un système de contrôle en réponse à un cahier des charges.

    Introduction à la sécurité des systèmes SCADA
    - La problématique de sécurité dans les systèmes SCADA.
    - La cybersécurité des systèmes industriels, les méthodes de classification.
    - Les menaces et vulnérabilités, les intrusions connues, les attaques APT (menaces persistantes avancées).
    - Les scénarios d’attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
    - L’analyse des attaques : construction de l’arbre d’attaque de STUXNET.
    - Authentification/chiffrement.

    Analyse de risque et exigences de sécurité des systèmes SCADA
    - La méthodologie d’analyse de risques.
    - L’analyse de risques d’une architecture SCADA.
    - L’identification et la définition des exigences de sécurité.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste SCADA

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-144 PCI-DSS : protection des données des cartes bancaires, synthèse, les points de contrôle et la mise en conformité
    PCI-DSS : protection des données des cartes bancaires, synthèse, les points de contrôle et la mise en conformité
    PCI / LI-ART-144
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous permettra de comprendre la nouvelle version du standard PCI-DSS relatif à la protection des données de comptes bancaires, dont le paiement par carte et les éléments de sécurité clés nécessaires pour mettre en conformité son entreprise, tout en tenant compte des spécificités de son contexte.

    PUBLIC
    RSSI ou correspondants sécurité, architectes de sécurité, ingénieurs sécurité, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité réglementaires.
    PRE-REQUIS
    Bonnes connaissances dans la gestion de la sécurité des SI.

    CONTENU

    Introduction
    - L’historique et les objectifs du comité PCI (PCI Council).
    - Quelles menaces spécifiques sur le e-commerce ?
    - La relation entre PADSS et PCI DSS.

    Les six thèmes et les douze exigences (1-5) du standard PCI DSS
    - Condition 1 : installer et gérer une configuration de pare-feu pour protéger les données des titulaires de cartes.
    - Condition 2 : ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut.
    - Condition 3 : protéger les données de titulaires de cartes stockées.
    - Condition 4 : crypter la transmission des données des titulaires de cartes sur les réseaux publics.
    - Condition 5 : utiliser des logiciels ou des programmes antivirus et les mettre à jour régulièrement.

    Les six thèmes et les douze exigences (6-12) du standard PCI DSS
    - Condition 6 : développer et gérer des systèmes et des applications sécurisés.
    - Condition 7 : restreindre l’accès aux données des titulaires de cartes aux seuls individus qui doivent les connaître.
    - Condition 8 : affecter un ID unique à chaque utilisateur.
    - Condition 9 : restreindre l’accès physique aux données des titulaires de cartes.
    - Condition 10 : effectuer le suivi et surveiller les accès aux ressources réseau et données des titulaires de cartes.
    - Condition 11 : tester régulièrement les processus et les systèmes de sécurité.
    - Condition 12 : gérer une politique de sécurité des informations pour l’ensemble du personnel.

    Les objectifs de conformité et la certification
    - Le champ d’application de l’évaluation de la conformité aux conditions de la norme PCI DSS. Segmentation réseau.
    - Echantillonnage des installations de l’entreprise et des composants du système.
    - Effectuer une auto-évaluation et un audit à blanc.
    - Comment se préparer et anticiper les écarts.

    La gestion de votre projet PCI-DSS
    - La norme PCI-DSS en lien avec la conformité globale.
    - Auditeurs et préparation de la méthodologie de tests.
    - Définir une road map vers la certification PCI DSS.
    - Le déploiement généralisé du paiement EMV.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste PCI DSS

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-140 Sécurité des applications Web : synthèse
    Sécurité des applications Web : synthèse
    SEW / LI-ART-140
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire dresse un panorama complet des menaces du Web. Il détaille les failles des navigateurs, réseaux sociaux et du Web 2.0, les nouvelles vulnérabilités sur SSL/TLS et certificats X509, ainsi que des applications J2EE, .NET et PHP. Il présente les solutions pour protéger, contrôler la sécurité des applications.

    PUBLIC
    DSI, RSSI, responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système.
    PRE-REQUIS
    Connaissances de base en informatique et en réseaux.

    CONTENU

    Menaces, vulnérabilités des applications Web
    - Risques majeurs des applications Web selon IBM X-Force IBM et OWASP.
    - Attaques de type Cross Site Scripting (XSS), injection et sur sessions.
    - Propagation de faille avec un Web Worm.
    - Attaques sur les configurations standard.

    Protocoles de sécurité SSL, TLS
    - SSL v2/v3 et TLS, PKI, certificats X509, autorité de certification.
    - Impact de SSL sur la sécurité des firewalls UTM et IDS/IPS.
    - Failles et attaques sur SSL/TLS. Techniques de capture et d’analyse des flux SSL.
    - Attaque HTTPS stripping sur les liens sécurisés.
    - Attaques sur les certificats X509, protocole OCSP.
    - SSL et les performances des applications Web.

    Attaques ciblées sur l’utilisateur et le navigateur
    - Attaques sur les navigateurs Web, Rootkit.
    - Sécurité des Smartphones pour le surf sur le Net.
    - Codes malveillants et réseaux sociaux.
    - Les dangers spécifiques du Web 2.0.
    - Les techniques de Social engineering.

    Attaques ciblées sur l’authentification
    - Authentification via HTTP, SSL par certificat X509 client.
    - Mettre en oeuvre une authentification forte, par logiciel.
    - Solution de Web SSO non intrusive (sans agent).
    - Principales attaques sur les authentifications.

    Sécurité des Web services
    - Protocoles, standards de sécurité XML Encryption, XML Signature, WS-Security/Reliability.
    - Attaques d’injection (XML injection…), brute force ou par rejeu.
    - Firewalls applicatifs pour les Web services.
    - Principaux acteurs et produits sur le marché.

    Sécuriser efficacement les applications Web
    - Durcissement, hardening : sécuriser le système et le serveur HTTP.
    - Virtualisation et sécurité des applications Web.
    - Environnements .NET, PHP et Java. Les 5 phases du SDL.
    - Techniques de fuzzing. Qualifier son application avec l’ASVS.
    - WAF : quelle efficacité, performances ?

    Contrôler la sécurité des applications Web
    - Pentest, audit de sécurité, scanners de vulnérabilités.
    - Organiser une veille technologique efficace.
    - Déclaration des incidents de sécurité.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Sécurité Web

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 720,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-139 Cybercriminalité et Cyberguerre, enjeux et défis
    Cybercriminalité et Cyberguerre, enjeux et défis
    BYR / LI-ART-139
    OBJECTIFS PEDAGOGIQUES
    La cybercriminalité est une menace grandissante sur la société. Les cybercriminels agissent de n’importe où pour s’attaquer aux infrastructures des entreprises. La question abordée dans ce cours ne sera pas de savoir si votre organisme sera attaqué mais de se préparer, détecter, anticiper et gérer les cybercrises.

    PUBLIC
    RSSI, Fonction SSI, direction générale, DSI, juristes.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Cybercriminalité dans l’actualité
    - Données sensibles : Cyber vols, espionnage.
    - Nouvelle guerre froide Est/Ouest, USA/Chine.
    - Dénis de services d’envergure mondialisés.
    - Hackers organisés, rôle des agences de renseignements.
    - Actualité : malwares, bots/botnets, ransomwares.
    - APT (Advanced Persistant treat), infractions aux CB, skimming.

    Détecter les intrusions
    - Gestion des traces, preuves, enregistrements.
    - Détecter une activité anormale, signaler un incident.
    - Analyse et corrélation d’évènements de sécurité (SIEM).
    - Pertinence du SOC (Security operation center).
    - Automatiser la gestion des incidents.
    - Tests d’intrusions, mesure d’anticipation incontournable.
    - Recourir à une société spécialisée de détection des incidents.

    Organiser la riposte
    - Recherche et collecte de preuves.
    - Déclarer un incident, préparer sa communication de crise.
    - Rôle des CERTs.
    - Cellule de crise : organiser, gestion de la crise.
    - Gestion des vulnérabilités et patch management.

    Ordre étatique face à la cybercriminalité
    - OCLCTIC, BEFTI ,DGSI, Gendarmerie Nationale/C3N.
    - SDLC, investigateurs en cybercriminalité (ICC).
    - Cyberdélits (France, Europe) : quel dispositif répressif ?
    - Vol de données sensibles (définitions/jurisprudences).
    - Investigation et contrôle des pouvoirs publics : LCEN, LOPPSI 2, LPM.
    - Gestion de la preuve : recevabilité, collecte sur Internet.
    - Directive européenne Network and Information Security.
    - Loi de Programmation Militaire (LPM), arrêtés sectoriels en France, les secteurs publics/privés concernés.

    Les bonnes pratiques types Opérateur d’Importance Vitale
    - Gouvernance de la cyber sécurité : rôles , responsabilités, implication des métiers dans la gestion des risques.
    - Défense en profondeur : politique de contrôle d’accès, gestion des comptes à privilège.
    - Gestion des incidents de cyber sécurité : politique de détection, réaction.

    Le Maintien en Condition de Sécurité
    - Politique de gestion des vulnérabilités, traitement (correctifs).
    - Périmètres sensibles : gestion des mises à jour.
    - Déclaration des attaques subies.
    - Prestataires certifiés obligatoires (PDIS, PRIS).
    - Audit de sécurité par l’ANSSI, recours aux auditeurs certifiés (PASSI, LPM).

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cybersécurité

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-138 Cybersécurité réseaux/Internet, synthèse, protection du SI et des communications d’entreprise SRI
    Cybersécurité réseaux/Internet, synthèse, protection du SI et des communications d’entreprise
    SRI / LI-ART-138
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous montre comment répondre aux impératifs de sécurité des entreprises et intégrer la sécurité dans l’architecture d’un système d’information. Il comprend une analyse détaillée des menaces et moyens d’intrusion ainsi qu’un panorama des principales mesures de sécurité disponibles sur le marché. A l’issue de ce séminaire, vous disposerez des éléments techniques et juridiques pour comprendre comment assurer et superviser la sécurité de votre système d’information.

    PUBLIC
    RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.
    PRE-REQUIS
    Des connaissances générales sur l’informatique et le réseau Internet sont nécessaires.

    CONTENU

    Sécurité de l’information et cybercriminalité
    - Principes de sécurité : défense en profondeur, politique de sécurité.
    - Notions fondamentales : risque, actif, menace…
    - Les méthodes de gestion de risques (ISO 27005, EBIOS, MEHARI). Panorama des normes ISO 2700x.
    - Evolution de la cybercriminalité.
    - L’identification des agents de menace.
    - Les nouvelles menaces (APT, spear phishing, watering hole, exploit kit…).
    - Les failles de sécurité dans les logiciels.
    - Le déroulement d’une cyberattaque (NIST).
    - Les failles 0day, 0day Exploit et kit d’exploitation.

    Firewall, virtualisation et Cloud Computing
    - Les serveurs proxy, reverse proxy, le masquage d’adresse.
    - La protection périmétrique basée sur les firewalls.
    - Différences entre firewalls UTM, enterprise, NG et NG-v2.
    - Produits IPS (Intrusion Prevention System) et IPS NG.
    - La mise en place de solutions DMZ (zones démilitarisées).
    - Les vulnérabilités dans la virtualisation.
    - Les risques associés au Cloud Computing selon l’ANSSI, l’ENISA et la CSA.
    - Le Cloud Control Matrix et son utilisation pour l’évaluation des fournisseurs de Cloud.

    Sécurité des postes clients
    - Comprendre les menaces orientées postes clients.
    - Le rôle du firewall personnel et ses limites.
    - Les logiciels anti-virus / anti-spyware.
    - Comment gérer les correctifs de sécurité sur les postes clients ?
    - Comment sécuriser les périphériques amovibles ?
    - Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
    - Les vulnérabilités des navigateurs et des plug-ins.
    - Drive-by download.

    Fondamentaux de la cryptographie
    - Législation et principales contraintes d’utilisation en France et dans le monde.
    - Les techniques cryptographiques.
    - Les algorithmes à clé publique et symétriques.
    - Les fonctions de hachage.
    - Les architectures à clés publiques.
    - Programmes de cryptanalyse de la NSA et du GCHQ.

    Authentification et habilitation des utilisateurs
    - L’authentification biométrique et les aspects juridiques.
    - L’authentification par challenge/response.
    - Techniques de vol de mot de passe, brute force, entropie des secrets.
    - L’authentification forte.
    - Authentification carte à puce et certificat client X509.
    - Architectures “3A” : concept de SSO, Kerberos.
    - Les plateformes d’IAM.
    - La fédération d’identité via les API des réseaux sociaux.
    - La fédération d’identité pour l’entreprise et le Cloud.

    La sécurité des flux
    - Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
    - Les attaques sur les protocoles SSL/TLS.
    - Les attaques sur les flux HTTPS.
    - Le confinement hardware des clés, certifications FIPS-140-2.
    - Evaluer facilement la sécurité d’un serveur HTTPS.
    - Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
    - Surmonter les problèmes entre IPSec et NAT.
    - Les VPN SSL. Quel intérêt par rapport à IPSec ?
    - Utilisation de SSH et OpenSSH pour l’administration distante sécurisée.
    - Déchiffrement des flux à la volée : aspects juridiques.

    Sécurité Wifi
    - Attaques spécifiques Wifi.
    - Comment détecter les Rogue AP ?
    - Mécanismes de sécurité des bornes.
    - Vulnérabilités WEP. Faiblesse de l’algorithme RC4.
    - Description des risques.
    - Le standard de sécurité IEEE 802.11i.
    - Architecture des WLAN.
    - Authentification des utilisateurs et des terminaux.
    - L’authentification Wifi dans l’entreprise.
    - Outils d’audit, logiciels libres, aircrack-ng, Netstumbler, WifiScanner…

    Sécurité des Smartphones
    - Les menaces et attaques sur la mobilité.
    - iOS, Android, Windows mobile : forces et faiblesses.
    - Virus et codes malveillants sur mobile.
    - Les solutions de MDM et EMM pour la gestion de flotte.

    Sécurité des applications
    - La défense en profondeur.
    - Applications Web et mobiles : quelles différences en matière de sécurité ?
    - Les principaux risques selon l’OWASP.
    - Focus sur les attaques XSS, CSRF, SQL injection et session hijacking.
    - Les principales méthodes de développement sécurisé.
    - Quelle clause de sécurité dans les contrats de développement ?
    - Le pare-feu applicatif ou WAF.
    - Evaluer le niveau de sécurité d’une application.

    Gestion et supervision active de la sécurité
    - Les tableaux de bord Sécurité.
    - Les audits de sécurité.
    - Les tests d’intrusion.
    - Aspects juridiques des tests d’intrusion.
    - Sondes IDS, scanner VDS, WASS.
    - Comment répondre efficacement aux attaques ?
    - Consigner les éléments de preuve.
    - Mettre en place une solution de SIEM.
    - Les labels ANSSI (PASSI, PDIS & PRIS) pour l’externalisation.
    - Comment réagir en cas d’intrusion ?
    - L’expertise judiciaire : le rôle d’un expert judiciaire (au pénal ou au civil).
    - L’expertise judiciaire privée.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Cybersécurité

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

     

    ( )
  • LI-ART-137 Sécurité des systèmes d’information, synthèse SSI

     

    Sécurité des systèmes d’information, synthèse
    SSI / LI-ART-137
    OBJECTIFS PEDAGOGIQUES
    Avec l’explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des systèmes d’information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l’ensemble des actions et des solutions permettant d’assurer la sécurité de votre SI : de l’analyse des risques à la mise en œuvre optimale de solutions de sécurité. Vous verrez également les thématiques assurantielles et juridiques intimement liées à l’application d’une politique de sécurité.

    PUBLIC
    Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants sécurité, chefs de projet intégrant des contraintes de sécurité.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction à la gestion des risques
    - La définition du risque et ses caractéristiques : potentialité, impact, gravité.
    - Les différents types de risques : accident, erreur, malveillance.
    - La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
    - Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.

    RSSI : chef d’orchestre de la sécurité
    - Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?
    - Vers une organisation de la sécurité, le rôle des “Assets Owners”.
    - Gestion optimale des moyens et des ressources alloués.
    - Le Risk Manager dans l’entreprise ; son rôle par rapport au Responsable Sécurité SI.

    Les cadres normatifs et réglementaires
    - Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
    - Vers la gouvernance du système d’information. Les liens avec ITIL et CMMI.
    - La norme ISO 27001 dans une démarche système de management de la sécurité de l’information.
    - Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
    - Les atouts de la certification ISO 27001 pour les organisations.

    Le processus d’analyse des risques
    - Identification et classification des risques.
    - Risques opérationnels, physiques, logiques.
    - Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?
    - Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
    - La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act).
    - Le standard ISO 27005 et les évolutions des méthodes françaises.
    - De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques.

    Les audits de sécurité et le plan de sensibilisation
    - Processus continu et complet.
    - Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
    - Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
    - Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
    - Apports comparés, démarche récursive, les implications humaines.
    - Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
    - Définitions de Morale/Déontologie/Ethique.
    - La charte de sécurité, son existence légale, son contenu, sa validation.

    Le coût de la sécurité et les plans de secours
    - Les budgets sécurité.
    - La définition du Return On Security Investment (ROSI).
    - Les techniques d’évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
    - La notion anglo-saxonne du “Payback Period”.
    - La couverture des risques et la stratégie de continuité.
    - Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
    - Développer un plan de continuité, l’insérer dans une démarche qualité.

    Concevoir des solutions optimales
    - Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
    - Définition d’une architecture cible.
    - La norme ISO 1540 comme critère de choix.
    - Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
    - Comment déployer un projet PKI ? Les pièges à éviter.
    - Les techniques d’authentification, vers des projets SSO, fédération d’identité.
    - La démarche sécurité dans les projets SI, le cycle PDCA idéal.

    Supervision de la sécurité
    - Gestion des risques : constats, certitudes…
    - Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.
    - Externalisation : intérêts et limites.

    Les atteintes juridiques au Système de Traitement Automatique des Données
    - Rappel, définition du Système de Traitement Automatique des Données (STAD).
    - Types d’atteintes, contexte européen, la loi LCEN.
    - Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

    Recommandations pour une sécurisation “légale” du SI
    - La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
    - De l’usage de la biométrie en France.
    - La cybersurveillance des salariés : limites et contraintes légales.
    - Le droit des salariés et les sanctions encourues par l’employeur.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Sécurité informatique

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-134 Sécurité VPN, sans-fil et mobilité : synthèse
    Sécurité VPN, sans-fil et mobilité : synthèse
    VPN / LI-ART-134
    OBJECTIFS PEDAGOGIQUES
    Aujourd’hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l’accès aux applications de l’entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s’en prémunir.

    PUBLIC
    DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.
    PRE-REQUIS
    Connaissances de base de l’informatique.

    CONTENU

    Menaces et vulnérabilités
    - Evolution de la cybercriminalité en France.
    - Statistiques et évolution des attaques.
    - Evaluation des risques dans un contexte de mobilité.

    Les attaques sur l’utilisateur
    - Les techniques d’attaques orientées utilisateur.
    - Les techniques de Social engineering.
    - Codes malveillants et réseaux sociaux.
    - Les dangers spécifiques du Web 2.0.
    - Attaque sur les mots de passe.
    - Attaque “Man in the Middle”.

    Les attaques sur les postes clients
    - Risques spécifiques des postes clients (ver, virus…).
    - Le navigateur le plus sûr.
    - Rootkit navigateur et poste utilisateur.
    - Quelle est l’efficacité réelle des logiciels antivirus ?
    - Les risques associés aux périphériques amovibles.
    - Le rôle du firewall personnel.
    - Sécurité des clés USB.
    - Les postes clients et la virtualisation.

    Sécurité des réseaux privés virtuels (VPN)
    - Les techniques de tunneling. Accès distants via Internet : panorama de l’offre.
    - Les protocoles PPT, LTP, L2F pour les VPN.
    - Le standard IPsec et les protocoles AH, ESP, IKE.
    - Les solutions de VPN pour les accès 3G.
    - Quelles solutions pour Blackberry, iPhone… ?
    - VPN SSL : la technologie et ses limites.
    - Le panorama de l’offre VPN SSL. Critères de choix.
    - IPsec ou VPN SSL : quel choix pour le poste nomade ?

    Sécurité des réseaux sans-fil
    - La sécurité des Access Point (SSID, filtrage MAC…).
    - Pourquoi le WEP est dangereux ? Qu’apportent WPA, WPA2 et la norme 802.11i ?
    - L’authentification dans les réseaux Wi-Fi d’entreprise.
    - Technologies VPN (IPsec) pour les réseaux Wi-Fi.
    - Comment est assurée la sécurité d’un hotspot Wi-Fi ?
    - Les techniques d’attaques sur WPA et WPA2.
    - Les fausses bornes (Rogue AP).
    - Attaques spécifiques sur Bluetooth.

    Sécurité des Smartphones
    - La sécurité sur les mobiles (Edge, 3G, 3G+…).
    - Les risques spécifiques des Smartphones.
    - Failles de sécurité : le palmarès par plateforme.
    - Virus et code malveillants : quel est le risque réel ?
    - Protéger ses données en cas de perte ou de vol.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste VPN

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-110 Sécurité des appareils et des applications mobiles, synthèse SPM
    Sécurité des appareils et des applications mobiles, synthèse
    SPM / LI-ART-110
    OBJECTIFS PEDAGOGIQUES
    Les terminaux mobiles s’intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données, publication d’applications…

    PUBLIC
    Chef de projet, développeur, décideur, marketeur et toutes personnes souhaitant avoir une vue synthétique et précise sur la sécurité des appareils et des applications mobiles.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Les terminaux
    - Présentation et spécificités des mobiles, tablettes.
    - Les systèmes (IOS, Androïd, BlackBerry Windows) : architectures, configuration, sécurité données, réseau, applicative.
    - Signature du Code. Protection Mémoire.
    - Navigateurs, application client (user-agent) et son sandbox.
    - Applications sandbox.
    - Raccordement USB. Récupération de données, accès SSH. Limites et risques.
    Bring Your Own Device – BYOD et Mobile Device Management
    - Problématiques du BYOD, CYOD, COPE, BYOA.
    - Enjeux du BYOD (sécurité, productivité, financier,…). Premiers retours d’expérience.
    - Problématique de nos données privées professionnelles.
    - Solutions de virtualisation (vmWare, Citrix, Client Hyper-V), Desktops as a Service.
    - Mobile Device Management : Présentation des solutions du marché (AirWatch, MobileIron, …). Apple Configuration iPhone.
    - Critères de sélection d’une solution MDM (logiciel, sécurité, gestion de parc matériel).
    - MDM : Présentation des solutions de Microsoft, Samsung Knox, Blackberry.
    Critères de sécurité
    - Présentation des risques selon l’OWASP (GoatDroid, IOS Project).
    - Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.).
    - Comprendre le Root Android, Jailbreaking.
    - Protocoles d’échanges serveur.
    - Impact des injections SQL et XSS dans les applications in-App, SMS.
    - Solutions de Authentification, autorisation, émergence biométrie.
    - Solutions de cryptographie (données, filesystem), backup restauration du terminal.
    - Antivirus, antiphishing.
    Développer une application dans un store
    - Règles de publication AppStore, Google Play. Stores alternatifs, Store d’entreprise.
    - Certificats de publication Apple, fichiers de provision, certificats.
    - Google Licence LVL.
    - Application IPA, APK, désassemblage.
    - Impact des librairies, framework sur la sécurité de l’application.
    - Gestion et contrôle distant du contenu.
    - Comment tester une application.
    - Notification : externalisation, risque de spam, mécanismes.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance apports théoriques et mises en pratique
    INTERVENANTS
    Spécialiste Développement mobile

    MODALITES PRATIQUES
    Durée : 1 jours soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 €
    Horaires : 9h – 17h30

    ( )

  • Internet & Web
  • LI-DSI-061 Portails et gestion de contenu
    Portails et gestion de contenu
    PEC / LI-DSI-061

    OBJECTIFS PEDAGOGIQUES

    Ce séminaire vous permettra d’appréhender les enjeux d’un portail dans le cadre de la stratégie et du système d’information de l’entreprise, d’identifier les besoins génériques et les spécificités propres à chaque famille de solutions, ainsi que les composants organisationnels liés à la mise en place d’une solution EIP/WCM

    PUBLIC

    PRE–REQUIS

    Directeurs informatiques, architectes techniques, directeurs de projet maîtrise d’œuvre/maîtrise d’ouvrage. -          Connaissances de base de ce qui constitue un système d’information (Annuaire, ERP, applications spécifiques…).

    CONTENU

    Les besoins génériques des entreprises
    - Intégration à l’existant. Catégorisation et publication de contenu. Automatisation des processus. Outils de collaboration. Personnalisation. Recherche.
    Les enjeux organisationnels
    - La stratégie de l’entreprise doit être la référence constante : que peut/doit faire le portail et/ou la gestion de contenu pour contribuer à la mise en œuvre de cette stratégie ?
    - Comment évaluer cet apport ?
    - Quels sont les points à surveiller quand on associe des solutions d’éditeurs différents ?
    - Peut-on prévoir une intégration complète des produits de gestion de contenu dans les portails ?Gestion du projet de collecte des contenus
    - Comment différencier l’exploitation des contenus : documents natifs (Excel, PDF…), contenus purs Web ?
    - Comment saisir ces contenus ?
    - Comment les documents (granularités, contenus composites, données structurées/non structurées…) ?
    - Les circuits de validation à mettre en place (exemples d’organisation à 2, 3, 4 niveaux). Définir les rôles et les responsabilités : rédacteur en chef, chef de rubrique, webmaster… Inciter la contribution de tous.Gestion du projet de diffusion des contenus
    - Les mécanismes des templates.
    - L’analyse des cibles d’utilisateurs et des canaux de diffusion.
    - Les besoins de personnalisation.
    - Gérer les problématiques complexes : multilingue, multisite, sites en marque blanche.Etude comparative des solutions leaders
    - La cartographie du marché et des tendances.
    - Une harmonisation des données en XML est-elle réaliste ?
    - Le positionnement des éditeurs.
    - Evaluation des principales offres : InStranet, Mediapps, Vignette, Open Text, Hummingbird, Tridion, Plumtree,
    Interwoven, Divine, Documentum, IBM, Novell, Oracle, BEA, MOSS.Acteurs locaux et solutions Open Source
    - Quel avenir pour les acteurs locaux ?
    - Les spécificités des solutions Open Source.
    - Panorama : JBoss, Liferay, Jetspeed, uPortal, Alfresco, Noheto, Jalios, Jahia, KPortal, CPS, eZ publish, Drupal, Typo3, Plone, SPIP, Midgard…Panorama des outils collaboratifs
    - L’évolution du collaboratif dans les entreprises.
    - Une typologie des applications collaboratives.
    - Les standards émergents : JSR 170, Webdav, iCal…
    - Les nouveaux outils de collaboration (Wiki, Blog, Social Networking…).

    SESSIONS PROGRAMMEES

    En intra uniquement. Contactez votre site Institut 4.10.

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés, de démonstrations et d’études de cas

    INTERVENANTS

    Spécialiste portail Web

    MODALITES PRATIQUES

    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : Contactez votre site Institut 4.10.
    Horaires 9h – 17h

    ( )
  • LI-ART-127 Services Web, synthèse
    Services Web, synthèse
    WSN / LI-ART-127
    OBJECTIFS PEDAGOGIQUES
    Les Services Web sont un outil d’intégration interapplications et d’ouverture vers l’intranet, l’extranet ou l’Internet, et constituent le moyen permettant de développer des applications distribuées et interopérables. Ce séminaire présente une étude approfondie des Services Web et des protocoles associés : SOAP, WSDL, annuaire UDDI, REST, protocole de sécurité et d’authentification, extensions WS-X. Il vous montre également les principaux outils de réalisation et d’exploitation en environnement Java et .NET.

    PUBLIC
    Responsables de projets et développeurs.
    PRE-REQUIS
    Connaissances de base en architecture et développement logiciel, et plus particulièrement sur les applications Internet.

    CONTENU

    Fonctionnement des Services Web
    - Technologies de distribution d’applications : de l’approche client/serveur aux objets distribués.
    - Limite dans l’approche objet distribué. Principe des Services Web.
    - Architecture des Services Web. Protocole d’échange XML, découverte du contrat SOAP.
    - Description du Web Service WSDL (Web Service Description Language).
    - Méthodes d’invocation des Services Web : appel depuis le client, mise en place d’un proxy Client Web Service.
    - Architecture d’applications à base de Web Services : gestion et accès aux données, interaction entre Services Web.

    Référencement des Services Web
    - Annuaire UDDI : principe, fonctionnement, modèle d’information.
    - Utilisation pour le référencement des Services Web. Référencement sur un Intranet et Internet.
    - Utilisation des annuaires par les applications : découverte dynamique des services, gestion du catalogue des services.
    - Autres types d’annuaires pour les Services Web : utilisation des annuaires de type LDAP, avantages et inconvénients.

    Gestion de la sécurité des Services Web avec WS-Security
    - Authentification du client : validation de l’identité, transmission de l’identité entre Services Web.
    - Gestion de la confidentialité et de l’intégrité des informations circulant entre le client et le serveur.
    - Mécanismes d’habilitation et définition des droits du client, WS-Policy.
    - Utilisation des en-têtes SOAP pour le transport des informations de sécurité et d’authentification.

    Les extensions WS-X
    - Gestion des transactions avec WS-Coordination.
    - Langage d’orchestration : WS-BPEL.
    - Suivi de l’acheminement des messages SOAP avec WS-Addressing et WS-ReliableMessaging.
    - Gestion de contextes avec WS-Correlation.
    - Autres extensions intéressantes : WS-MetadataExchange, WS-CDL…

    Representational State Transfer (REST)
    - Rappel sur les requêtes HTTP.
    - Les principes de base de REST.
    - Les éléments architecturaux de REST.
    - Les formats d’échange des données : XML, JSON.
    - Services REST versus Services SOAP.

    Architecture et développement des applications à base de Services Web
    - Organisation des applications à base de Services Web.
    - Intégration de l’existant : connectivité des Services Web avec les autres technologies.
    - Intégration des Services Web pour des accès via les Services Web.
    - Organisation des développements applicatifs utilisant les Services Web. Cycle de test et de validation.
    - Applications multicanaaux : accès depuis le Web, les clients riches et légers. Fonctionnement des applications.
    - Lien avec les architectures orientées services (SOA).

    Les Services Web dans l’offre Java/JEE
    - Les Services Web en Java selon Javasoft : Core Web Services (JAX-WS, JAXB), Enhanced Web Services (WSIT).
    - Secure Web Services (XWS-Security), Legacy Web Services (JAX-RPC).
    - Les projets Web Services Apache.
    - Intégration des Services Web dans les outils de développement : Eclipse, Netbeans.
    - Plateforme d’exécution des Services Web : Glassfish & Metro, Bea WebLogic, IBM WebSphere, Apache Axis.
    - Exemple de développement avec les Services Web en Java.
    - Evolution de l’offre : les acteurs, perspectives et engagement des acteurs sur le marché.

    Les Services Web dans .NET
    - Technologies des Services Web dans .NET. Intégration de SOAP/XML dans le framework .NET.
    - Technologies d’objets à distance : .NET Remoting.
    - Plateforme de développement Visual Studio .NET. Mise en place des Services Web. Outils de mise au point.
    - Intégration des clients et des clients Web aux Services Web (applications ASP.NET et Windows Forms).
    - Intégration dans l’offre système Microsoft : Serveur.NET, Biztalk, Commerce Server.
    - Plateformes d’exécution des Services Web : intégration dans un serveur des annuaires UDDI, intégration des Services Web.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Web Services

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-126 XML & JSON, synthèse
    XML & JSON, synthèse
    XML / LI-ART-126
    OBJECTIFS PEDAGOGIQUES
    Standards incontournables dans les échanges de données textuelles sur le Web, XML et JSON ont pris une place majeure dans les applications Web, les systèmes d’information, l’intégration de données et d’applications. De son côté XML, à la base de nombreux autres langages, s’est entouré d’une multitude d’outils pour la définition et la manipulation de données. JSON quant à lui, propose un format de données plus simple et s’intègre plus facilement avec les langages de programmation. Ce cours vous propose une vision exhaustive des usages de XML et de JSON au sein des systèmes d’information.

    PUBLIC
    Architectes des systèmes d’information, responsables de projets, analystes et développeurs désirant comprendre XML et JSON, de manière à les mettre en œuvre dans des architectures Web.
    PRE-REQUIS
    Connaissances de base en architectures applicatives et développement logiciel, en particulier dans le domaine du Web.

    CONTENU

    Concepts de base
    - Gestion de documents : structure, contenu et présentation.
    - Langages à balises : SGML, HTML et CSS. Comparaison avec les langages Wysiwyg.
    - Le Web 2.0, XML et JSON. Communication navigateur-serveur asynchrone avec AJAX.
    - Le client riche avec les technologies HTML5, CSS3 et JavaScript. Place de XHTML 2.0 ?

    Introduction à XML et JSON
    - Le modèle de données XML : éléments et attributs, document bien formé et valide.
    - Représentation sérialisée ou arborescente, le modèle logique XML Infoset, le parsing de XML.
    - La galaxie XML : standards techniques et standards métiers.
    - XML et bureautique : les standards Open Document d’Open Office et OpenXML de Microsoft. EXI : l’XML compressé.
    - Le modèle de données JSON : objet, tableau et valeurs littérales.
    - Intégration avec les langages de programmation (JavaScript, PHP…). Les frameworks utilisant JSON (jQuery, Angular…).
    - Le parsing de JSON. Différences avec XML.
    - Les outils de développement XML et JSON.

    Définition de données XML avec DTD et XMLschema
    - Document Type Definition (DTD) et typage des documents.
    - Définition d’éléments, d’attributs, d’entités ; éléments simples et composés, entités paramètres.
    - XMLschema : types simples et types complexes, déclaration des éléments et des attributs.
    - XMLschema : les constructeurs de collections, héritage de types, réutilisation de définitions.
    - Les espaces de noms xmlns : intérêt pour l’intégration de données XML.
    - Les bonnes pratiques : règles d’écriture DTD ou schémas XML, la gestion de versions.
    - Les principaux outils de développement de DTD et schémas XML.

    Définition de données JSON
    - Schéma JSON : concepts de base, mots-clés de validation, mots-clés hyper-médias.
    - Les méta-schémas pour définir les schémas JSON et les formats Hyper-Schema.
    - Les schémas standards : ex. coordonnées géographiques, card, calendrier, adresse…
    - Bibliothèques de validation de schémas JSON.

    Navigation dans les arbres XML avec Xpath, le langage de styles XSL
    - L’adressage des nœuds dans un arbre XML : navigation et expressions de chemin.
    - Terminologie Xpath : nœuds, syntaxe des expressions, axes de navigation.
    - Expressions de chemin XPath : parcours des nœuds, expressions régulières, prédicats de sélection, fonctions.
    - Transformation de données avec XSLT: les règles de production, sélection des nœuds avec XPath, production des résultats.
    - Exemples de transformation XML-XML, XML-HTML.
    - Les processeurs XSLT. Intégration dans l’architecture n-tiers.
    - Formatage des documents avec XSL/FO : objets, masques, mises en page.
    - Les processeurs XSL/FO. Intégration avec les processeurs XSLT.

    Traitement de XML avec SAX et DOM
    - Traitement événementiel avec l’API SAX, exemple d’utilisation avec des objets Java, les parseurs SAX.
    - Traitement par programme via l’API DOM, utilisation du parseur SAX pour la traduction de XML en objet, les parseurs DOM.
    - Les outils de développement d’application XML. Conversion XML/JSON.

    Bases de données XML et JSON
    - Bases de données orientées document : XML ou JSON comme modèle de données.
    - Stockage et indexation des documents, stockage relationnel.
    - Langages de requêtes pour XML : SQL/XML, XQuery, XUpdate.
    - Langages de requêtes pour JSON : JSONiq, JsonPath, Json Query, Jaql.
    - SGBD orienté document (XML, NoSQL) versus SGBD relationnel avec support XML/JSON.
    - Intégration de données : vues intégrées de données hétérogènes en XML, intégration de schémas, traitement de requêtes.
    - Les principaux outils d’intégration de données XML : EII (Enterprise Information Integrators).

    Architecture SOA et Web Services
    - Web Services : client, fournisseur, annuaire de services et intégration d’applications.
    - Description des services avec WSDL. Référencement dans l’annuaire UDDI.
    - Protocoles de communication XML : XML RPC et SOAP.
    - Architectures légères avec ReST.
    - Choisir la bonne architecture Web Services : ReST/JSON versus XML/SOAP.
    - Qualité de services : WS-Transaction, WS-Coordination, WS-Security.
    - Intégration dans les serveurs d’applications .NET et JEE.
    - Relations entre SOA et Web Services.
    - La composition de services : modélisation de processus métiers et workflows.
    - XML et WSDL au cœur du BPM. Le standard BPEL.
    - Evolutions des solutions EAI vers les ESB, XML au cœur du SOA ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste XML

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-125 JavaScript au cœur des architectures Web, état de l’art
    JavaScript au cœur des architectures Web, état de l’art
    JET / LI-ART-125
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous présentera l’importance du JavaScript dans les architectures orientées Web et mobiles. Vous découvrirez différents frameworks de conception et solutions d’industrialisation du Front. Il vous aidera également à mieux comprendre l’impact du JavaScript sur l’organisation et la productivité des équipes.

    PUBLIC
    Développeurs, chefs de projets et architectes.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Evolution du JavaScript/les outils du Front-End
    - Les langages Ecmascript. Programmation et concepts Objet.
    - Evolution vers ECMAScript 6 : constructeurs, polymorphisme, fonctions, array, déclaration et portée de variables.
    - CoffeeScript et la programmation Objet renforcée, TypeScript, MetaScript.
    - Présentation de Grunt et des traitements pour minifier CSS, JavaScript.
    - Gestion des packages avec Bower. NPM et l’environnement collaboratif de composants.
    - Synchronisation navigateur/développements (Browsersync…).
    - Environnement de test avec NodeJS. Les outils de débogage et de profiling.
    - Présentation de Chrome devtools (profiling mémoire, remote debug…).

    Frameworks JavaScript, API HTML5/JavaScript au service du Responsive
    - Frameworks de composants graphiques et techniques (jQuery, prototype…).
    - Frameworks MVC clients Backbone, AngularJs, EmberJS.
    - Frameworks mobile (jQuery Mobile, Sencha…).
    - Framework NodeJS (du JavaScript côté serveur).
    - API HTML5 : graphisme et accès aux ressources des terminaux (gyroscope, rotation, caméra…).
    - Importance de JavaScript dans le Responsive. Gestion des images retina.
    - Contrôle des ressources disponibles et chargement dynamique. Impact du Responsive sur la performance, solutions.
    - Quel rôle attribuer au JavaScript et au design (HTML CSS) ? Répartition des rôles.

    Traitements multithread/Protocoles de communication
    - Les WebWorkers, impact sur l’organisation logicielle et la construction de frameworks.
    - Programmation asynchrone, solutions, organisation.
    - Ajax 2, opportunité sur les échanges Client/Serveur.
    - Echange multiframe (PostMessage).
    - Websocket et opportunités (push…).
    - SOAP : point sur les appels client.
    - Solutions collaboratives et protocoles OT : sharejs, togetherjs…

    Mode déconnecté/Sécurité
    - Mise en place d’une solution embarquée.
    - Gestion des chargements du cache (manifest et ses API).
    - Stockage de données : LocalStorage, SessionStorage, EmbededDB…
    - Sécurisation des codes JavaScript.
    - Protection XSS, CRSF.
    - Encodage et pratique de modification du DOM.
    - Stockage de données.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste JavaScript

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-124 Référencement, comment améliorer la visibilité de votre site
    Référencement, comment améliorer la visibilité de votre site
    FER / LI-ART-124
    OBJECTIFS PEDAGOGIQUES
    Le référencement est un savoir-faire stratégique et compétitif pour les entreprises. Les techniques sont devenues complexes et nécessitent de multiples compétences de mise en œuvre. Vous aborderez durant ce cours de synthèse l’ensemble de ces problématiques illustrées par des démonstrations.

    PUBLIC
    Responsables marketing, référents technique, référenceurs, chefs de projet, responsables communication.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Stratégie de référencement
    - Parts de marché des moteurs, principe de ranking et d’indexation.
    - Mettre en place une stratégie SEO avec les mises à jour des moteurs de recherche et les EMD.
    - Typologie des pénalités, comment les détecter et mettre en œuvre les solutions.
    - Les réseaux sociaux : Facebook, Twitter et les channels Youtube pour promouvoir des vidéos.
    - Back Link, savoir choisir ses partenaires.
    - Opengraph et Freebase.

    Technique de référencement
    - Comprendre les consignes pour les robots (Robots.txt & Sitemap) et choisir le développement d’utilitaires.
    - Solutions au cœur des CMS et l’usage des API pour la promotion vers les réseaux sociaux.
    - Mise en œuvre du format AMP et les techniques d’amélioration du chargement.
    - Concilier le Web responsive avec la performance et organiser une production Web full SEO.
    - Ce que voit le robot Google (balises title, description, la structure sémantique, et la fréquence de mise à jour).
    - Importance des liens internes, le choix des mots dans le rédactionnel et les données structurées.
    - Les aides à la navigation, les balises HTML5 et la hiérarchisation du site.
    - Créer de bonnes URL, savoir concilier l’aspect technique avec le SEO, et comprendre les fichiers de configuration.

    Outils d’aide au référencement
    - Suivi et mise en place d’un plan de suivi de positionnement.
    - Suivi et mise en place d’un plan de suivi d’indexation.
    - Les plateformes d’accompagnement des moteurs de recherche Google Webmaster Tools, Bing Websmater Tools…
    - Quid des logiciels et robots de promotion ?
    - Supervision du trafic avec Google Analytics.
    - Outils d’analyse de liens, mots clés.
    - Outils pour bien choisir les mots clés.
    - Valider son site aux standards du Web (Validator HTML).

    Faire un audit de référencement
    - Audit des marques utilisées.
    - Audit des techniques de Black SEO.
    - Audit de performance.
    - Audit de position Internet.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Référencement Web

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-123 Conception d’architecture Web, technologies, usages et impacts sur le SI
    Conception d’architecture Web, technologies, usages et impacts sur le SI
    ACS / LI-ART-123
    OBJECTIFS PEDAGOGIQUES
    Ce cours de synthèse aborde l’état de l’art des technologies Web et de leurs implications sur les SI d’entreprise. Il apporte une synthèse complète, structurée et didactique des connaissances aujourd’hui indispensables en matière de conception d’architecture Web. Il analyse ses domaines d’application, évalue l’offre du marché, examine les démarches pratiques de mise en œuvre, en insistant sur les impacts technologiques, organisationnels et méthodologiques.

    PUBLIC
    Chefs de projets, décideurs informatiques, développeurs et responsables informatiques.
    PRE-REQUIS
    Connaissances de base en architecture applicative.

    CONTENU

    L’architecture des applications Web, état de l’art
    - Comprendre l’évolution et les enjeux des SI.
    - Les architectures Intra-Inter-Extra Net.
    - Le marché des clients. Les serveurs et la virtualisation.
    - Le client léger à tout prix ? La mobilité a un prix mais répond à de nouveaux besoins.
    - Applications et composants côté client.
    - Hébergement interne, mutualisé, solutions Cloud hybride, privé. Impact applicatif.

    Applications et composants côté client
    - L’ergonomie des applications : responsive, material, impact MVC.
    - Le JavaScript. Les composants Java, JavaFX, Flex, SVG et Canvas.
    - Quel avenir pour les plugins et les web composants ?
    - Quelles limites pour le déploiement multi canaux ?
    - HTML5 : opportunités pour les applications métier avec ses API et CSS3.
    - Les formats Widgets, Gadgets, MicroFormats.
    - La mode Ajax et les frameworks de développement (AngularJs, jQuery, GWT…).
    - Quelle frontière entre les composants Desktop (RDA) et Internet (RIA) ?

    Rôle d’XML dans l’architecture applicative
    - Présentation d’XML. Les moteurs de transformation XSLT et les parseurs XML.
    - Les services Web, leur connexion avec les applications existantes.
    - Les protocoles XML (SOAP, WSDL). Le protocole REST. Le format JSON
    - Impact XML sur les applications Web. Adoption de XML comme référentiel de métadonnées (DSML, XMI…).

    Développement des composants applicatifs
    - Les scripts PHP, JSP, ASPX, JavaScript. Les approches orientées composant (EJB d’Oracle, Microsoft .Net).
    - Les “Web services”, standards (REST, SOAP, WSDL…), développements (Microsoft .NET, Oracle…).
    - L’offre de serveurs d’applications : WebSphere, Microsoft serveur, Oracle Application Server 10g, JBoss Wildfly, Tomcat.
    - L’architecture .NET. Mode de fonctionnement et implémentation (Framework, ASP .NET, Common Language Runtime…).
    - La plateforme Java EE. Le concept d’indépendance des platesformes matérielles d’exécution.
    - Les frameworks Java en vogue (Spring, Hibernate, JSF). Les Design Patterns.

    Espace de publication
    - Le Web, support de publication-diffusion. Les services : publication de documents et de données.
    - La recherche de documents.
    - Les technologies des moteurs : indexation “full-text”, statistique, sémantique, linguistique.
    - Panorama des offres : Lucene, Verity, Convera…
    - La gestion de contenu (CMS). La prise en charge du cycle de vie et de validation du document.
    - Gestion de métadonnées XML, des habilitations, des Workflows de validation, de la présentation…
    - Offres de CMS (Drupal, Alfresco, Joomla, Spip…).
    - Importance des versions d’outils bureautiques orientées XML (OpenOffice/OpenDocument).

    Espace de collaboration
    - Les protocoles SMTP, POP3, IMPA4. Le protocole MIME. Les annuaires et le protocole LDAP.
    - L’ouverture des messageries vers le Net. L’avènement de la messagerie instantanée (Google, Microsoft, Facebook, Skype).
    - Perspective en matière de gestion d’agenda partagé. Utilisation des messageries SMS et du Push Mail.
    - Les forums et les groupes de travail. Quels domaines applicatifs pour le travail collaboratif ? Blog et Wiki.
    - Le Workflow via le Net. Circulation de formulaires, suivi de processus et coordination de tâches.

    Applications métiers
    - Le portail d’intégration. Syndication des sources de contenus et de services.
    - Les portails : point d’accès unique, personnalisation des services en fonction de l’utilisateur.
    - Les offres éditeurs : LifeRay, IBM… L’open source : Drupal, SPIP…
    - L’engouement pour la SOA et l’offre du marché. Tibco, Microsoft, Oracle, IBM…
    - Les enjeux véritables du concept de SOA.
    - Relation Client, Business Intelligence et DataWeb.

    Impacts sur la sécurité du SI
    - La sécurité : avant tout une approche globale. Les nouveaux risques. Les moyens disponibles.
    - Le rôle de la sécurité dans la distribution des composants.
    - Mise en place d’une PKI et de certificats dans l’architecture Intranet.
    - Protocoles SSL, HTTPS, oAuth et les solutions SSO.
    - MDM, gestion du parc et de la sécurité en environnement BYOD, multi canaux.
    - Les solutions pour les applications de e-commerce.

    Impacts sur la gestion des données de l’entreprise
    - Intégration des données de l’entreprise.
    - SGBD du marché : Oracle, SQL Server, MySQL, PostgreSQL.
    - Interfaçage avec le Web. Evolution. Les bases de données dans les Clouds .
    - Big Data : impact sur les architectures temps réel (lambda), comment gérer de grosses volumétrie.
    - Renforcement du Business Intelligence au cœur de l’architecture.
    - Exemple de l’architecture et fonctionnement Hadoop (requêteur, Data Mining, …).

    Conception et démarche de mise en œuvre
    - La charte graphique et l’utilisabilité, obtenir un label AccessiWeb.
    - La charte d’ergonomie : rôle, contenu technique…
    - Impact des technologies Web : tests, conduite de projet, réalisation d’un cahier des charges fonctionnel et ergonomique.
    - Rôle de la maquette, comment la réaliser. Le POC : quelles techniques de maquettage ?
    - Les principes d’interaction à respecter, par quoi commencer, quelles sont les compétences à avoir ?
    - Méthodologie du projet Web. Quelle méthodologie ?
    - L’inventaire des sources documentaires, applicatives, décisionnelles. Conserver une cohérence globale de l’information.
    - Quels nouveaux services proposer ? Déterminer les processus de validation et de sécurisation. Etablir le plan du site.
    - Quel recours à l’externalisation ? Quels apports ? Quelle réalité pour le “bureau virtuel” ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste architecture Web

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 020,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-122 Les technologies du Web, synthèse
    Les technologies du Web, synthèse
    IRT / LI-ART-122
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vous présentera d’une manière simple et concrète les infrastructures et les techniques sous-jacentes, les standards et les outils disponibles pour développer des applications efficaces et sécurisées. Il vous montrera l’impact de l’introduction des nouvelles technologies telles que la mobilité ou le commerce électronique sur les applications et plus généralement sur les comportements et la société.

    PUBLIC
    Chefs de projets, décideurs informatiques, développeurs, responsables informatiques, Webmasters.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Le système d’information
    - Rôle des applications intranet, Internet, Extranet dans le SI.
    - Nouvelle infrastructure. Evolution vers les architectures n-tiers.
    - Evolution vers le Cloud Computing.

    Fonctionnement d’une infrastructure Internet
    - Architecture. Protocoles IP, IPv6, GeoIP. Adressage, ports applicatifs, DNS, routage. Qualité de service MPLS.
    - Impact du réseau sur les performances Web.
    - Topologie du réseau : fournisseurs d’accès. Opérateurs. Evolution vers les hauts débits : fibre optique FTTH.

    Les services de base
    - Messagerie : MIME. Les protocoles (POP3, IMAP4, SMTP). Le spam. Clients et serveurs de messagerie.
    - Annuaires : concept. Gestion des utilisateurs, Whois, X.500. Protocole LDAP. LDIF. OpenLDAP, Domino. Critères de choix.
    - Moteurs de recherche : indexation, référencement, analyse du trafic, liens sponsorisés (Criteo, AdWords).
    - Outils collaboratifs : quels outils pour quels besoins ? Portail, blog, wiki, bureautique en ligne…
    - Réseaux sociaux d’entreprise, les espaces collaboratifs, les CMS (SharePoint, Joomla, Drupal…).
    - Multimédia sur IP : image, son, vidéo à la demande, streaming. Diffusion multicast. IPTV. Protocole SIP, VoIP, H323.
    - Le commerce électronique : principe. Les plateformes (Prestashop…). Le e-paiement.

    La sécurité
    - Les types d’attaques sur TCP/IP.
    - Services de sécurité : confidentialité, authentification, intégrité, refus de service, non-répudiation.
    - Authentification : OAuth, Active Card, Secure ID, biométrie… SSO, authentification Kerberos…
    - Sécurité d’accès : le firewall, le proxy. Architecture, la DMZ. Le filtrage de paquets, les routeurs filtrants, ACL.
    - Réseau privé virtuel : VPN. Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP. Tunnel de sécurité, SSH.
    - Cryptographie : législation. Clé publique (PKI/EGC), certificat, signature électronique, SSL. Le tiers de confiance.
    - Obligations légales : CNIL, normes ISO 2700x.

    Technologies côté client
    - Les navigateurs, leurs impacts. Les plug-ins. Les URI, le protocole HTTP.
    - Les langages HTML5, CSS3 et JavaScript. Les apports d’EcmaScript 6.
    - Les API JavaScript HTML 5 (gestion de la persistance, accès aux ressources des terminaux…).
    - Les frameworks JavaScript (AngularJS, jQuery…).
    - Les spécificités des terminaux mobiles et des tablettes : taille écran, capacité mémoire, OS…
    - Impact des terminaux mobiles, tablettes, ordinateurs sur les interfaces Web : le Responsive et le Material Design.
    - Les technologies d’industrialisation du Front End (Grunt, Bower, Yeoman, Jasmine…).
    - Le langage XML, les XML Schema. Les parseurs.
    - Les interfaces graphiques XML : SVG, XAML. Définition des interfaces Android via XML.
    - Les interfaces riches et leur ergonomie : Java FX8, QT, Flash.
    - Les traitements XSLT. La publication avec XSL-FO. Les services Web.

    Technologies côté serveur
    - Les architectures n-tiers. Les approches orientées composants.
    - L’architecture Java EE (JSF, JPA, EJB, JAX-RS…). Le framework Spring.
    - Le framework .NET et les frameworks associés (NHibernate…).
    - PHP, Zend Framework 2, Symfony 2.
    - Genèse du JavaScript côté serveur et de Node.js. Le moteur Google V8.
    - L’accès aux données.

    Les serveurs Web et les serveurs d’applications
    - Les serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet.
    - La répartition de charge et la haute disponibilité, NginX. L’approche cluster.
    - Les serveurs Web (Apache, IIS…). Serveurs JavaScript NodeJS. Hébergeurs.
    - Les serveurs d’applications. Service de présentation, d’objets distribués, d’administration…
    - L’offre commerciale : IBM WebSphere, Oracle Application Server…
    - L’offre Open Source : Tomcat, JBoss WildFly, GlassFish…

    Les architectures distribuées et les Web Services
    - Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en œuvre.
    - Les services Web SOAP et REST. La connexion des Web Services aux applications existantes.
    - Les architectures SOA. Spécificités. Panorama des autres technologies.
    - Les plateformes de Cloud Computing : IAAS, PASS, SAAS (Amazon Web Services, Azure…).
    - Le Big Data et le NoSQL (Hadoop, Cloudera, MongoDB, Cassandra).
    - La virtualisation des ressources.

    Mobilité
    - Les PAN et les normes WI-FI, Wimax, Bluetooth. Réseaux LAN, Wireless Wan, boucle radio.
    - Technologies en environnement cellulaire : réseaux haut débit. 3G, 4G. La VoIP sur LTE (VoLTE).
    - Réseaux haut débit. Réseaux privés sans fil. IP en environnement mobile. Terminaux nomades. La sécurité.
    - Les objets connectés. Les réseaux bas débit de l’IoT : SigFox, LoRa…

    Comprendre le Digital
    - Différence entre Numérique et Digital.
    - e-réputation et publication Web.
    - Enjeux des données privées, règlementation européenne.
    - Impact du Time to Market sur les risques pour l’entreprise.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Web

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-092 Internet des objets : synthèse
    Internet des objets : synthèse
    IOB / LI-ART-092
    OBJECTIFS PEDAGOGIQUES
    L’internet des objets en plus de la technologie Web sont les outils majeurs de la nouvelle ère de la transformation digitale. A travers l’Internet des objets on recherche le potentiel des nouvelles technologies du monde Digital et leurs impacts dans l’amélioration du monde réel. Ce séminaire est un état de l’art du domaine émergent de l’Internet des objets. Il permet de proposer des services dans de nombreux secteurs comme, la e-santé, la surveillance, la traçabilité, l’automatisation des chaînes de production, et bien d’autres domaines où l’innovation technologique est très prometteuse…

    PUBLIC
    Responsables réseaux, responsables études, décideurs et entrepreneurs dans le domaine du futur service de l’Internet des objets.
    PRE-REQUIS
    Connaissances de base des réseaux informatiques.

    CONTENU

    Concept d’objets et de l’Internet des objets
    - Définition du terme Internet des objets (Internet of Things, Thing to Thing, Internet of Everything…).
    - Concepts, modèles et principes.
    - Concepts d’objet connecté (QRCode, RFID Tag, Sensor…).
    - Architecture microcontrôleur : microchip, systèmes numériques (Arduino, System On Chip…).
    - Terminal mono-interface, multi-interface/multimode. Wearable terminal.
    - Autour du système d’exploitation de l’objet connecté (TinyOS, Contiki, RIOT…).
    - Industrie électronique et objets connectés.
    - Enjeux de la consommation d’énergie optimisée au niveau des circuits intégrés.

    Fonctionnalités et technologies de communication des IoT
    - Fonctionnalités d’identification (Identifying Thing), de capture (Feeling Thing) et de localisation.
    - Fonctionnalités d’inférence, de décision (Smart Thinking) et de déclenchement (Actionning).
    - Technologies de communication. CPL (Courant Porteur en Ligne).
    - Communication radio courte portée et réseaux sans fil : Wifi, ZigBee, HomeRF, RFID, NFC, WirelessHart…
    - Communications radio mobiles longue portée (LORA, SigFox, LTE NarrowBand…).
    - Notions de passerelles et interaction entre les technologies hétérogènes.
    - Autres technologies : nanotechnologie. Robotique, Internet tactile, réalité augmentée…
    - Scénarios de services avec choix technologiques.

    Mise en réseau et architectures de l’Internet des objets
    - Limites du modèle IP/Internet et consommation d’énergie de l’Internet des objets.
    - Evolution du modèle IP/Internet pour répondre aux nouveaux besoins de l’Internet des objets.
    - Architecture nano-IP et architecture 6LoWPan. Routage : ROLL. Compression IP.
    - Techniques de nommage et identification d’objets. Object Name Service (ONS).
    - Architecture d’accès aux services, composition de service pour l’Internet des objets.
    - Géolocalisation en intérieur et en extérieur. Tracking d’objets. Traçabilité et nouvelles solutions Beaconning.
    - Nouvelles approches : “Autonomic communication”, “Information Centric Network”.

    Domaines d’application et nouveaux services
    - Surveillance et monitoring : écologie, sécurité…
    - Automatisation de processus autour de la personne : domicile, bureau…
    - Automatisation de processus autour de l’entreprise et de l’industrie : automatisation des chaînes de production.
    - Automatisation et systèmes critiques (CPS).
    - Automatisation de processus autour de la santé : e-gestion des dossiers de malades.
    - Automatisation de la lecture des compteurs (électricité, eau, etc.) : Smart Cities.

    Standardisation, Alliances industrielles, IoT Platforms et sécurité
    - Standardisation des réseaux cellulaires (LTE Narrowband…).
    - Standardisation des réseaux IoT (OneM2M, ITU, GS1, EPCGlobal…).
    - Standardisation ITU.
    - Alliances industrielles : AllSeen, OIC, IPSO…
    - Passerelle de communication avec les objets de technologies hétérogènes.
    - Solution de gestion d’objets connectés à un saut ou en multisauts.
    - Plateformes IoT et Cloudification (ThingWorks, Oracle, Cisco…).
    - Sécurité IoT. Authentification et contrôle d’accès.
    - Chiffrement et contrôle d’intégrité.
    - Sécurité et sûreté. Propriété de la donnée et vie privée.

    Produits de l’Internet des objets sur le marché
    - Produits objets connectés avec scénarios applicatifs.
    - Produits passerelles (produits Cisco, Microsoft, SAP, Oracle…).
    - Produits de serveurs de stockage et traitement d’informations.
    - Contraintes spécifiques autour des informations de la santé.
    - Contraintes spécifiques autour des applications temps réel, BUS CAN et systèmes embarqués.

    Internet des objets et Big Data
    - Dimensionnement de trafic de l’Internet des objets.
    - Architectures de stockage des données.
    - Traitement de données de l’Internet des objets en boucle locale ou dans le Cloud.
    - Algorithmes de gestion de complexité.
    - Approches et algorithmes d’inférences.

    Stratégie, innovation, entrepreunariat dans le domaine IoT
    - Nouveaux besoins et services.
    - Services réseaux de l’Internet des objets. Paiement bancaire en mobile et NFC.
    - Système de surveillance.
    - Location-based services, Crowdsensing et Urban Sensing.
    - Plateformes expérimentales réseaux : Senslab, IoT Lab, Winlab, Arduino…
    - Le Smartphone au centre des nouvelles applications et services.
    - Innovation et entrepreunariat : WorldSensing, WiThings, SigFox…

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Objets connectés

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-084 Web 2.0 et réseaux sociaux en entreprise, synthèse
    Web 2.0 et réseaux sociaux en entreprise, synthèse
    WRS / LI-ART-084
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire vous apportera les connaissances nécessaires à la compréhension du Web 2.0. Il détaille les pratiques collaboratives véhiculées par ce concept afin d’en identifier le potentiel pour l’entreprise et analysera les outils associés Wiki, RSS… avec un focus particulier sur les réseaux sociaux d’entreprise.

    PUBLIC
    Responsable de projets Web / intranet, responsable RH, responsable communication, manager.
    PRE-REQUIS
    Connaissances de base sur l’usage des outils collaboratifs (messagerie, GED, intranet…).

    CONTENU

    Définition du Web 2.0
    - Concepts novateurs par rapport au Web 1.0.
    - Doit-on réellement parler de rupture technologique ?
    Socle applicatif du Web 2.0
    - Nouvelles interfaces utilisateur.
    - Principaux apports : intégration d’applications sur le poste client.
    - Alternatives : XHTML/Ajax, Flex, Silverlight, Widgets…
    - Modèle d’architecture promu par le Web 2.0. Approche REST/SOA.
    - Mise à disposition de services via les Open API (photos, géolocalisation…).
    - Formats d’échanges : RSS, Atom, JSON…
    - Modèle de sécurité. Services transversaux. Authentification unique : OpenID, Facebook Connect…
    - Autres services : Open Social, Open Stack… Les micro-formats.
    Applications Web 2.0, leur apport
    - Environnement de productivité personnelle : utilisation des flux RSS.
    - Outils de gestion des préférences. Blogs. Gestion de réputation numérique.
    - Réseaux d’intérêt : le Bookmarking social.
    - Mécanismes de tagage. Moteurs de recommandations. Le “ Crowdsourcing “. Les Wiki.
    - Disponibilité de plateformes applicatives.
    - Solutions de collaboration Web. Mashups : l’alternative aux portails d’intégration.
    Impacts sur les projets Web
    - Contraintes d’accessibilité.
    - Référencement.
    - Choix technologiques.
    - Risques liés au développement à base d’Ajax.
    - Nouveautés en gestion de projet : SCRUM, planification poker…
    Réseaux sociaux en entreprise
    - Principe. Etat des lieux : utilisation par pays, par CSP, par fournisseurs.
    - Se connecter à un réseau social. Principales plateformes. Positionnement des réseaux sociaux publics et cibles.
    - Succession des générations dans les entreprises : les baby-boomers, les générations X et Y.
    - Motivations. Besoin d’innovation. Freins du management traditionnel. Modèles d’adaptabilité selon G. Hamel.
    - Typologie des réseaux sociaux : quatre types de réseaux sociaux reprenant les principes d’adaptabilité.
    - Cas d’utilisation. Principales fonctionnalités d’un réseau social : fonctions membres, liens et groupes.
    - Modèles de mise en oeuvre. Offres produits groupware : Microsoft, IBM, Google… Offres “” Pure Player “”.
    - Offres plateforme d’intégration d’applications sociales. Etat de l’art des solutions disponibles : hébergées, SaaS, etc.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Web 2.0

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 297,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-081 Digital Analytics, stratégie et bonnes pratiques
    Digital Analytics, stratégie et bonnes pratiques
    DAL / LI-ART-081
    OBJECTIFS PEDAGOGIQUES
    La digitalisation croissante de la relation client rend désormais incontournable un pilotage efficace de la mesure et de la data sur Internet. Collecter la Data digitale, l’analyser correctement et l’activer sur les différents canaux est aujourd’hui une préoccupation quotidienne des directions marketing, marketing digital, communication et informatique. Ce séminaire vous donnera une vision complète, du reporting consolidé aux mesures spécifiques : sites fixes, sites mobiles, applications, investissements média, médias sociaux. Un séminaire incontournable à l’heure du data marketing.

    PUBLIC
    Direction marketing, direction communication, direction études et direction informatique.
    PRE-REQUIS
    Connaissance des fondamentaux du Web.

    CONTENU

    Les enjeux de la data dans les stratégies digitales
    - Pilotage digital : bien évaluer le parcours client, avoir une vision synthétique et transversale de votre stratégie.
    - Indicateur de performance, indicateur d’optimisation : hiérarchiser vos indicateurs pour prendre les bonnes décisions.
    - Tableaux de bord Internet : avoir une vision intégrée et interactive, zoom sur les nouveaux outils BI à l’heure du Web.
    - DMP, les nouvelles bases de données en mode cookies, bien comprendre les briques d’une “Data Management Platform”.
    - DMP, le point d’entrée des nouvelles stratégies médias : pour quels usages et pour quels avantages ?
    - Un site différent pour chaque visiteur, la data pour personnaliser l’expérience des internautes sur votre site.
    - La data pour optimiser la relation client en temps réel, les nouveaux outils de relation client.
    - Gérer vos projets d’optimisation de site en mode “test et learn” : outils de Test A/B ou multi-variable à connaître.
    - Point sur la législation cookie, comment être en phase avec la réglementation imposée sur l’utilisation des cookies ?

    Pilotage et exploitation des données de son site Web
    - Les fondamentaux de la mesure “site centric”.
    - Tags et cookies, comprendre comment les données sont collectées et les limites de la mesure “site-centric”.
    - Quelles solutions de “site-centric” choisir ?
    - Panorama des solutions de marché : Adobe Analytics, AT internet, Universal Analytics, Comscore…
    - Bien paramétrer ses objectifs et ses tunnels de conversion, pour donner du sens à votre mesure “site-centric”.
    - Codification de campagne et URL Tracking : un prérequis pour analyser les performances de ses investissements.
    - TMS, outil de “Tag Management System”, la nouvelle brique incontournable dans la collecte de données Internet.
    - Containeur, balise, déclencheur : comprendre les composants d’un “Tag Management System” pour centraliser tous vos tags.
    - Définir son Datalayer (couche de data), comment les TMS facilitent la collecte de données sur votre site ? Exemples.
    - Choisir une solution de “Tag Management System”.
    - Panorama des solutions de marché (Tag Comander, Adobe Tag Manager, Google Tag Manager…).

    La data au service de l’optimisation de vos investissements publicitaires
    - Les indicateurs pour suivre vos campagnes emailing : déliverabilité, taux d’ouverture, taux de réactivité, hard bounce.
    - Référencement naturel : piloter sa présence sur les moteurs (visibilité, nombre d’impressions, taux de clics…)
    - Référencement payant, indicateurs pour optimiser ses campagnes : taux de clics, quality score, impressions perdues.
    - Campagnes Display, indicateurs de performance : indicateurs d’adversing, taux de complétion, taux de visibilité…
    - Arbitrage de campagne, la fin de l’attribution au dernier clic ?
    - Quels indicateurs pour mieux évaluer le rôle et la contribution de chacun des leviers sur le parcours client ?
    - Mediaplanning, l’évolution des panels : comment Médiametrie s’est adapté aux usages (panel mobile, panel tablette…) ?
    - Evolution des méthodes de calcul.
    - Les outils spécifiques au programmatique. Quels nouveaux outils et indicateurs pour évaluer les campagnes bannières ?

    Réseaux sociaux : pilotage et données sociales
    - Mesurer votre réputation sur le Web : part de buzz, net sentiment…
    - Quels indicateurs pour évaluer votre réputation sur Internet ?
    - Outils d’e-reputation (listening consummer) : fonctionnement.
    - Quels paramétrages à mettre en œuvre ? Zoom sur les différents acteurs du marché.
    - Facebook Insight : évaluer la performance de votre community management (nombre de fans, reach, viralité des posts…).
    - Twitter Analytics, Youtube Analytics, Simply measured… : suivre votre présence sur les réseaux sociaux.
    - Publicité sur les médias sociaux : nouveaux ciblages et pilotage des campagnes publicitaires sur les réseaux sociaux.
    - Plateforme de management social (Bringr, Hootsuite…) : bien gérer vos prises de paroles sur les réseaux sociaux.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Data analytics

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 297,00 € TTC
    Horaires : 09h00 – 17h30

    ( )

  • Technologies / Développement
  • LI-DEV-161 Technologies Objet, synthèse, des modèles aux architectures
    Technologies Objet, synthèse, des modèles aux architectures
    TOO / LI-DEV-161

    OBJECTIFS PEDAGOGIQUES

    Ce séminaire vous propose une synthèse claire et précise de l’ensemble des technologies Objet. Après une présentation des principes, il vous donne un premier aperçu de la méthode de conception UML et vous montre comment l’appliquer avec succès. Il vous présente les caractéristiques des langages Objet et de leurs environnements. Enfin, avec l’analyse des architectures à objets JEE et .NET, il vous permet d’appréhender les différentes approches en matière de développement de systèmes distribués et d’objets métier.

    PUBLIC

    PRE-REQUIS

    Ce séminaire s’adresse aux responsables informatiques, ingénieurs d’études et ingénieurs système souhaitant appréhender d’une manière claire les concepts Objet et la manière de les utiliser. Bonnes connaissances des concepts liés au développement logiciel (méthodes de conception, bases de données, langages).

    CONTENU

    L’émergence de l’approche Objet
    - Les problèmes sur les projets de développement. L’émergence des concepts Objet et leur impact.
    - Les qualités attendues d’un développement Objet.Les concepts de base
    - Les ressemblances et différences entre l’objet au sens commun et l’objet informatique.
    - Les notions de classes, d’encapsulation, d’héritage, d’abstraction, de polymorphisme.
    - Les objets, propriétés, opérations et liaisons.
    - La séparation des interfaces et des implémentations.
    - Les avantages : extensibilité, réutilisabilité, rapidité de conception, mythe ou réalité ?Analyse et conception par objets, UML
    - Rappels sur le cycle de vie du logiciel.
    - L’objet et l’approche itérative. La modélisation, le développement, les acteurs et les rôles.
    - Historique des méthodes Objet. Comparaison.
    - Nécessité d’un formalisme universel de représentation des concepts.
    - La genèse d’UML. Les caractéristiques essentielles.
    - La présentation du processus unifié.
    - L’analyse des spécifications. Les cas d’utilisation. Les scénarios et les diagrammes de séquences.
    - L’analyse du domaine. Diagrammes de classes, d’états-transitions et de collaborations.
    - La conception. L’algorithmique vue par les diagrammes d’activités.
    - La réalisation avec des langages Objets.
    - L’architecture. Diagrammes de composants et de déploiement.
    - Une comparaison synthétique entre Merise et UML.Les principes des modélisations réussies
    - La réification ? Pourquoi et quand mettre des informations sous forme d’objets ?
    - Comment traduire des concepts métiers sous forme d’objets ?
    - Les objets comme entités autonomes. L’interaction entre objets. Les interfaces.
    - L’abstraction à partir d’une analyse. L’extensibilité et l’adaptabilité des conceptions abstraites.
    - La réutilisation. La réalisation par les classes concrètes.

    L’objet en programmation
    - Les grands langages Objets.
    - Quel langage choisir ? Les caractéristiques fondamentales des langages.
    - Comparaison : C++, Java, etc. Les approches de ces langages à objets. L’impact des modes d’exécution.
    - Les outils de développement, le marché, les acteurs, les catégories et les tendances.
    - Les caractéristiques du langage Java. L’intérêt d’une machine virtuelle.
    - L’importance des bibliothèques de classes. L’organisation d’un projet Java.
    - Le “ tout Java “. De l’intranet à la carte à puce, des téléphones mobiles à la station de travail.
    - Stratégies autour de Java. Quelle attitude adopter ?

    L’organisation de la réutilisation avec les Design Patterns
    - Favoriser la réutilisation par l’industrialisation du processus de conception.
    - Mise en place de solutions types réutilisables : les Design Patterns.
    - Les travaux du GOF (Gang Of Four) et les grandes catégories de Design Patterns.

    Objets métier, Frameworks
    - Qu’est-ce qu’un framework, comment l’utiliser ? Rapport avec les composants logiciels.
    - Les pièges à éviter lors de la conception de Frameworks.
    - Différences entre Design Patterns et Frameworks.

    Les clients-serveurs à base d’objets
    - Les architectures à base d’objets répartis. CORBA, Microsoft COM-DCOM, Java RMI. Apports et limites.
    - Prise en charge des services techniques afin de tendre vers un assemblage d’objets métiers.

    Les objets métier, serveurs d’applications et architectures n-tiers
    - Les limites du 2-tiers en matière de modularité, d’évolutivité et de capacité à accompagner une montée en charge.
    - Les apports des architectures multiniveaux. L’ouverture sur Internet. Sécurité. Composants métiers.
    - Les offres : JEE, .NET, Corba Component Model.
    - Le standard JEE. Extension des notions de composants JavaBeans aux architectures distribuées.
    - Les acteurs du marché des serveurs JEE, de Sun à JBoss.
    - L’intégration. Le Mapping objet/relationnel. Les différents types d’EJB : session, entité, message.
    - L’architecture .NET. Portabilité et interopérabilité.
    - Evolution de COM à .NET. C#, un nouveau langage Objet orienté composants.
    - Comparaison avec Java. L’infrastructure CLR. Les classes de base de .NET, ADO.NET, les WebServices?
    - L’approche Model Driven Architecture. Les concepts. L’outillage. Profils et métamodèle.

    Les infrastructures Web à base d’objets
    - Les architectures à base de services Web, le fonctionnement, les constituants. SOAP, WSDL, UDDI.
    - SOA (Service Oriented Architecture), les concepts.
    - Standards de gestion de processus métier.
    - Les offres en présence.

    SESSIONS PROGRAMMEES

     Accès au calendrier

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés, de démonstrations et d’études de cas

    INTERVENANTS

    Spécialiste Objet

    MODALITES  PRATIQUES

    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Horaires : 9h – 17h30
    Prix stagiaire : 2 384€

    ( )
  • LI-ART-159 Introduction au BIM avec Autodesk Revit
    Introduction au BIM avec Autodesk Revit
    BIR / LI-ART-159
    OBJECTIFS PEDAGOGIQUES
    La technologie Building Information Modeling (BIM) est en train de modifier la façon de concevoir, de construire et d’utiliser les bâtiments. Cette formation vous permettra de comprendre les principaux apports du BIM et vous aidera à mieux gérer vos projets de conception basés sur ce nouveau processus.

    PUBLIC
    Concepteurs, architectes, ingénieurs, chefs de projet, projeteurs, dessinateurs, bureaux d’études, maîtres d’ouvrage et économistes de la construction.
    PRE-REQUIS
    Bonnes connaissances d’un système d’exploitation graphique.

    CONTENU

    Analyser un projet BIM dans Autodesk Revit
    - Le BIM, concepts et principes. La maquette numérique. Méthode de Conception d’un projet.
    - Présentation du navigateur de projet.
    - Analyse des éléments du projet, type, propriété, famille, paramètre et étiquette.
    - Analyse des informations, surface, nomenclature, quantité et de la liaison avec Excel.
    - La documentation, diffusion, exportation, impression, PDF et affichage Web.

    Esquisser et démarrer un projet
    - Les volumes conceptuels et les surfaces de sols.
    - L’analyse préalable et la préparation de gabarits.
    - Les bibliothèques et les procédures.
    - Les différentes étapes du projet.
    - Site et implantation, gros œuvre, second œuvre, finition et surface, nomenclature et mise en page.

    Partager et utiliser les mêmes données de façon homogène
    - Le travail collaboratif en interne.
    - Le fichier central et les sous-projets.
    - Les fichiers liés.
    - Le travail collaboratif avec les différents intervenants.
    - Présentation des outils : Revit Architecture, Revit Structure, Revit MEP.

    Gérer la maquette numérique pour le monde de la construction
    - Le BIM non graphique sur Excel, échange des métiers sur tableaux.
    - Le BIM graphique, numérique, le choix en 2017, un objectif à atteindre mais pas une obligation.
    - La coordination des différents intervenants sur un modèle BIM.
    - Le “Building Collaboration Format” ou BCF.
    - Le guide méthodologie de rédaction d’une convention d’exécution BIM.
    - La responsabilité de la maquette BIM en fonction des phases du projet et de réalisation.
    - La nécessité du BIM Manager. Qui pilote, quoi et quand ?
    - La cellule BIM Exécution/la synthèse.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste BIM Revit

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-148 VMware, synthèse des solutions techniques
    VMware, synthèse des solutions techniques
    VSY / LI-ART-148
    OBJECTIFS PEDAGOGIQUES
    Ce cours propose une synthèse technique des différentes solutions de virtualisation d’infrastructures avec les technologies VMware. Il vous permettra de comprendre comment gérer et superviser de manière optimale une plateforme virtuelle VMware et comment mettre en œuvre une politique de sécurité ainsi qu’un Plan de Reprise d’Activités (PRA) en environnements VMware. Vous découvrirez également le Cloud Computing privé et public à travers le Cloud VMware.

    PUBLIC
    Directeurs informatiques, de production, d’exploitation, des relations utilisateurs, de Helpdesk, administrateurs systèmes ou réseaux, responsables d’applications, chefs de projet…
    PRE-REQUIS
    Connaissances de base en architectures techniques (systèmes et réseaux).

    CONTENU

    Introduction à la virtualisation
    - Définition de la virtualisation.
    - Les concepts de virtualisation des infrastructures (serveurs, réseaux, stockage) : ce qu’il est possible de virtualiser.
    - Les avantages de la technologie virtuelle, ses limites.
    - Les principaux cas d’usage et d’utilisation de la virtualisation.
    - L’évolution du marché de la virtualisation.
    - Les principaux acteurs du marché.
    - Le positionnement de VMware par rapport aux autres éditeurs.
    - Connaître les différentes solutions de virtualisation d’infrastructures avec la technologie VMware.

    L’Operating System de la virtualisation VMware vSphere
    - Vue d’ensemble de l’architecture de VMware vSphere.
    - Présentation d’un hyperviseur : fonctionnalités, l’hyperviseur ESXi.
    - La gestion des machines virtuelles et des hôtes physiques avec vCenter.
    - Le serveur d’administration vCenter Server : utilité, ce qu’il est possible de faire et de ne pas faire.
    - Les machines virtuelles : définition, fonctionnalités et utilité.
    - La gestion du réseau virtuel : switchs standards et switchs distribués.
    - Différence entre un réseau physique réel et un réseau virtuel.
    - La gestion du stockage. Ce qu’il est possible de faire et de ne pas faire.

    VMware vSphere : panorama des fonctionnalités avancées
    - Les licences VMware vSphere 5.
    - Les migrations des machines virtuelles sans interruption de services (VMotion, Storage VMotion, etc.).
    - Présentation de VMotion : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Présentation de l’EVC (”Enhanced VMotion Compatibility”).
    - Présentation de VMotion : fonctionnalités, ce qu’il apporte à la virtualisation.
    - L’optimisation de la gestion des ressources (DRS, Storage DRS, Resources Pools, vApp).
    - Présentation de DRS : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Présentation du Storage DRS : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Présentation des Resources Pools : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Présentation de vApp : fonctionnalités, ce qu’il apporte à la virtualisation.
    - La haute disponibilité (VMware HA, Fault Tolerance).
    - Pourquoi mettre en place la haute disponibilité avec la gamme VMware ?
    - L’évolutivité de VMware vSphere (Auto Deploy, Host Profile, Linked Mode).

    VMware Horizon Suite : applications et postes de travail virtuels
    - Les enjeux liés au poste de travail virtuel.
    - Horizon View ou la solution de postes de travail virtuels.
    - Présentation de Horizon View : fonctionnalités, ce qu’il apporte à la virtualisation.
    - La virtualisation des applications avec ThinApp.
    - Présentation de ThinApp : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Ce qu’apporte la virtualisation à la mobilité.
    - La mobilité et le BYOD (apportez vos appareils personnels) : Horizon Workspace, accès aux applications et aux données.

    VMware et le Cloud Computing
    - Découvrir le Cloud Computing privé et public à travers le Cloud VMware.
    - Délivrer des services IT à travers le Cloud VMware.
    - Solution de Cloud VMware, vCloud Director : fonctionnalités, ce qu’il apporte à la virtualisation.
    - Présentation de vCloud Connector, l’interconnexion Cloud privé et Cloud public : fonctionnalités.

    Supervision et gestion des infrastructures virtuelles
    - Comprendre la supervision et la gestion optimale d’une plateforme virtuelle VMware.
    - vCenter Operations Management Suite (supervision et gestion des infrastructures virtuelles).
    - Supervision, prévention et Capacity Planning avec vCenter Operation Manager.
    - Cartographie applicative des machines virtuelles avec vCenter Infrastructure Navigator.
    - Mesure du coût d’utilisation des infrastructures virtuelles avec vCenter Chargeback Manager.
    - Automatisation des opérations sur les infrastructures virtuelles avec vCenter Orchestrator.

    Sécurisation et PRA des infrastructures virtuelles
    - Appréhender la sécurité et le PRA (Plan de Reprise d’Activité) d’une infrastructure virtuelle VMware.
    - Sécurisation des réseaux et des données avec vCloud Networking and Security et vShield Endpoint.
    - Sauvegarde des VM (machines virtuelles).
    - Ce qu’est un PRA (Plan de Reprise d’Activité), ce qu’il contient, son objectif.
    - Mise en œuvre d’un PRA (Plan de Reprise d’Activité), avec vCenter Site Recovery Manager.
    - Présentation de vCenter Site Recovery Manager : fonctionnalités, ce qu’il apporte à la virtualisation.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstration et d’études de cas
    INTERVENANTS
    Spécialiste VMware

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-147 Virtualisation, enjeux et solutions
    Virtualisation, enjeux et solutions
    VIR / LI-ART-147
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra de comprendre les enjeux de la virtualisation, de faire le point sur les solutions du marché et d’en mesurer les apports et les impacts sur les architectures des systèmes d’information.

    PUBLIC
    Directeurs informatiques ou de production. Responsables d’exploitation, des relations, d’applications ou de Helpdesk. Administrateurs système ou réseau. Chefs de projet, utilisateurs…
    PRE-REQUIS
    Connaissances de base en architectures techniques (systèmes et réseaux).

    CONTENU

    Présentation
    - L’histoire de la virtualisation.
    - L’évolution du marché de la virtualisation.
    - La rationalisation des services IT par la virtualisation, les enjeux et les gains.
    - L’évolution du marché de la virtualisation.

    Les fondamentaux de la virtualisation
    - Les cas d’utilisation de la virtualisation.
    - Quel impact sur les redevances logicielles ?
    - Le concept de Cloud Computing.
    - Les modèles de services (SaaS, PaaS, IaaS) et les modèles de déploiement (privé, public, hybride).
    - Les composants supplémentaires d’un Cloud privé par rapport à une infrastructure virtuelle.
    - Un tour d’horizon des technologies de virtualisation des systèmes x86.
    - Les différentes approches pour virtualiser un serveur.
    - La virtualisation native, assistée par le matériel, virtualisation au niveau de l’OS. Hyperviseurs de type 1, type 2.
    - Un panorama des composants : virtualisation de système d’exploitation, d’application.
    - Les différents acteurs du marché.

    Les fonctionnalités de la virtualisation
    - Le déploiement de l’infrastructure virtuelle, la flexibilité de création des machines virtuelles.
    - L’évolutivité de la plateforme virtuelle.
    - La simplification de l’administration et de l’exploitation.
    - L’optimisation de la gestion des ressources : VM, CPU, mémoire, stockage, réseau.
    - La continuité de services, haute disponibilité.
    - L’intégration des réseaux virtuels aux réseaux physiques.
    - L’utilisation des différents types de stockage et leur criticité.

    Les solutions du marché
    - Le panorama des différentes offres (Microsoft, Xen, VMware…).
    - Quelles sont les différences entre les éditions et licences ? Que choisir ?
    - Comparatif et positionnement des leaders du marché.
    - VMware : vue d’ensemble de l’architecture de VMware vSphere, hyperviseur ESXi. La console vCenter…
    - Microsoft : Hyper-V et la suite System Center.
    - Citrix : Xen, XenServer, XenApp, XenDesktop.
    - Linux KVM : QEMU, Libvirt Architecture, Red Hat Entreprise.
    - L’évolution du marché des hyperviseurs.

    La virtualisation de serveurs
    - Les différences techniques entre virtualiser un poste de travail et un serveur.
    - Quelles limites ? Peut-on virtualiser tous les serveurs ?
    - La flexibilité de création des machines virtuelles.
    - Les différents types de stockage : DAS, SAN, NAS.
    - La virtualisation du stockage pour la virtualisation de serveurs.
    - La virtualisation du réseau : cartes réseaux physiques et virtuelles, les switchs réseaux physiques et virtuels.
    - La qualité de service. Le déploiement.
    - L’administration de la solution de virtualisation.
    - Les coûts d’exploitation.
    - La continuité de service (PCA). Le plan de reprise d’activité (PRA).
    - La flexibilité du système d’information : faciliter le PRA.

    La virtualisation du poste de travail
    - Les enjeux liés à la virtualisation des postes de travail.
    - La technologies de virtualisation des postes de travail.
    - Les stratégies de déploiement des postes de travail virtualisés.
    - La virtualisation des applications.
    - Les différents acteurs du marché.

    La gestion de l’environnement virtualisé
    - La supervision de l’infrastructure virtuelle : alertes, actions, reporting, capacité… ?
    - L’analyse et le suivi des performances de l’infrastructure virtuelle, sa supervision.
    - Les outils de migration du marché X2X (P2V, V2V, V2P).
    - Le P2V : conversion d’une machine physique en machine virtuelle.
    - Le V2V : conversion d’un ordinateur virtuel en ordinateur virtuel, migration.
    - Le V2P : conversion d’une machine virtuelle en machine physique.
    - La sauvegarde des machines virtuelles, les solutions du marché (Platespin, VizionCore, Veeam…).
    - L’automatisation des opérations sur les infrastructures virtuelles.
    - La sécurisation des réseaux et des données.
    - Appréhender la sécurité et le PRA (Plan de Reprise d’Activité) d’une infrastructure virtuelle.
    - Ce qu’est un PRA (Plan de Reprise d’Activité), ce qu’il contient, son objectif.

    Les bonnes pratiques de mise en œuvre d’un projet de virtualisation
    - La méthodologie de mise en œuvre d’un projet de virtualisation.
    - Les impacts sur le TCO (Total Cost of Ownership) et le ROI (Return On Investment).
    - La mise en œuvre : risques, limites et recommandations.
    - Les bonnes pratiques pour migrer de version ou d’hyperviseur.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Virtualisation

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-146 Windows 2016 / Windows 10, la synthèse UN2
    Windows 2016 / Windows 10, la synthèse
    UN2 / LI-ART-146
    OBJECTIFS PEDAGOGIQUES
    Ce cours a pour objectif de mesurer les impacts majeurs liés aux déploiements des nouveaux systèmes Microsoft Windows 2016 et Windows 10. Vous verrez notamment les nouveaux mécanismes de sécurité et comment implémenter la virtualisation et les dernières fonctionnalités de Clustering.

    PUBLIC
    Responsables de service informatique, administrateurs systèmes et réseaux.
    PRE-REQUIS
    Bonnes connaissances des concepts d’administration Windows Server et Active Directory.

    CONTENU

    Windows Server 2016
    - Version Classique, Core ou Nano. Les journaux d’événements. Outil de sauvegarde intégré à Windows.
    - Administration du système : Server Manager. Gestion live du stockage. Branchoffice Cache pour les ressources http.
    - Les services Active Directory : la nouvelle console Active Directory Administration Center.
    - Sécurité réseau : DNS, Failover, DNSSecure. Bitlocker, TPM. Nano Serveur Recovery console. Direct Access (VNP), IPAM.
    - Internet Information Services 10 : la nouvelle console IIS Manager. Extension des fonctionnalités d’authentification.
    - Virtualisation de serveurs : avantages de la virtualisation. Implémentation. Présentation d’Hyper-V, docker, conteneur.
    - Sécurité des utilisateurs : contrôle d’accès utilisateur (UAC). Principes de virtualisation des fichiers et du registre.
    - Environnement à haute disponibilité : fonctionnalités. Cluster à équilibrage de charge (NLB), à basculement (Failover).

    Windows 10
    - Interface de navigation : organisation des données et critères de recherche. Volet Windows (Side Bar).
    - Administration du système : évolutions de l’observateur d’événements. Gestion des périphériques et contrôle d’accès.
    - Sécurité : stratégies de groupe évoluées. Evolutions IPsec et chiffrement Wifi.
    - Chiffrement des données : Windows BitLocker Drive Encryption et BitLocker To Go. Windows Defender.

    Déploiement de Windows 2016 et 10
    - Présentation d’ICD (Windows Imaging and Configuration Designer).
    - Windows Imaging Format (WIM), préparation du système (sysprep).
    - L’outil Microsoft Deployment Toolkit 2013 (MDT).
    - LiteTouch ou ZeroTouch.
    - Vue d’ensemble du kit de déploiement et d’évaluation Windows (ADK).

    PowerShell 4 et 5
    - La puissance du nouveau langage de scripts.
    - Les extensions “cmdlet”.
    - Langage Orienté Objet. Accès aux objets .Net.
    - Les tâches d’administration avec PowerShell, CorePowerShell.

    Migration vers Windows 2016 et 10
    - Qualification des matériels et des logiciels.
    - Les processus de tests (matériels et logiciels). Apport de la virtualisation.
    - Outillage d’aide à la migration.
    - Planification du projet de migration.

    SESSIONS PROGRAMMEES

     

    Uniquement en intra : contactez votre site Institut 4.10

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste Windows 2016 10

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-106 Rôles et usages des nouvelles technologies, pour managers
    Rôles et usages des nouvelles technologies, pour managers
    NMO / LI-ART-106
    OBJECTIFS PEDAGOGIQUES
    Les technologies de l’information occupent maintenant une place incontournable dans la vie de l’entreprise ainsi que dans notre espace privé. Ce séminaire aborde l’ensemble de ces technologies sous une approche simplifiée vous permettant de mieux comprendre leur rôle, leur intérêt et leur évolution.

    PUBLIC
    Cette formation s’adresse aux non-informaticiens.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Réseaux et sécurité
    - Types de réseaux de l’entreprise.
    - Offres des opérateurs : xDSL, boucle locale, dégroupage…
    - La mobilité.
    - Les risques liés aux réseaux et aux technologies émergentes.
    - Les solutions : biométrie, firewall, DMZ, VPN… Le paiement sur le Net (SSL, HTTPS).

    Le Web et l’offre multimédia
    - Langages HTML, XML, XHTML, vectoriels (SVG, Flash).
    - Noms de domaines. Veille sur le NET.
    - E-learning, vidéoconférence, radio, télévision.

    EAI, ESB et portail d’entreprise
    - Caractéristiques d’un portail d’entreprise. L’offre.
    - L’EAI : axe des SI du futur ? Composants. Architectures. Alternative : l’ESB.
    - Superviser le process métier. Le BPM.
    - L’offre : IBM, Microsoft, Sopra, Tibco, Web Methods…

    L’approche objet via UML
    - Introduction à l’objet. UML : utilisation effective.
    - Communication améliorée entre MOA et MOE.

    L’ergonomie des interfaces de demain
    - La charte d’ergonomie. La charte graphique.
    - La phase de maquettage et ses enjeux.

    Les nouveaux projets Web et les changements induits
    - La phase de maquettage et ses enjeux.
    - Emergence des projets transversaux : smartphones et tablettes, réalité augmentée, géolocalisation, codes 2D…
    - Organisation : dispositif de suivi et de pilotage.
    - Démarche itérative : étapes des projets Web.
    - Mobilité et stratégie client.
    - Modélisation fonctionnelle : UML, wireframes…

    Plateformes Microsoft .NET et Java/J2EE
    - .NET : fonctionnement. Les Enterprise Servers : Windows 2008, Biztalk, Exchange, SharePoint Portal…
    - Java/J2EE : indépendance des plateformes.
    - Les serveurs d’applications.
    - Rôle de XML : transformations XSLT, parsers XML, services Web.
    - Application XML (SOAP, ebxml, XSLT, Rosettanet, XHTML, BPML, WSDL). Impact sur les applications Web.

    Business Intelligence et DataWeb
    - Evolution des accès aux données. Outils client. Multidimensionnel. Volumétrie. Modélisation en étoile.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Technologies informatiques

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-099 Gestion Electronique de Documents, stratégie et mise en œuvre
    Gestion Electronique de Documents, stratégie et mise en œuvre
    GDO / LI-ART-099
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous permettra d’appréhender l’ensemble des aspects de la GED : techniques, formats, standards. Il vous présentera les différentes composantes d’un système de GED et analysera les tendances actuelles du marché et des techniques. Il traitera également de la mise en place d’une solution GED.

    PUBLIC
    Chefs de projet, archivistes, documentalistes, ainsi que toutes les personnes impliquées dans l’utilisation d’une application de GED.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    La problématique générale
    - Définitions : document, GED, GEIDE.
    - De la production documentaire individuelle à la production documentaire partagée.

    La chaîne d’acquisition
    - L’acquisition numérique. Les métadonnées : Dublin Core, MARC…
    - Les formats texte et image. OCR, ICR, IDR, RAD, LAD. L’indexation.
    - Le stockage : les supports (WORM, CD-ROM, DVD…), les architectures (DAS, NAS, SAN), les logiciels (SRM, SNM).
    - L’archivage : cadre réglementaire, normes (Z42-013, ISO WD 18509, ISO 15489), formats (XML, PDF/A…).

    Le document numérique, de l’acquisition au Workflow
    - Les organismes de normalisation (ISO, CEN, ANSI…).
    - La structuration des documents : ODA, SGML, SPDL…
    - Les langages du Web (HTML, XML, CSS, XSL, DTD…).
    - Les standards industriels (PostScript, PDF…).

    L’offre logicielle
    - Les modules : Cold. Gestion documentaire, gestion de contenu, Workflow, groupware. Portails. Records management.
    - Gestion des connaissances. Veille, indexation, recherche. Les principales normes proposées.
    - Types d’architecture : client/serveur, intranet/Internet… Les technologies sous-jacentes (XML, J2EE…).
    - Systèmes d’exploitation et bases de données supportées. L’aspect financier : les modes de tarification.

    Le marché de la GED, évolution et tendances
    - Les acteurs majeurs.
    - Les solutions françaises et l’Open Source.
    - Les prestataires.

    Mise en place d’une solution de GED
    - Les acteurs d’un projet de GED. Les étapes.
    - La rédaction du cahier des charges.
    - Les documents nécessaires.

    Concevoir un plan de classement
    - Définir les cas d’utilisation des documents. Créer le plan de classement des activités.
    - Identifier les types d’utilisateurs. Formaliser les flux documentaires. Définir les règles de nommage.
    - Quelques outils utiles : GATE, UIMA, Rapid Miner…

    Définir une stratégie d’indexation
    - Les différents types d’organisation. Listes d’autorité.
    - Du thesaurus à l’indexation des documents. Exemple de thesaurus (Corbis). ISO 2788-1986 et ISO 5964-1985.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste GED

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 561,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-096 Impression 3D : synthèse et perspectives
    Impression 3D : synthèse et perspectives
    IPD / LI-ART-096
    OBJECTIFS PEDAGOGIQUES
    L’impression 3D professionnelle est en train de faire évoluer l’industrie vers de nouvelles opportunités de Business. Ce séminaire présente les enjeux, les défis, la réglementation et les promesses de l’impression 3D.

    PUBLIC
    Dirigeant d’entreprise, responsable métier, maître d’ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien et toute personne intéressée par l’impression 3D.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Impacts économiques et avantages
    - “Maker culture”, extension du Do It Yourself.
    - Historique de l’impression 3D.
    - Besoins comblés par une technologie disruptive.
    - Rendre son entreprise plus compétitive avec la 3D.
    - Une réactivité accrue face aux demandes.
    - De la production vers la coproduction.

    Procédures métiers et mutations, comment s’adapter ?
    - Les secteurs concernés par l’impression 3D
    - Profils et acteurs concernés par la démarche.
    - Temps d’adaptation : formation main d’œuvre, essais matériaux.
    - Vers l’évolution du prototypage.
    - Valeur ajoutée, design complexe sans surcoût, pièces impossibles à usiner.

    Approche juridique
    - Socle de droits des impressions.
    - Extensions envisageables du socle de droits.
    - Potentiel licite et droit non applicable.
    - Code de propriété intellectuelle CPI.
    - Droit de copie et contrefaçon.

    Applications d’impression
    - CAO, intégration dans les principaux outils existants.
    - Panorama des scanner 3D.
    - Logiciel d’acquisition de données 3D.
    - Logiciel de post traitements.
    - Fichiers de Mesh des composants imprimables.

    Techniques d’impression
    - Norme ASTM Additive Matériel.
    - Impressions par dépôt de matériaux liquides.
    - Impression par polymérisation.
    - Les impressions par frittage ou fusion.
    - Le PolyJetting.

    Les matériaux
    - Matières plastiques, PLA, ABS, nylon, PC, résines, poudres…
    - Matière composite conductrice, carbone, métal, aimantée…
    - Matière de supports, cire, soluble.
    - Temps d’impression, précision de tête.
    - Achats consommables et stockage.

    Les modèles d’imprimantes
    - Les technologies dérivées.
    - Les nouveaux modes de fonctionnements.
    - Les principaux constructeurs.
    - Modèle “RepRap” ou l’impression OpenSource.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 720,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-095 Open source, saisir les enjeux et choisir les bonnes solutions
    Open source, saisir les enjeux et choisir les bonnes solutions
    OPO / LI-ART-095
    OBJECTIFS PEDAGOGIQUES
    L’Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le système d’information. Ce cours vous apportera une vision claire, concrète, de l’offre des logiciels libres, de ses enjeux économiques et de ses principaux acteurs.

    PUBLIC
    Décideur, DSI, responsable des services aux utilisateurs, responsable de la maîtrise d’ouvrage, chef de projet, responsable contrôle de gestion et toute personne participant à la mise en œuvre du SI.
    PRE-REQUIS
    Connaissances de base des concepts associés aux architectures et au développement d’applications.

    CONTENU

    Les aspects stratégiques
    - Les éléments stratégiques de décision pour le SI.
    - Les origines et les enjeux. Le projet GNU et la FSF.
    - Liberté n’est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses.
    - Standards ouverts. Evolutivité et personnalisation.
    - Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation.
    - Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, non copyleft… Coûts. Logiciels propriétaires, sharewares…
    - Position de l’Open Source face aux brevets logiciels.

    L’Open Source pour le SI
    - Quelles briques utiliser pour son SI ? Impact financier.
    - Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique…
    - Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support.
    - L’offre de services dédiée à l’Open Source. Spécificités.
    - Le pilotage et l’externalisation des sous-traitants.
    - Les systèmes d’exploitation : Linux et ses distributions.
    - Les technologies Open Source côté serveur.
    - Linux sur le serveur. Avantages et inconvénients.
    - Les bases de données : MySQL, PostgreSQL… Comparaison à Oracle, SQL Server…
    - Les serveurs d’applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produits commerciaux (IBM WebSphere, BEA WebLogic, etc.).
    - Les annuaires (OpenLDAP).
    - La gestion de contenu et les portails (Zope/Plone/CPS, SPIP, EZPublish…). Les ERP (Compierre, ERP5, Fisterra).
    - Les technologies Open Source pour le poste client.
    - Linux pour le poste client ? Avantages et inconvénients.
    - Suites bureautiques et autres utilitaires.
    - Interfaces graphiques et XML.
    - Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détection d’intrusions, recherche de vulnérabilités.

    L’Open Source pour le développement
    - Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source.
    - Les langages et les compilateurs.
    - Java/JEE, php, Perl, Python, C#, tcl/tk.
    - Les plateformes d’exploitation. Java/JEE.
    - Infrastructure nécessaire pour PHP et Perl.
    - Outils Open Source pour .Net.
    - Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta…
    - Les outils GNU : automake/autoconf, gcc, gdb…
    - La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser le développement. JUnit pour les tests unitaires.
    - Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbXML).
    - Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE
    Alternance entre apports théoriques et cas pratiques
    INTERVENANTS
    Spécialiste Open Source

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 9h – 17h30

    ( )
  • LI-ART-094 Bring Your Own Device (BYOD), enjeux et solutions
    Bring Your Own Device (BYOD), enjeux et solutions
    BYO / LI-ART-094
    OBJECTIFS PEDAGOGIQUES
    Ce cours vous présentera le BYOD dans l’optique de répondre aux aspirations de vos collaborateurs. Vous cernerez les enjeux stratégiques, managériaux, techniques, financiers et de sécurité, tout en découvrant les offres, les acteurs et les meilleures pratiques.

    PUBLIC
    Dirigeant d’entreprise, directeur financier, responsable métier, responsable maîtrise d’ouvrage, contrôle de gestion, DSI, responsable informatique, consultant, auditeur, informaticien.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Introduction
    - Evolution de l’industrie informatique et télécom. Marché de l’entreprise vs marché domestique.
    - La consumérisation : l’obsolescence programmée, les réseaux, l’innovation, etc.
    - Le BYOD et les générations Y et Z.
    - Les tablettes, ordinateurs portables, consoles de jeu, téléphones et smartphones.

    Nouveaux enjeux et principaux acteurs
    - Bénéfices. Tendances. Retours sur expérience.
    - Principaux acteurs. Les OS : marché, différences techniques, etc.
    - Solutions BYOD aux entreprises. Politiques : Citrix/Cisco, VMware, etc.
    - Gestion des flottes de portables/tablettes. Le BYOD et le Cloud.

    Sécurité dans le BYOD
    - Gérer les problèmes de sécurité.
    - Sensibiliser les utilisateurs.
    - Sécurité des données.
    - Trous de sécurité des périphériques.

    La gestion opérationnelle du BYOD
    - MDM/MAM : changement de point de vue, du client/serveur à l’interface/données.
    - Impact sur le SI. Faut-il adapter le SI ? Pièges à éviter.
    - Virtualisation du poste de travail/bureau virtuel.
    - Standardisation : HTML5, Web Services, SOA, compatibilité… Coûts de maintenance.

    Aspects financiers et juridiques
    - Budgets liés au BYOD. Le PC TCO appliqué au BYOD. Le ROI. Le Go-NoGo du déploiement.
    - Transfert “real time” des contrats perso-pro et pro-perso.
    - Prise en charge des coûts : matériel, services et communication. Importance des contrats groupe. Plateformes par défaut.
    - Clauses : en cas de perte/vol, au regard des données et du matériel. Qui est le responsable ?
    - Gestion de la vie privée. Impact sur le contrat de travail.

    Politique et communication
    - Comment ne pas subir le BYOD au niveau du support utilisateur ?
    - La formation repensée : “Just in Time Training” ou “Customized/personalized Training”.
    - Vendre en interne le BYOD. Les acteurs.

    Mise en œuvre, transition et bénéfices
    - Faut-il réaliser un pilote ? Gestion des VIP. Assurer la transition avec l’ancien modèle.
    - Voir au-delà des aspects techniques. Généraliser le BYOD. Bénéfices à suivre.
    - Satisfaction de l’employé. Coûts d’investissements et de fonctionnement.

    SESSIONS PROGRAMMEES
    Uniquement en intra : contactez votre site Institut 4.10

     

    VALIDATION
    Evaluation en fin de session

    PEDAGOGIE INTERVENANTS
    Spécialiste Bring Your Own Device

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix intra : contactez votre site Institut 4.10
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-093 User Experience, état de l’art et tendances en ergonomie et IHM
    User Experience, état de l’art et tendances en ergonomie et IHM
    IUT / LI-ART-093
    OBJECTIFS PEDAGOGIQUES
    Dans un monde de plus en plus informatisé et technologique il devient essentiel de comprendre les utilisateurs, d’appréhender les usages et d’anticiper les tendances en termes d’expérience utilisateur et d’adoption des innovations. Après avoir analysé les enjeux et identifié le retour sur investissement lié à la User Experience (UX) et aux interfaces dans l’ère digitale, ce séminaire présente les principales tendances à suivre, telles que le design émotionnel, la gamification, les serious games ou encore le wearable computing, la réalité augmentée et le guidage oculaire des interfaces.

    PUBLIC
    Décideurs, managers, responsables marketing et dirigeants SI.
    PRE-REQUIS
    Bonnes connaissances des composantes d’un système d’information.

    CONTENU

    Introduction : contexte, définitions et enjeux
    - Le marché de l’informatique et le besoin d’ergonomie.
    - Les premiers pas de l’ergonomie : du Taylorisme aux postes de travail, en passant par le domaine militaire.
    - Des «Human Factors» aux “Human Actors” : mettre l’utilisateur au centre du process.
    - User Experience : présent et futur de la discipline, profils professionnels, compétences et diplômes.
    - User Experience et Design : points communs et différences.
    - User Experience et Marketing : points communs et différences.
    - La norme ISO 9241 : le cadre de référence en termes d’approche et de métriques.
    - Qui est le “consommateur” de technologie aujourd’hui ? Et demain ? Génération Y et Digital Natives.
    - L’impact de la technologie sur nos vies quotidiennes : Internet, les Smartphones, les réseaux sociaux et les jeux vidéo.
    - Comment connaître la population cible d’un produit informatique ? Techniques de modélisation des utilisateurs.

    Comprendre l’innovation, anticiper les usages de demain
    - De l’innovation centrée sur la technologie à celle centrée sur les besoins des utilisateurs.
    - Exemples d’innovations réussies et d’innovations ratées : analyse en termes d’usages.
    - Rétablir le cycle Artefact-Tâche : remettre l’humain au centre du process, rationaliser l’évolution des produits IT.
    - Convaincre un client d’innover : le Retour sur Investissement de la User Experience du BtoB au BtoC.
    - Estimer le degré de maturité d’une organisation vis-à-vis de l’UX : êtes-vous prêt à vous lancer ?
    - Innovation et réticences au changement : comment y faire face et les dépasser grâce à l’UX ?
    - Mettre l’utilisateur dans la boucle : le design thinking.
    - Use Cases et exemples d’innovations dans le cadre d’une démarche “centrée utilisateurs”.

    L’évolution des interfaces homme-machine : vers quoi on se dirige ?
    - Du skeuomorphisme au flat design : tendances graphiques dans les interfaces.
    - Web 1.0/Web 2.0 : ce qui change en termes d’affichage et d’interaction homme-machine.
    - Web for all : les enjeux de l’accessibilité du Web et les normes en vigueur en France et à l’étranger.
    - Des lignes-guide Apple à celles de Google : le material design.
    - Concevoir pour du mobile : mobile first ou mobile only ? Sites responsifs ou applications natives ?
    - Le Web 3.0 : du Web Sémantique à l’Internet des Objets, qu’est ce qui nous attend dans un futur proche ?
    - Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l’interaction gestuelle (leapmotion, kinect…).
    - Des GUI (Graphical User Interfaces) aux NUI (Natural User Interfaces) : l’interaction vocale (Siri, OK Google…).

    Les tendances de l’ère digitale : technologie et usages de demain
    - UX et Big Data: comment afficher et exploiter cette masse d’informations ?
    - Le Design Emotionnel : savoir toucher l’utilisateur pour devenir inoubliable.
    - Le Persuasive Design : adopter une communication efficace pour convaincre.
    - Gamification et Serious Games : rendre l’interaction ludique et immersive pour booster apprentissage et productivité.
    - Réalité Virtuelle/Augmentée : technologie et applications (Oculus Rift, Google Glass, hologrammes, smart cities…).
    - Wearable Computing : quand les ordinateurs se fondent dans nos vêtements et accessoires. Les projections corporelles.
    - Le guidage oculaire : piloter un ordinateur avec les yeux, entre innovation et peur du “big brother”.
    - Brain-Computer Interaction, ou le pilotage par la pensée : du milieu du handicap à des interactions futuristes.

    Mesurer la User Experience
    - Key Performances Indicators : comment mesurer le ROI d’une intervention d’ergonomie ?
    - Produits BtoB et BtoC : quelles différences en termes de User Experience et KPI ?
    - Quick wins versus interventions en profondeur.
    - Mesurer opinions et attitudes : méthodologie.
    - Mesurer le comportement en laboratoire : les tests utilisateurs. Méthodes de base et techniques de pointe (eye tracking)
    - Mesurer le comportement “dans la vraie vie” : analytics et mouchards dans le code.
    - Démarche itérative et amélioration continue de l’UX : le modèle américain.
    - Use Cases et exemples de projets avec la démarche de recueil de données utilisateur (user research).
    - Next Steps : nommer un UX champion dans votre entreprise et définir une trajectoire.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Ergonomie logicielle

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 9h – 17h30

    ( )
  • LI-ART-091 Blockchain, synthèse
    Blockchain, synthèse
    BON / LI-ART-091
    OBJECTIFS PEDAGOGIQUES
    Ce séminaire répond à des besoins de sécurité applicative par l’implémentation d’une Blockchain. Une étude détaillée vous permettra de comprendre les mécanismes inhérents. Vous aurez alors une vision précise de ce à quoi la Blockchain répond et comment vous pourrez l’intégrer à vos applications.

    PUBLIC
    RSSI, DSI, architectes, développeurs, chefs de projets, administrateurs système et réseau, décideurs en charge de l’organisation et des SI, ingénieurs, consultant, techniciens avancés.
    PRE-REQUIS
    Connaissances de base des architectures applicatifs et des besoins de base en sécurité.

    CONTENU

    Propriétés et principes de la Blockchain
    - Architecture et DAO : distribution et décentralisation et alternative à l’intermédiation.
    - Typologie des gouvernances et impact sur la confiance.
    - Blockchain public et privé.
    - Besoins ciblés par la Blockchain et services de sécurité.
    - Algorithme de consensus : preuve de travail et preuve d’enjeu.

    Fondements cryptographiques de la Blockchain
    - Principes généraux de la cryptographie et services.
    - Eléments de cryptographie asymétrique et les courbes elliptiques.
    - Algorithmes asymétrique RSA, DSA et ECC.
    - Les fonctions de hachage et leurs usages.
    - Signature numérique RSA et ECDSA : conception et vérification.
    - Clés publiques : codage et adresse.
    - Exigences et problèmes liés aux clés.

    Fondations de la Blockchain
    - Structure des blocs et structure des transactions.
    - Types de sémantiques des transactions.
    - Principes de chaînages, autonomie et minage.
    - Algorithmes de consensus : preuve de travail et preuve d’enjeu.
    - Protocoles et types d’entité : mineurs, Wallets, nœud de routage, nœud complet.

    Evolutions et état de la Blockchain
    - Problématiques de gouvernance et leurs impacts techniques.
    - Sécurité de la Blockchain.
    - Ethereum (architecture, Ether, Gas…) : réalisation applicative.
    - Smart-contracts et smart-property : fonctionnalités et perspectives applicatives.
    - Langage solidity pour les smart-contracts : exemple et portée.
    - Performances et passage à l’échelle de la Blockchain.

    Plateformes et applications de la Blockchain
    - Etat de l’art et offre API de la Blockchain.
    - Définition des critères de comparaison des plateformes de mise œuvre de la Blockchain.
    - Secteurs d’applications : analyse et perspectives.
    - Quelles évolutions pour l’endurcissement de la Blockchain ?
    - Mettre en œuvre la Blockchain : du choix de l’API à sa mise en œuvre.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Blockchain

    MODALITES PRATIQUES
    Durée : 2 jours soit 14 heures avec 7 heures par jour
    Prix stagiaire : 1 685,00 € TTC
    Horaires : 09h00 – 17h30

    ( )
  • LI-ART-090 Bots, panorama des solutions techniques
    Bots, panorama des solutions techniques
    OBB / LI-ART-090
    OBJECTIFS PEDAGOGIQUES
    Dans le cadre de la digitalisation de la relation client, les Bots sont de plus en plus utilisés pour automatiser et fidéliser la relation au client au travers des Chats en ligne ou des messageries personnelles. Ce cours vous présentera un tour d’horizon des solutions existantes.

    PUBLIC
    Tout public.
    PRE-REQUIS
    Aucune connaissance.

    CONTENU

    Présentation des Bot
    - Les types de Bots en fonction des domaines d’activité.
    - Les enjeux marketing dans la digitalisation de la relation client.
    - Pourquoi les entreprises misent-elles sur les Bots dans leur stratégie digitale ?
    - Optimiser la construction de l’interface d’échange du Bot : les composants spécifiques.
    - Ergonomie UX, UI, CUI, GUI. Eviter les pièges de conception pour une meilleure efficacité.
    - Les agents d’Intelligence Artificielle des leaders : Now (Google), Siri (Apple), Alexa(Amazon), Cortana (Microsoft).
    - Concevoir un Bot afin de mieux anticiper et suivre les besoins de l’utilisateur.
    - Emergence de l’intelligence artificielle liée au multimédia : analyse faciale, analyse des ressentis, graphique.
    Plateformes de messageries
    - Présentation iMessage (Apple), Messenger (Facebook), WhatsApp, Slack, Allo (Google), Telegram, Skype, Twilio, Line.
    - Règles de soumission auprès des messageries.
    - Portails et classification des Bots.
    - Outils de suivi statistique d’un Bot.
    Le langage naturel
    - Fondamentaux d’un système de compréhension de langage naturel.
    - Comprendre les principes d’Utterence, entry.
    - Complexités de mise en œuvre.
    - AI as a Service, modèle économique des solutions dans le Cloud.
    - Présentation des solutions Open Source.
    - Solution de Google (Cloud Platform Speech), Alexa (Amazon), LUIS QnaMaker (Microsoft), Cognitive Services (Microsoft)…
    Plateformes de développement
    - Solutions de Développement : Wit.ai (Facebook), Chatfuel, Api.ai (Google), BotFramework (Microsoft)…
    - Les Modes de programmation waterfall.
    - Panorama des Framework de développement.
    - Création d’un Bot sans codage, les solutions Chatfuel et autres.
    - Le Passage du Flow au Bot (smooch.ia).
    - Toutes les solutions de méthodes de déploiement.
    - Comment héberger un Bot sur un serveur Web ?

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Apports théoriques et mises en pratique
    INTERVENANTS
    Spécialiste Intelligence Artificielle

    MODALITES PRATIQUES
    Durée : 1 jour soit 7 heures avec 7 heures par jour
    Prix stagiaire : 829 €
    Horaires : 9h – 17h30

    ( )
  • LI-ART-087 Nouvelles technologies informatiques, synthèse TEC
    Nouvelles technologies informatiques, synthèse
    TEC / LI-ART-087
    OBJECTIFS PEDAGOGIQUES
    Une synthèse précise sur les avancées les plus récentes de l’informatique et des télécommunications, sur leurs évolutions prévisibles à court et moyen terme, et leur impact sur les entreprises : construire des réseaux services, les sécuriser ; maîtriser les technologies Internet ; mesurer l’impact de la mobilité et du commerce électronique ; intégrer la mobilité dans les méthodes de développement ; mettre en place des applications client-serveur et Cloud ; choisir un processus de développement adapté aux nouvelles technologies.

    PUBLIC
    Dirigeants informatiques et tous ceux qui ont à participer à l’élaboration des stratégies numériques.
    PRE-REQUIS
    Aucune connaissance particulière.

    CONTENU

    Télécommunications : marché et solutions
    - Principes, architectures et évolution des réseaux de télécommunications.
    - Acteurs, marchés, positionnement des opérateurs, fournisseurs de contenus et de services.
    - Réseaux d’entreprises.
    - Principales architectures de commutation et de routage.
    - Qualité de service et SLA (Service Level Agreement).
    - Evolutions vers les réseaux virtuels et la virtualisation des réseaux .
    - Evolution vers les fermes de serveurs et le Cloud.
    Architectures et technologies réseaux
    - Réseaux d’opérateurs. Réseaux d’accès. Hauts débits. Triple/quadruple play. Solutions xDSL, EFM.
    - Techniques. Câble. Boucle locale optique. Emergence des réseaux radio : Wifi, WiMax, Mesh, WiGig.
    - Réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. 4G et 5G.
    - Réseaux mobiles locaux. Wifi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB, Wifi Hostpot.
    - Architecture des réseaux locaux. Câblage.
    - Technologies réseaux : Commutation, routage et commutation de label (Ethernet, IP, MPLS).
    - Routage Internet (intra-domaine et BGP).
    - QoS : Modèle DiffServ. Téléphonie sur IP et vidéo.
    - Réseaux de distribution de contenu (CDN) et “overlays”. Réseaux P2P.
    - Réseaux virtuels. Les solutions SDN et leurs atouts.
    - Virtualisation des fonctions réseaux (NFV : Network Function Virtualisation). OpenFlox et OpenStack.
    - Mobilité : déplacement du poste de travail. Gestion de la mobilité réseau.
    - Handover, roaming et gestion de la mobilité. Réseaux WIMAX 802.16IP Mobile et mobilité cellulaire, …
    - Evolution de l’architecture et des protocoles de l’Internet. IPv6, Internet ambiant, Réseaux véhiculaires, etc.
    - Synthèse : interaction entre réseaux et applications. Trafic. Métrologie. Perspectives.
    Tendances méthodologiques et technologiques
    - Cloud : impacts sur la DSI.
    - Big Data : positionner la DSI.
    - Stockage de données en « mode déconnectée ».
    - BYOD et l’intégration de nouveaux outils : mobilité, le Daas, le poste/bureau virtuel, etc…
    - DevOps : focus sur la collaboration entre les différents acteurs de la chaîne logicielle.
    - Impression 3D. 3D immersive.
    - Intelligence artificielle et robots.
    - Drones et Géolocalisation et gestion des cartes.
    - Evolution vers l’Internet des objets et les « Cyberphysical systems ».
    - Logiciels libres. Garanties de sécurité et pérennité. Impact sur les postes de travail. avantage.
    - Intégration applicative : ESB et EAI. Les Web Services (SOAP, REST, UDDI, WSDL, etc.).
    Infrastructure du SI et sécurité
    - Etat de l’art de l’infrastructure du SI.
    - Du poste client allégé et mobile au serveur centralisé.
    - Nouveaux systèmes d’exploitation (Windows 10, Chrome, IOS, Android,…)
    - Mobilité et les nouveaux postes de travail (PC, Tablette, Hybride, …).
    - Serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet.
    - Big Data. Evolution des BDD : in-memory, ouverture vers la virtualisation et le Cloud, le NoSQL.
    - Virtualisation : impact sur l’infrastructure et la sécurité.
    - Cloud : Cloud : Privé, Public et Hybride. Externalisation ou densification des salles serveurs via la virtualisation.
    - Impact du Web 2.0, des réseaux sociaux et du Web sémantique (Web 3.0).
    - Internet des objets. Réalité augmentée.
    - Serveurs. L’offre. La poussée de l’Open Source. Les serveurs d’applications.
    - ETL et traitement des données. Volumétrie. Architectures dédiées. Le DataWeb. Technologies sous-jacentes et impacts.
    - Sécurité SI. Architecture, protocoles, organisation. Firewall à l’IDS. Les VPN sécurisés. La biométrie.
    - Signatures numériques, infrastructures de gestion des clés.
    Technologies du Web et ses applications
    - Développements et évolutions. Applications.
    - Protocoles de l’Internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).
    - Architecture n-tiers, le rôle du serveur Web relais.
    - Structuration des documents. PDF, XHTML, Web 2.0 et Web 3.0.
    - Impact des terminaux sur les navigateurs (Responsive Design, mode déconnecté…).
    - Technologies RIA (Flex, Flash, Java), RDA (Air, JavaFX, Java FX8), HTML5, CSS3, xHTML. Les tendances.
    - API JavaScript HTML5 (gestion de la persistance, accès aux ressources des terminaux…)
    - Performances et montée en charge.
    - Framework JavaScript (jQuery, AngularJS, BackBoneJS…)
    - XML : transformations XSLT, parsers. Protocoles (SOAP, Rosettanet, XHTML, BPML, WSDL).
    - SGBD XML et NoSQL (MongoDB, Hadoop,…).
    - Services Web : principes. SOAP, REST, UDDI et WSDL. Protocole d’accès.
    Evolution des incontournables Java, .Net et PHP
    - Plate-forme .Net de Microsoft, C#, HTML5, CSS et JavaScript.
    - Windows 8.1 et Windows Phone.
    - Framework 4.5.1 : ASP.NET, MVC, Entity Framewok, WCF, WPF, Web Services, Programmation Multicore….
    - Technologie Java. Plateforme Java EE.
    - Frameworks JSF, Hibernate, Spring…
    - Sécurité. API et ouverture vers le SI : JCA, JMS, JNDI, …
    - Enterprise Java Beans, intégration de CORBA.
    - Bus applicatif. Adoption de SOAP et REST.
    - Tendances PHP.

    SESSIONS PROGRAMMEES

     

    Accès au calendrier

    VALIDATION

    Evaluation en fin de session

    PEDAGOGIE
    Alternance d’exposés, de démonstrations et d’études de cas
    INTERVENANTS
    Spécialiste Technologies IT

    MODALITES PRATIQUES
    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Prix stagiaire : 2 302,00 €
    Horaires : 9h – 17h30

    ( )