Assistance et exploitation > Assistance
Généralités
Psychologie de l’assistance
|
||
OBJECTIFS PEDAGOGIQUES |
||
Connaitre les techniques de base pour accompagner les utilisateurs dans leur apprentissage des technologies de l’information. | ||
PUBLIC |
PRE-REQUIS |
|
Personnels en charge de l’assistance | Aucun | |
CONTENU |
||
La problématique générale Introduction au rôle du support aux utilisateurs Les principes généraux des systèmes cognitifs et des interactions homme-machine. Les techniques pédagogiques Les techniques d’information et de communication Les méthodes d’accompagnement du changement Les méthodes et outils de l’analyse prospective La notion de « correspondant informatique » Concevoir et réaliser des documentations et manuels didactiques Mise en situation, jeux de rôle |
||
SESSIONS PROGRAMMEES |
||
VALIDATIONQCM en fin de session |
||
PEDAGOGIEAlternance d’exposés et de travaux pratiques |
INTERVENANTSSpécialiste Sécurité du Système d’information et assistance |
|
MODALITES PRATIQUESDurée : 2 jour soit 14 heures |
Sécurité
Sensibilisation à la sécurité et aux systèmes d’information
|
||
OBJECTIFS PEDAGOGIQUES |
||
Sensibiliser les utilisateurs pour avoir les bons comportements en matière de sécurité informatique Comprendre les mouvements actuels sur les nouvelles technologies des systèmes d’information |
||
PUBLIC |
PRE-REQUIS |
|
Tout utilisateur des systèmes d’information. | Connaissances générales en informatique. | |
CONTENU |
||
Introduction à la sécurité informatique Introduction aux risques informatiques Périmètre de la sécurité notions associées Acteurs de la sécurité Patrimoine Les aspects légaux et réglementaires Les obligations de sécurité des données Le droit des salariés et la cyber surveillance Protection physique des postes de travail Fermeture des bureaux Câbles pour les équipements mobiles Sécurité lors des déplacements Protection des accès aux données Gestion des mots de passe Partage de disque Sauvegarde des données Mise en veille automatique Niveaux de confidentialité Contexte général des systèmes d’information Historique et évolution Les technologies Internet, Intranet, Extranet L’utilisation d’Internet aujourd’hui L’évolution des services Internet Le travail collaboratif Les tendances clé |
||
SESSIONS PROGRAMMEESUniquement à la demande : contactez votre site Institut 4.10 |
||
VALIDATIONQCM en fin de session |
||
PEDAGOGIEAlternance d’exposés et de travaux pratiques |
INTERVENANTSSpécialiste Sécurité et systèmes d’information |
|
MODALITES PRATIQUESDurée : 1 jour soit 7 heures |
Cybersécurité, sensibilisation des utilisateurs – Métier ExploitantLI-SEC-091-AM |
||
OBJECTIFS PÉDAGOGIQUES Décrire les réglementations en vigueur qui s’appliquent à l’assurance maladie Identifier les risques et les bonnes pratiques (sensibilisation) pour améliorer la sécurité du SI de l’assurance maladie Identifier l’offre de service DS, les processus, les composants sécurité (information) Améliorer les pratiques liées à l’exploitation dans un objectif d’administration sécurisée Informer par rapport aux processus DS : demandes de certificats, demandes de dérogations données de production en hors production, … Présenter les composants techniques sécurité disponibles (habilitations, SSO, chiffrement, …) Présenter les bonnes pratiques d’administration sécurisée
CONTENU |
||
SESSIONS PROGRAMMÉES Accès au calendrier VALIDATION
MODALITÉS PRATIQUES |
Sécurité informatique sous Windows pour PME et TPEPMS / LI-SEC-089 |
||
OBJECTIFS PEDAGOGIQUES Dans les structures de petites tailles de type PMI/PME ou collectivités locales, la responsabilité de la sécurité informatique est bien souvent confiée à l’informaticien polyvalent capable de tout gérer. Cette formation vous donnera les clés indispensables pour sécuriser au mieux votre infrastructure Windows.
CONTENU Généralités sur la sécurité informatique Les systèmes Windows La sécurité des données Windows Le réseau Windows Mobilité et sécurité Le Cloud Computing L’Internet des objets (Internet of Things (IoT)) Le PRA (Plan de Reprise d’Activités) |
||
SESSIONS PROGRAMMEES Accès au calendrier VALIDATION Evaluation en fin de session
MODALITES PRATIQUES |
Cybersécurité, sensibilisation des utilisateursLI-SEC-080-AM |
||
OBJECTIFS PEDAGOGIQUES |
||
A la fin du cours, le stagiaire sera capable de :- Faire connaître les risques et les menaces portant atteinte à la sécurité du système d’information.
- Expliquer et justifier la nécessité de mettre en place une PSSI et de la décliner. - Comprendre les principales parades mises en place dans l’entreprise. - Comprendre les offres de services du département Sécurité de la DDSI. |
||
PUBLIC |
PRE–REQUIS |
|
Tous les utilisateurs contribuant à la fabrication du Système d’Information. | Aucune connaissance particulière. | |
CONTENU |
||
Introduction- Cadre général : qu’entend-on par sécurité informatique (menaces, risques, protection) ?- Les grands principes de la sécurité : sécurité en profondeur, roue de Deming, le compromis ergonomie/fonctionnalités/sécurité- Comment une négligence peut créer une catastrophe.
- Quelques exemples. Le cadre réglementaire : comprendre les enjeux de la SSI - Qu’est-ce qu’une donnée personnelle et qu’est-ce qu’une donnée de santé ? - Loi Informatique et Liberté, le rôle de la CNIL - RGPD : les nouvelles règles liées à la protection des données personnelles - Homologation RGS : pourquoi ? - L’organisation de la sécurité : le rôle du RSSI, de la DDSI, le SMSI et la PSSI - Présentation de la PSSI MCAS - Les obligations du personnel informatique et la charte informatique La sécurité informatique : comprendre les menaces et les risques - Comprendre une cyber-attaque - Sociologie des pirates. Motivations. - Les composantes d’un SI et leurs vulnérabilités. - Qu’est-ce que le social Engineering ? - Les risques sur les réseaux d’entreprise (locaux, site à site, accès par Internet, réseaux sans fil…). - Les dangers des périphériques USB - Les attaques applicatives et web (injections, buffer overflow …) - Comprendre ce qu’est un code malveillant. La protection de l’information et les bonnes pratiques - Vocabulaire. Confidentialité, signature et intégrité. Les certificats. - L’hygiène numérique et la protection des postes, ordiphones et tablettes - Pourquoi l’authentification est-elle primordiale ? La gestion des mots de passe et des accréditations - Comprendre les règles liées au chiffrement. - Le rôle des différents équipements réseau de sécurité : firewall, proxy, IDS, DMZ (bastions) - Accès distant via Internet : comprendre les VPN. - Rappel du fonctionnement de TLS et de l’utilité de SSH - L’importance des log : que dit la loi ? Les bonnes pratiques pour des développements sécurisés - Le concept de « Security by Design » - La sécurité dans le cycle de développement. - Qu’est-ce que l’Owasp ? - Les règles de développement à respecter - L’utilisation de V.D.S. (Vulnerability Detection System), un exemple avec l’utilisation de SonarQube - Reverse proxy et firewall applicatif, détails des fonctionnalités. - Différences entre audit, test des fonctions de sécurité - La gestion des tickets de supports et l’importance de l’anonymisation des données. La création de jeux de test. Les offres de services du département DDSI - Intégration de la sécurité dans les projets - Intégration de la sécurité dans les contrats de sous-traitance - Offre opérationnelle - Les process : comment faire appel aux offres de ce département |
||
SESSIONS PROGRAMMEESUniquement proposé en intra. Contactez l’Institut 4.10 |
||
VALIDATIONEvaluation de fin de stage |
||
PEDAGOGIEAlternance d’exposés et de travaux pratiques |
INTERVENANTSSpécialiste Sécurité SI |
|
MODALITES PRATIQUESDurée : 1 jours soit 7 heures avec 7 heures par jour Prix : Contactez l’institut 4.10 Horaires : 9h – 17h30 |
Support PC, systèmes et outils, sécuritéLI-SEC-050 / SPS |
||
OBJECTIFS PEDAGOGIQUES Cette formation dans laquelle les travaux pratiques ont un rôle central, vous présentera les différents outils, techniques et méthodes de configuration de vos systèmes de prévention et de gestion des incidents impliquant la perte de données. La formation traite toutes les versions de Windows. A la fin du cours, le stagiaire sera capable de : Identifier les différents outils pour sécuriser les données d’un environnement Windows Créer une clé de démarrage Sauvegarder la base de registres Mettre en œuvre une stratégie de sauvegarde avec les standards du marché Récupérer les fichiers Fatxx, NTFS après un formatage accidentel Installer un antivirus
CONTENU |
||
SESSIONS PROGRAMMEES Accès au calendrier VALIDATION Evaluation de fin de session
MODALITES PRATIQUES |
Gestion de parc
Microsoft System Center Configuration Manager 2016 (SCCM) – Administration
|
||
OBJECTIFS PEDAGOGIQUES |
||
A la fin du cours, le stagiaire sera capable de :
- Décrire les fonctionnalités de Configuration Manager et Intune et utiliser les fonctionnalités pour gérer les PC et les périphériques mobiles dans un environnement d’entreprise |
||
PUBLIC |
PRE–REQUIS |
|
Professionnels IT, en particulier aux EDA (Enterprise Desktop Administrator). | Avoir suivi les formations MS22697-1 « Windows 10 – Implémenter et gérer », MS22697-2 « Windows 10 – Déployer et gérer avec les services d’entreprise » et M22411 « Windows Server 2012 R2 – Administration » ou avoir les connaissances équivalentes. | |
CONTENU |
||
GESTION DES ORDINATEURS ET DES PERIPHERIQUES MOBILES DANS L’ENTREPRISE Vue d’ensemble de la gestion des systèmes via les solutions centralisées Vue d’ensemble de l’architecture Configuration Manager Vue d’ensemble des outils d’administration Configuration Manager Outils de surveillance et de dépannage d’un site Configuration Manager ANALYSE DES DONNEES VIA LES REQUETES ET LES RAPPORTS Présenter les requêtes Configurer SSRS (SQL Server Reporting Services) PREPARATION DE L’INFRASTRUCTURE DE GESTION POUR SUPPORTER LES PC ET LES PERIPHERIQUES MOBILES Configurer les limites des sites et les groupes de limites Configurer la découverte des ressources Configurer le connecteur Exchange Server pour la gestion des périphériques mobiles Configurer les utilisateurs et les collections de périphériques DEPLOIEMENT ET GESTION DES CLIENTS Vue d’ensemble du client Configuration Manager Déployer le client Configuration Manager Configurer et surveiller l’état du client Gérer les paramètres client dans Configuration Manager GESTION DES INVENTAIRES POUR LES PC ET LES APPLICATIONS Vue d’ensemble des collections d’inventaire Configurer les inventaires matériels et logiciel Gérer la collection d’inventaire Configurer la fonction Contrôle de logiciel Configurer et gérer Asset Intelligence DISTRIBUTION ET GESTION DU CONTENU UTILISE POUR LES DEPLOIEMENTS Préparer l’infrastructure pour la gestion de contenu Distribuer et gérer le contenu sur les points de distribution DEPLOIEMENT ET GESTION DES APPLICATIONS Vue d’ensemble de la gestion des applications Créer, déployer et gérer des applications Déployer les applications virtuelles via System Center Configuration Manager (optionnel) Déployer et gérer des applications en provenance de Windows Store MAINTENANCE DES MISES A JOUR LOGICIELLES POUR LES PC GERES Processus des mises à jour logicielles Préparer un site Configuration Manager pour les mises à jour logicielles Gérer les mises à jour logicielles Configurer les règles de déploiement automatique Surveiller et dépanner les mises à jour logicielles MISE EN OEUVRE DE ENDPOINT PROTECTION POUR LES PC GERES Vue d’ensemble de Endpoint Protection dans Configuration Manager Configurer, déployer et surveiller les stratégies de Endpoint Protection GESTION DE LA CONFORMITE ET SECURISER LES ACCES AUX DONNEES Vue d’ensemble des paramètres de conformité Configurer les paramètres de conformité Visualiser les résultats de conformité Gérer les ressources et les accès aux données GESTION DES DEPLOIEMENTS DU SYSTEME D’EXPLOITATION Vue d’ensemble du déploiement du système d’exploitation Préparer un site pour le déploiement du système d’exploitation Déployer un système d’exploitation Gérer Windows as a Service GESTION ET MAINTENANCE D’UN SITE CONFIGURATION MANAGER Configurer l’administration basée sur les rôles Configurer les outils distants Vue d’ensemble de la maintenance de site Configuration Manager Sauvegarde et restauration d’un site Configuration Manager |
||
SESSIONS PROGRAMMEEShttps://www.m2iformation.fr/formation-microsoft-system-center-configuration-manager-2016-sccm-administration/MS20703-1/ |
||
VALIDATIONExercices de validation au cours de la formation |
||
PEDAGOGIEAlternance d’exposés et de travaux pratiques |
INTERVENANTSConsultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par M2i Formation. |
|
MODALITES PRATIQUESDurée : 5 jours soit 35 heures avec 7 heures par jour |
OCS Inventory – NG et GLPI – Gestion de parcLUX-OCS / LI-TEC-338 |
||
OBJECTIFS PEDAGOGIQUES |
||
A la fin du cours, le stagiaire sera capable de : - Installer, configurer et utiliser les outils OCS et GLPI. |
||
PUBLIC |
PRE–REQUIS |
|
Administrateurs devant gérer un parc de systèmes dans un environnement de production. | Indispensables : - Avoir une bonne connaissance des systèmes Unix / Linux. |
|
CONTENU |
||
Introduction Le besoin : inventaire et suivi des configurations matérielles et logicielles Présentation Open Computer and Software Inventory Next Generation Fonctionnalités, informations collectées Architecture OCSNG Installation Configuration Utilisation GLPI Les plugins Import OCSNG Télédéploiement de paquets Exploitation OCS GLPI Fusion Inventory |
||
SESSIONS PROGRAMMEES |
||
VALIDATIONExercices de validation au cours de la formation |
||
PEDAGOGIEExposés – Cas pratiques – Synthèse |
INTERVENANTSConsultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur. |
|
MODALITES PRATIQUESDurée : 3 jours (21 heures) avec 7 heures par jour |
Matériels / Installation et dépannage
Matériel PC
|
||
OBJECTIFS PEDAGOGIQUES |
||
Connaissance de l’ensemble des composants matériels d’un ordinateur. Savoir monter / démonter un ordinateur. Recherche de pannes matérielles. |
||
PUBLIC |
PRE-REQUIS |
|
Tout public. | Aucun. | |
CONTENU |
||
Eléments de base d’un PC Alimentation Les ports de communication (USB / Firewire) L’intérieur du boîtier La carte mère, jumper, les sockets Les microprocesseurs Le processeur L’hyperthreading Multiprocesseur Dual core La mémoire La RAM La mémoire cache La mémoire virtuelle La mémoire morte Le BIOS Les drivers Les cartes d’interface Le BUS Le disque dur Disque dur / SSD Organisation des données Sauvegardes Les périphériques Ecran / Moniteur Souris Imprimantes L’onduleur Utilitaires de Windows Introduction au Green it |
||
SESSIONS PROGRAMMEES |
||
VALIDATIONQCM en fin de session |
||
PEDAGOGIEAlternance d’exposés et de travaux pratiques |
INTERVENANTSSpécialiste matériel et réseaux informatiques |
|
MODALITES PRATIQUESDurée : 3 jours soit 21 heures avec 7 heures par jour |