Assistance et exploitation > Assistance

Généralités
  • LI-TEC-045 Psychologie de l’assistance
    Psychologie de l’assistance
    LI-TEC-045/ PSY-AS

    OBJECTIFS PEDAGOGIQUES

    Connaitre les techniques de base pour accompagner les utilisateurs dans leur apprentissage des technologies de l’information.

    PUBLIC

    PRE-REQUIS

    Personnels en charge de l’assistance Aucun

    CONTENU

    La problématique générale
    Introduction au rôle du support aux utilisateurs
    Les principes généraux des systèmes cognitifs et des interactions homme-machine.
    Les techniques pédagogiques
    Les techniques d’information et de communication
    Les méthodes d’accompagnement du changement
    Les méthodes et outils de l’analyse prospective
    La notion de « correspondant informatique »
    Concevoir et réaliser des documentations et manuels didactiques
    Mise en situation, jeux de rôle

    SESSIONS PROGRAMMEES

    Accès au calendrier

    VALIDATION

    QCM en fin de session

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Sécurité du Système d’information et assistance

    MODALITES  PRATIQUES

    Durée : 2 jour soit 14 heures
    Horaires : 9h-17h30
    Prix stagiaire : 1 001 €

    ( )

  • Sécurité
  • LI-TEC-176 Sensibilisation à la sécurité et aux systèmes d’information
    Sensibilisation à la sécurité et aux systèmes d’information
    LI-TEC-176/ IN-SEC

    OBJECTIFS PEDAGOGIQUES

    Sensibiliser les utilisateurs pour avoir les bons comportements en matière de sécurité informatique
    Comprendre les mouvements actuels sur les nouvelles technologies des systèmes d’information

    PUBLIC

    PRE-REQUIS

    Tout utilisateur des systèmes d’information. Connaissances générales en informatique.

    CONTENU

    Introduction à la sécurité informatique
    Introduction aux risques informatiques
    Périmètre de la sécurité notions associées
    Acteurs de la sécurité
    Patrimoine
    Les aspects légaux et réglementaires
    Les obligations de sécurité des données
    Le droit des salariés et la cyber surveillance
    Protection physique des postes de travail
    Fermeture des bureaux
    Câbles pour les équipements mobiles
    Sécurité lors des déplacements
    Protection des accès aux données
    Gestion des mots de passe
    Partage de disque
    Sauvegarde des données
    Mise en veille automatique
    Niveaux de confidentialité
    Contexte général des systèmes d’information
    Historique et évolution
    Les technologies Internet, Intranet, Extranet
    L’utilisation d’Internet aujourd’hui
    L’évolution des services Internet
    Le travail collaboratif
    Les tendances clé

    SESSIONS PROGRAMMEES

    Uniquement à la demande : contactez votre site Institut 4.10

    VALIDATION

    QCM en fin de session

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Sécurité et systèmes d’information

    MODALITES  PRATIQUES

    Durée : 1 jour soit 7 heures
    Horaires : 9h-17h30
    Prix stagiaire : 470 €

    ( )
  • LI-SEC-080-AM Cybersécurité, sensibilisation des utilisateurs
    Cybersécurité, sensibilisation des utilisateurs
    LI-SEC-080-AM

    OBJECTIFS PEDAGOGIQUES

    A la fin du cours, le stagiaire sera capable de :-       Faire connaître les risques et les menaces portant atteinte à la sécurité du système d’information.

    -       Expliquer et justifier la nécessité de mettre en place une PSSI et de la décliner.

    -       Comprendre les principales parades mises en place dans l’entreprise.

    -       Comprendre les offres de services du département Sécurité de la DDSI.

    PUBLIC

    PRE–REQUIS

    Tous les utilisateurs contribuant à la fabrication du Système d’Information. Aucune connaissance particulière.

    CONTENU

    Introduction- Cadre général : qu’entend-on par sécurité informatique (menaces, risques, protection) ?- Les grands principes de la sécurité : sécurité en profondeur, roue de Deming, le compromis ergonomie/fonctionnalités/sécurité- Comment une négligence peut créer une catastrophe.

    - Quelques exemples.

    Le cadre réglementaire : comprendre les enjeux de la SSI

    - Qu’est-ce qu’une donnée personnelle et qu’est-ce qu’une donnée de santé ?

    - Loi Informatique et Liberté, le rôle de la CNIL

    - RGPD : les nouvelles règles liées à la protection des données personnelles

    - Homologation RGS : pourquoi ?

    - L’organisation de la sécurité : le rôle du RSSI, de la DDSI, le SMSI et la PSSI

    - Présentation de la PSSI MCAS

    - Les obligations du personnel informatique et la charte informatique

    La sécurité informatique : comprendre les menaces et les risques

    - Comprendre une cyber-attaque

    - Sociologie des pirates. Motivations.

    - Les composantes d’un SI et leurs vulnérabilités.

    - Qu’est-ce que le social Engineering ?

    - Les risques sur les réseaux d’entreprise (locaux, site à site, accès par Internet, réseaux sans fil…).

    - Les dangers des périphériques USB

    - Les attaques applicatives et web (injections, buffer overflow …)

    - Comprendre ce qu’est un code malveillant.

     La protection de l’information et les bonnes pratiques

    - Vocabulaire. Confidentialité, signature et intégrité. Les certificats.

    - L’hygiène numérique et la protection des postes, ordiphones et tablettes

    - Pourquoi l’authentification est-elle primordiale ? La gestion des mots de passe et des accréditations

    - Comprendre les règles liées au chiffrement.

    - Le rôle des différents équipements réseau de sécurité : firewall, proxy, IDS, DMZ (bastions)

    - Accès distant via Internet : comprendre les VPN.

    - Rappel du fonctionnement de TLS et de l’utilité de SSH

    - L’importance des log : que dit la loi ?

    Les bonnes pratiques pour des développements sécurisés

    - Le concept de « Security by Design »

    - La sécurité dans le cycle de développement.

    - Qu’est-ce que l’Owasp ?

    - Les règles de développement à respecter

    - L’utilisation de V.D.S. (Vulnerability Detection System), un exemple avec l’utilisation de SonarQube

    - Reverse proxy et firewall applicatif, détails des fonctionnalités.

    - Différences entre audit, test des fonctions de sécurité

    - La gestion des tickets de supports et l’importance de l’anonymisation des données. La création de jeux de test.

    Les offres de services du département DDSI

    - Intégration de la sécurité dans les projets

    - Intégration de la sécurité dans les contrats de sous-traitance

    - Offre opérationnelle

    - Les process : comment faire appel aux offres de ce département

    SESSIONS PROGRAMMEES

    Uniquement proposé en intra. Contactez l’Institut 4.10

    VALIDATION

    Evaluation de fin de stage

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste Sécurité SI

    MODALITES PRATIQUES

    Durée : 1 jours soit 7 heures avec 7 heures par jour

    Prix : Contactez l’institut 4.10

    Horaires : 9h – 17h30

    ( )
  • LI-SEC-050 Support PC, systèmes et outils, sécurité
    Support PC, systèmes et outils, sécurité
    LI-SEC-050 / SPS
     
    OBJECTIFS PEDAGOGIQUES
    Cette formation dans laquelle les travaux pratiques ont un rôle central, vous présentera les différents outils, techniques et méthodes de configuration de vos systèmes de prévention et de gestion des incidents impliquant la perte de données. La formation traite toutes les versions de Windows.
     
    A la fin du cours, le stagiaire sera capable de :
    Identifier les différents outils pour sécuriser les données d’un environnement Windows
    Créer une clé de démarrage
    Sauvegarder la base de registres
    Mettre en œuvre une stratégie de sauvegarde avec les standards du marché
    Récupérer les fichiers Fatxx, NTFS après un formatage accidentel
    Installer un antivirus
     
     
     
     

    PUBLIC
    Spécialistes de support de PC, techniciens impliqués dans l’installation, l’exploitation, la maintenance et le support des PC.
    PRE-REQUIS
    Bonnes connaissances de l’architecture d’un micro-ordinateur ou connaissances équivalentes à celles apportées par le stage “Support PC, maintenance et configuration” (réf. SPC). Prérequis : Passer le test
     
     
     

    CONTENU
     
    Analyse des risques encourus et des solutions existantes
    Coûts liés à la perte, à la sécurisation des données.
    Quels outils pour sécuriser les données ?
     
     
    Le stockage des données
    Lecteurs, contrôleurs : IDE, PATA, SATA, E-IDE, SCSI et Ultra-SCSI, Ultra2Wide-SCSI.
    Disques durs : structure logique, physique, formatage.
    Séquence de boot du BIOS (MBR, UEFI). Démarrage : fichiers sollicités. Options du mode pas à pas.
    Travaux pratiques
    Formatage bas niveau. Partitionnement d’un DD. Modification des partitions. Optimisation de la taille et de l’occupation des Clusters et de la taille des partitions. Conversion de FAT en NTFS.
     
     
    Récupération d’un disque dur
    Les systèmes RAID, dépannage.
    Récupération après un formatage accidentel.
    Travaux pratiques
    Mise en œuvre complète d’une stratégie de sauvegarde (conception et réalisation avec les standards du marché). Récupération de fichiers sous FATxx, NTFS. Récupération après un formatage accidentel.
     
     
    Les paramètres du matériel
    Entrées/sorties, IRQ, DMA. Adresses RAM, ROM. Numéro de slots. Plug and play.
    Outils de visualisation des paramètres. Gestion des drivers.
    Recherche des derniers drivers, WDM, WHQL. Le retour à la version précédente.
    Travaux pratiques
    Installation d’un logiciel pour voir le matériel sans le démonter. Optimisation de la configuration. Analyse de l’architecture, des goulets d’étranglements.
     
     
    Les médias de boot, outils de dépannage
    Comment créer un CD ou un disque/clé USB bootable ? (Avec ses outils de diagnostic).
    Les outils Microsoft, WAIK.
    Travaux pratiques
    Création de clé USB.
     
     
    Réparation système
    Création et personnalisation d’image avec Ghost, DriveImage. Le SID.
    Sauvegarde de la base de registre.
    Optimiser avec les bonnes clés de la base de registre.
    Travaux pratiques
    Création de point de restauration et utilisation. Préparation de poste de référence. Restauration de l’image sur son poste. Sauvegarde, édition des bases de registres.
     
    Sécurité
    L’onduleur.
    Les types de virus. Les vecteurs de propagation. Installation et mise à jour d’antivirus.
    Sécuriser le BIOS.
    Protection du secteur de boot.
    Présentation du Firewall. Les bons outils.
    Travaux pratiques
    Mise en œuvre d’une politique d’antivirus.
     

    SESSIONS PROGRAMMEES
     Accès au calendrier
     
     
     
    VALIDATION
    Evaluation de fin de session
     
     

    PEDAGOGIE
    Alternance d’exposés et de travaux pratiques
    INTERVENANTS
    Spécialiste support PC

    MODALITES PRATIQUES
    Durée : 4 jours soit 28 heures avec 7 heures par jour
    Prix stagiaire : 2.271 € TTC
    Horaires : 9h – 17h30
     

    ( )

  • Gestion de parc
  • LI-TEC-403 Microsoft System Center Configuration Manager 2016 (SCCM) – Administration
    Microsoft System Center Configuration Manager 2016 (SCCM) – Administration
    MS20703-1 / LI-TEC-403

    OBJECTIFS PEDAGOGIQUES

    A la fin du cours, le stagiaire sera capable de :

    - Décrire les fonctionnalités de Configuration Manager et Intune et utiliser les fonctionnalités pour gérer les PC et les périphériques mobiles dans un environnement d’entreprise
    - Analyser les données via les requêtes et les rapports
    - Préparer une infrastructure de gestion, y compris les limites de configuration, les groupes de limites, la découverte des ressources et l’intégration de la gestion de périphériques mobiles via Exchange Server
    - Déployer et gérer le client Configuration Manager
    - Configurer, gérer et surveiller l’inventaire matériel et logiciel et utiliser Asset Intelligence et la mesure logicielle
    - Identifier et configurer la méthode la plus appropriée pour distribuer et gérer le contenu utilisé pour les déploiements
    - Distribuer, déployer et surveiller les applications pour les utilisateurs et les systèmes
    - Maintenir les mises à jour logicielles pour les PC gérés par Configuration Manager
    - Mettre en œuvre Endpoint Protection pour la gestion des PC
    - Gérer les items de configuration, la ligne de conduite et les profils pour accéder et configurer les paramètres de conformité et l’accès aux données pour les utilisateurs et les périphériques
    - Configurer une stratégie de déploiement du système d’exploitation via Configuration Manager
    - Gérer et maintenir un site Configuration Manager.

    PUBLIC

    PRE–REQUIS

    Professionnels IT, en particulier aux EDA (Enterprise Desktop Administrator). Avoir suivi les formations MS22697-1 « Windows 10 – Implémenter et gérer », MS22697-2 « Windows 10 – Déployer et gérer avec les services d’entreprise » et M22411 « Windows Server 2012 R2 – Administration » ou avoir les connaissances équivalentes.

    CONTENU

    GESTION DES ORDINATEURS ET DES PERIPHERIQUES MOBILES DANS L’ENTREPRISE
    Vue d’ensemble de la gestion des systèmes via les solutions centralisées
    Vue d’ensemble de l’architecture Configuration Manager
    Vue d’ensemble des outils d’administration Configuration Manager
    Outils de surveillance et de dépannage d’un site Configuration Manager
     
    ANALYSE DES DONNEES VIA LES REQUETES ET LES RAPPORTS
    Présenter les requêtes
    Configurer SSRS (SQL Server Reporting Services)
     
    PREPARATION DE L’INFRASTRUCTURE DE GESTION POUR SUPPORTER LES PC ET LES PERIPHERIQUES MOBILES
    Configurer les limites des sites et les groupes de limites
    Configurer la découverte des ressources
    Configurer le connecteur Exchange Server pour la gestion des périphériques mobiles
    Configurer les utilisateurs et les collections de périphériques
     
    DEPLOIEMENT ET GESTION DES CLIENTS
    Vue d’ensemble du client Configuration Manager
    Déployer le client Configuration Manager
    Configurer et surveiller l’état du client
    Gérer les paramètres client dans Configuration Manager
     
    GESTION DES INVENTAIRES POUR LES PC ET LES APPLICATIONS
    Vue d’ensemble des collections d’inventaire
    Configurer les inventaires matériels et logiciel
    Gérer la collection d’inventaire Configurer la fonction Contrôle de logiciel
    Configurer et gérer Asset Intelligence
     
    DISTRIBUTION ET GESTION DU CONTENU UTILISE POUR LES DEPLOIEMENTS
    Préparer l’infrastructure pour la gestion de contenu
    Distribuer et gérer le contenu sur les points de distribution
     
    DEPLOIEMENT ET GESTION DES APPLICATIONS
    Vue d’ensemble de la gestion des applications
    Créer, déployer et gérer des applications
    Déployer les applications virtuelles via System Center Configuration Manager (optionnel)
    Déployer et gérer des applications en provenance de Windows Store
     
    MAINTENANCE DES MISES A JOUR LOGICIELLES POUR LES PC GERES
    Processus des mises à jour logicielles
    Préparer un site Configuration Manager pour les mises à jour logicielles
    Gérer les mises à jour logicielles
    Configurer les règles de déploiement automatique
    Surveiller et dépanner les mises à jour logicielles
     
    MISE EN OEUVRE DE ENDPOINT PROTECTION POUR LES PC GERES
    Vue d’ensemble de Endpoint Protection dans Configuration Manager
    Configurer, déployer et surveiller les stratégies de Endpoint Protection
     
    GESTION DE LA CONFORMITE ET SECURISER LES ACCES AUX DONNEES
    Vue d’ensemble des paramètres de conformité
    Configurer les paramètres de conformité
    Visualiser les résultats de conformité
    Gérer les ressources et les accès aux données
     
    GESTION DES DEPLOIEMENTS DU SYSTEME D’EXPLOITATION
    Vue d’ensemble du déploiement du système d’exploitation
    Préparer un site pour le déploiement du système d’exploitation
    Déployer un système d’exploitation
    Gérer Windows as a Service
     
    GESTION ET MAINTENANCE D’UN SITE CONFIGURATION MANAGER
    Configurer l’administration basée sur les rôles
    Configurer les outils distants
    Vue d’ensemble de la maintenance de site Configuration Manager
    Sauvegarde et restauration d’un site Configuration Manager

    SESSIONS PROGRAMMEES

    https://www.m2iformation.fr/formation-microsoft-system-center-configuration-manager-2016-sccm-administration/MS20703-1/
    Session en Inter-entreprises principalement maintenues sur PARIS et LYON

    VALIDATION

    Exercices de validation au cours de la formation

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par M2i Formation.

    MODALITES PRATIQUES

    Durée : 5 jours soit 35 heures avec 7 heures par jour
    Prix stagiaire : 2.145 € TTC
    Horaires : 09h00-12h30 / 13h30-17h30

    ( )
  • LI-TEC-338 OCS Inventory – NG et GLPI – Gestion de parc
    OCS Inventory – NG et GLPI – Gestion de parc
    LUX-OCS / LI-TEC-338

    OBJECTIFS PEDAGOGIQUES

    A la fin du cours, le stagiaire sera capable de :
    - Installer, configurer et utiliser les outils OCS et GLPI.

    PUBLIC

    PRE–REQUIS

    Administrateurs devant gérer un parc de systèmes dans un environnement de production. Indispensables :
    -         Avoir une bonne connaissance des systèmes Unix / Linux.

    CONTENU

    Introduction
    Le besoin : inventaire et suivi des configurations matérielles et logicielles
    Présentation Open Computer and Software Inventory Next Generation
    Fonctionnalités, informations collectées

    Architecture OCSNG
    Architecture client / serveur
    Les composants du serveur OCSNG
    Base de données
    Serveur de communication
    Agents
    Serveur de déploiement
    Console d’administration
    Intégration avec GLPI

    Installation
    Systèmes supportés
    Installation depuis les packages
    Création des utilisateurs
    Les agents : procédure d’installation et configuration du lancement au démarrage du système

    Configuration
    Configuration par l’interface Web
    Fonction IPDISCOVER
    Détection des doublons (adresses Mac)
    Notion de TAG : quelques exemples d’utilisation
    Les différents paramètres de chaque machine gérée

    Utilisation GLPI
    La console centrale et l’accès aux différentes fonctionnalités
    L’inventaire
    Requêtes prédéfinies
    Mise à jour des TAGS
    Recherche multi-critères
    Recherche par analyse du TAG
    Export des données
    Création de gabarits
    Le module Administration
    Gestion des droits
    Affectation des logiciels à une catégorie
    Affectation des ordinateurs à une entité
    Création de règles
    Utilisation de dictionnaires
    Le module Configuration
    Définition et modification des composants
    Configuration de l’affichage et du niveau de journalisation
    Notifications par mail
    Le module Assistance (help-desk)
    Suivi des incidents
    Gestion des appels, des tickets, du planning et des interventions
    Extraits de statistiques

    Les plugins
    Principe des plugins
    Mise en œuvre pratique des plugins tracker, reports, racks, data injection et item uninstallation

    Import OCSNG
    Objectif et principe de fonctionnement
    Configuration du mode OCSNG
    Options d’importation
    Mode d’import OCS
    Import OCS par le plugin massocsimport
    Gestion du cycle de vie
    Le besoin
    Plugin d’injection de fichiers CSV (data_injection)
    Liaison d’une machine
    Plugin de désinstallation d’une machine et de suppression d’une machine
    Statuts des matériels
    Gestion des machines en stock
    Machines en réparation et réformées

    Télédéploiement de paquets
    Principe et architecture
    Notion de priorité et action à exécuter

    Exploitation OCS GLPI
    Sauvegardes et journalisation
    Lien avec un annuaire LDAP

    Fusion Inventory
    Solution alternative à OCS pour l’inventaire
    Principe de fonctionnement avec SNMP
    Présentation du plugin FusionInventory et mise en oeuvre
    Installation des agents
    Lien avec SNMP
    Réalisation d’un inventaire réseau

    SESSIONS PROGRAMMEES

    OCS Inventory – NG et GLPI – Gestion de parc

    VALIDATION

    Exercices de validation au cours de la formation

    PEDAGOGIE

    Exposés – Cas pratiques – Synthèse

    INTERVENANTS

    Consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur.

    MODALITES PRATIQUES

    Durée : 3 jours (21 heures) avec 7 heures par jour
    Prix stagiaire : 1279 €
    Horaires : 09h00 / 17h00

    ( )

  • Matériels / Installation et dépannage
  • LI-TEC-043 Matériel PC
    Matériel PC
    LI-TEC-043/ MAT-PC

    OBJECTIFS PEDAGOGIQUES

    Connaissance de l’ensemble des composants matériels d’un ordinateur.
    Savoir monter / démonter un ordinateur.
    Recherche de pannes matérielles.

    PUBLIC

    PRE-REQUIS

    Tout public. Aucun.

    CONTENU

    Eléments de base d’un PC
    Alimentation
    Les ports de communication (USB / Firewire)
    L’intérieur du boîtier
    La carte mère, jumper, les sockets
    Les microprocesseurs
    Le processeur
    L’hyperthreading
    Multiprocesseur
    Dual core
    La mémoire
    La RAM
    La mémoire cache
    La mémoire virtuelle
    La mémoire morte
    Le BIOS
    Les drivers
    Les cartes d’interface
    Le BUS
    Le disque dur
    Disque dur / SSD
    Organisation des données
    Sauvegardes
    Les périphériques
    Ecran / Moniteur
    Souris
    Imprimantes
    L’onduleur
    Utilitaires de Windows
    Introduction au Green it

    SESSIONS PROGRAMMEES

    Accès au calendrier

    VALIDATION

    QCM en fin de session

    PEDAGOGIE

    Alternance d’exposés et de travaux pratiques

    INTERVENANTS

    Spécialiste matériel et réseaux informatiques

    MODALITES  PRATIQUES

    Durée : 3 jours soit 21 heures avec 7 heures par jour
    Horaires : 9h-17h30
    Prix stagiaire : 1.409 €

    ( )