coursm

56
ORSYS Informatique et Management ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 56 Management du SI, Technologies, état de l'art Les séminaires Etat de l'Art d'Orsys proposent des synthèses claires et précises sur les avancées les plus récentes des technologies de l'information. Ils vous permettent de faire le point sur les architectures orientées services et de mettre en pratique les nouveaux concepts, les normes et les plates-formes les plus performantes dans le cadre d'une véritable démarche d'urbanisation. Séminaires Nouvelles technologies informatiques, synthèse ..... ( p2 ) Urbanisation des systèmes d'information ..... ( p4 ) Analyse de la valeur des systèmes d'information ..... ( p6 ) Nouvelles architectures des SI ..... ( p7 ) SOA, architecture orientée services, synthèse ..... ( p9 ) Open source, les solutions ..... ( p11 ) Réseaux, synthèse technique ..... ( p12 ) Réseaux et Internet du futur ..... ( p15 ) Téléphonie sur IP, architectures et solutions ..... ( p17 ) Réseaux sans fil - Wi-Fi ..... ( p19 ) Sécurité des SI, synthèse ..... ( p21 ) Implémenter et gérer un projet ISO 27001, 27002 ..... ( p23 ) Sécurité réseaux/Internet, synthèse ..... ( p25 ) Systèmes décisionnels ..... ( p27 ) Réussir un projet ERP ..... ( p29 ) Gestion électronique de documents ..... ( p31 ) Travail collaboratif en entreprise ..... ( p32 ) Mobilité, la synthèse ..... ( p34 ) Plateformes et applications pour mobiles, solutions techniques ..... ( p36 ) Performance et disponibilité des SI ..... ( p37 ) Virtualisation, enjeux et solutions ..... ( p39 ) Réseaux de stockage SAN/NAS ..... ( p40 ) Les technologies du Web, synthèse ..... ( p42 ) Web 2.0 et réseaux sociaux en entreprise, synthèse ..... ( p44 ) Rich Internet/Desktop Applications, synthèse ..... ( p45 ) Portails et gestion de contenu ..... ( p46 ) Conduire un projet e-learning ..... ( p47 ) Nouvelles technologies informatiques, synthèse ..... ( p49 ) Cloud Computing, synthèse ..... ( p51 ) Cloud Computing, solutions techniques ..... ( p53 ) Cloud Computing, sécurité ..... ( p54 ) Métiers et opportunités de l'informatique ..... ( p55 ) Stages Pratiques e-Commerce, stratégie et déploiement ..... ( p48 )

Transcript of coursm

Page 1: coursm

ORSYSInformatique et Management

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 56

Management du SI, Technologies, état de l'art

Les séminaires Etat de l'Art d'Orsys proposent des synthèses claires et précises sur lesavancées les plus récentes des technologies de l'information. Ils vous permettent de faire lepoint sur les architectures orientées services et de mettre en pratique les nouveaux concepts,les normes et les plates-formes les plus performantes dans le cadre d'une véritable démarched'urbanisation.

SéminairesNouvelles technologies informatiques, synthèse..... ( p2 )

Urbanisation des systèmes d'information..... ( p4 )

Analyse de la valeur des systèmes d'information..... ( p6 )

Nouvelles architectures des SI..... ( p7 )

SOA, architecture orientée services, synthèse..... ( p9 )

Open source, les solutions..... ( p11 )

Réseaux, synthèse technique..... ( p12 )

Réseaux et Internet du futur..... ( p15 )

Téléphonie sur IP, architectures et solutions..... ( p17 )

Réseaux sans fil - Wi-Fi..... ( p19 )

Sécurité des SI, synthèse..... ( p21 )

Implémenter et gérer un projet ISO 27001, 27002..... ( p23 )

Sécurité réseaux/Internet, synthèse..... ( p25 )

Systèmes décisionnels..... ( p27 )

Réussir un projet ERP..... ( p29 )

Gestion électronique de documents..... ( p31 )

Travail collaboratif en entreprise..... ( p32 )

Mobilité, la synthèse..... ( p34 )

Plateformes et applications pour mobiles, solutions techniques..... ( p36 )

Performance et disponibilité des SI..... ( p37 )

Virtualisation, enjeux et solutions..... ( p39 )

Réseaux de stockage SAN/NAS..... ( p40 )

Les technologies du Web, synthèse..... ( p42 )

Web 2.0 et réseaux sociaux en entreprise, synthèse..... ( p44 )

Rich Internet/Desktop Applications, synthèse..... ( p45 )

Portails et gestion de contenu..... ( p46 )

Conduire un projet e-learning..... ( p47 )

Nouvelles technologies informatiques, synthèse..... ( p49 )

Cloud Computing, synthèse..... ( p51 )

Cloud Computing, solutions techniques..... ( p53 )

Cloud Computing, sécurité..... ( p54 )

Métiers et opportunités de l'informatique..... ( p55 )

Stages Pratiquese-Commerce, stratégie et déploiement..... ( p48 )

Page 2: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2 / 56

Séminaire de 3 jour(s)Réf : TEC

ParticipantsCe séminaire estparticulièrement destinéaux dirigeants informatiqueset à leurs collaborateursimmédiats qui souhaitentrassembler les informationsnécessaires à l'élaborationdes stratégies informatiques.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris29 nov. 2011, 6 déc. 201120 mar. 2012, 19 juin 2012

Aix6 déc. 2011, 2 avr. 20124 juin 2012

Bruxelles20 mar. 2012, 19 juin 2012

Lille23 nov. 2011

Lyon2 avr. 2012, 4 juin 2012

Nantes13 déc. 2011, 10 avr. 201218 juin 2012

Rennes10 avr. 2012, 18 juin 2012

Sophia-antipolis2 avr. 2012, 4 juin 2012

Strasbourg28 nov. 2011

Nouvelles technologies informatiques, synthèseOBJECTIFS

Une synthèse claire et précise sur les avancées les plus récentes de l'informatique et des télécommunications, sur leursévolutions prévisibles à court et moyen terme, et leur impact sur les entreprises et les utilisateurs : construire des réseauxmultiservices, les sécuriser ; maîtriser les technologies Internet et Java ; mesurer l'impact du multimédia et du commerceélectronique ; intégrer l'approche objet dans les méthodes de développement ; mettre en place des applications client-serveur et intranet ; choisir un processus de développement adapté aux nouvelles technologies.

1) Télécommunications : marché et solutions2) Les architectures de réseaux3) Les technologies réseaux4) La sécurité5) L'infrastructure du SI6) La technologie Web et ses applications7) Le XML et les services Web

8) Les logiciels libres9) Portail et gestion de contenu10) EAI et Urbanisation11) Les serveurs d'applications12) La technologie Java13) La plate-forme .Net de Microsoft14) Les serveurs de données

1) Télécommunications : marché et solutions

- La voix, les données, l'image, les services et les revenus associés. Acteurs et normalisation.- Commutation et routage (ATM, IP, MPLS).- Les réseaux privés virtuels. La convergence.- L'évolution vers les hauts débits et la mobilité.

2) Les architectures de réseaux

Les réseaux d'accès

- Les hauts débits. Le triple et quadruple play. Les solutions xDSL, ADSL2, VDSL.- Techniques ? Câble ? Boucle locale optique.- L'émergence des réseaux radio : Wifi, WiMax. Réseaux Mesh.

Les réseaux d'entreprise

- Architecture des réseaux locaux. Câblage. Fast et Gigabit Ethernet. Evolution vers les VLAN. Commutationet routeurs. Interconnexion avec les opérateurs.

Les réseaux d'opérateurs

- De l'ATM à MPLS pour les réseaux multiservices. Evolution vers IP. Ingénierie de trafic. Garantie deservice. VPN. Réseaux de distribution de contenu (CDN) et " overlays ". Réseaux P2P. La convergence.

Les réseaux de mobiles

- Le nomadisme : déplacement du poste de travail.- L'utilisation des réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. La 4G.- L'arrivée des réseaux mobiles locaux. Wifi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB.- Le handover, le roaming, la gestion de la mobilité.- Les réseaux WIMAX 802.16.

3) Les technologies réseaux

- Commutation de trame et ATM : Ethernet. Protocole 802.17 et réseaux Metro-Ethernet. ATM et QoS.- La technologie IP : Commutation de paquets. Routage Internet (intra-domaine et BGP). Applications. QoS :le modèle DiffServ. Téléphonie sur IP et vidéo.- La solution MPLS : Commutation de label. Chemins explicites (LSP). Protocoles LDP, RSVP-TE, CR-LDP.QoS, VPN.- Synthèse : Interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. L'internet ambiant.

4) La sécurité

- Architecture, protocoles, organisation.- Du firewall à l'IDS. Les VPN sécurisés.Biométrie. Les signatures numériques. Les infrastructures de gestiondes clés.

5) L'infrastructure du SI

- L'état de l'art de l'infrastructure du SI. Evolutions.- Du poste client allégé et mobile au serveur centralisé.- Les nouveaux systèmes d'exploitation. La mobilité.- Externalisation "dans les nuages" (cloud computing) ou densification des salles serveurs via la virtualisation.

6) La technologie Web et ses applications

- Développements et évolutions. Applications.- Les protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).

Page 3: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3 / 56

- Les nouveaux protocoles, SOAP. Enjeux.- L'architecture n-tiers, le rôle du serveur Web relais.- Structuration des documents. PDF, XHTML et Web 2.0.- Impact des terminaux sur les navigateurs.- Technologies RIA (Flex, Flash, Silverlight, Java), RDA (Air, JavaFX), HTML5, xHTML. Les tendances.- Développement, performances et montée en charge.

7) Le XML et les services Web

- XML : présentation, transformations XSLT, parsers. Protocoles (SOAP, ebxml, Rosettanet, XHTML, BPML,WSDL). Impact XML sur les applications Web. Les SGBD XML.- Services Web : principes. SOAP, UDDI et WSDL. Protocole d'accès, fonctionnement. L'offre.

8) Les logiciels libres

- Les principaux logiciels. Les garanties de sécurité et de pérennité. L'impact sur les postes de travail.Comparaison avec les logiciels payants.- Linux. Apache. Outils de développements (PHP, Eclipse...). Bases de données (MySQL, PostgresSQL).CMS.

9) Portail et gestion de contenu

- Caractéristiques : accès sécurisé, connecteur ouvert, gestion de profil et paramétrage. Offres du marché.

10) EAI et Urbanisation

- L'Enterprise Application Integration : utopie ou axe majeur des SI du futur ? Le marché. Les composants :moteur de règles, broker, workflow, connecteurs...

11) Les serveurs d'applications

- Caractéristiques des Intranets applicatifs.- Les offres complètes : WebSphere d'IBM, Weblogic de BEA, Iplanet de Sun, Oracle Application Server, etc.- Architectures Cloud Computing : Private et Public.

12) La technologie Java

- Indépendance des plates-formes d'exécution.- Communication entre objets (JavaBeans et RMI). Accès aux bases de données (JDBC). Sécurité. API etouverture vers le SI : JCA, JMS, JNDI...- Les Enterprise Java Beans, l'intégration de CORBA.- Bus applicatif. Plate-forme JEE. Adoption de SOAP. Design Patterns. Frameworks Struts, Hybernate.

13) La plate-forme .Net de Microsoft

- Architecture. Fonctionnement (Framework, Enterprise Server, ASP .Net, CLR...). Pourquoi l'approchemiddleware objet de Microsoft est-elle incontournable ? Windows 2008, .Net 3.5, les avancées techniques.

14) Les serveurs de données

- L'offre. La poussée de l'Open Source.- Systèmes orientés utilisateurs : le multidimensionnel (MOLAP, ROLAP, HOLAP). Outils client. ETL ettraitement des données. Volumétrie. Architectures dédiées. Modélisation (étoile et flocon).- Le DataWeb. Technologies sous-jacentes et impacts.

Page 4: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4 / 56

Séminaire de 3 jour(s)Réf : RBA

ParticipantsLe séminaire s'adresse à toutresponsable des systèmesd'information, fonctionnelou technique, désireuxd'appréhender l'urbanisationdes systèmes d'informationd'une manière concrète.

Pré-requisConnaissances de base descomposantes d'un systèmed'information.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris22 nov. 2011, 14 fév. 201210 avr. 2012, 12 juin 2012

Bruxelles17 avr. 2012, 12 juin 2012

Urbanisation des systèmes d'informationOBJECTIFS

L'évolution des technologies de l'information et le développement rapide des services sur le Web ont impulsé de nouvellesapproches qui permettent de mettre en place des architectures plus souples, plus évolutives, aptes à satisfaire les besoinsd'agilité de l'entreprise. Comment entreprendre une démarche efficace d'urbanisation ? Comment gérer la complexité dupatrimoine existant ? Comment tirer parti des apports des concepts nouveaux des architectures de services ? Tels sont lesenjeux d'une urbanisation des systèmes d'information. Ce séminaire présente les approches et les repères méthodologiquesconcrets permettant d'y faire face.

1) Introduction2) Présentation générale du modèle générique etapproches générales3) Métaphore de la cité, cartographie etmodélisation

4) Les quatre couches du SI5) Conduire le projet d'urbanisation del'entreprise6) Les outils de modélisation

Etude de cas

Les points sensibles font l'objet de focus et notamment le budget, la communication, la gestion des risques et la conduite duchangement. La présentation est assortie d'un ensemble de plans type de livrables et d'exemples associés.

1) Introduction

Présentation de la problématique

- Maîtrise et complexité croissante des SI, l'entreprise dans un écosystème, l'émergence des best practices,l'exemple d'ITIL, contribution à la gouvernance informatique.

Les enjeux de l'urbanisation

- gérer la complexité, communiquer, fédérer les travaux, prendre en compte des contraintesorganisationnelles, orienter les choix technologiques.

Vers une nouvelle définition de l'urbanisation

- de la vision théorique à la réalité du terrain, l'apport des architectures de services (SOA) dans lesdémarches d'urbanisation.

2) Présentation générale du modèle générique et approches générales

L'organisation en couches du SI

- Compréhension générale du modèle et relations entre les couches du SI, exemples de représentationclassique.- Vers la détermination d'une nouvelle frontière entre système d'information et système informatique.

Les démarches d'urbanisation du SI

- Les deux approches classiques de l'urbanisation, analyse critique, émergence d'une troisième manière defaire. Conséquences sur les projets.

Urbaniste, architecte, expert

- Quel rôle, quel positionnement, quels savoir-faire ? Contributions respectives dans le processus de gestiondu SI, dans le modèle.

3) Métaphore de la cité, cartographie et modélisation

La métaphore de la cité

- Origine et enjeux de la métaphore, l'application des principes d›››LU (Plan Local d'Urbanisme) et du permisde construire aux SI : les notions de zones/quartier/bloc.

La cartographie

- Support des représentations synthétiques, formalisme et règles d'urbanisation : consignes pour une mise enapplication pertinente.

La modélisation

- Approche analytique et systémique : analyse des apports et limites de chacune, la systémique commeméthode privilégiée de l'urbaniste.

4) Les quatre couches du SI

La couche Métier

- Les missions et la stratégie, Prise en compte de ces dimensions dans l'analyse. La prise en compte del'organisation (processus, métier, activités) : organigramme, sites, macro-processus, métiers, activités,procédures, KPI (IPC), Exemple de POS.

La couche Fonctionnelle

Page 5: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5 / 56

- Du processus métier à l'identification des services, importance et contribution de la notion de servicessur l'urbanisation des SI. Règles pour identifier et concevoir des services. Elaborer son référentiel du SI :processus, objets et services métiers, flux,…

La couche Applicative

- Présentation des principes de l'architecture de services. La notion de service : comment passer de lanotion de service (couplage faible, exposition du contrat,…) à la notion de composant logiciel (unité physiqued'exploitation), typologie des services.- Présentation des concepts : N tiers d'intermédiation, interface métier et orchestrateur de services. Pour unenouvelle conception des applications. Le niveau logiciel : présentation, exemples de nomenclature.- Rapide panorama des techniques d'intégration logicielle et des solutions : intégration par les données, lestraitements, les IHM, mode différé, fil de l'eau, synchrone, BPM, workflow, EAI, ETL, SOA

La couche Infrastructures

- Présentation, d'un diagramme d'infrastructure ou mixte

5) Conduire le projet d'urbanisation de l'entreprise

Etape de lancement

- Composer le projet et les instances,- Cadrer les objectifs du projet,- Définir le périmètre,- Elaborer le planning.

Réaliser l'état des lieux

- Comment organiser les travaux,- Contenu des études,- Comment identifier les initiatives, les thèmes de réflexion,- Présentation des livrables.

Définir la cible

- Comment organiser les travaux,- Contenu des études,- Comment prioriser les opportunités et faire émerger des programmes métiers,- Présentation des livrables,- Concevoir les scénarios et les chiffrer,- Faire arbitrer le choix d'une cible.

Elaborer la trajectoire

- Comment organiser les travaux,- Cadrer puis affiner les budgets,- Concevoir les projets et les planifier,- Définir la stratégie d'accompagnement.

Mettre en place une organisation

- Contributions, rôles et responsabilités des acteurs (MOA/MOE).

6) Les outils de modélisation

- Synthèse des outils du marché : exemples d'outils.- Enjeux, bénéfices et limites des outils

Page 6: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6 / 56

Séminaire de 3 jour(s)Réf : AVA

ParticipantsCe séminaire s'adresse à tousles acteurs impliqués dansla conception des systèmesd'information : DSI, directeurset chefs de projets maîtresd'ouvrage, maîtres d'oeuvre etutilisateurs.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Dates des sessions

Paris19 mar. 2012, 11 juin 2012

Analyse de la valeur des systèmes d'informationOBJECTIFS

Ce séminaire vous montre comment mettre en oeuvre une démarche de conception consensuelle entre maîtrise d'ouvrage,maîtrise d'oeuvre et utilisateurs, en vue d'optimiser la valeur des systèmes d'information. Il vous présente en détail les outilsméthodologiques de cette démarche, sa rentabilité et ses limites.

1) Les spécificités de la démarche "Analyse de laValeur"2) Les concepts de base de l'analysefonctionnelle des besoins3) L'arbre des fonctions de service4) Les performances attendues des fonctions deservice5) La recherche de solutions conceptuelles

6) La mesure de la valeur des systèmes7) La conduite d'une analyse de la valeur8) La conduite d'une analyse de la valeur de plandirecteur9) Mise en oeuvre de la démarche

1) Les spécificités de la démarche "Analyse de la Valeur"

- Définitions : valeur, analyse fonctionnelle, analyse de la valeur, management par la valeur.- Les normes françaises et européennes.- La structure du processus de l'analyse de la valeur.

2) Les concepts de base de l'analyse fonctionnelle des besoins

- L'analyse des causes d'écarts entre l'expression des besoins des utilisateurs et leurs besoins réels.- Les concepts et le vocabulaire de l'analyse fonctionnelle : les fonctions de service ; les contraintes.

3) L'arbre des fonctions de service

- L'arbre des fonctions de service. Les outils : diagramme du milieu environnant, matrice des interacteurs,analyse des fonctions par élément.

4) Les performances attendues des fonctions de service

- Les critères d'appréciation des performances des fonctions, avec leurs niveaux et la flexibilité associée.- La négociation des performances attendues.- Les outils d'aide à l'appréciation des performances attendues ; hiérarchisation des fonctions de service.

5) La recherche de solutions conceptuelles

- Les solutions conceptuelles, en amont des techniques.- Le principe de structuration des systèmes par les performances et les outils en découlant.- La recherche créative d'idées de solutions conceptuelles par fonction de service.

6) La mesure de la valeur des systèmes

- La mesure instantanée de la valeur d'un système.- L'évolution de la valeur dans le temps, de la satisfaction des performances attendues. ROI.

7) La conduite d'une analyse de la valeur

- Les étapes du processus. Les outils utilisés et la répartition des rôles. Les livrables.

8) La conduite d'une analyse de la valeur de plan directeur

- L'analyse des causes d'écarts entre les priorités accordées aux projets et leurs priorités réelles.- Le processus de sélection et planification d'un portefeuille de projets.

9) Mise en oeuvre de la démarche

- Les règles pour la constitution du groupe de travail et le choix des participants. .- La complémentarité avec les méthodes de conduite de projets informatiques.- L'impact sur les coûts et délais projets.

Etude de casIllustration de la démarche et les principaux outils méthodologiques seront illustrés par des cas réels.

Page 7: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7 / 56

Séminaire de 3 jour(s)Réf : AEB

ParticipantsDirection informatique.Directions fonctionnelles. Chefde projets utilisateurs. Chef/Directeur de projet technique.Architecte technique.

Pré-requisConnaissances de base desarchitectures techniques.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris13 déc. 2011, 3 avr. 201212 juin 2012

Aix12 mar. 2012, 18 juin 2012

Bruxelles13 déc. 2011, 27 mar. 201212 juin 2012

Lyon12 mar. 2012, 18 juin 2012

Nantes6 déc. 2011, 26 mar. 201225 juin 2012

Rennes26 mar. 2012, 25 juin 2012

Sophia-antipolis29 nov. 2011, 12 mar. 201218 juin 2012

Nouvelles architectures des systèmes d'informationOBJECTIFS

Ce séminaire présente les concepts et les standards des nouvelles architectures technico-fonctionnelles, depuis leursprémices jusqu'à leurs déclinaisons actuelles, à travers la notion d'Architectures orientées services, la 3ème révolution dessystèmes d'information. Comme fil conducteur, plusieurs exemples de retours terrain issus de projets de grandes entreprisesillustrent concrètement la mise en pratique des concepts, des standards, des technologies et des plates-formes du marché.

1) Principes fondateurs des applications Web2) Principes d'urbanisation du SI3) Architectures orientées Intégration : uneréponse concrète à l'Urbanisation4) Les Web services5) Normes e-Business6) Architectures orientées service (SOA)

7) Gestion de contenus (WCM), gestion dedocuments (GED, WDM)8) Portail d'entreprise (EIP)9) L'entrepôt de données (Data Warehouse)10) Les apports récents : Saas, CloudComputing11) Infrastructures de sécurité12) Surveillance et gouvernance du SI

1) Principes fondateurs des applications Web

Les technologies Web

- Naissance du réseau, héritage technique, apports des architectures et contraintes fonctionnelles.- TCP/IP, HTTP/HTTPS, HTML, DOM, CSS, Javascript, applets, ActiveX. Les technologies et leurcompatibilité avec les navigateurs web.

Les fondamentaux

- Les architectures : du serveur centralisé aux architectures n-tiers.- Le client, les serveurs d'applications, le mode connecté et déconnecté, les notions de contexte, transaction,middleware, composants, objets.

Présentation des architectures JEE

- Une architecture, une norme ?- Les composants : JSP, Servlets, EJB, JMS.- Les spécifications additionnelles (portlets, gestion de contenu). Les principaux types d'architecture JEE.- Les serveurs d'applications Glassfish, JBoss...

Présentation de l'architecture .NET

- Présentation des composants : WebForms, WinForms, Enterprise Services, MSMQ. Comparaison avecJEE.

L'alternative Open Source

- L'offre Open source : la philosophie, les bénéfices, les risques. La plateforme PHP. L'offre Open-SourceJEE. La plateforme Linux.

Le Web 2.0 et les nouvelles IHM

- Définition, impact sur les applications et les demandes utilisateur. Les technologies Web 2.0 (Ajax,Silverlight, Google) et leurs retombées sur les applications Web.- L'évolution des interfaces graphiques, les nouvelles possibilités offertes par le client riche.

2) Principes d'urbanisation du SI

- Qu'est-ce que l'urbanisation ? La cartographie de l'existant. Définir le SI cible. Qui sont les acteurs ? Quelledurée ? Quels sont les livrables ?- Quelle structure de pilotage ? Quelle approche ? Maturité, intégration, coûts, risques. Retours terrain.- Analyses d'impact : virage culturel pour l'entreprise et la DSI, montée en compétence des équipes,expertises internes et externes, gestion de projets.

3) Architectures orientées Intégration : une réponse concrète à l'Urbanisation

- Enterprise Application Integration : EAI. Principes. Pourquoi les problématiques d'intégration sont-ellesd'ordre plus organisationnel et fonctionnel que technique ? L'architecture d'un EAI (ETL, workflow, BPM,messaging, connecteurs, etc.). Interfaces applicatives ?traditionnelles? d'intégration : CORBA/IIOP, EJB/RMI,DCOM, XML-RPC, JCA.

4) Les Web services

- Concept et standards associés (SOAP, WSDL, WS-*).- Développer et déployer des Web Services.- Positionnement des principaux acteurs du marché.

5) Normes e-Business

- Historique. Tentatives de normalisation (BPSS, cXML, xCBL, Pharma ML...).- Architecture et normes, Retours d'expérience.

Page 8: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8 / 56

- L'orchestration de services (BPML, BPEL, BPEL4WS) : une réalité ?

6) Architectures orientées service (SOA)

- Qu'est-ce qu'un ?service? ?- Différences entre gestionnaires et courtiers. Orchestration de services. Aspects transactionnels.- Sécurité, supervision et maintenance.- Exemples concrets d'applications.- Les ESB (Enterprise Service Bus) : une convergence SOA ? EAI, un modèle d'architecture durable ?

7) Gestion de contenus (WCM), gestion de documents (GED, WDM)

- Les enjeux de la gestion de contenus.- Un support au travail collaboratif ?- Sites statiques vs sites dynamiques. Les offres : Documentum, Vignette, Sharepoint, Alfresco...- Apports de la personnalisation. Gestion de la connaissance (Knowledge Management).

8) Portail d'entreprise (EIP)

- Fonctionnalités pour l'entreprise.- Rassembler les sources de données et les diffuser à travers une interface unifiée.- Problématiques techniques. Architecture technique.- Les outils du marché : IBM WebSphere Portal, BEA, MS SharePoint Server...

9) L'entrepôt de données (Data Warehouse)

- Ajuster le système d'information décisionnel au métier.- Améliorer concrètement le suivi, la prévision et l'optimisation des activités économiques et sociales.- Le Data Warehouse, un référentiel d'analyse pour valoriser les données opérationnelles.- Description de la chaîne complète : collecte des données, alimentation, présentation dans les applicationsdécisionnelles. Exemples concrets.

10) Les apports récents : Saas, Cloud Computing

- La vision Saas (software as a service) : des architectures pour le service au client : services aux particuliersextensibles aux entreprises ?- Le cloud : la déclinaison technique du Saas. Les modèles Microsoft et Google, quels bénéfices ?

11) Infrastructures de sécurité

- Des architectures ouvertes : le besoin de sécurisation.- La sécurisation des échanges d'information : authentification, autorisation, intégrité, confidentialité,surveillance, non-répudiation, aspects légaux.- La sécurité applicative et la sécurité d'infrastructure.- L'infrastructure de sécurité pour les architectures orientées service.

12) Surveillance et gouvernance du SI

- Monitoring technique. Définitions. Protocoles (SNMP, JMX, WMI). Monitoring des flux (Business ActivityMonitoring). Panorama des principales solutions de supervision.- Le rôle d'ITIL dans les processus de production.

Page 9: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9 / 56

Séminaire de 2 jour(s)Réf : SAO

ParticipantsCe séminaire s'adresseaux architectes, analystes,concepteurs-développeurs,chefs de projets désirantcomprendre les enjeux desarchitectures de type SOA etles possibilités de mises enoeuvre.

Pré-requisConnaissances de base enarchitecture applicative et entechnologies Web Services.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris1 déc. 2011, 22 mar. 201231 mai 2012

Bruxelles15 mar. 2012, 24 mai 2012

SOA, architecture orientée services, synthèseOBJECTIFS

Ce séminaire présente les enjeux fonctionnels et techniques liés à la mise en oeuvre d'Architectures Orientées Services ouSOA. Il présente également un panorama des meilleures pratiques pour la définition d'une architecture SOA ainsi que le lienavec les Web Services. L'enjeu : passer d'une informatique essentiellement composée d'applications à une informatiqueorientée services afin d'améliorer la réactivité du système d'information.

1) Introduction2) Présentation d'une architecture SOA3) Services et processus

4) Aspects techniques5) Démarche méthodologique de conceptionSOA6) Les acteurs et produits du marché

1) Introduction

- Les enjeux pour l'entreprise.- Les architectures multiniveaux et les composants métiers : limites de l'interopérabilité des middlewaresclassiques.- Services Web et interopérabilité des SI.- Des composants aux architectures orientées services (SOA) : limites de la gestion par projet du SI,introduction aux services, contrats de service, orchestration de service, bus de services d'entreprise (ESB),etc.- Gains de l'approche SOA.

2) Présentation d'une architecture SOA

- Composants et couches d'un SOA.- Service d'accès aux données, gestion des transactions, gestion des processus, interaction utilisateur(portail...), sécurité, administration, supervision, etc.

3) Services et processus

- Le concept de service.- Exposition de service, couplage faible, synchronisme vs asynchronisme, fournisseur et consommateur deservices, contrat de service, typologie des services (métier, technique, etc.), différences entre services etcomposants, spécification de la qualité de service.- Composant applicatifs métiers.- Unité d'exploitation dans les SOA, implémentation des contrats, dépendances entre composants etorchestration.- Mise en correspondance processus métiers/services.

4) Aspects techniques

- Mise en oeuvre de Web Services (JEE, .NET, PHP, etc.).- Les fondations XML.- Schéma XML pour l'interopérabilité et la description des données applicatives.- Description des services avec WSDL.- Invocation avec SOAP.- Rechercher et publier des services (annuaires).- Design patterns liés aux Services Web.- Lien entre SOA et EAI.- Middlewares orientés messages (MOM).- Enterprise Service Bus : notion d'ESB, ESB vs SOA. Le standard JBI (Java Business Integration).- Orchestration de services web et intégration de processus métiers (BPM, BPEL, ...), gestion d'applicationscomposites (SCA : Service Component Architecture).- Les standards et leur niveau d'implémentation : Sécurité et Services Web (WS-Security), gestion destransactions (WS-Transactions), délivrance des messages (WS-ReliableMessaging), interopérabilité etidentification des messages (WS-Adressing).

5) Démarche méthodologique de conception SOA

- Les liens entre SOA et l'approche objet.- Les différentes approches et méta modèles (RUP, PRAXEME, etc.).- Cycle de vie d'un projet SOA : vision stratégique et processus organisationnel.- Métaphore de l'urbanisation et niveaux d'agrégation.- Modèle conceptuel d'un SOA.- La modélisation des services au sein de l'architecture applicative avec UML.- Le passage du processus organisationnel aux services métiers, des services métiers aux servicesapplicatifs.- L'approche MDA de l'OMG.

6) Les acteurs et produits du marché

Page 10: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10 / 56

- Typologie des produits existants.- Les Enterprise Service Bus (ESB).- Les plates-formes EAI pour les nouvelles fonctionnalités Web Services (SeeBeyond, Tibco, WebMethods,etc.).- Les orchestrateurs SOA, les couches hautes pour les annuaires, l'orchestration, l'administration.- Les fournisseurs de plates-formes (IBM, BEA, Oracle, etc.).- L'offre et les projets Open Source : JEMS, Mule, Cetix, Synapse...

Page 11: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11 / 56

Séminaire de 2 jour(s)Réf : OPO

ParticipantsCe séminaire s'adresseaux décideurs, directeursde SI, responsablesinformatiques, responsablesdes services aux utilisateurs,responsables de la maîtrised'ouvrage, chefs de projets,responsables du contrôlede gestion et toute autrepersonne participant àl'évolution et à la miseen œuvre du systèmed'information.

Pré-requisConnaissances de basedes concepts associésaux architectures et audéveloppement d'applications.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris8 déc. 2011, 5 avr. 201214 juin 2012

Open Source, les solutionschoix et mise en œuvre

OBJECTIFS

L'Open Source propose de sérieuses alternatives aux solutions traditionnelles composant le système d'information. Ceséminaire vous apportera une vision claire, concrète, de l'offre des logiciels libres, de ses enjeux économiques et de sesprincipaux acteurs.

1) Les aspects stratégiques2) L'Open Source pour le SI

3) L'Open Source pour le développement

1) Les aspects stratégiques

- Les éléments stratégiques de décision pour le SI.- Les origines et les enjeux. Le projet GNU et la FSF.- Liberté n'est pas gratuité. Le fonctionnement communautaire. Les atouts et les faiblesses.- Standards ouverts. Evolutivité et personnalisation.- Multitude des éditeurs et incompatibilités. Time-to-Market. Support. Documentation. Appropriation.- Comprendre et savoir comparer les modèles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, noncopyleft... Coûts. Logiciels propriétaires, sharewares...- Position de l'Open Source face aux brevets logiciels.

2) L'Open Source pour le SI

- Quelles briques utiliser pour son SI ? Impact financier.- Evaluer une solution Open Source. Critères : pérennité, maintenance, responsabilité juridique…- Evaluer les compétences nécessaires. Mesure du TCO, coûts cachés, formation et support.- L'offre de services dédiée à l'Open Source. Spécificités.- Le pilotage et l'externalisation des sous-traitants.- Les systèmes d'exploitation : Linux et ses distributions.- Les technologies Open Source côté serveur.- Linux sur le serveur. Avantages et inconvénients.- Les services Internet : Web (Apache), messagerie (SendMail ou Postfix) ...- Les bases de données : MySQL, PostgreSQL… Comparaison à Oracle, SQL Server...- Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produitscommerciaux (IBM WebSphere, BEA WebLogic, etc.).- Les annuaires (OpenLDAP).- La gestion de contenu et les portails ( Zope/Plone/CPS, SPIP, EZPublish... ). Les ERP (Compierre, ERP5,Fisterra).- Les technologies Open Source pour le poste client.- Linux pour le poste client ? Avantages et inconvénients.- Suites bureautiques et autres utilitaires.- Interfaces graphiques et XML.- Les technologies Open Source pour la sécurité : firewalls, VPN, PKI, proxies, anti-spam, détectiond'intrusions, recherche de vulnérabilités.

3) L'Open Source pour le développement

- Analyse. Modélisation. UML. Comparaison des solutions commerciales et Open Source.- Les langages et les compilateurs.- Java/JEE, php, Perl, Python, C#, tcl/tk.- Les plates-formes d'exploitation. Java/JEE.- Infrastructure nécessaire pour PHP et Perl.- Outils Open Source pour .Net.- Les environnements de développement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta...- Les outils GNU : automake/autoconf, gcc, gdb…- La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser ledéveloppement. JUnit pour les tests unitaires.- Le XML : éditeurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbXML).- Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant.

Page 12: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12 / 56

Séminaire de 3 jour(s)Réf : TER

ParticipantsCe séminaire est destinéà tous ceux qui ont àdévelopper des applicationsréparties et à mettre enoeuvre des réseaux locaux ouétendus. Il constituera aussiune aide précieuse pour tousceux qui travaillent déjà dansle domaine des réseaux etqui souhaitent avoir une vuesynthétique et précise.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris29 nov. 2011, 13 mar. 20125 juin 2012

Bruxelles13 mar. 2012, 29 mai 2012

Réseaux, synthèse techniqueOBJECTIFS

Ce séminaire vous apportera des connaissances solides, précises et synthétiques dans le domaine des réseaux. Il fait lepoint sur les derniers développements en matière d'architecture de réseaux, leurs évolutions vers les hauts débits et lesans-fil, les méthodes de gestion et de sécurisation. Il analyse notamment les conséquences de l'apparition de nouvellesapplications, notamment Internet, sur l'architecture des systèmes de communication de l'entreprise.

1) Les grandes solutions2) Les architectures de réseaux3) Le réseau d'accès4) Réseaux de mobiles et réseaux sans fil5) Les réseaux d'entreprise

6) Les réseaux d'opérateurs7) Les environnements IP8) Multimédia, voix et image sur IP9) Gestion, sécurité10) Les choix stratégiques pour le futur

Intervernants

Serge FDIDAProfesseur à l'université Pierre et Marie Curie, il dirige le thème Réseau et Performances du laboratoire LIP6-CNRS. Il anime depuis plusieurs années des travaux sur les réseaux haute vitesse multimédia et l'Internet dufutur. Il est conseiller scientifique et animateur de plusieurs projets et manifestations scientifiques au niveaunational et international. Il est également le directeur du laboratoire commun recherche-industrie " Euronetlab".Eric HORLAITProfesseur à l'université Pierre et Marie Curie, il dirige le laboratoire LIP6. Ses principaux centres d'intérêtsont le contrôle et la gestion politique des réseaux, la mise en place de systèmes à hauts débits, laconception d'applications multimédias coopératives distribuées, l'évolution de l'Internet et des autoroutes del'information. Il assure depuis maintenant plus de dix ans la responsabilité de nombreux projets industriels etacadémiques. Il est cofondateur de la société QosMOS, spécialisée dans la mise en place de solutions decontrôle des réseaux IP.

1) Les grandes solutions

- Informatique, télécom et câblo-opérateur.- Les réseaux d'accès et les réseaux de coeur.- La convergence vers le tout IP.

2) Les architectures de réseaux

Les architectures de niveau physique

- SONET et SDH. Techniques WDM et du DWDM.

Les architectures de niveau trame

- La montée d'ethernet. Architecture ATM. Exploitation. QoS. Trame PPP. Commutation. Label switching.

Les architectures de niveau paquet

- Les architectures IP. Les routeurs et les fonctions de niveau 3. Les contrôles et la signalisation IP.

Les architectures de niveau trame/paquet

- Label Switching. Norme MPLS. Les extensions GMPLS.

3) Le réseau d'accès

La boucle locale résidentielle

- Vers le haut débit. La boucle locale optique. EPON.- Les solutions câblo-opérateurs. Le xDSL.- La boucle locale ou radio. WiFi et WiMax. La 3G.

La boucle locale des entreprises

- Evolutions. Coût de connexion. Fibre optique.- La parole (VoDSL) et la télévision (TVoDSL).- Les nouvelles générations de Box d'accès.

4) Réseaux de mobiles et réseaux sans fil

Les réseaux de mobiles

- Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming. Le GPRS. EDGE. La 3G :UMTS, W-CDMA et dérivées HSDPA, HSUPA. La 4G.

Technologies des réseaux sans fil

- L'IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.- Les nouveaux produits.- L'IEEE 802.11 (a/b/e/g/n). QoS. Sécurité.- L'IEEE 802.16 et les produits WiMAX, les attentes.

Page 13: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13 / 56

- L'IEEE 802.22 et futurs produits Wi-RAN.- La radio cognitive. L'Internet ambiant. L'IP mobile.

5) Les réseaux d'entreprise

Technologie des réseaux locaux

- Architecture : réseaux capillaires et coeur de réseau.- Câblage. Les supports et les topologies.

Normalisation et évolutions des réseaux locaux

- Historique des techniques d'accès : ISO 8802.3 (CSMA/CD), ISO 8802.5 (jeton sur boucle).- La normalisation. IEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.

Les réseaux locaux Ethernet

- De l'Ethernet 10Base5 au 10GigEther.- Les protocoles de la famille 802, la QoS.- Evolutions d'Ethernet : réseaux d'opérateurs (802.17), boucle locale, SAN...- Ingénierie de trafic d'un réseau Ethernet.

Les interconnexions

- Commutateur de niveaux 3, 4 et de contenu.- Commutation vs routage. Spanning tree. Routage IP intra et inter-domaine. commutation de labels.- Les réseaux Overlays, CDN et P2P.

Les réseaux privés virtuels

- Filtrage de l'information. La sécurité et la gestion.- Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

6) Les réseaux d'opérateurs

- Fonctionnalités : QoS, contrôle, gestion. Signalisation.- La facture télécom et postes à contrôler.- L'Intégration Voix/Données/Vidéo. l'interconnexion.- VPN. L'explosion de l'Internet.- VPN IP, VPN IPSEC, Virtual Private LAN Service.- Le relais de trames et l'ATM : solutions.- Intégration Voix/données. Support QoS et multimédia.- Architecture MPLS. QoS. MPLS-DiffServ ; les VPN-MPLS. Comparaison avec une architecture IP native.- La technologie policy-based networking. Les politiques, le policy repository, le PDP et les PEP. Le protocoleCOPS, les SLA, les PIB.

7) Les environnements IP

- Principes fondateurs :L'interconnexion. TCP/IP et UDP/IP.- Adressage public et privé. Le NAT. Le DNS. Les annuaires.- Protocole IPv4, IPV6. ICMP. Transport : TCP, ODP, RTP.- QoS Diff-Serv, Int-Serv, RSVP. Le protocole RSVP.- Multicast IP. Situation, normlisation, utilisation.- La gestion de réseaux IP. L'approche SNMP.- Intranet : structure QoS, VPN IP, Sécurité.- Les applicatifs : FTP, messagerie, Web, ToIP, vidéo...

8) Multimédia, voix et image sur IP

- Gestion de la voix : du codage au transport. QoS. Réservation de ressources, adaptation des applications(RTP/RTCP), services différenciés (Diff-Serv).- Vidéo sur IP, vidéo à la demande (VoD) et télévision sur IP (IPTV). Codage, compression, performance.- Peer-to-Peer, réseaux CDN et "Overlays".

9) Gestion, sécurité

La gestion dans les réseaux

- Le modèle proposé par l'ISO.- SNMP : fonctionnalités, proxies, MIB. Versions 2 et 3.- La configuration automatique (RARP, DHCP).- Mesures de performance et Shaping. Positionnement.

La sécurité

- Problèmes. Attaques : Virus, Worms, DDOS. Solutions : firewall, authentification (MD5, RSA), cryptage(DES, IDEA), signature électronique...- Les annuaires pour la sécurité. Le modèle LDAP.- Le modèle IPSEC. Les services, la mise en oeuvre.

10) Les choix stratégiques pour le futur

Page 14: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14 / 56

- L'Internet du futur. Evolution de la boucle locale. Les mobiles et leurs évolutions. Réseaux sociaux et depersonnes. Réseaux intelligents. Réseaux " autonomic ". Virtualisation de réseaux.

Page 15: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15 / 56

Séminaire de 3 jour(s)Réf : RNG

ParticipantsCe séminaire s'adresseaux responsables réseaux,responsables études,ingénieurs système qui ont àconduire l'évolution de leursréseaux.

Pré-requisConnaissances de base dansle domaine des réseaux.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris6 déc. 2011, 13 mar. 201212 juin 2012

Toulouse5 déc. 2011

Réseaux et Internet du futurOBJECTIFS

Ce séminaire vous présentera un état des avancées les plus récentes dans le domaine des réseaux et destélécommunications, les technologies émergentes et leur intégration dans les environnements actuels. Les différentessolutions seront explicitées sous l'angle technologique et économique. Ce séminaire s'adresse aux architectes et ingénieursde réseaux ainsi qu'aux responsables informatiques qui disposent déjà de très solides connaissances dans le domaine desréseaux.

1) Internet et la nouvelle génération2) La mobilité dans les réseaux3) Prospective pour l'Internet mobile4) Evolution des technologies d'acheminementdans les réseaux5) La maîtrise de la qualité de service (QoS)6) Les technologies des réseauxd'acheminement et leurs évolutions

7) Boucle locale8) Les réseaux sans fil9) La voix sur IP10) La sécurité11) Prospective pour l'Internet du futur

1) Internet et la nouvelle génération

- La société de l'Internet. Standardisation.- Les fonctions essentielles d'IP : adressage, routage (BGP, RIP, OSPF) ... Problèmes et solutions apportées.- Réseaux privés/réseaux publics : NAT/PAT. L'IPV6.- Le transport dans TCP/IP : UDP, TCP.

2) La mobilité dans les réseaux

- La première génération des réseaux mobiles.- GSM et ses révolutions. Le mode paquet dans GSM : GPRS/EDGE. Routage dans les réseaux GPRS.- 3G : UMTS, CDMA2000 : architecture, débits, applications. Evolutions de la 3G (3G+) : HSDPA, HSUPA,HSOPA, MIMO.- Futures générations : débits, caractéristiques (LTE et UMB).- La mobilité intertechnologies : Handover vertical et radio cognitive.- Le rôle d'IP mobile dans une architecture hétérogène.

3) Prospective pour l'Internet mobile

- La mobilité, UMTS, 4G et routeurs radio.- Distribution de contenus.Signalisation. Contrôle.- Qualité de service sur réseau fixe et mobile.

4) Evolution des technologies d'acheminement dans les réseaux

- Commutation : très haut débit, label et contenus.- Routage par contenu et routage XML.- Les overlays, distributions de contenus et P2P.- Les architectures orientées services.

5) La maîtrise de la qualité de service (QoS)

- Invariants de la QoS : de la conception aux algorithmes.- Ingénierie du trafic. Calcul de bornes de bout en bout.- Contrôle d'admission. Ordonnancement.- Gestion de files d'attente : RED, RIO.- Projection des résultats dans diverses technologies.- La classification applicative. La solution RTP/RTCP.

6) Les technologies des réseaux d'acheminement et leurs évolutions

L'ATM, le mythe du réseau universel

- L'ATM dans les réseaux des ISP et des opérateurs.- Catégories de service et contrôle de flux.

Ethernet pour tout faire !

- Du 10 Mbit/s au 10 Gbit/s.- Du réseau local au réseau grande distance. Le 802.17. Ethernet First Mile pour l'accès Fibre.

IP nouvelle génération

- IPv4 et IPv6. Les avantages d'IPv6 pour le haut débit et le multimédia. La QoS dans un réseau IP.- Le routage IP multicast. Les modèles INTSERV et DIFFSERV. La signalisation et RSVP.- Les classes de service : EF, AF et BE.- DIFFSERV et MPLS. DIFFSERV et INTSERV.

Page 16: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16 / 56

MPLS et la nouvelle génération Internet Télécom

- Commutation de label. Origines et motivations.- Protocoles LDP, CR-LDP, RSVP-TE. Génération G-MPLS.- Comparaison MPLS et IP natif. Déploiements et acteurs.

7) Boucle locale

- Les solutions fibres optiques (FTTC, FTTH).- Les solutions câble coaxial. Modems câbles.- Les solutions paires torsadées métalliques. Modems ADSL. Débits. Autres options xDSL. DSLAM.- L'intégration : le triple-play et le quadruple-play.- Le réseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures.

8) Les réseaux sans fil

Les WPAN

- Nouvelle génération et normes IEEE 802.15.- UWB (Ultra Wide band) et les très hauts débits.- Bluetooth 3.0, produits WUSB et WINET. ZigBee.

Les WLAN

- L'environnement Wi-Fi avec les IEEE 802.11a/b/g/n.- Handovers, qualité de service et sécurité.- Fast handover et mesh networks.

Les WMAN

- Réseaux métropolitains et IEEE 802.16. WDSL. ADSL Mobile et IEEE 802.16e. WiMAX.

Les WRAN

- Les communications sans fil régionales dans les bandes vidéo de télévision et l'IEEE 802.22. Les antennesintelligentes et la radio cognitive.

L'intégration des solutions Wi-xx

- L'intégration des réseaux sans fil avec l'IEEE 802.21.- La compétition avec la 4G.

9) La voix sur IP

Convergence

- Transmission voix sur IP, ToIP et VoIP.- Le passage au tout IP pour la téléphonie.- Standardisation. Industriels impliqués.

H323 : transposition de la téléphonie classique

- Architecture et mise en place d'une signalisation compatible avec celle de la téléphonie classique.

L'approche SIP ou la définition de services ouverts

- Un système de signalisation ouverte pour construire des services. Produits. Consortium SIP Forum.Intégration dans les systèmes de téléphonie mobile 3G.- Architectures comparées de SIP et H323.

MGCP et les Gatekeeper

- Interconnexion d'équipements de ToIP et de téléphonie classique. Intégration de services hétérogènes.

10) La sécurité

- Le modèle de sécurité de l'Internet est-il encore viable ? Authentification, RADIUS et IEEE 802.1x.Chiffrement et signature électronique.- La classification des flux à des fins de sécurité.- La nouvelle génération de firewall. Les cartes à puces.- La distribution de certificats (PKI).

11) Prospective pour l'Internet du futur

- Réseaux autonomic. Pilotage de réseaux. Intelligence dans les réseaux. Virtualisation. Le Post-IP.

Page 17: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17 / 56

Séminaire de 2 jour(s)Réf : VIP

ParticipantsResponsables réseaux,responsables études,responsables SI, chefs deprojets, architectes réseaux,ingénieurs systèmes etréseaux. Tous ceux devantparticiper à la définition, à lamise en place de solutions detéléphonie et de multimédiasur IP.

Pré-requisConnaissances de base enréseaux.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris1 déc. 2011, 12 avr. 201221 juin 2012

Bruxelles19 avr. 2012, 21 juin 2012

Téléphonie sur IParchitectures et solutions

OBJECTIFS

Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs et les finalités.Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Lesdifférentes solutions possibles sont analysées et illustrées au moyen d'études de cas réels.

1) Rappels réseaux et télécoms2) La téléphonie sur IP3) L'essentiel des protocoles (H323, SIP, …)4) Migrer vers la téléphonie sur IP

5) Intégration et administration6) Performance et QoS des réseaux ToIP7) La sécurité8) L'avenir

1) Rappels réseaux et télécoms

- Le RTC : le Réseau Téléphonique Commuté.- Le service téléphonique d'entreprise. Son architecture. Ses éléments actifs (PABX, Terminaux). Lesservices disponibles. Ses contraintes et limitations.- L'architecture Internet, les réseaux TCP/IP.- Le réseau de données d'entreprise. Son architecture.

2) La téléphonie sur IP

- Définition et concepts. Le vocabulaire de la ToIP.- Les réseaux d'entreprise et leurs évolutions : Voix et Données, convergence vers un seul réseau.- Pourquoi migrer vers la ToIP ? Comment intégrer la ToIP au système d'information de l'entreprise ?Comment interopérer avec les réseaux téléphoniques classiques ?- Les fonctionnalités utilisateur apportées par la ToIP.- Le marché et ses acteurs.

3) L'essentiel des protocoles (H323, SIP, …)

- Rôle et intérêt de chacun des protocoles.

Présentation et architecture H323

- Principes et définitions.- Composants H323 : gatekeeper, MCU, gateway…- Communication H323 : RAS, H225, H245…- Exemples d'architectures d'entreprises.

Présentation et architecture SIP

- Principes et définitions.- Composants SIP : proxy, registrar, redirection, location…- Communication SIP : enregistrement, localisation, appel, mobilité…- Exemples d'architectures d'entreprises.

Les autres protocoles VoIP

- MGCP, MEGACO, H248…- Le protocole IAX, le protocole Open Source d'Asterisk.

4) Migrer vers la téléphonie sur IP

Les clés du choix pour la ToIP

- Les motivations des entreprises pour le passage à la ToIP sont : le coût : les plus (les communications, lamaintenance), les moins (le matériel, les compétences)…- Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, Mobilité...etc.).- L'évolutivité du réseau et de ses applications.- L'image de l'entreprise.

Scénarii d'entreprises et solutions du marché

- Plusieurs solutions, pour différentes entreprises :- L'interconnexion PABX-PABX.- La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.- Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes.- Peer-to-peer : le modèle Skype et Wengo.- Satisfaction et maturité des solutions.

La gestion d'un projet ToIP

- Les étapes : analyse du besoin, audit des réseaux, comparaison des solutions disponibles, adaptation de lasolution à l'entreprise, migration...- Les clés de la réussite. Les freins.

Travaux pratiques

Page 18: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18 / 56

TPE, PME et Grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance…

5) Intégration et administration

- Outils d'administration constructeurs. Sondes de mesure de la QoS.- Intégration avec les bases de données utilisateurs : LDAP, SSO.- Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS…- Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode…).- Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

6) Performance et QoS des réseaux ToIP

Pourquoi les réseaux de données n'apportent pas la fiabilité requise pour le transport de la voix ?

- La référence en matière de fiabilité : le RTC.- Forces et faiblesses des réseaux de données en matière de qualité de service.- Concepts de la QoS. Le délai, la gigue, la perte de paquets… Impacts de la QoS d'un réseau IP sur la ToIP.

Le transport de la voix

- Numérisation de la voix : utilisation des codecs.- Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP.- Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels). Le média (voix,vidéo…).

Apporter de la performance aux réseaux IP

- Renforcer la bande passante.- Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...).- Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM.

7) La sécurité

- Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on êtreattaqué ?- Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation.L'intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service.L'usurpation d'identité. La fraude. Le spam. La réglementation : les obligations légales de sécurité et lesfreins au développement technologique.- La problématique des services d'urgence.

8) L'avenir

- Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP.- Les technologies de la convergence : WiMax, MPLS…- Les nouveaux services et usages multimédias.- IMS, IP Multimedia Subsystem, le réseau multimédia de demain.

Page 19: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19 / 56

Séminaire de 3 jour(s)Réf : RSW

ParticipantsCe séminaire s'adresseaux informaticiens et auxingénieurs réseaux souhaitantse spécialiser dans lesréseaux cellulaires, auxresponsables réseauxmobiles et responsablesétudes désireux d'acquérirdes connaissances plusapprofondies sur le sujet.

Pré-requisBonnes connaissances dansle domaine des réseauxd'entreprise.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris6 déc. 2011, 27 mar. 201219 juin 2012

Réseaux sans fil, Wi-FiOBJECTIFS

Le monde des réseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces réseauxpermettent de connecter entre eux les équipements de l'entreprise de type voix, données, images. Ils sont également à labase des " hot spots " des opérateurs. Les réseaux IEEE 802.11 (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee,IEEE 802.16, WiMAX, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent yêtre associées. Compte tenu des spécificités et de l'importance de la sécurité, la dernière journée de ce séminaire lui seraentièrement consacrée.

1) Principes des réseaux sans fil2) Bluetooth, UWB, ZigBee et IEEE 802.153) Wi-Fi – IEEE 802.114) Les réseaux mesh et les réseaux ad hoc5) Les normes IEEE 802.16 et WiMAX6) Les autres solutions

7) Les protocoles et les applications des réseauxsans fil8) La mobilité dans les réseaux sans fil9) L'Internet ambiant10) 3G vs WLAN11) Sécurité WiFi12) Interconnexion des LAN et des WLAN

1) Principes des réseaux sans fil

Introduction aux réseaux sans fil

- Comparaison avec le fixe. Les diverses générations.

Les WPAN, WLAN, WMAN, WRAN

- Les caractéristiques et les performances attendues.- Les handovers et l'intégration des solutions.

L'intégration des réseaux sans fil dans l'entreprise

- Débits nécessaires. Applications disponibles. Environnement domotique, de bureaux, et d'entreprise.

Les " hot spots " des opérateurs

- Les avantages des technologies Wi-Fi.- Les problèmes durs posés par Wi-Fi aux opérateurs.

Les handovers

- Le problème de la mobilité. Les différents types.- L'intégration avec les mobiles.

2) Bluetooth, UWB, ZigBee et IEEE 802.15

- Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels.- La technologie IEEE 802.15.1 et Bluetooth.- IEEE 802.15.3. La technologie à très haut débit UWB.- Le consortium Wimedia et WUSB.- IEEE 802.15.4 et les produits ZigBee.- Les technologies de réseaux personnels.

3) Wi-Fi – IEEE 802.11

Wi-Fi (IEEE 802.11b/g)

- Les raisons de son succès. Les particularités.- Equipements Wi-Fi : cartes et points d'accès.- Couche MAC : CSMA/CA. Bandes de fréquences.- Intégration Ethernet. Débits et performances.- La technique d'accès au support physique.- La qualité de service et l'IEEE 802.11e.- La parole téléphonique et les flux " stream ".- Les commutateurs et les contrôleurs Wi-Fi.- L'ingénierie et la gestion des réseaux Wi-Fi.- L'avenir de la norme IEEE 802.11b avec l'IEEE 802.11n et l'introduction des techniques MIMO.

Mise en place d'un réseau Wi-Fi

- Contraintes. Equipements. Coût. Configuration.

4) Les réseaux mesh et les réseaux ad hoc

- Définition d'un réseau mesh et d'un réseau ad hoc.- Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).Sécurité et QoS dans les réseaux ad hoc.

5) Les normes IEEE 802.16 et WiMAX

- Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL). Concurrence avec les solutions fixes.

Page 20: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20 / 56

- Les techniques et les fréquences disponibles.- WiMAX. Performances attendues. Normalisation IEEE 802.16. WiMAX mobile. Comparaison à la 3G/4G.

6) Les autres solutions

- La génération de réseaux sans fil régionaux WRAN. L'intégration des canaux de télévision et l'IEEE 802.22.La radio cognitive. La télévision interactive.- L'intégration des réseaux sans fil dans un réseau unique. IEEE 802.21 et le handover vertical. La continuitéde service et l'Internet hertzien.

7) Les protocoles et les applications des réseaux sans fil

- L'environnement IP. Les problèmes du slow start.- Les technologies MIMO et l'augmentation des débits.- Les réseaux de domicile : UPnP et DLNA.- Les applications : parole, vidéo, production, P2P...

8) La mobilité dans les réseaux sans fil

- IP Mobile et la gestion de la mobilité inter domaines- Les réseaux cellulaires : GSM, GPRS, EDGE- Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA)- La méthode d'accès OFDMA et les réseaux HSOPA- La future génération : LTE et UMB.- Les handovers horizontaux, diagonaux et verticaux.

9) L'Internet ambiant

- Les développements. Les villes Internet.- L'intégration dans la nouvelle génération IP.- Réseaux de capteurs. Poussières électroniques.

10) 3G vs WLAN

- L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'UMTS. La quatrième génération de mobiles (4G)et l'intégration. UMA et IMS.

11) Sécurité WiFi

Faiblesses intrinsèques des réseaux sans fil

- Est-il possible de se protéger d'un déni de service ? Comment contrôler la zone d'émission ? Etc.- Le rôle du SSID en matière de sécurité.- Attaques : Man in the middle, ARP Spoofing.- Les faiblesses des solutions d'authentification.

Fonctions élémentaires : SSID et MAC Filtering

- Intérêt et limites. Le rôle et les risques de la " beacon frame " et de la " SSID Probe Request ".- Illustration d'attaques : SSID Brute Force...

Wired Equivalent Privacy – WEP

- Fonctionnement. Echange des clefs. Authentification et chiffrement. Attaques connues, démonstrations.

WiFi Protected Access – WPA

- Fonctionnement. Avantages de WPA sur WEP.- Extensible Authentication Protocol – EAP.- Temporal Key Integrity Protocol – TKIP.- Message Integrity Check – MIC.- WPA v2 et norme 802.11i.

12) Interconnexion des LAN et des WLAN

- Contrôle de la zone de couverture. Segmentation du réseau. Firewall et zones démilitarisées. Protection duposte client. Utilisateurs nomades, VPN et réseaux sans fil.

Page 21: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21 / 56

Séminaire de 3 jour(s)Réf : SSI

ParticipantsIngénieurs prenantles fonctions de RSSI,directeurs ou responsablesinformatiques, ingénieursou correspondants Sécurité,chefs de projets intégrant descontraintes de sécurité.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris29 nov. 2011, 13 mar. 201212 juin 2012

Sécurité des systèmes d'information, synthèseOBJECTIFS

Ce séminaire a pour objectif de présenter l'ensemble des actions et des solutions permettant de garantir la sécurité dessystèmes d'information : de l'analyse des risques, à la mise en oeuvre optimale de solutions de sécurité. Il développe aussiles thèmes assurantiels et juridiques intimement liés à l'application d'une politique de sécurité.

1) Introduction2) RSSI : chef d'orchestre de la sécurité3) Les cadres normatifs et réglementaires4) L'analyse de risque5) Les audits de sécurité6) Plan de sensibilisation et de communication7) Le coût de la sécurité

8) Plans de secours9) Concevoir des solutions optimales10) Supervision de la sécurité11) Les principes juridiques applicables au SI12) Les atteintes juridiques au STAD13) Recommandations pour une sécurisation" légale " du SI

Intervernants

Pascal GOUACHEConsultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d'information. Il dirigedes projets de sécurité active et de qualité de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall réseau et applicatif, proxy, authentification, PKI, haute disponibilité et VPN. Il estspécialisé dans la protection, la disponibilité et l'amélioration des performances des services en ligne.Cédric FRENELIl est avocat au sein de l'équipe Technologies de l'Information et de la Communication du Cabinet CourtoisLebel.

1) Introduction

- La notion de risque (potentialité, impact, gravité).- Les types de risques (accident, erreur, malveillance).- La classification DIC.- La gestion du risque (prévention, protection, report de risque, externalisation).

2) RSSI : chef d'orchestre de la sécurité

- Quel est le rôle du RSSI ?- Vers une organisation de la sécurité, le rôle des " Assets Owners "- Gestion optimale des moyens et des ressources allouées.- Le Risk Manager dans l'entreprise ; son rôle par rapport au RSSI.

3) Les cadres normatifs et réglementaires

- Les réglementations SOX, COSO, COBIT. Pour qui ?- Vers la gouvernance informatique, les liens avec ITIL et CMMI.- La norme ISO dans une démarche Systèmes de management.- Les liens avec ISO 15408 (Critères communs, ITSEC, TCSEC).- La certification ISO 27001.

4) L'analyse de risque

- Identification et classification des risques.- Risques opérationnels, physiques/logiques.- Comment constituer sa propre base de connaissances menaces/vulnérabilités ?- Les méthodes en activité : EBIOS/FEROS, MEHARI.- La démarche d'analyse de risques dans le cadre 27001, l'approche PDCA.- La méthode universelle ISO 27005 # les évolutions des méthodes françaises.- De l'appréciation au plan de traitement des risques : ce qu'il faut faire.

5) Les audits de sécurité

- Processus continu et complet.- Les catégories d'audits, de l'audit organisationnel au test d'intrusion.- Les bonnes pratiques de la norme 19011 appliquées à la sécurité- Comment créer son programme d'audit interne, qualifier ses auditeurs ?- Apports comparés, démarche récursive, les implications humaines.

6) Plan de sensibilisation et de communication

- Sensibilisation à la sécurité : Qui ? Quoi ? Comment ?- Définition Morale/Déontologie/Ethique.- La charte de sécurité, son existence légale, son contenu, sa validation.

Page 22: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22 / 56

7) Le coût de la sécurité

- Les budgets sécurité.- La définition du Return On Security Investment (ROSI).- Les techniques d'évaluation des coûts/ différences de calcul/au TCO.- La notion anglo-saxonne du " payback period ".

8) Plans de secours

- Définitions. Couverture des risques et stratégie de continuité. Plans de secours, de continuité, de reprise etde gestion de crise, PCA/PRA, PSI, RTO/RPO...- Développer un plan de continuité, l'insérer dans une démarche qualité.

9) Concevoir des solutions optimales

- Démarche de sélection des solutions de sécurisation adaptées pour chaque action.- Définition d'une architecture cible.- La norme ISO 1540 comme critère de choix.- Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.- Comment déployer un projet PKI, les pièges à éviter.- Les techniques d'authentification, vers des projets SSO, fédération d'identité.- La démarche sécurité dans les projets informatiques, le cycle PDCA idéal.

10) Supervision de la sécurité

- Gestion des risques (constats, certitudes...).- Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.- Externalisation : intérêts et limites.

11) Les principes juridiques applicables au SI

- Les bases du droit : comment s'applique une loi ? De la règle de droit à la décision de justice.- La propriété intellectuelle des logiciels, la responsabilité civile délictuelle et contractuelle.- La responsabilité pénale.

12) Les atteintes juridiques au STAD

- Rappel définition du Système de Traitement Automatique des Données (STAD).- Types d'atteintes, contexte européen, la loi LCEN.- Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?

13) Recommandations pour une sécurisation " légale " du SI

- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.- De l'usage de la biométrie en France.- La cyber surveillance des salaries : limites et contraintes légales.- Le droit des salariés et les sanctions encourues par l'employeur.

Page 23: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23 / 56

Séminaire de 3 jour(s)Réf : ASE

ParticipantsRSSI, Risk Manager,directeurs ou responsablesinformatiques, MOE/ MOA,ingénieurs ou correspondantsSécurité, chefs de projetsintégrant des contraintes desécurité, Auditeurs internes etexternes, futurs " audités ".

Pré-requisConnaissances de base de lasécurité informatique.

Prix 2012 : 2430€ HT

Dates des sessions

Paris20 mar. 2012, 29 mai 2012

Implémenter et gérer un projet ISO 27001, 27002préparation aux certificats ISO Lead Implementer et Lead Auditor

OBJECTIFS

Ce séminaire a pour objectif de présenter l'ensemble des normes ISO traitant de la sécurité du système d'information et deson management. Il développe les thèmes techniques, organisationnels et juridiques liés à l'application d'un référentiel desécurité normé et à sa mise en œuvre.

1) Introduction2) Les normes ISO 2700x3) L'analyse de risque, norme 270054) Les bonnes pratiques, référentiel ISO 27002

5) La mise en œuvre de la sécurité dans unprojet (27003, 27004)6) Les audits de sécurité ISO 190117) Les bonnes pratiques juridiques8) La certification ISO de la sécurité du SI

Intervernant

Les animateurs sont tous reconnus comme des experts dans le domaine de la sécurité du Systèmed'Information. Certifiés lead Auditor 27001 eux-mêmes, ils vous feront partager leurs propres expériencesd'implémentations réussies de ISMS et d'audit ISO 27001-19011. Un avocat spécialisé dans les ITviendra vous rappeler les règles à respecter pour mettre en conformité juridique avec les lois françaises eteuropéennes votre Système de Management de la Sécurité.

1) Introduction

- Rappels. Terminologie ISO 27000 et ISO Guide 73.- Définitions : menace, vulnérabilité, protection.- La notion de risque (potentialité, impact, gravité).- La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité).- La gestion du risque (prévention, protection, report de risque, externalisation).- Analyse de la sinistralité. Tendances. Enjeux.- Les réglementations SOX, COSO, COBIT, psour qui ? pourquoi ? Vers la gouvernance SI, les liens avecITIL et CMMI.- L'apport de l'ISO pour les cadres réglementaires.- L'alignement COBIT, ITIL et ISO 27002.

2) Les normes ISO 2700x

- Historique des normes de sécurité vues par l'ISO.- Les standards BS 7799, leurs apports à l'ISO.- Les normes actuelles (ISO 27001, 27002…).- Les normes à venir (27004, 27003…).- Comment anticiper et se préparer efficacement ?- La convergence avec les normes qualité 9001 et environnement 14001.- L'apport des qualiticiens dans la sécurité.

3) L'analyse de risque, norme 27005

- Définition d'un Système de Gestion de la Sécurité des Systèmes (ISMS). Objectifs à atteindre par votreISMS.- L'approche " amélioration continue ".- La norme ISO 27001 dans une démarche qualité, le modèle PDCA (roue de Deming).- Les phases Plan-Do-Check-Act (sections 4 à 8).- De la spécification du périmètre ISMS au SoA (Statement of applicability).- Importance de l'analyse, choix d'une méthode.- Les recommandations pragmatiques de l'ISO 27001 pour l'analyse des risques.- L'apport des méthodes EBIOS/FEROS, MEHARI dans sa démarche de certification.- Les audits internes obligatoires.- Mise en œuvre d'actions correctives et préventives. Mesures et contre-mesures des actions correctives etpréventives.- L'annexe A en lien avec la norme 27002.

4) Les bonnes pratiques, référentiel ISO 27002

- Objectifs de sécurité.- Structuration en domaine/chapitres (niveau 1), objectifs de contrôles (niveau 2) et contrôles (niveau 3).- Analyse complète et détaillée de chaque domaine (Politique de sécurité, Organisation de la sécurité,Classification et contrôle des actifs, Sécurité liée aux ressources humaines, Sécurité physique etenvironnementale, Exploitation et réseaux, Contrôle d'accès, Développement et maintenance des systèmes,Gestion des incidents, Continuité de service, Conformité).- Adaptation des bonnes pratiques à son organisme.- Les dix bonnes pratiques incontournables.- Choix des indicateurs clés pour les mesures choisies.

Page 24: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24 / 56

5) La mise en œuvre de la sécurité dans un projet (27003, 27004)

- Des spécifications sécurité à la recette sécurité.- Comment respecter la PSSI et les exigences de sécurité du client/MOA.- De l'analyse de risques à la construction de la déclaration d'applicabilité.- Les normes ISO 27003, 15408 comme référentiel.- La sécurité dans les développements spécifiques.- Les règles à respecter pour l'externalisation.- Le suivi du projet pour la mise en œuvre et l'exploitation.- Les rendez-vous " Sécurité " avant la recette.- La recette : test d'intrusion et/ou audit technique ? Le choix d'un auditeur/testeur indépendant.- Intégrer le cycle PDCA dans le cycle de vie du projet.- Préparer les indicateurs. L'amélioration continue.- Mettre en place un tableau de bord. Exemples.- L'apport de la norme 27004.- Veille technologique spécifique du projet.

6) Les audits de sécurité ISO 19011

- Processus continu et complet. Etapes, priorités.- Les catégories d'audits, organisationnel, technique...- L'audit interne, externe, tierce partie, comment choisir son auditeur ?- Le déroulement type ISO de l'audit, les étapes clés.- Les objectifs d'audit, la qualité d'un audit.- La démarche d'amélioration (type PDCA) pour l'audit.- Les qualités des auditeurs, leur évaluation.- L'audit organisationnel : démarche, méthodes.- Apports comparés, les implications humaines.

7) Les bonnes pratiques juridiques

- Rappel : application d'une loi, d'une règle de droit, d'une décision de justice. Entre jurisprudence etconstitution : hiérarchie des règles.- La propriété intellectuelle des logiciels, la responsabilité civile délictuelle et contractuelle.- Responsabilité : pénale, des dirigeants, délégation de pouvoir, sanctions, loi LCEN.- Entre conformité ISO et conformité juridique.

8) La certification ISO de la sécurité du SI

- La relation auditeur/audité.- L'intérêt de cette démarche, la recherche du " label ".- L'ISO pour accompagner sa démarche sécurité.- L'intégration efficace des normes de sécurité ISO.- L'ISO : complément indispensable des cadres réglementaires et standard (COBIT, ITIL…).- Les enjeux économiques escomptés.- Organismes certificateurs, choix en France, en Europe.- Démarche d'audit, étapes et charges de travail.- Norme ISO 27006, obligations pour les certificateurs.- Coûts récurrents et non récurrents de la certification.

Page 25: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25 / 56

Séminaire de 3 jour(s)Réf : SRI

ParticipantsResponsables sécurité,développeurs, concepteurs,chefs de projets intégrantdes contraintes desécurité, responsables ouadministrateurs réseau,informatique, système.

Pré-requisBonnes connaissances desréseaux et des systèmes.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris28 nov. 2011, 20 mar. 201219 juin 2012

Aix27 mar. 2012, 4 juin 2012

Lyon27 mar. 2012, 4 juin 2012

Nantes12 mar. 2012, 11 juin 2012

Rennes12 mar. 2012, 11 juin 2012

Sophia-antipolis27 mar. 2012, 4 juin 2012

Sécurité réseaux/Internet, synthèseOBJECTIFS

Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications de l'entreprise et intégrerla sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et des moyensd'intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits. A l'issue de ce séminaire, vous disposerezdes éléments techniques pour comprendre les technologies qui protègent votre système d'information et sécurisent sonouverture aux réseaux extérieurs Internet, Extranet et VPN.

1) Introduction : qui fait quoi et comment ?2) Outils et méthodes d'intrusion par TCP-IP3) Sécurité des postes clients4) Sécurité du sans-fil (Wi-fi et Bluetooth)5) Technologie firewall/proxy

6) Techniques cryptographiques7) Sécurité pour l'Intranet/Extranet8) Réseaux Privés Virtuels (VPN)9) Sécurité des applications10) Gestion et supervision active de la sécurité

Intervernants

Pascal GOUACHEConsultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d'information. Il dirigedes projets de sécurité active et de qualité de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall réseau et applicatif, proxy, authentification,PKI, haute disponibilité et VPN. Il estspécialisé dans la protection, la disponibilité et l'amélioration des performances des services en ligne.Boris MOTYLEWSKIFondateur et directeur technique de la société ExperLAN (Sécurité des réseaux IP) devenue aujourd'huiThales Security Solutions. Fondateur de la société Axiliance, il conçoit le firewall RealSentry et dirige la R&Dde 2001 à 2005. Avec plus de 10 ans d'expertise dans la sécurité, Boris Motylewski est un des meilleursexperts français en sécurité informatique.

1) Introduction : qui fait quoi et comment ?

- Concepts : risque, menaces, vulnérabilité...- Evolution de la cybercriminalité.- Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés.- Nouvelles techniques d'attaque et contre-mesures.

2) Outils et méthodes d'intrusion par TCP-IP

- Les attaques par le stack IP.- Les attaques applicatives (DNS, HTTP, SMTP, etc.).- Utilisation d'un code mobile malveillant.- Comprendre les techniques des hackers.- Les sites (CERT, Security focus/bugtraq, CVE...).

3) Sécurité des postes clients

- Les menaces : backdoor, virus, spyware, rootkit...- Le rôle du firewall personnel et ses limites.- Les logiciels anti-virus/anti-spyware : comparatif.- Linux et Open Office vs Windows et MS Office ?- Les attaques par les documents PDF.- Comment sécuriser les périphériques amovibles.- Contrôle de conformité de Cisco NAC, MS NAP.- La sécurité intégrée dans Windows 7 (AppLocker, Bitlocker, UAC, DirectAccess...).

4) Sécurité du sans-fil (Wi-fi et Bluetooth)

- Technologies de réseaux sans fil (standards 802.11).- Attaques spécifiques (Wardriving, failles WEP et EAP).- Sécurité des bornes (SSID, Filtrage MAC).- Vulnérabilités WEP. Faiblesse de l'algorithme RC4.- Le standard de sécurité IEEE 802.11i (WPA et WPA2).- Authentifier des utilisateurs (EAP, certificats, token...).- Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP...- Attaque sur les hotspots Wi-fi (Rogue AP).- Attaques spécifiques sur Bluetooth (Bluebug...)- Comment se protéger efficacement contre les attaques ?- Audit et surveillance du réseau. Outils d'audit.

5) Technologie firewall/proxy

- Serveurs proxy, reverse proxy, masquage d'adresse.- Filtrage. Firewall et proxy : quelle complémentarité ?- Principe des firewalls, périmètre fonctionnel.

Page 26: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26 / 56

- La mise en place de solutions DMZ.- Sécurité liée à l'adressage.- Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...).- Notion de " dé-périmétrisation " du forum Jericho.- Utilisation des firewalls dans la protection des environnements virtuels.

6) Techniques cryptographiques

- Terminologie, principaux algorithmes. Législation et contraintes d'utilisation en France et dans le monde.- Algorithmes à clé publique : Diffie Hellman, RSA...- Scellement et signature électronique : MD5, MAC...- Mots de passe, token, carte à puce, certificats ou biométrie ?- Authentification forte : logiciels (S/key), cartes à puces, calculettes d'authentification.- Sécurisation des clés de chiffrement (PFS, TPM...).- Evaluation des systèmes d'authentification : Radius, Tacacs+, Kerberos, X509.- Compléter l'authentification par l'intégrité et la confidentialité de vos données.

7) Sécurité pour l'Intranet/Extranet

- Les architectures à clés publiques.- Les attaques sur SSL/TLS (sslstrip, sslnif...).- Un serveur de certificat interne ou public ? En France ou aux USA ? A quel prix ? Comment obtenir descertificats ? Comment les faire gérer ?- Les risques liés aux certificats X509. L'apport des certificats X509 EV.- Annuaire LDAP et sécurité.- Architectures "3A" (authentification, autorisation, audit) : SSO, Kerberos, OSF/DCE et ECMA Tacacs.

8) Réseaux Privés Virtuels (VPN)

- Analyse du besoin, conception et déploiement.- La création d'un VPN site à site via Internet.- IPSec. Les modes AH et ESP, IKE et la gestion des clés.- Les produits compatibles IPSec, l'interopérabilité.- Surmonter les problèmes entre IPSec et NAT.- Les VPN SSL (quel intérêt par rapport à IPSec ?).- Les produits VPN SSL, l'enjeu de la portabilité.- Le VPN avec DirectAccess sous Windows 7.- Les offres VPN Opérateurs. VPN IPSec ou VPN MPLS ?

9) Sécurité des applications

- Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol desession...).- Le processus SDL (Security Development Lifecycle).- Utilisation de la technique de " fuzzing ".- Les outils de revue de code orientés sécurité.- Le Firewall applicatif (WAF).- Solution WAF Open source avec Apache en reverse proxy et mod_security.- Les critères d'évaluation d'un WAF selon le Web Application Security Consortium (WASC).- Le hardening et la vérification d'intégrité temps réel.

10) Gestion et supervision active de la sécurité

- L'apport des normes ISO 27001 et ISO 27002.- Les tableaux de bord Sécurité. La norme ISO 27004.- Les missions du RSSI dans le suivi de la sécurité.- Les audits de sécurité (techniques ou organisationnels).- Les tests de vulnérabilité ou tests d'intrusion.- Les outils Sondes IDS, Scanner VDS, Firewall IPS.- Consigner les preuves et riposter efficacement.- Mettre en place une solution de SIM.- Se tenir informé des nouvelles vulnérabilités.- Gérer les mises à niveaux.- Savoir réagir en cas d'incidents.- Les services indispensables : où les trouver.

Travaux pratiquesIntrusion dans un service Web en ligne. Mise en oeuvre d'un serveur HTTPS. Mise en oeuvre d'un tunnel de sécurité de typeIPSec. Protection avancée d'un service Web ; détection des attaques et parades en temps réel. Mise en oeuvre d'un IPS.

Page 27: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27 / 56

Séminaire de 3 jour(s)Réf : SID

ParticipantsResponsables informatiques,responsables des études,architectes de systèmesd'information, chefs de projetsfonctionnels et techniques,amenés à développerl'efficacité de l'environnementdécisionnel de l'entreprise.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris29 nov. 2011, 27 mar. 201229 mai 2012

Aix13 déc. 2011

Lyon13 déc. 2011

Sophia-antipolis13 déc. 2011

Systèmes décisionnelsconception, conduite du projet

OBJECTIFS

Bâtir le SI décisionnel de l'entreprise impose une démarche complète qui va au-delà de la construction du datawarehouse.Basé sur un ensemble de bonnes pratiques multisecteurs, ce séminaire vous montre comment rendre votre systèmedécisionnel plus performant, plus réactif, moins coûteux, et vous apporte des réponses aux questions essentielles. Commentexploiter au mieux les informations du datawarehouse ? Comment organiser les datamarts ? Comment garantir la capacitéd'évolution ? Comment faire du décisionnel un centre de valeur ? Quelle organisation optimale pour les équipes et lesdonnées ?

1) Principes autour du SID2) Démarche de conception et de réutilisation3) Performances du SID

4) Industrialisation du SID5) Gestion de projet et organisation autour duSID

Intervernant

Pascal MUCKENHIRNPascal MUCKENHIRN, double formation technique et gestion, est responsable d'une équipe décisionnelledans un groupe bancaire, a l'expérience de nombreux secteurs. Il enseigne les SI décisionnels à l'université.

Exemple

Un exemple complet de CPM dans une PME sera traité.

1) Principes autour du SID

Pourquoi un SID

- Les nouveaux enjeux : valorisation de l'information, corrélation rapide. Les besoins des Directionsgénérales. Bref historique du décisionnel. Positionnement du SID par rapport au SIO (Système d'InformationOpérationnel). Quelques clichés à battre en brèche.

Architecture standard du SID

- Présentation de l'architecture en trois couches : couche du lien avec le SIO, couche orientée informationsmétier, couche présentation aux utilisateurs. Description détaillée de chacune. Les choix stratégiquesd'architecture : fonctionnelle et technique. Réussir la modélisation des informations. Le rôle fondamental de lamodélisation des informations.

2) Démarche de conception et de réutilisation

Typologie des besoins

- La typologie des demandes sur un SID, y compris pour le datamining, sera explicitée. Elle permettra despécifier à partir des besoins exprimés le processus de conception adéquat.

Optimisation décisionnelle

- Comment répondre aux besoins et définir les réponses informatiques optimales. Le multidimensionnel,ROLAP, MOLAP ou Hybride : les critères de choix. Comment traiter les problèmes de volumétrie. Commentcouvrir un besoin avec plusieurs cubes multidimensionnels. Gérer la montée en puissance de votremultidimensionnel. Les plus du relationnel décisionnel par rapport au relationnel transactionnel.

Organisation des données

- L'entrepôt n'est qu'une étape, les datamarts en sont une autre : comment réussir. La démarche demodélisation et de conception. Quelle modélisation face à la multitude des restitutions ? Apprendre àmanipuler la puissance du modèle en étoile : multidimensionnel et relationnel. Analyse en mémoire contremodèle en étoile. Réutiliser les développements comme en informatique opérationnelle. Comment faciliterl'accès aux informations. Construire le référentiel d'entreprise des dimensions d'analyse et des indicateurs.Typologie des structures de données par couche de l'architecture du SID. Les méthodes seront déployéessur de nombreux exemples réels.

Dictionnaire fonctionnel/technique

- Comment construire les dictionnaires pour le SID, que doivent-ils contenir au minimum.

3) Performances du SID

Développer une stratégie décisionnelle pertinente

- Comment mettre le SID en adéquation avec la stratégie de l'entreprise. Estimer la maturité décisionnelle del'entreprise et de son informatique. Une démarche d'urbanisation d'un SID pour relier l'efficacité aux moyensmis en oeuvre. Avantages de cette urbanisation. Chaque composant du schéma d'urbanisation sera détaillé.

Mesure des performances

- Positionnement du décisionnel. Définition des critères d'efficacité du SID. A travers les cartes stratégiques,nous apprendrons à lier l'information aux objectifs de l'entreprise et à mesurer la performance du SID.Comment quantifier la valeur ajoutée du décisionnel.

Page 28: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28 / 56

4) Industrialisation du SID

Elaboration du plan de production

- Avoir la vision complète de son décisionnel. Construire un plan de production informatique pour son SID.Check-list des recommandations. Industrialiser des cubes multidimensionnels. La problématique de l'analysetemps réel.

Fiabilité et phase de contrôle des informations

- Fiabiliser les données et les informations. Définir les contrôles qualité minimum. Définir le phasing descontrôles. Quelle part consacrer aux recettes de son entrepôt ou de ses datamarts ? Définition de la recettedans le monde multidimensionnel.

Les outils

- Panorama des suites décisionnelles : SAS, BO... Les outils multidimensionnels : Essbase, Oracle... et lesoutils Open Source : Pentaho, Jaspersoft...- Opportunité d'un ETL, comment intégrer un ETL dans l'architecture décisionnelle.- Limites et contraintes de mise en oeuvre. Le déploiement Web.- Analyse en mémoire. BD vectorielle. QlikView.- Les évolutions futures.

5) Gestion de projet et organisation autour du SID

Conduite du changement

- Comment conduire le passage de l'infocentre, du décisionnel éparpillé au SID. Comment tenir compte de laculture d'entreprise dans son approche décisionnelle.

Gestion de projet décisionnel

- Quel projet pilote choisir. Comment évaluer la complexité, la maturité des besoins. Comment évaluer lavaleur ajoutée pour l'entreprise. Les techniques d'analyse de besoin en décisionnel, les pièges à éviter.- Piloter le décisionnel dans son ensemble au-delà de l'étape de construction du datawarehouse. Gérer sonportefeuille de projets. Prioriser vos projets décisionnels. Quel projet pilote choisir.

Organisation

- Les différents acteurs et leurs rôles respectifs. Comment positionner le décisionnel au sein de l'entreprise.Comment animer sa communauté en interne ? L'organisation pour exploiter au mieux votre SID : centraliséeou décentralisée ? Comment choisir. Organiser un centre de compétences décisionnelles. La relation MOA-MOE. Peut-on externaliser le décisionnel ? Les différents référentiels. Comment administrer les différentscomposants du SID. Comment établir une politique cohérente et efficace en matière de compétences :compétences clés, compétences externalisables.

Page 29: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29 / 56

Séminaire de 2 jour(s)Réf : ERP

ParticipantsDirections fonctionnelles,directions des systèmesd'information, responsablesinformatiques, maîtrisesd'ouvrage et maîtrisesd'œuvre de l'entreprise,intégrateurs, ingénieurscommerciaux et consultantsd'éditeurs ERP ou desolutions complémentaires.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris1 déc. 2011, 5 avr. 20127 juin 2012

Réussir un projet ERP et son évolutionOBJECTIFS

L'objectif de ce séminaire est de présenter une synthèse des concepts associés à la mise en œuvre et à la réussite d'unprojet ERP dans une optique d'optimisation des coûts globaux (" TCO " : Total Cost Ownership) ainsi que les principauxchoix structurants dans la vie du projet. La présentation s'appuiera sur de très nombreux exemples réels en France et enEurope issus de l'expérience de l'intervenant.

1) Introduction aux ERP : les concepts de base2) Le marché des ERP : offre, segmentation etaides à la sélection3) La conduite du changement : facteur clé deréussite d'un projet ERP4) La gestion du projet ERP : de l'étudepréliminaire à son exploitation et évolution

5) Le projet technologique ERP : le socletechnique6) L'externalisation (Outsourcing) : un choixstratégique (risques et gains)7) La vie des ERP : évolution et optimisation dela mise en œuvre8) Conclusion

1) Introduction aux ERP : les concepts de base

- Les challenges de l'entreprise Agile : qualité de service, risques et coût complet du Système d'information.- Définition et mesure de l'agilité du Système d'information.- Définition et historique des ERP : caractéristiques, méthodes MRP I, MRP II, les évolutions fonctionnellesdes ERP, segmentation des ERP par secteur / taille entreprise.- La gestion des processus métier : typologie de processus (opérationnel, support, pilotage), notation,adaptation de l'ERP (développements spécifiques) ou adaptation de l'entreprise, matrice stratégique desévolutions.- L'architecture technique ERP support du niveau de service attendu : composants (postes clients, serveurs,stockage, serveurs, réseau, plan de reprise d'activité…), logiciels complémentaires d'administration/exploitation.- Démarche d'intégration de l'ERP au reste du Système d'information.- La définition des budgets ERP (investissement + coûts récurrents d'exploitation) : licences, architecturetechnique, services, coûts internes… Principales métriques.

2) Le marché des ERP : offre, segmentation et aides à la sélection

- Synthèse et priorités de mise en œuvre des entreprises.- Les principaux éditeurs et intégrateurs par segment (taille, activité, implantations…).- Les nouvelles offres ERP " Open Source ".- Concept d'écosystème ERP : clubs utilisateurs, solutions complémentaires, intégrateurs, offresd'externalisation.- Démarche de sélection d'un ERP : les outils (cahier des charges automatisé, portail de sélection …) etl'offre de service d'assistance d'aide au choix.

3) La conduite du changement : facteur clé de réussite d'un projet ERP

- Les résistances au changement dans l'entreprise.- Les acteurs et les attentes : de la Direction générale à l'utilisateur final.- Le diagnostic du changement. Les quatre composantes : la solution, l'organisation, le métier et la cultured'entreprise.- Les principales composantes du projet " Conduite du Changement ".

4) La gestion du projet ERP : de l'étude préliminaire à son exploitation etévolution

- Les quatre phases clés : préparation, étude de cadrage, mise en œuvre, exploitation.- La démarche d'urbanisation s'appuyant sur l'ERP sélectionné.- Le calcul des gains attendus et du ROI.- Les choix structurants et leurs conséquences. La stratégie d'instances et ses conséquences dans l'évolutiondu Système d'information : ERP centralisé, décentralisé par fonction/pays, choix mixte ... Le contenu du "Core system " pour les projets multisites/multipays/multi entités. La stratégie de démarrage : mode " big-bang", par module, par entité, par pays, mode mixte.- La démarche de sélection des éditeurs et intégrateurs ERP : processus de sélection, contractualisation,niveau d'engagements demandés.- La gestion des risques d'un projet ERP : historique des principaux risques d'échec des projets ERP,méthodologie d'analyse des risques, plans de prévention, plan de suivi.

5) Le projet technologique ERP : le socle technique

- Démarche de conception d'une architecture d'entreprise ERP : niveau de service, architecture logique,architecture technique, architecture d'opération.- Les principales composantes d'une architecture technique ERP : approche de définition basée sur le niveaude service et le coût complet (TCO).- La gestion des processus d'administration et d'exploitation de l'ERP basée sur le référentiel ITIL.

Page 30: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30 / 56

- La plateforme d'administration et d'exploitation : principaux logiciels complémentaires à l'ERP.- La définition de l'organisation de la production : revue des métriques impactant la quantité des ressourcesnécessaires à l'exploitation/ support de l'ERP.

6) L'externalisation (Outsourcing) : un choix stratégique (risques et gains)

- Les trois niveaux d'externalisation ERP : les infrastructures et le support ; la maintenance applicative desdéveloppements spécifiques et les changements de version ERP ; les processus métier.- Les différents modèles de développement " Off-shore " et la gestion associée : le modèle de développementmixte on shore/off-shore.

7) La vie des ERP : évolution et optimisation de la mise en œuvre

- Le Centre du Centre de compétence ERP : définition des services, définition de l'organisation nécessaire,revue du patrimoine ERP, mise en œuvre.- Problématique des changements de versions mineures/majeures. Les principales activités d'un projet "Changement de version ERP ".- La réduction des coûts d'administration/exploitation : la consolidation géographique, infrastructure,application (instances).

8) Conclusion

- Les dix commandements pour la réussite d'un projet ERP.- Bibliographie ERP et principaux sites de référence.- Principaux événements annuels.

Page 31: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31 / 56

Séminaire de 2 jour(s)Réf : GDO

ParticipantsChefs de projet, archivistes,documentalistes, toutepersonne impliquée dansune application de gestionélectronique documentaire.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 1775€ HT

Dates des sessions

Paris12 mar. 2012, 29 mai 2012

Gestion Electronique de Documentspanorama et mise en place d'une solution

OBJECTIFS

Ce séminaire vous permettra d'appréhender l'ensemble des aspects de la GED : techniques, formats, standards, logiciels. Ilanalysera quelques applications qui peuvent bénéficier notablement de ces technologies et vous montrera comment conduireun tel projet avec les meilleures chances de succès.

1) La problématique générale2) La chaîne de numérisation3) Le document numérique

4) Le marché de la GED5) Mise en place d'une solution de GED6) Mise en place d'une solution de recordsmanagement conforme à la norme ISO 15489

Intervernant

Jean-Paul DECLEIl est directeur des systèmes d'information, de la GED et du e-learning, responsable de la pédagogie enligne, du développement e-learning et de la GED à la société Groupe-Promotrans, réseau d'établissementsspécialisés dans la formation Transport/Logistique.

1) La problématique générale

- Définitions : document, GED, GEIDE.

2) La chaîne de numérisation

- Dématérialisation : l'aspect juridique.- Dématérialisation : les étapes (scanners, compression de données, formats d'image et de texte).- Dématérialisation : les dispositifs (OCR, ICR, IDR, RAD, LAD).- L'indexation : les métadonnées (Dublin Core, MARC...).- Le stockage : supports (WORM, CD-ROM, DVD...), architectures (DAS, NAS, SAN), logiciels (SRM, SNM).- L'archivage : cadre réglementaire, normes (Z42-013, ISO WD 18509, ISO 15489) et formats (XML, PDF/A…).

3) Le document numérique

- Les organismes de normalisation : ISO, CEN, ANSI...- La structuration des documents : ODA, SGML, SPDL...- Les langages du web : HTML, XML, CSS, XSL, DTD, Xschema.- Les standards industriels : PostScript, PDF, OpenDocument, OpenXML.

4) Le marché de la GED

- Chiffres, évolution et tendances.

5) Mise en place d'une solution de GED

- Les acteurs : l'équipe projet.

Les sept étapes

- Diagnostic et choix d'une démarche.- Analyse de l'existant et du besoin : modélisation des flux documentaires et informationnels.- Panorama des solutions du marché et rédaction du cahier des charges. Choix d'une solution : lescomposants du système de GED : Cold, gestion documentaire, gestion de contenu, workflow, groupware,portails, records management, knowledge management, moteurs d'indexation, moteurs de recherche. Lesnormes à implémenter (NF Z42-013, ISO 15489, NF Z3950, DoD 5015.2...). L'environnement technique :les types d'architecture (client/serveur, intranet/internet, ASP...), technologies sous-jacentes (XML, J2EE...),systèmes d'exploitation et bases de données supportées. L'aspect financier : les modes de tarification,l'évaluation des coûts et analyse du ROI.- Spécifications fonctionnelles et techniques, et élaboration des outils documentaires : référentiels, plans declassement, tableaux de gestion…- Reprise de l'antériorité et structure du site pilote.- Formation et transfert de compétences.- Déploiement et mise en œuvre opérationnelle.

6) Mise en place d'une solution de records management conforme à la normeISO 15489

Annexes

- Bibilographie, associations, références, sites.

Page 32: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32 / 56

Séminaire de 2 jour(s)Réf : TRA

ParticipantsCe séminaire s'adresse auxresponsables opérationnelsqui veulent améliorerleur organisation, auxresponsables informatiques età tous ceux qui veulent faireévoluer les SI et les pratiquesau moyen de systèmescollaboratifs à valeur ajoutée.

Pré-requisIl suppose des connaissancesde base en informatique, ainsil'utilisation de Windows et duWeb.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris15 déc. 2011, 5 avr. 201221 juin 2012

Travail collaboratif en entrepriseusages, enjeux et solutions

OBJECTIFS

Ce séminaire vous permettra de comprendre les enjeux du travail collaboratif à tous les niveaux de l'entreprise. Il vousapportera une vision précise des usages, des méthodes et des solutions technologiques envisageables en matière decollaboration, ainsi que de leur mise en oeuvre dans le système d'information.

1) Concepts et enjeux2) Les usages

3) Les solutions technologiques4) La conduite d'un projet

1) Concepts et enjeux

- L'évolution du contexte des entreprises, le multisite, le nomadisme, la place centrale des réseaux.- Définition et culture du travail collaboratif.- Les technologies comme soutien et vecteur du travail collaboratif.- Les concepts : communication synchrone et asynchrone, partage d'information, flux d'information, gestionde contenu, partage d'application. Mail, Intranet/Extranet, Workflow, communautés de pratiques, KnowledgeManagement...- Les apports. Les enjeux stratégiques (productivité, innovation, relations clients/fournisseurs, organisation) etopérationnels (amélioration des processus métiers, réactivité interne, projets, etc.).- Discussion et réflexion sur des contextes d'entreprise. Etude de cas et scénarios.

2) Les usages

- Quels sont les besoins en matière de collaboration ? Quelles sont les motivations ? Quelles sont lespriorités ? Quelles sont les attentes vis-à-vis des outils ?- Comment collaborent les salariés d'une organisation ? L'usage des réunions, du téléphone, du répondeur,des documents, des annotations, des espaces communs d'affichage, des tableaux blancs, des " post-It ", etc.- Comment collaborent-ils au moyen d'outils du système d'information ? La messagerie, le Web, l'Intranet...- Quels sont les outils les plus utilisés ? Quelles sont leurs fonctionnalités les plus utilisées ? Quels retours enfont les utilisateurs en termes d'efficacité, de simplicité de prise en main, etc.- Etablir une grille d'analyse pour identifier la couverture fonctionnelle des systèmes en place par rapport auxbesoins réels et pour choisir les solutions à mettre en place.- Les différentes étapes du développement du travail collaboratif dans une organisation. Les moyens. Lesressources humaines et techniques.- Les bonnes pratiques du travail collaboratif. Les comportements et pièges à éviter.

3) Les solutions technologiques

Moyens de communication

- Quel type de collaboration en fonction des réseaux d'entreprise.- Collaboration en mobilité : réseaux disponibles (wifi, wimax, HSDPA), limites.- Positionnement des objets communicants dans l'environnement collaboratif.- Les terminaux : ergonomie, technologies, portabilité. Leurs avantages et leurs limites dans les diversmoyens de communication.

XML

- Comment XML fédère les échanges interapplications.- XML validé, namespace, quelles limites par rapport aux versions applicatives.- Les services web : un format attrayant pour partager données et applications.

Pour la communication

- Les objectifs : communication textuelle, vocale ou vidéo, partage et visualisation de documents commesupport à discussion, gestion de présence des collaborateurs, e-learning.- Les outils de la communication asynchrone : le mail, les workflows sur le mail.- Les outils de la communication synchrone : la messagerie instantanée (gestion du texte, de la voix et de lavidéo).- Les environnements de formation en travail collaboratif : plateformes de e-learning, offres du marché(Ganesha, AnaXagora, Dokeos).- Les solutions de workflow collaboratif.

Pour la diffusion et partage d'information

- Le Web en tant que base de collaboration, de partage et d'information.- Différence entre portail et Web collaboratif.- Partage de planning, partage de document de travail, partage de base documentaire, espace d'échange.- Les moteurs de recherche (Exalead, Verity, Kartoo, Index Server...).. Veille et réseaux de veille.Communautés métiers. Construire et animer une communauté.- Diffusion d'information, publication de flux via RSS : intérêts et solutions de mise en oeuvre.- Les outils et les solutions. Portails, serveurs et clients de messagerie, web services, etc. Les solutionsd'infrastructure de portails (BEA Weblogic Portal, IBM Websphere Portal, Microsoft SharePoint, Tibco Portal,Vignette Portal, etc.).

Page 33: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33 / 56

Pour la gestion de contenu

- Les objectifs : édition de contenu, remplacement fréquent de contenu (news, articles, rapports...), gestiondes versions.- Le principe du CMS.- Les outils et les solutions du marché (Xoops, Documentuum, Ibm, Microsoft, Oracle, Verity).- Blogs et Wiki : principe de la rédaction collaborative et de la diffusion, les outils utilisables. Solutionscommerciales et Open Source (Exosys, socialText, Groupware, FlexWiki).- Outils de révision de documents. Circuit de validation.

Pour le partage d'applications

- Les objectifs : travail en commun, démonstration, tutorat, dépannage, partage d'applications.- La projection d'applications, l'édition de documents partagés. Virtualisation d'application de machine (E-collaboratif, plateforme Google, Zimbra, Tweam).

Autres

- Le travail collaboratif pour la gestion des documents d'entreprise. La bureautique au coeur du SI avec OfficeSystem 2007 : InfoPath, Excel, Word, SharePoint, Live Communication Serveur, etc. Solution alternativeOpensource (O3Spaces).- Le travail collaboratif pour les informaticiens : la gestion du code source (CVS), des livrables, des tests, ledéveloppement en équipe...- Solutions de Knowledge Management, de multimédia sur IP.

4) La conduite d'un projet

- Comment réussir la mise en place d'environnements pour le travail collaboratif ?- La définition des besoins, les critères de différenciation, le budget.- La modélisation des processus de collaboration de l'organisation. Mise en relation avec les processusmétiers et usages de travail. Définition des collaborations cibles.- Le choix des outils et solutions.- Les acteurs et activités du projet. Planification. Réalisation. Pilotage. Mesure.- La conduite du changement, implication des futurs utilisateurs au projet, mise en place d'environnementspilotes, formation du personnel, création et diffusion de la documentation.

Page 34: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34 / 56

Séminaire de 1 jour(s)Réf : OBY

ParticipantsCette formation s'adresseà des non-informaticiens,chefs de projets, décideursinformatiques, développeurs,responsables informatiques...

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 915€ HT

Prix 2011 : 870€ HT

Dates des sessions

Paris12 déc. 2011, 26 mar. 201211 juin 2012

Lyon5 déc. 2011

Mobilité, la synthèseOBJECTIFS

La mobilité devient incontournable dans l'évolution stratégique du système d'information des entreprises. Plus qu'un moyende communication, elle devient un média intégré aux processus de l'entreprise. Ce séminaire vous apportera toute la lumièresur ses enjeux, ses technologies en vue d'élaborer une stratégie en la matière.

1) Le nomadisme, les enjeux pour l'entreprise2) Quelles technologies pour la mobilité ?3) Les applications pour l'entreprise

4) Connexion distante et sécurité5) Synthèse

1) Le nomadisme, les enjeux pour l'entreprise

- Pourquoi les technologies et le marché nous incitent à développer des offres mobiles ? Les motivationsliées aux déplacements, à l'accès distant.- Les acteurs du marché.- Quels peuvent être les avantages sur l'Internet et l'Intranet mobile. Comment intégrer les nomades au SI.ROI et TCO.- Les aspects économiques du nomadisme (matériel, logiciel, sécurisation...).- Les profils concernés dans l'entreprise (itinérants, commerciaux, techniciens de maintenance, entrepôts...).- Un bon support à la productivité pour certains métiers (maintenance, logistique, commercial).

2) Quelles technologies pour la mobilité ?

Les réseaux

- Réseaux PAN et leurs protocoles de proximité (Bluetooth, irda, zigbee, RFID, HomeRef).- Environnements privé, public, industriel, quel standard WIFI choisir ?- Emergence des protocoles Wimax. Impact sur les collectivités locales.- Les réseaux mobiles GPRS, EDGE, UMTS, HSPDA, 4G.

Les architectures techniques

- Les modèles applicatifs : client léger, client lourd. Leurs outils de développement, portabilité et impact surl'IHM.- Applications xHTML (langage WML, protocole WAP 2.0, XHTML, HTML5), applications vocales VoiceXML,applications sur PDA, applications Flash Lite, les applications Java (J2ME, Doja).- Rôle déterminant du XML dans l'architecture mobile : services Web, RSS, transformation XSLT.- Choix d'architecture autour des serveurs d'applications .Net, J2EE, Websphere, Weblogic, JBoss.- Les bases de données embarquées. Les solutions Oracle, SQL Server, SAP DB, Google Gears.- Importance du middleware dans un contexte mobile: MOM, Transactionnel, Extended systems.- Citrix : une solution attractive pour un accès à l'Intranet.

Les terminaux

- Quel type de terminal choisir. Pourquoi ce choix est-il stratégique sur le développement de l'application etde ses composants.- Téléphones, tablette PC, smart-touch, Blackberry, terminaux industriels, wearables computers, GoogleAndroids, iPhone. Consoles de jeux. Offres intégrées (Asus, netTop...). Emergence des tablets (iPad,...) etsmartTouch.

Les OS et les interfaces

- Les offres de systèmes d'exploitation (Chrome, Android, Windows Mobile 7, MacOSX...).- Les impacts sur l'ergonomie et l'interaction IHM, les contraintes des différentes technologies.

3) Les applications pour l'entreprise

Panel d'opportunités fonctionnelles

- Les applications horizontales (Groupware, accès Intranet...).- Les applications verticales (gestion de la force de vente, télémétrie).- La géolocalisation : une opportunité de nouveaux services (cartographie...).- Intégration de la mobilité dans les applications collaboratives

Valorisation marketing de l'application nomade

- La mobilité suscite de nouvelles relations avec les clients et employés. Impacts de la mobilité sur lacommunication et la publication d'information, émergence de nouveaux médias de services.- Couponing, e-ticketing, Email, SMS, MMS, Push to talk, Vidéo, P2P.

Gestion de contenu

- Publication mobile : logiciels, navigateurs.- Ouverture du portail Intranet aux terminaux nomades. Faut-il adapter ou repenser la rédaction du contenu ?- Les nouvelles règles d'encodage (symboles, unicode). Impact sur la gestion des données dans un contextemulticanaux.- Les API de développement.

Page 35: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35 / 56

4) Connexion distante et sécurité

- Sécuriser et intégrer les accès nomades avec les applications du système d'information.- Les différentes solutions de sécurisation au niveau du terminal distant (biométrie, authentification, VPN,WTLS, HTTPS, WEP, TKPI).- Comment déployer une PKI dans un environnement mobile. Niveau de sécurité des protocoles WIFI(802.1x).- Les outils de synchronisation.

5) Synthèse

- Prospective de la mobilité dans un environnement AnyWhere, AnyTime, AnyDevice, AnyOne.- Bibliographie, glossaire.

Page 36: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36 / 56

Séminaire de 2 jour(s)Réf : PLM

ParticipantsDSI, responsablesinformatiques, architectes,responsables de projets Web,développeurs, webmasters,chefs de projets.

Pré-requisConnaissances de base endéveloppement logiciel.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris19 déc. 2011, 5 avr. 201228 juin 2012

Plateformes et applications pour mobiles, solutionstechniquesOBJECTIFS

Un panorama des principales solutions pour le développement d'applications mobiles. Applications natives embarquées, webmobiles ou hybrides, vous découvrirez leurs forces et faiblesses ainsi que la façon de gérer un projet de mobilité.

1) Protocoles2) Les terminaux et applications3) Applications natives4) Applications web mobile

5) Publication6) Conduite de projet7) Marketing Mobile

1) Protocoles

- Etat du marché. Les réseaux de communication radio 3G, 3,5 G, Wifi, Bluetooth. Importance du réseau surle choix du terminal et l'architecture applicative.- Solutions RIA RDA.

2) Les terminaux et applications

- Quels critères pour choisir un terminal.- Impact du terminal sur l'ergonomie et l'Usability.- Ouverture aux périphériques complémentaires.- Tour d'horizon des applications. Applications aide à la force de vente, multimédias, Intranet, industrielles.

3) Applications natives

- Applications Google Android. Présentation de l'OS. Solutions Java J2ME. JavaFx, offre poussée par Oracle.Toolkit applicatif.- Applications iPhone/iPad. Présentation des systèmes OS 3.x, 4.x. Environnement Cocoa. Les terminauxiPhone, iPad.- Applications Windows Mobile. Les OS. Environnement de production .Net. Les bases de donnéesembarquées SQL Server. Applications Silverlight.- Applications Samsung. Présentation des environnements Samsung et Bada. Application multicanaux.- Applications BlackBerry. OS Blackberry. Les environnements de développement.

4) Applications web mobile

- Mobile première et seconde génération.- Emergence des tablettes, mobiles web.- Construire une application multiplateforme avec HTML.- Présentation XHTML Mobile, HTML5, WML. Opportunités et enjeux de HTML5 sur les environnementshétérogènes.- Les langages vectoriels SVG et propriétaires.- Déploiement Flash Lite sur les terminaux. Problématiques. Evolution Flex vers le Mobile, version Hero.Flash Mobile Lite.- Les formats vidéo (H284...), audio.- Moteurs web. Navigateurs. Les moteurs Webkit, Gecko..- Framework : JQTouch, PhoneGap, RhoMobile, Appcelerator, GWT, JQuery Mobile.

5) Publication

- Déployer des applications Intranet.- Publier les applications dans les catalogues officiels. Plateformes des éditeurs : AppStore d'Apple. MicrosoftMarketplace. Android Market de Google. Ovi de Nokia.

6) Conduite de projet

- Mesure du ROI, évaluer le potentiel client.- Déploiement et maintenance.- Impact des applications sur la charge serveur.- Plan marketing multicanaux. Tendances.

7) Marketing Mobile

- Promotions, suivi et fidélisation client.- Mener une campagne de publicité Mobile.- Référencement sur les terminaux Mobile.- Réaliser des applications de commerce.

Page 37: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37 / 56

Séminaire de 3 jour(s)Réf : PEF

ParticipantsDirection informatique.Directions fonctionnelles. Chefde projet utilisateur. Chef/Directeur de projet technique.Architecte technique.

Pré-requisBonnes connaissances desarchitectures techniques.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris5 déc. 2011, 3 avr. 201212 juin 2012

Performance et disponibilité des systèmes d'informationOBJECTIFS

Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications qui se traduisent par descontrats de niveau de service très contraignants. Il devient donc déterminant d'intégrer la gestion des performances très tôtdans les projets informatiques au niveau des équipes études mais aussi au niveau des équipes chargées de l'infrastructureet de l'exploitation. Ce séminaire vous montrera comment mettre en place une gestion des performances efficace.

1) Les fondamentaux de la performance IT2) Inscrire la performance dans la gestion deprojet3) Infrastructure matérielle et performances4) Infrastructure logicielle et performances

5) Recette technique et passages en production6) Monitoring et supervision7) Anticiper les besoins

Travaux pratiques

Démonstrations. Echanges sur des cas réels.

1) Les fondamentaux de la performance IT

- Les quatre piliers de la performance : disponibilité, robustesse, temps de réponse, montée en charge.- De la gestion de la disponibilité à la haute disponibilité : loi des 9, MTBF, MTTR.- Comment calculer la disponibilité d'une application ?- Contractualisation des niveaux de service (SLA).- Comment situer les plateformes Java, .NET et PHP ?- Comparaison des niveaux de performance avec les " anciennes plateformes " : mainframe, AS 400.- Les solutions Open-Source sont-elles compatibles avec des hauts niveaux de performance ?- Quels sont les principaux problèmes rencontrés sur les nouvelles architectures IT ?

2) Inscrire la performance dans la gestion de projet

La gestion de projet

- De la gestion curative des problèmes de performance à une approche préventive.- Quand réaliser des prototypes ? Sur quel périmètre ?- Réaliser des tests techniques en phase de développement : méthodes et outils.- Evaluer le coût des phases d'intégration et des passages en production.- Le rôle d'ITIL dans les processus de production.

Des applications conçues pour la production

- Faciliter la configuration des applications.- Améliorer la communication entre les applications et les outils des exploitants.

Les pratiques d'architecture et de développement

- L'impact des machines virtuelles Java et .NET sur les performances.- Les nouvelles contraintes de programmation.- Patterns et bonnes pratiques de codage.- Les outils de profiling.

3) Infrastructure matérielle et performances

Les serveurs et les processeurs

- L'impact des CPU multicœur.- Les nouveaux mainframes (Unix et Windows).

Le stockage

- L'impact des technologies RAID sur la performance.- Présentation des approches SAN et NAS.- Les systèmes de fichiers distribués (GFS, GPFS…).

Les réseaux

- Les adresses IP virtuelles.- Solutions de répartition de charge réseau.

Les Data-Center

- Choix d'emplacement. Alimentation électrique, ventilation, câblage. Liens WAN.

La virtualisation des serveurs

- Principes de fonctionnement.- Les solutions : VMWare, Virtual Server, XEN.- Virtualisation et performance : quel impact ?

4) Infrastructure logicielle et performances

Page 38: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38 / 56

Le clustering

- Principes du "load balancing", du "session fail-over".- Les clusters de type Actif/Passif. Les clusters de type Actif/Actif. Les clusters hybrides.- La notion d'affinité de session.- Les clusters de serveurs d'application.- Les clusters de bases de données.- Avantages et inconvénients du clustering.

Les grids et l'informatique à la demande

- Principes, bénéfices. Les offres (IBM, Oracle …).

5) Recette technique et passages en production

Les tests techniques

- Spécifier les tests techniques : exemples de livrables.- Comment évaluer les coûts ?- La recette des environnements à haute disponibilité.

La métrologie des applications

- Définition, objectifs et bénéfices. Méthodologie.- Les outils d'injection de charge (Mercury, Compuware, Silk, Open-STA).- Le tuning des plateformes et des applications.

La gestion des passages en production

- La préparation des plateformes et des applications.

La gestion des bascules.

L'exploitation

- La gestion des incidents.

6) Monitoring et supervision

Le monitoring

- Cycle de vie d'une solution de monitoring.- Les documents clés à produire et à maintenir.- La collecte d'informations de disponibilité et de performance. Les différentes sources d'information.- Les cinq types de monitoring.

La supervision des applications

- Définition des indicateurs et de leurs états.- Définition des seuils, règles et alarmes.- Les indicateurs composites.- Le reporting (tableaux de bord).

Le standard SNMP

- Principes. MIB et commandes de base.- Support de SNMP dans Java 5 et Windows.

Le standard JMX

- Principes.- Le monitoring de la JVM avec les MXBeans.- Développer des MBeans spécifiques.- Panorama des outils disponibles autour de JMX.

Le standard WMI

- Principes. Lecture et écriture de données. Conception et développement d'un provider WMI. les outils.

Les consoles et les outils d'APM

- Quest FogLight. Quest PerformaSure. BMC Patrol. IBM Tivoli. HP OpenView. Microsoft Operation Manager.Monitoring et supervision des SOA avec les solutions Amberpoint.

7) Anticiper les besoins

La gestion de la capacité

- Qu'est-ce que le capacity planning ?- Démarche de capacity planning.- Retours d'expérience.

Page 39: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39 / 56

Séminaire de 2 jour(s)Réf : VIR

ParticipantsDirecteurs informatiques,directeurs de production,responsables d'exploitation,responsables des relationsutilisateurs, responsables dehelpdesk, administrateurssystème ou réseau,responsables d'applications,chefs de projet...

Pré-requisConnaissances de base enarchitectures techniques(systèmes et réseaux).

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris1 déc. 2011, 8 mar. 201231 mai 2012

Virtualisation, enjeux et solutionsOBJECTIFS

Ce séminaire propose une synthèse technique des solutions de virtualisation. Il vous permettra de comprendre les enjeux dela virtualisation (des serveurs, des postes de travail et des applications), de faire le point sur les solutions du marché et d'enmesurer les apports et les impacts sur les architectures des systèmes d'information.

1) Présentation2) Les fondamentaux de la virtualisation3) Les fonctionnalités de la virtualisation4) Les solutions du marché

5) La virtualisation du poste de travail6) La gestion de l'environnement virtualisé7) Les bonnes pratiques de mise en oeuvre d'unprojet de virtualisation

1) Présentation

- L'histoire de la virtualisation.- Evolution du marché de la virtualisation.- La rationalisation des services IT par la virtualisation, les enjeux et les gains.- Evolution du marché de la virtualisation.

2) Les fondamentaux de la virtualisation

- Les cas d'utilisation de la virtualisation.- Le concept de cloud Computing.- Tour d'horizon des technologies de virtualisation des systèmes x86.- Les différents acteurs du marché

3) Les fonctionnalités de la virtualisation

- Déploiement de l'infrastructure virtuelle, flexibilité de création des machines virtuelles.- Evolutivité de la plateforme virtuelle.- Simplification de l'administration et de l'exploitation.- Optimisation de la gestion des ressources : VM, CPU, RAM, Stockage, Réseau.- Continuité de services, haute disponibilité.- Intégration des réseaux virtuels aux réseaux physiques- Utilisation des différents types de stockage et leur criticité.

4) Les solutions du marché

- Panorama des différentes offres (Microsoft, Xen, VMWare...).- Comparatif et positionnement des leaders.- Démonstrations.

5) La virtualisation du poste de travail

- Enjeux liés à la virtualisation des postes de travail.- Technologies de virtualisation des postes de travail.- Stratégies de déploiement des postes de travail virtualisés.- La virtualisation des applications.- Les acteurs du marché.

6) La gestion de l'environnement virtualisé

- Analyse et suivi des performances de l'infrastructure virtuelle.- Outils de migration du marché X2X (P2V, V2V, V2P).- La sauvegarde des machines virtuelles.- Plan de reprise d'activité.- Les solutions du marché (Platespin, VizionCore, Veeam ...).

7) Les bonnes pratiques de mise en oeuvre d'un projet de virtualisation

- Méthodologie de mise en oeuvre d'un projet de virtualisation.- Impacts sur le TCO, ROI.- La mise en oeuvre : risques, limites et recommandations.

Page 40: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40 / 56

Séminaire de 2 jour(s)Réf : SAN

ParticipantsChef de projet, architecte,responsable de production,storage manager.

Pré-requisConnaissances de base desproblématiques de stockagede données en entreprise.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris1 déc. 2011, 29 mar. 201221 juin 2012

Réseaux de stockage SAN/NASOBJECTIFS

Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administration d'un réseau destockage. Basé sur des exemples concrets, il aborde les points clés de toutes les phases d'un projet de mise en oeuvred'un SAN/NAS : recueil des besoins en stockage des applications de l'entreprise, choix d'un fournisseur, définition del'architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects du cours concernentaussi bien les aspects techniques qu'organisationnels. Les évolutions technologiques sont évaluées du point de vue de leurutilisation par l'entreprise.

1) Quel stockage pour quelle application ?2) Les composants d'un réseau de stockage3) Protocole Fibre Channel

4) Mise en oeuvre5) Organisation de l'administration

1) Quel stockage pour quelle application ?

- Le stockage vu comme un nouveau paradigme.- Les besoins en stockage des applications.- En quoi le SAN et le NAS sont-ils différents l'un de l'autre ?- Quelles sont les applications candidates à la migration sur le SAN ?- Quelles sont les applications destinées au NAS ?- Les données des SGBDR sont-elles intègres sur un NAS ?- Quelles applications pour le SAN et pour le NAS ?- Avantages et inconvénients du SAN et NAS.- Qu'est-ce qu'un ROI, un TCO ?- Peut-on justifier le coût d'un réseau de stockage ?

2) Les composants d'un réseau de stockage

Les bases du protocole Fibre Channel

- Pourquoi passer du SCSI vers la Fibre Channel ? Description des limitations du SCSI. Comparaison desperformances, en quoi la Fibre channel représente-t-elle un progrès par rapport au SCSI ?- Terminologie Fibre Channel : description de la terminologie de base pour comprendre les principalesarchitectures à base de Fibre Channel : les noeuds, les ports, les liens.

Les composants matériels d'un réseau de stockage

- Câbles : description des différents types monomodes et multimodes, et distances maximales.- GBICS : les convertisseurs optiques et la nouvelle génération (SFP).- HBA : les Host Bus Adapters et le double chemin d'accès permettant le fail-over, load balancing. Quand cesfonctionnalités sont-elles utiles ?- Hub : bande passante partagée, mode #bypass#. Topologies à base de Hubs. Les hubs sont-ils toujoursd'actualité ?- Switch : bande passante agrégée. Les protocoles d'optimisation de chemin FSPF et leurs limites. Pourquoifaut-il monitorer les inter-switch links ?- Topologies réseaux/boucle arbitrée et switched Fabric : quels critères de choix ? Pourquoi choisir undirecteur plutôt que de nombreux switches départementaux ?- Baie de stockage : comparaison des principales architectures internes, grands principes de fonctionnement.Description de baies haut de gamme du marché. Architectures des baies moyenne gamme. En quoi lesdernières évolutions répondent-elles au besoin des applications ?- Tête de NAS : caractéristiques principales d'une tête de NAS, architecture de convergence SAN/NAS.

Composants logiciels

- Business Continuance Volume : mode de fonctionnement, contraintes de cohérence des données, typesd'utilisation. Adéquation des applications avec les BCV.- Snapshots : fonctionnement, avantages et inconvénients.- Snapclones : description du fonctionnement.- Remote Copy : avantages de la duplication des données, infrastructures nécessaires, description desdifférents modes de fonctionnement. Impacts sur les performances des applications. Nouvelles technologiesasynchrones. Jusqu'à quelle distance peut-on répliquer les données ?- Clusters et N+1 Failover : configuration.

Architectures de sauvegarde

- ClientFree Backup : utilisation de la troisième copie. Applications candidates.- Lanfree et serverfree Backup : architecture.

Evolution de la technologie des SAN/NAS

- NDMP : description de l'architecture de sauvegarde.- iSCSI : bilan d'utilisation.- Virtualisation : avantages et inconvénients.

3) Protocole Fibre Channel

- Couches fibre channel : liste de leurs fonctions.

Page 41: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41 / 56

- Classes de service : notion de Buffer to Buffer, crédit et principales utilisations.- Convention de nommage et d'adressage (WWN) : identifiant des composants du SAN. Conversion enadresse interne.- Boucle arbitrée : description de la topologie et de la procédure d'arbitrage.- Fabrique : description d'un réseau logique. Comment instaurer la redondance de fabrique dans le SAN ?- Norme FCoE (Fibre Channel over Ethernet), adaptateur CNA (Converged Network Adapter).

4) Mise en oeuvre

- L'inventaire et le recueil des besoins : liste des informations à obtenir pour dimensionner l'architecture.Définition des critères pour la sélection des machines candidates. Evaluer la volumétrie nécessaire ? Faut-ilcalculer la charge en IO ? Jusqu'où doit-on détailler les composants de l'architecture ?- Le cahier des charges : les éléments à intégrer.- Le choix du fournisseur : les pièges à éviter.- L'architecture : démarche pour définir l'architecture du SAN/NAS.- La migration : les différentes options pour la migration en fonction de la criticité des applications.

5) Organisation de l'administration

- Administration in-band et outband : administration en dehors du réseau de stockage et dans le protocoleFibre Channel.- Dispositifs d'alerte : Snmp,Http,Telnet, call-home.- Quand faut-il mettre en place un système de surveillance ?- Les problèmes de sécurité : que faut-il en penser ?- Ajout de serveurs ou de volumes : zoning, Lun Masking, persistent binding.- Monitorer les performances du SAN : caractérisation de la charge IO des applications. Mener un audit deperformances, éléments clés à surveiller en fonction des composants. Les modes de répartition des données.Analyse des conséquences de la baisse de " densité d'accès ". Notions de qualité de service.- Constituer une équipe de Storage managers : définir les processus et les procédures, Service LevelObjectives. La gestion du stockage par attribut et les différents niveaux de service.

Page 42: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42 / 56

Séminaire de 3 jour(s)Réf : IRT

ParticipantsCe séminaire s'adresse auxchefs de projets, décideursinformatiques, développeurs,responsables informatiques,webmaster.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris6 déc. 2011, 27 mar. 201219 juin 2012

Aix5 mar. 2012, 11 juin 2012

Bruxelles19 mar. 2012, 18 juin 2012

Lyon5 mar. 2012, 11 juin 2012

Nantes19 mar. 2012, 25 juin 2012

Rennes19 mar. 2012, 25 juin 2012

Sophia-antipolis5 mar. 2012, 11 juin 2012

Les technologies du Web, synthèseOBJECTIFS

Ce séminaire de synthèse vous permettra de faire un point complet sur les technologies du Web. Il vous présentera d'unemanière simple et concrète : les infrastructures et les techniques sous-jacentes ; les standards et les outils disponiblespour développer des applications efficaces et sécurisées ; l'impact de l'introduction des nouvelles technologies telles que lamobilité ou le commerce électronique sur les applications et plus généralement sur les comportements et la société.

1) Le système d'information2) Les technologies de base3) Les services de base

4) La sécurité5) Les architectures d'application6) Mobilité

1) Le système d'information

- Rôle des applications Intranet, Internet, Extranet dans le système d'information. Nouvelle infrastructure.Evolution vers les architectures n-tiers.

2) Les technologies de base

Fonctionnement d'une infrastructure Internet

- Architecture. Les protocoles IP, IPv6, ICMP, UDP, TCP, adressage, ports applicatifs, nommage, DNS,routage. Noms de domaines.

Topologie du réseau

- Fournisseurs d'accès. Opérateurs. Evolution vers les hauts débits : fibre optique FTTH.

3) Les services de base

Messagerie

- Mime. Les protocoles (POP3, IMAP4, SMTP). Le spam. Communication synchrone. Les clients et lesserveurs de messagerie. Les failles de sécurité.

Annuaires

- Le concept. Protocoles d'accès, modèle de données. Panorama : gestion des utilisateurs, DNS, Whois,annuaires applicatifs, X.500. Le protocole LDAP. LDIF. Déploiement. L'offre : OpenLDAP, Sun/Netscape,IBM, Novell, Microsoft, Domino # critères de choix.

Les moteurs de recherche et les portails

- Le rôle stratégique. Les techniques d'indexation, de référencement, de classement. Le trafic, les outilsde supervision. Fonctionnement des moteurs Google, MSN... Les portails. Quelle audience ? Les lienssponsorisés, Adwords de Google, modèle économique.

Travail collaboratif pour le Web

- Les particularités. Quels outils pour quels besoins ? L'environnement d'entreprise et l'environnementpersonnel. Les fonctions : groupware, workflow. Enjeux de Vista et des offres bureautiques (Officesystem).

Multimédia sur IP

- Images, sons, vidéo : les formats GIF, JPEG, MP3, MPEG, VP8... TNT, vidéo à la demande : DVB-T,TVHD. Les logiciels de Streaming. La diffusion multicast. IPTV, WebTV, WebRadio. Le protocole SIP. Skype,Jabber. Les protocoles RTP, H323.

Le Web

- Principes de base : URI, HTTP, HTML, HTML5. Le XML pour le Web. La présentation des informations(HTML, XHTML, feuilles de style...). Le client universel (browser) : Internet Explorer, FireFox... Les solutionsPC léger, lourd, PDA. Les offres RSS et podcast.

Le Web 2.0

- Concepts. Interface utilisateur riche, ergonomie. Logique de services. Rich Internet Application. RichDesktop Application. Ajax, Flex, XUL, XAML, HTML5, etc. Blog, wiki, RSS, Atom, podcasting, vidcasting,bureautique en ligne. L'offre du marché. Les acteurs. Exemples : wikipedia, google, amazon, ebay, etc.Intégration du Web 2.0 au SI.

Le commerce électronique

- Rappel.Paiement sur le Net. La gestion de contenu (CMS). Les outils de mesure d'audience et d'analyse dutrafic.

4) La sécurité

- Les types d'attaques sur TCP/IP.

Services de sécurité

- Confidentialité, authentification, intégrité, refus de service, non-répudiation.

Authentification

Page 43: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43 / 56

- Active Card, Secure ID, biométrie... Authentification PPP. Systèmes d'authentification Radius, Kerberos...

Sécurité d'accès

- Le firewall, le proxy. Architecture, la DMZ. Le filtrage de paquets, les routeurs filtrants, ACL.

Réseau privé virtuel

- Fonctionnement IPSEC, les protocoles sécurisés L2F, PPTP. Tunnel de sécurité. L'offre.

Cryptographie

- Législation. Clés symétriques et asymétriques. La signature électronique. Le tiers de confiance.Infrastructure de clé publique (PKI/EGC).

5) Les architectures d'application

Introduction

- Les serveurs : bases de données, applications, Web. Leur positionnement par rapport à Internet.

Le XML

- Présentation. Les XML Schema. Les parseurs.- Les traitements XSLT. La publication avec XSL-FO. Les services Web. Langages XML (ebxml, XHTML,BPML...).

Technologies côté client

- Les navigateurs, leurs impacts. Les plug-ins. Le langage HTML et ses limites. Javascript, CSS, DOM,DHTML, XHTML, le Flash. Les interfaces riches : composants ActiveX, applets Java, Flash, SVG, XForms,Ajax, etc. Interfaces graphiques XML : XUL, XAML, Vista.

Technologies côté serveur

- Les architectures n-tiers. Les approches orientées composant. L'architecture JEE. Les Frameworks (Struts,Spring, Hibernate, etc.). L'architecture .NET. Framework .NET 3.5, Visual Studio 2008. Autres solutions PHP,Zend, architecture LAMP, Zope/Plone... L'accès aux données.

Les serveurs Web et les serveurs d'applications

- La répartition de charge et la haute disponibilité. L'approche cluster. Les serveurs Web (Apache, IIS...).Hébergeurs. Les serveurs d'applications. Service de présentation, d'objets distribués, de transaction,d'administration... L'offre commerciale : IBM WebSphere, Weblogic de BEA, etc. L'offre Open Source :TomCat, jBoss.

Les architectures distribuées et les Web Services

- Les standards (SOAP, WSDL, UDDI, BPML, BPEL), mise en oeuvre. La connexion des Web Services auxapplications existantes. Les architectures SOA. Spécificités. Panorama des autres technologies.

6) Mobilité

- Les PAN et les normes WI-FI, Wimax, Bluetooth. Réseaux LAN, Wireless Wan, boucle radio. Technologiesen environnement cellulaire : GSM Data, GPRS. Réseaux haut débit EDGE, UMTS, HSDPA. Réseaux hautdébit. Réseaux privés sans fil. IP en environnement mobile.Terminaux nomades. La sécurité.

Page 44: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 44 / 56

Séminaire de 2 jour(s)Réf : WRS

ParticipantsResponsable de projets Web /Intranet, responsable RH,responsable communication,manager.

Pré-requisConnaissances de base surl'usage des outils collaboratifs(messagerie, GED, Intranet...)

Prix 2012 : 1775€ HT

Dates des sessions

Paris22 mar. 2012, 31 mai 2012

Web 2.0 et réseaux sociaux en entreprise, synthèseOBJECTIFS

Ce séminaire vous apportera les connaissances nécessaires à la compréhension du Web 2.0. Il détaillera également lesnouvelles pratiques collaboratives véhiculées par ce concept afin d'en identifier le potentiel pour l'entreprise et analysera lesoutils associés : Wiki, RSS, Blog, tags... avec un focus particulier sur les réseaux sociaux d'entreprise.

1) Définition du Web 2.02) Le socle applicatif du Web 2.03) Les applications Web2.0 et leur apport

4) Les impacts sur les projets Web5) Les réseaux sociaux en entreprises

1) Définition du Web 2.0

- Les concepts novateurs par rapport au Web 1.0.- Doit-on réellement parler de rupture technologique ?

2) Le socle applicatif du Web 2.0

- Les nouvelles interfaces utilisateur.- Principaux apports : intégration d'applications sur le poste client.- Alternatives : XHTML/Ajax, Flex, Silverlight, Widgets...- Le modèle d'architecture promu par le Web 2.0.- Approche REST/SOA.- Mise à disposition de services via les Open API (photos, vidéo, géolocalisation ...).- Les formats d'échanges : RSS, Atom, JSON ...- Le modèle de sécurité.- Les services transversaux.- L'authentification unique : OpenID, Facebook Connect ... Les autres services : Open Social, Open Stack...Les micro-formats.

3) Les applications Web2.0 et leur apport

- L'environnement de productivité personnelle : utilisa-tion des flux RSS. Les outils de gestion despréférences. Les blogs. La gestion de réputation numérique.- Les réseaux d'intérêt : le Bookmarking social. Les mécanismes de taggage. Les moteurs derecommandations. Le "crowdsourcing". Les Wiki.- Disponibilité de plateformes applicatives. Les solutions de collaboration Web. Mashups : l'alternative auxportails d'intégration.

4) Les impacts sur les projets Web

- Les contraintes d'accessibilité. Référencement.- Les choix technologiques.- Les risques liés au développement à base d'Ajax.- Les nouveautés en gestion de projet : SCRUM, planification poker ...

5) Les réseaux sociaux en entreprises

- Principe. Etat des lieux : utilisation par pays, par CSP, par fournisseurs.- Les motivations pour se connecter à un réseau social.- Les principales plateformes.- Positionnement des réseaux sociaux publics et cibles.- Succession des générations dans les entreprises : les Baby-boomers, la génération X, la génération Y.- Caractéristiques et motivations.- Le besoin d'innovation dans les entreprises.- Les freins du management traditionnels.- Les nouveaux modèles d'adaptabilité selon G. Hamel : La vie, les marchés, la démocratie, les villes.- Typologie des réseaux sociaux : les quatre types de réseaux sociaux reprenant les principes d'adaptabilité.Cas d'utilisation. Les principales fonctionnalités d'un réseau social : fonctions membres, liens et groupes.- Modèles de mise en oeuvre.- Etat de l'art des solutions disponibles : offres hébergées/SaaS. Offres produits groupware : Microsoft, IBM,Google... Offres #pure player#. Offres plateforme d'intégration d'applications sociales.

Page 45: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 45 / 56

Séminaire de 2 jour(s)Réf : VIA

ParticipantsCe séminaire s'adresse auxchefs de projets, décideurs etresponsables informatiques,architectes, développeurs,webmasters.

Pré-requisConnaissances de basedes problématiques dudéveloppement logiciel etdes enjeux liés aux interfacesclientes.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris15 déc. 2011, 15 mar. 201215 mai 2012

Rich Internet/Desktop Applicationssynthèse

OBJECTIFS

Les architectures Internet sont marquées par de nombreuses innovations technologiques exécutées sur le poste client,redéfinissant les échanges client-serveur. Vous découvrirez les avantages et inconvénients de toutes les approches RIA,RDA, Ajax..., les problématiques de déploiement et les frameworks disponibles sur le marché.

1) Le socle technique2) Solutions RIA

3) RDA4) Conclusion

1) Le socle technique

- Présentation des protocoles réseau filaire et sans fil.- Les terminaux du marché.- Téléphones, tablette PC, iPad, touchPad ...- Les systèmes d'exploitation (Windows, Linux...).- Présentation du langage XML.- Architecture client serveur 3-tiers, n-tiers, distribuées. Architecture SOA.- Les solutions Citrix et TSE.

2) Solutions RIA

Client HTML de base

- Les différents navigateurs. Importance du DOM.- Limites du langage HTML. Solutions HTML5. Les nouveautés et attentes.- Les langages graphiques DHTML, XHTML, CSS, langages vectoriels SVG.- Avenir des navigateurs. Futurs langages.- XUL : le langage d'interfaces graphiques spécifique à Firefox. Le moteur Gecko et les XPCOM.- Le projet Prism de Mozilla.

Web 2.0 et Ajax

- Définition du web 2.0.- W3C et les enjeux du HTML5.0.- Le langage JavaScript. Force et faiblesses.- Présentation des mécanismes Ajax. Performances et sécurité. Manipulation du DOM.- Impact sur l'interface graphique.- Frameworks Ajax du marché.- L'approche client riche proposée par Google.- Le projet Echo2. Le projet RAP de la fondation Eclipse.

Flash/Flex

- Présentation de l'offre Flash. Limite de Flash sur le référencement.- Flex, offre de développement d'applications riches. Les composants du langage MXML, le langageActionScript 3.0. Echanges avec les architectures .NET, J2EE, PHP. Richesse des protocoles d'échange.Flex 3.0/ Flex 4.0.

Mashup Widgets

- Présentation des gadgets multifournisseurs Google, Netvibes, Facebook.....

Silverlight

- Présentation Silverlight 4.0.- Différence avec Flash et AIR. Portabilité vers le RDA.

JavaFX

- Principe des JVM. Composants Ajax et pages JSP JSF.

Apple

- Offres Apple et ses environnements MacOSX, iPad, iPhone. Spécificité de COCOA.

3) RDA

- Offres Microsoft, Google, Adobe, Apple, Oracle.- Les outils pour développer les applications.- Présentation d'Adobe AIR. Portabilité. Avantages.- Développement d'application graphique avec Swing et SW.T. Frameworks Eclipse RCP, netBeans.- Tests d'ergonomie et de performance.

4) Conclusion

- Quel avenir pour toutes les technologies RIA RDA.- Quel sera le rôle du navigateur web demain ?

Page 46: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 46 / 56

Séminaire de 2 jour(s)Réf : PEC

ParticipantsDirecteurs informatiques,architectes techniques,directeurs de projet maîtrised'œuvre/maîtrise d'ouvrage.

Pré-requisConnaissances de base dece qui constitue un systèmed'information (Annuaire, ERP,applications spécifiques…).

Prix 2012 : 1775€ HT

Dates des sessions

Paris12 avr. 2012, 21 juin 2012

Portails et gestion de contenuOBJECTIFS

Ce séminaire vous permettra d'appréhender les enjeux d'un portail dans le cadre de la stratégie et du système d'informationde l'entreprise, d'identifier les besoins génériques et les spécificités propres à chaque famille de solutions, ainsi que lescomposants organisationnels liés à la mise en place d'une solution EIP/WCM.

1) Les besoins génériques des entreprises2) Les enjeux organisationnels3) Gestion du projet de collecte des contenus4) Gestion du projet de diffusion des contenus

5) Etude comparative des solutions leaders6) Acteurs locaux et solutions Open Source7) Panorama des outils collaboratifs

1) Les besoins génériques des entreprises

- Intégration à l'existant. Catégorisation et publication de contenu. Automatisation des processus. Outils decollaboration. Personnalisation. Recherche.

2) Les enjeux organisationnels

- La stratégie de l'entreprise doit être la référence constante : que peut/doit faire le portail et/ou la gestion decontenu pour contribuer à la mise en œuvre de cette stratégie ?- Comment évaluer cet apport ?- Quels sont les points à surveiller quand on associe des solutions d'éditeurs différents ?- Peut-on prévoir une intégration complète des produits de gestion de contenu dans les portails ?

3) Gestion du projet de collecte des contenus

- Comment différencier l'exploitation des contenus : documents natifs (Excel, PDF…), contenus purs Web ?- Comment saisir ces contenus ?- Comment les documents (granularités, contenus composites, données structurées/non structurées…) ?- Les circuits de validation à mettre en place (exemples d'organisation à 2, 3, 4 niveaux). Définir les rôles etles responsabilités : rédacteur en chef, chef de rubrique, webmaster… Inciter la contribution de tous.

4) Gestion du projet de diffusion des contenus

- Les mécanismes des templates.- L'analyse des cibles d'utilisateurs et des canaux de diffusion.- Les besoins de personnalisation.- Gérer les problématiques complexes : multilingue, multisite, sites en marque blanche.

5) Etude comparative des solutions leaders

- La cartographie du marché et des tendances.- Une harmonisation des données en XML est-elle réaliste ?- Le positionnement des éditeurs.- Evaluation des principales offres : InStranet, Mediapps, Vignette, Open Text, Hummingbird, Tridion,Plumtree, Interwoven, Divine, Documentum, IBM, Novell, Oracle, BEA, MOSS.

6) Acteurs locaux et solutions Open Source

- Quel avenir pour les acteurs locaux ?- Les spécificités des solutions Open Source.- Panorama : JBoss, Liferay, Jetspeed, uPortal, Alfresco, Noheto, Jalios, Jahia, KPortal, CPS, eZ publish,Drupal, Typo3, Plone, SPIP, Midgard...

7) Panorama des outils collaboratifs

- L'évolution du collaboratif dans les entreprises.- Une typologie des applications collaboratives.- Les standards émergents : JSR 170, Webdav, iCal...- Les nouveaux outils de collaboration (Wiki, Blog, Social Networking...).

Page 47: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 47 / 56

Séminaire de 2 jour(s)Réf : COL

ParticipantsToute personne devantparticiper ou en charge d'unprojet e-Learning. Chargéde formation, responsableformation, chargé d'ingénieriepédagogique, responsableinformatique, chef de projets,formateur, etc.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris15 déc. 2011, 15 mar. 201215 mai 2012

Conduire un projet e-LearningOBJECTIFS

Ce séminaire vous propose une synthèse claire et précise qui met en lumière les enjeux et les pratiques du e-Learning. Ilvous aidera à décider de l'opportunité d'un projet e-Learning pour votre organisation, et vous apportera tous les élémentspour mener sereinement un tel projet, de sa conception au déploiement de la solution.

1) Les principaux concepts et enjeux2) Les usages

3) Les solutions technologiques etpédagogiques4) La conduite de projet e-Learning

1) Les principaux concepts et enjeux

- Définition du e-Learning et des concepts associés (blended Learning, P-Learning, rapid Learning, micro-Learning, serious game).- Evolution du contexte des entreprises, le multisite, le nomadisme, le multilinguisme, la place centrale desréseaux.- Enjeux du e-Learning : une stratégie et un projet d'entreprise.- Les enjeux économiques : Population / Dispersion géographique / Besoin de formation récurrent / E-Learning et crise boursière.- La gestion des compétences de ses salariés.- Le respect de la législation. Les aspects juridiques et législatifs (E-Learning et DIF, formationprofessionnelle).- La communication auprès de ses salariés.- Le E-Learning et l'accompagnement au changement.

Etude de casDiscussion et réflexion sur des contextes d'entreprise. Etude de cas et scénarios.

2) Les usages

- Quels sont les besoins de formation ? Quelles sont les motivations ? Quelles sont les priorités ? Quellessont les attentes vis-à-vis des outils ?- Les formations les plus représentées en e-Learning : bureautique, langues, management et formationmétier.- La formation synchrone / asynchrone.- La formation présentielle / à distance / mixte.- La formation tutorée / en autonomie.- L'utilisation d'un système de gestion de la formation (LMS) en entreprise.- Les outils et fonctionnalités les plus utilisés : tutorat (chat, forum, visioconférence), travail collaboratif (wiki,blog).- Les différentes étapes du déploiement d'un dispositif de formation e-Learning dans une organisation.- Les moyens nécessaires au déploiement de la solution. Les ressources humaines et techniques.- Les bonnes pratiques du e-Learning.- Les comportements et les pièges à éviter.

3) Les solutions technologiques et pédagogiques

- Présentation de quelques solutions du marché (LMS/LCMS, outils auteur, outils d'évaluation,visioconférence, contenu sur étagère).- Le tracking et les normes AICC et SCORM.- Le choix de la solution la plus adaptée aux besoins de l'entreprise (LMS ou LCMS, solution propriétaire ouopen source, développement ou achat du contenu, etc.).- Les éléments pour assurer le maintien du dispositif (LMS et modules de formation).

4) La conduite de projet e-Learning

- La compréhension des spécificités d'un projet e-Learning.- La définition des besoins, les critères de différenciation, le budget.- Les acteurs et activités d'un projet de déploiement d'un LMS et de création de modules de formation.- La planification, la conception, la réalisation, le pilotage, la mesure.- Conditions de réussite : impliquer les acteurs (service informatique, RH, service communication, managers).- Conditions de réussite : accompagner et informer les utilisateurs (communication autour de la solutionchoisie et de la politique de formation de l'entreprise).- Conditions de réussite : animer et mettre à jour régulièrement le dispositif de formation.

Page 48: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 48 / 56

Stage pratique de 2 jour(s)Réf : SEC

ParticipantsResponsable de projets Web /e-Commerce, responsablecommunication, responsablese-Business, équipe projet e-Commerce.

Pré-requisBonnes connaissances desprojets Web.

Prix 2012 : 1775€ HT

Prix 2011 : 1190€ HT

Dates des sessions

Paris8 déc. 2011, 22 mar. 201214 juin 2012

E-commerce : stratégie et déploiementOBJECTIFS

Définir et mettre en oeuvre une stratégie e-Commerce résolument opérationnelle est devenu incontournable pour s'imposerdans son secteur d'activité on-line. Ce stage vous donnera les clés, tous les conseils pour savoir vendre (et se vendre) viaInternet, et enfin l'ensemble des indicateurs pour mesurer votre ROI en temps réel.

1) Etat de l'art du e-commerce en France2) Les étapes clés d'un projet e-Commerce

3) Les points fonctionnels à baliser sur un projete-Commerce4) L'apport des fonctions sociales sur un site e-Commerce

1) Etat de l'art du e-commerce en France

- Le marché du e-commerce en France et dans le monde.- Les e-consommateurs français.- Les sites référents et grandes tendances du e-commerce.- Les perspectives du e-commerce.- Les nouvelles formes de commerce en ligne.

Travaux pratiquesAudit des sites référents : ce qui marche... et ne marche pas. Portrait robot de l'e-acheteur : comment fait-il ?

2) Les étapes clés d'un projet e-Commerce

- Structuration du catalogue produits/services.- Le cas du multi-catalogue et du catalogue spécifique par type de clientèle.- Le passage de commande et les processus de gestion.- Le traitement du paiement.- La gestion de la relation client.- Le service après-vente : gestion des retours, loi Chatel...- La génération de trafic : référencement naturel, publicité, positionnement par rapport à des sites leadersd'opinion, utilisation de la viralité des réseaux sociaux...

Travaux pratiquesPortrait robot de l'e-acheteur : décryptage du parcours de l'e-acheteur sur Internet.

3) Les points fonctionnels à baliser sur un projet e-Commerce

- La gestion des catalogues : gestion des contenus du catalogue (provenance), administration des prix, despromotions, gestion du cross&up-selling ...- La mise en place de solutions multi-sites : multi-pays, multi-marques, multi-catalogues ... Les pièges àéviter.- Nos recommandations sur le tunnel d'achats.- Présentation d'un story-board type reprenant les meilleurs pratiques : enregistrement client, code réduction,sauvegarde du panier, paiement ...- Les processus de suivi de commande et la gestion de l'après-vente.- Les interfaces utilisateurs : Ajax, Flash/Flex, Silverlight, Widget ... faut-il faire un choix unique ? Quel typed'interface pour quelle catégorie de clientèle ?

Travaux pratiquesConcevoir une page d'accueil dynamique : l'art de la e-vitrine

4) L'apport des fonctions sociales sur un site e-Commerce

- Constitution d'une réputation numérique positive : gestion des commentaires, implication des influenceurs,création d'un climat rassurant pour déclencher les transactions ...- Marketing viral : utilisation des réseaux sociaux grand public, constitution de son réseau social ...- " Crowdsourcing " : technique collaborative pour rester au contact de ses besoins utilisateurs.- Les mécanismes de génération de trafic et leur efficacité : référencement, marketing viral, serious game...

Travaux pratiquesPlan web-marketing pour générer un trafic qualifié sur son site e-commerce.

Page 49: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 49 / 56

Séminaire de 3 jour(s)Réf : TEC

ParticipantsCe séminaire estparticulièrement destinéaux dirigeants informatiqueset à leurs collaborateursimmédiats qui souhaitentrassembler les informationsnécessaires à l'élaborationdes stratégies informatiques.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 2430€ HT

Prix 2011 : 2290€ HT

Dates des sessions

Paris29 nov. 2011, 6 déc. 201120 mar. 2012, 19 juin 2012

Aix6 déc. 2011, 2 avr. 20124 juin 2012

Bruxelles20 mar. 2012, 19 juin 2012

Lille23 nov. 2011

Lyon2 avr. 2012, 4 juin 2012

Nantes13 déc. 2011, 10 avr. 201218 juin 2012

Rennes10 avr. 2012, 18 juin 2012

Sophia-antipolis2 avr. 2012, 4 juin 2012

Strasbourg28 nov. 2011

Nouvelles technologies informatiques, synthèseOBJECTIFS

Une synthèse claire et précise sur les avancées les plus récentes de l'informatique et des télécommunications, sur leursévolutions prévisibles à court et moyen terme, et leur impact sur les entreprises et les utilisateurs : construire des réseauxmultiservices, les sécuriser ; maîtriser les technologies Internet et Java ; mesurer l'impact du multimédia et du commerceélectronique ; intégrer l'approche objet dans les méthodes de développement ; mettre en place des applications client-serveur et intranet ; choisir un processus de développement adapté aux nouvelles technologies.

1) Télécommunications : marché et solutions2) Les architectures de réseaux3) Les technologies réseaux4) La sécurité5) L'infrastructure du SI6) La technologie Web et ses applications7) Le XML et les services Web

8) Les logiciels libres9) Portail et gestion de contenu10) EAI et Urbanisation11) Les serveurs d'applications12) La technologie Java13) La plate-forme .Net de Microsoft14) Les serveurs de données

1) Télécommunications : marché et solutions

- La voix, les données, l'image, les services et les revenus associés. Acteurs et normalisation.- Commutation et routage (ATM, IP, MPLS).- Les réseaux privés virtuels. La convergence.- L'évolution vers les hauts débits et la mobilité.

2) Les architectures de réseaux

Les réseaux d'accès

- Les hauts débits. Le triple et quadruple play. Les solutions xDSL, ADSL2, VDSL.- Techniques ? Câble ? Boucle locale optique.- L'émergence des réseaux radio : Wifi, WiMax. Réseaux Mesh.

Les réseaux d'entreprise

- Architecture des réseaux locaux. Câblage. Fast et Gigabit Ethernet. Evolution vers les VLAN. Commutationet routeurs. Interconnexion avec les opérateurs.

Les réseaux d'opérateurs

- De l'ATM à MPLS pour les réseaux multiservices. Evolution vers IP. Ingénierie de trafic. Garantie deservice. VPN. Réseaux de distribution de contenu (CDN) et " overlays ". Réseaux P2P. La convergence.

Les réseaux de mobiles

- Le nomadisme : déplacement du poste de travail.- L'utilisation des réseaux cellulaires téléphoniques : EDGE, UTMS, HSDPA. La 4G.- L'arrivée des réseaux mobiles locaux. Wifi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB.- Le handover, le roaming, la gestion de la mobilité.- Les réseaux WIMAX 802.16.

3) Les technologies réseaux

- Commutation de trame et ATM : Ethernet. Protocole 802.17 et réseaux Metro-Ethernet. ATM et QoS.- La technologie IP : Commutation de paquets. Routage Internet (intra-domaine et BGP). Applications. QoS :le modèle DiffServ. Téléphonie sur IP et vidéo.- La solution MPLS : Commutation de label. Chemins explicites (LSP). Protocoles LDP, RSVP-TE, CR-LDP.QoS, VPN.- Synthèse : Interaction entre réseaux et applications. Trafic. Métrologie. Perspectives. L'internet ambiant.

4) La sécurité

- Architecture, protocoles, organisation.- Du firewall à l'IDS. Les VPN sécurisés.Biométrie. Les signatures numériques. Les infrastructures de gestiondes clés.

5) L'infrastructure du SI

- L'état de l'art de l'infrastructure du SI. Evolutions.- Du poste client allégé et mobile au serveur centralisé.- Les nouveaux systèmes d'exploitation. La mobilité.- Externalisation "dans les nuages" (cloud computing) ou densification des salles serveurs via la virtualisation.

6) La technologie Web et ses applications

- Développements et évolutions. Applications.- Les protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).

Page 50: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 50 / 56

- Les nouveaux protocoles, SOAP. Enjeux.- L'architecture n-tiers, le rôle du serveur Web relais.- Structuration des documents. PDF, XHTML et Web 2.0.- Impact des terminaux sur les navigateurs.- Technologies RIA (Flex, Flash, Silverlight, Java), RDA (Air, JavaFX), HTML5, xHTML. Les tendances.- Développement, performances et montée en charge.

7) Le XML et les services Web

- XML : présentation, transformations XSLT, parsers. Protocoles (SOAP, ebxml, Rosettanet, XHTML, BPML,WSDL). Impact XML sur les applications Web. Les SGBD XML.- Services Web : principes. SOAP, UDDI et WSDL. Protocole d'accès, fonctionnement. L'offre.

8) Les logiciels libres

- Les principaux logiciels. Les garanties de sécurité et de pérennité. L'impact sur les postes de travail.Comparaison avec les logiciels payants.- Linux. Apache. Outils de développements (PHP, Eclipse...). Bases de données (MySQL, PostgresSQL).CMS.

9) Portail et gestion de contenu

- Caractéristiques : accès sécurisé, connecteur ouvert, gestion de profil et paramétrage. Offres du marché.

10) EAI et Urbanisation

- L'Enterprise Application Integration : utopie ou axe majeur des SI du futur ? Le marché. Les composants :moteur de règles, broker, workflow, connecteurs...

11) Les serveurs d'applications

- Caractéristiques des Intranets applicatifs.- Les offres complètes : WebSphere d'IBM, Weblogic de BEA, Iplanet de Sun, Oracle Application Server, etc.- Architectures Cloud Computing : Private et Public.

12) La technologie Java

- Indépendance des plates-formes d'exécution.- Communication entre objets (JavaBeans et RMI). Accès aux bases de données (JDBC). Sécurité. API etouverture vers le SI : JCA, JMS, JNDI...- Les Enterprise Java Beans, l'intégration de CORBA.- Bus applicatif. Plate-forme JEE. Adoption de SOAP. Design Patterns. Frameworks Struts, Hybernate.

13) La plate-forme .Net de Microsoft

- Architecture. Fonctionnement (Framework, Enterprise Server, ASP .Net, CLR...). Pourquoi l'approchemiddleware objet de Microsoft est-elle incontournable ? Windows 2008, .Net 3.5, les avancées techniques.

14) Les serveurs de données

- L'offre. La poussée de l'Open Source.- Systèmes orientés utilisateurs : le multidimensionnel (MOLAP, ROLAP, HOLAP). Outils client. ETL ettraitement des données. Volumétrie. Architectures dédiées. Modélisation (étoile et flocon).- Le DataWeb. Technologies sous-jacentes et impacts.

Page 51: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 51 / 56

Séminaire de 2 jour(s)Réf : AAS

ParticipantsDirection informatiqueet fonctionnelle. Toutresponsable informatique.

Pré-requisConnaissances de base desarchitectures techniques et dumanagement SI.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris15 déc. 2011, 29 mar. 201214 juin 2012

SaaS et Cloud Computingusages et solutions

OBJECTIFS

Le Cloud Computing, qui consiste à externaliser les infrastructures informatiques, propose une évolution des usages enentreprise. Ce séminaire détaille les scénarios d'utilisation, les aspects réglementaires, humains et techniques nécessairespour réussir l'évolution vers le Cloud.

1) Introduction SaaS et Cloud Computing2) Etat de l'art des solutions3) Scénarios d'utilisation du Cloud Computing4) Sécurité5) Aller ou non vers le SaaS et le Cloud

6) Mener un projet SaaS et Cloud Computing7) Intégration du SaaS et du Cloud Computingdans les entreprises8) Architecture intégrant le Cloud Computing9) Private Clouds10) Les solutions techniques Clouds

1) Introduction SaaS et Cloud Computing

- Historique menant au SaaS (Software as a Service) et au Cloud Computing. Positionnement.- Rapport entre Virtualisation et Cloud Computing.- Aligner ses coûts et ses besoins.- Ce que vont attendre les utilisateurs de demain ?

2) Etat de l'art des solutions

- Présentation de l'offre SaaS et des différentes formes de Cloud Computing. Standardisation des solutions.

3) Scénarios d'utilisation du Cloud Computing

- Impact du SaaS et du Cloud sur le GreenIT.- Scénarios présentés sous l'angle technique (IaaS, PaaS...) et sous l'angle des usages (automatisation,mobilité, intégration Web...)- Réseaux sociaux, SSO Web, ...

4) Sécurité

- Les niveaux où la sécurité doit être mise en oeuvre.- Sécurité de bout en bout. Gestion des backups.

5) Aller ou non vers le SaaS et le Cloud

- Objectifs possibles en fonction du contexte.- Pour les grands comptes ? les PME ? les startups ?- Externaliser l'informatique non critique et critique.- Quels critères pour prendre sa décision ?- Comment vaincre les réticences ?

6) Mener un projet SaaS et Cloud Computing

- Les étapes à suivre. Accompagner le changement.- Critères de choix des briques à externaliser.- La position des DSi face aux directions métiers.

7) Intégration du SaaS et du Cloud Computing dans les entreprises

- Aspects législatifs et réglementaires.- Craintes - Raisons objectives, risques perçus.- Aspects techniques : communication entre le SI et les solutions Cloud/SaaS. Le Single Sign On.- Gestion des comptes internes, externes et des accès.- Mode de facturation.

8) Architecture intégrant le Cloud Computing

- Le schéma du SI étendu pour inclure SaaS et Cloud.- Patterns d'architectures applicatives Cloud.- Problématiques d'intégration entre solutions SaaS.

9) Private Clouds

- Définition, différence avec les Data et Compute Grid, ... Pour quels usages ? Equation économique.

10) Les solutions techniques Clouds

Page 52: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 52 / 56

- Base de données Cloud. Caractéristiques. Utilisation. Possibilités et limites par rapport aux SGBDR.Quelques bases Cloud : CouchDB, Hadoop.- Les plateformes du marché. IaaS (Amazon EC2 et S3). PaaS (Amazon SQS, SimpleDB...).- RunMyProcess.com, Cordys, Facebook, Twitter, ...

Page 53: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 53 / 56

Séminaire de 2 jour(s)Réf : CLC

ParticipantsArchitectes, chefs de projetset leaders techniques.

Pré-requisConnaissance générale desarchitectures techniquesd'entreprise.

Prix 2012 : 1775€ HT

Prix 2011 : 1690€ HT

Dates des sessions

Paris8 déc. 2011, 22 mar. 201224 mai 2012

Cloud Computing, solutions techniquesOBJECTIFS

Ce séminaire vous permettra de décrypter les problématiques inhérentes à la mise en place d'une architecture Cloudet d'identifier les solutions techniques et les bonnes pratiques permettant d'y répondre. A l'issue, vous aurez toutes lesconnaissances nécessaires pour effectuer vos choix techniques afin de proposer vos services en mode SaaS ou déployerune partie de votre SI dans le Cloud.

1) Introduction2) Description des problématiques d'architectureCloud

3) Description des offres Cloud principaleset solutions apportées aux problématiquesd'architecture Cloud4) Solutions de management et de monitoring

Démonstration

Le séminaire sera ponctué de démonstrations sur certaines des solutions présentées.

1) Introduction

- Rappel sur les principes du Cloud et du SaaS et sur les modes de déploiement (public, privé, hybride).- Rappel sur les principes de Virtualisation (para-virtualisation, virtualisation complète, ...).- Différents types d'offres (IaaS, PaaS, SaaS).

2) Description des problématiques d'architecture Cloud

- Architectures " multi-tenant ".- Sécurité.- Montée en charge.- Cache mémoire.- File de messages.- Solutions de stockage de données dans le Cloud et challenges associés.- Intégration avec le SI.- Création de machines virtuelles.- Déploiements automatisés sur un grand nombre de machines.- Administration.- Différence entre plateformes "PaaS Web" et plateformes "PaaS Entreprise".- Réversibilité.- Problématique de mise en oeuvre d'un Cloud Hybride.

3) Description des offres Cloud principales et solutions apportées auxproblématiques d'architecture Cloud

Offres de Cloud publics

- Offre Amazon AWS et ses services EC2, S3, SQS, SimpleDB, RDS, SNS, ELB, VPC, ...- Offre Google AppEngine et AppEngine for Business.- Offre Microsoft avec Windows Azure (Compute, Storage, AppFabric) et SQL Azure.- Offre Force.com et VMForce.- Autres offres (Rackspace, Joyent, GoGrid, ...) et aperçu des offres en construction (IBM, ...).

Offres de Cloud privés

- Eucalyptus.- VMWare.- 3tera.- Globus Nimbus.

Solutions compatibles avec les offres Cloud privés et publics

- Plateformes "PaaS Entreprise" de Spring/VMWare équipant la plupart des : Clouds public futurs (ex : grandsopérateurs télécoms) ; Clouds n'ayant pas encore de plateforme PaaS "Entreprise friendly".- Plateformes Cloud PaaS de JBossRedhat.- Cloud privé de Cloud Microsoft Azure.

Offres permettant de construire au-dessus des plateformes Cloud

- RightScale, CloudBees, ...

Solutions techniques pour l'intégration de briques Cloud avec les offres SaaS

- Solutions permettant la communication sécurisée entre ces solutions, problématiques d'identification etd'autorisation intégrées (SAML, OAuth, ...).

4) Solutions de management et de monitoring

- HP Assure, CA (deploy/manage, assurance, security...), etc.

Page 54: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 54 / 56

Séminaire de 2 jour(s)Réf : OUD

ParticipantsDSI, RSSI, Responsablessécurité, chefs de projets,consultants, administrateurs.

Pré-requisDes connaissances debase sur l'informatique sontnécessaires.

Prix 2012 : 1775€ HT

Dates des sessions

Paris8 mar. 2012, 7 juin 2012

Cloud Computing, sécuritéOBJECTIFS

Comment peut-on assurer la sécurité des informations dispersées dans "le nuage" ? Ce séminaire dresse un panoramacomplet de ce problème majeur du Cloud. A l'issue, les participants auront acquis les connaissances essentielles permettantde se présenter au passage de la certification CCSK de la Cloud Security Alliance.

1) Introduction à la sécurité du Cloud Computing2) La sécurité des environnements virtuels3) La sécurité des accès réseaux au Cloud4) Les travaux de la Cloud Security Alliance(CSA)

5) La sécurité du Cloud Computing selon l'ENISA6) Les recommandations du NIST pour lasécurité7) Contrôler la sécurité du Cloud8) Aspects juridiques

1) Introduction à la sécurité du Cloud Computing

- Définition du Cloud Computing (NIST, Burton Group).- Les principaux fournisseurs et les principales défaillances déjà constatées. SecaaS (Security as a Service) :les services de sécurité dans le Cloud.- Les points clés d'une architecture sécurisée dans le Cloud : authentification, gestion des habilitations,cloisonnement des services, contrôle d'intégrité des configurations, confidentialité, clés de chiffrement,sauvegarde, haute disponibilité, PRA/PCA, traçabilité, non-répudiation et imputabilité des actions utilisateurs.

2) La sécurité des environnements virtuels

- Les apports de la virtualisation pour la sécurité- Menaces et vulnérabilités spécifiques.- Trois modèles d'intégration de la sécurité : Virtual DataCenter, Appliance matérielle et Appliance virtuelle.- Les solutions de sécurité dédiées à la virtualisation.

3) La sécurité des accès réseaux au Cloud

- Vulnérabilités et les enjeux de la sécurité d'accès au Cloud.- La sécurité native dans IP v4, IPsec et IP v6.- Les protocoles : PPTP, L2TP, IPsec et VPN SSL.- L'accès au Cloud via le Web sécurisé (https).- Les vulnérabilités des clients du Cloud (PC, tablettes, smartphones) et des navigateurs.

4) Les travaux de la Cloud Security Alliance (CSA)

- Le référentiel Security Guidance for Critical Areas of Focus in Cloud Computing. Les treize domaines desécurité. Les sept principales menaces.- La suite intégrée GRC (CloudAudit, Cloud Controls Matrix, Consensus Assessments InitiativeQuestionnaire, Cloud Trust Protocol).- La certification CCSK (Certificate of Cloud Security Knowledge).

5) La sécurité du Cloud Computing selon l'ENISA

- Evaluation et gestion des risques du Cloud par la norme l'ISO 27005. Les trente-cinq risques identifiés parl'ENISA. Les recommandations ENISA pour la sécurité des Clouds gouvernementaux.

6) Les recommandations du NIST pour la sécurité

- Les lignes directrices pour la sécurité et la confidentialité dans le Cloud Computing public.- Analyse des standards NIST 800-144 et NIST 800-146.

7) Contrôler la sécurité du Cloud

- Quel label de sécurité pour les fournisseurs : Cobit, ISO2700x, Critères communs ISO 15401 ?- Comment auditer la sécurité dans le Cloud ?- Les outils de contrôle de sécurité orientés Cloud (Metasploit & VASTO, openVAS, xStorm, etc.).

8) Aspects juridiques

- Du Cloud privé au Cloud public : conséquences juridiques. Responsabilités des différents acteurs.- La conformité réglementaire (PCI-DSS, CNIL, SOX, ...).- Les précautions pour la rédaction d'un contrat.

Page 55: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 55 / 56

Séminaire de 2 jour(s)Réf : MET

ParticipantsMaîtrise d'ouvrage, maîtrised'ouvrage déléguée,utilisateurs, correspondantsinformatiques, organisateurs.Toute personne impliquéeindirectement dans laconception ou souhaitantavoir un panorama desmétiers et solutionsinformatiques.

Pré-requisAucune connaissanceparticulière.

Prix 2012 : 1775€ HT

Dates des sessions

Paris15 mar. 2012, 14 juin 2012

Métiers et opportunités de l'informatiqueOBJECTIFS

Ce séminaire vous propose une synthèse pratique pour découvrir les différents composants du monde de l'informatique.A l'issue, vous aurez acquis une vision claire des bases de l'informatique, des différents métiers du secteur, des grandesfamilles de solutions technologiques, ainsi que de l'organisation, des acteurs et des activités d'une DSI.

1) Le système d'information : des processusmétiers aux infrastructures informatiques2) La DSI : rôles, organisation, métiers3) Les infrastructures informatiques4) Les architectures informatiques et leurintégration

5) Les principales solutions proposées auxentreprises6) Les opportunités7) Synthèse

Travaux pratiques

Des synthèses sous forme de QCM et de mini-études pour assimiler les concepts et le vocabulaire.

1) Le système d'information : des processus métiers aux infrastructuresinformatiques

- Définitions, finalités.- Alignement aux objectifs et au fonctionnement de l'organisation.

2) La DSI : rôles, organisation, métiers

- Les attentes des utilisateurs vis-à-vis de leur DSI, la répartition des rôles MOE-MOA.- Comment une DSI est-elle organisée ?- Les rôles possibles : Etudes, Développement, Intégration, Exploitation, Veille technologique, etc.- La gestion des infrastructures et la sécurité.- La gestion des services (SLM, SLA).- La prise en compte des besoins : pilotage des projets et maintien en condition opérationnelle (applicationset infrastructures) MCO.- Les principaux cycles de développement des projets : cycle en V, Incrémental, RAD, les méthodes agiles :XP, Scrum.- Les certifications et les référentiels de bonnes pratiques : ITIL, Prince, CMMi, PMP, COBIT.- Synthèse des profils pour les différents métiers de la DSI.- Synthèse des compétences requises pour les différents métiers de la DSI.

Travaux pratiquesPositionner les métiers dans les organisations. Retrouver les métiers d'après leurs fiches descriptives.

3) Les infrastructures informatiques

- Le matériel : structure d'un ordinateur. Types de machines : mainframes, serveurs, postes de travail,smartphones, tablettes, Datacenter, etc.- Les systèmes d'exploitation : Linux, Mac-OS, Windows, Unix, MVS, Zos, IOS, Android, la virtualisation.- Le réseau et les types de réseaux : LAN, WAN, les matériels, les normes et les protocoles (OSI, TCP/IP,IPV6), les offres.- Les programmes et les langages de programmation : C, C++, C#, Java, Basic, Cobol, etc.- Les IHM (Interface Homme Machine) : mode caractère, Windows, Web, tactiles, etc.- Les données : représentation, fichiers, bases de données SDBDR, les formats d'échanges de données,normalisation (ASCII, EBCDIC, EDI, XML).- Les activités et métiers relatifs aux infrastructures : exploitant, intégrateur, ingénieur de production,ingénieur réseau, helpdesk, DBA, ingénieur système.- Les principaux risques liés à la sécurité (espionnage, destruction, blocage) : malwares, virus, troyen, spams,etc.- Les protections possibles : anti-virus, anti-spam, firewall, proxy, PKI, certificats, DMZ, VPN, cryptage, LDAP,Active Directory, SSO.- Les attentes liées à la sécurité des applications et des données : D-I-C-P, PCA, PRA.- Les concepts de la haute disponibilité : miroring, Raid, SAN, NAS, haute disponibilité (24x7), redondance,réplication, sauvegardes.- Les activités et les métiers relatifs à la sécurité.

Travaux pratiquesClassification des composants d'une infrastructure. Analyse des protections à mettre en place pour des appareils mobiles.

4) Les architectures informatiques et leur intégration

- Les architectures : centralisées, client-serveur, 3-tiers et n-tiers.- Les architectures orientées services : SOA, ESB.- Le client lourd, le client léger, le client riche (RIA-RDA).- Les serveurs d'applications. WebSphere, WebLogic, JBoss, Apache.

Page 56: coursm

ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 56 / 56

- Les activités et métiers relatifs aux architectures : urbaniste, architecte, cartographe.

Travaux pratiquesReconstituer une architecture n-tiers et ses composants

5) Les principales solutions proposées aux entreprises

- Développements spécifiques, logiciels, progiciels.- Les progiciels de gestion intégrés (PGI): ERP, SCM, CRM, GRH.- L'informatique décisionnelle (EIS) ou Business Intelligence (BI) : Datawarehouse, Datamining, analyseprédictive, Dataweb, OLAP.- La gestion électronique de documents : GED, la dématérialisation (EDI, XML).- Le groupware et le workflow pour faciliter et rationaliser les travaux communs.

Travaux pratiquesPositionner les solutions dans un exemple d'entreprise.

6) Les opportunités

- Les réseaux sociaux : quelles utilisations possibles dans l'entreprise ? Facebook, TwitTer.- Le suivi des processus métiers BPM, BAM.- L'évolution du Web (2.0, 3.0) : blogs, Wikipedia, Docupedia.- Les possibilités de mobilité : portables, smartphones, tablettes, messagerie instantanée.- La rationalisation des coûts informatiques : Open Source, SaaS, Cloud Computing, SOA, TMA, TRA, FM,Offshore, Nearshore.- La gouvernance des SI : IT Governance.- D'une informatique temps réel vers une informatique prédictive.

7) Synthèse

- Bilan des points clés du cours.- Les moyens d'actualiser ses connaissances informatiques : sites, ouvrages, lectures.