coursm

56
ORSYS Informatique et Management ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 56 Management du SI, Technologies, état de l'art Les séminaires Etat de l'Art d'Orsys proposent des synthèses claires et précises sur les avancées les plus récentes des technologies de l'information. Ils vous permettent de faire le point sur les architectures orientées services et de mettre en pratique les nouveaux concepts, les normes et les plates-formes les plus performantes dans le cadre d'une véritable démarche d'urbanisation. Séminaires Nouvelles technologies informatiques, synthèse ..... ( p2 ) Urbanisation des systèmes d'information ..... ( p4 ) Analyse de la valeur des systèmes d'information ..... ( p6 ) Nouvelles architectures des SI ..... ( p7 ) SOA, architecture orientée services, synthèse ..... ( p9 ) Open source, les solutions ..... ( p11 ) Réseaux, synthèse technique ..... ( p12 ) Réseaux et Internet du futur ..... ( p15 ) Téléphonie sur IP, architectures et solutions ..... ( p17 ) Réseaux sans fil - Wi-Fi ..... ( p19 ) Sécurité des SI, synthèse ..... ( p21 ) Implémenter et gérer un projet ISO 27001, 27002 ..... ( p23 ) Sécurité réseaux/Internet, synthèse ..... ( p25 ) Systèmes décisionnels ..... ( p27 ) Réussir un projet ERP ..... ( p29 ) Gestion électronique de documents ..... ( p31 ) Travail collaboratif en entreprise ..... ( p32 ) Mobilité, la synthèse ..... ( p34 ) Plateformes et applications pour mobiles, solutions techniques ..... ( p36 ) Performance et disponibilité des SI ..... ( p37 ) Virtualisation, enjeux et solutions ..... ( p39 ) Réseaux de stockage SAN/NAS ..... ( p40 ) Les technologies du Web, synthèse ..... ( p42 ) Web 2.0 et réseaux sociaux en entreprise, synthèse ..... ( p44 ) Rich Internet/Desktop Applications, synthèse ..... ( p45 ) Portails et gestion de contenu ..... ( p46 ) Conduire un projet e-learning ..... ( p47 ) Nouvelles technologies informatiques, synthèse ..... ( p49 ) Cloud Computing, synthèse ..... ( p51 ) Cloud Computing, solutions techniques ..... ( p53 ) Cloud Computing, sécurité ..... ( p54 ) Métiers et opportunités de l'informatique ..... ( p55 ) Stages Pratiques e-Commerce, stratégie et déploiement ..... ( p48 )

Transcript of coursm

  • ORSYSInformatique et Management

    ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 / 56

    Management du SI, Technologies, tat de l'art

    Les sminaires Etat de l'Art d'Orsys proposent des synthses claires et prcises sur lesavances les plus rcentes des technologies de l'information. Ils vous permettent de faire lepoint sur les architectures orientes services et de mettre en pratique les nouveaux concepts,les normes et les plates-formes les plus performantes dans le cadre d'une vritable dmarched'urbanisation.

    SminairesNouvelles technologies informatiques, synthse..... ( p2 )Urbanisation des systmes d'information..... ( p4 )Analyse de la valeur des systmes d'information..... ( p6 )Nouvelles architectures des SI..... ( p7 )SOA, architecture oriente services, synthse..... ( p9 )Open source, les solutions..... ( p11 )Rseaux, synthse technique..... ( p12 )Rseaux et Internet du futur..... ( p15 )Tlphonie sur IP, architectures et solutions..... ( p17 )Rseaux sans fil - Wi-Fi..... ( p19 )Scurit des SI, synthse..... ( p21 )Implmenter et grer un projet ISO 27001, 27002..... ( p23 )Scurit rseaux/Internet, synthse..... ( p25 )Systmes dcisionnels..... ( p27 )Russir un projet ERP..... ( p29 )Gestion lectronique de documents..... ( p31 )Travail collaboratif en entreprise..... ( p32 )Mobilit, la synthse..... ( p34 )Plateformes et applications pour mobiles, solutions techniques..... ( p36 )Performance et disponibilit des SI..... ( p37 )Virtualisation, enjeux et solutions..... ( p39 )Rseaux de stockage SAN/NAS..... ( p40 )Les technologies du Web, synthse..... ( p42 )Web 2.0 et rseaux sociaux en entreprise, synthse..... ( p44 )Rich Internet/Desktop Applications, synthse..... ( p45 )Portails et gestion de contenu..... ( p46 )Conduire un projet e-learning..... ( p47 )Nouvelles technologies informatiques, synthse..... ( p49 )Cloud Computing, synthse..... ( p51 )Cloud Computing, solutions techniques..... ( p53 )Cloud Computing, scurit..... ( p54 )Mtiers et opportunits de l'informatique..... ( p55 )

    Stages Pratiquese-Commerce, stratgie et dploiement..... ( p48 )

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2 / 56

    Sminaire de 3 jour(s)Rf : TEC

    ParticipantsCe sminaire estparticulirement destinaux dirigeants informatiqueset leurs collaborateursimmdiats qui souhaitentrassembler les informationsncessaires l'laborationdes stratgies informatiques.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis29 nov. 2011, 6 dc. 201120 mar. 2012, 19 juin 2012Aix6 dc. 2011, 2 avr. 20124 juin 2012Bruxelles20 mar. 2012, 19 juin 2012Lille23 nov. 2011Lyon2 avr. 2012, 4 juin 2012Nantes13 dc. 2011, 10 avr. 201218 juin 2012Rennes10 avr. 2012, 18 juin 2012Sophia-antipolis2 avr. 2012, 4 juin 2012Strasbourg28 nov. 2011

    Nouvelles technologies informatiques, synthseOBJECTIFSUne synthse claire et prcise sur les avances les plus rcentes de l'informatique et des tlcommunications, sur leursvolutions prvisibles court et moyen terme, et leur impact sur les entreprises et les utilisateurs : construire des rseauxmultiservices, les scuriser ; matriser les technologies Internet et Java ; mesurer l'impact du multimdia et du commercelectronique ; intgrer l'approche objet dans les mthodes de dveloppement ; mettre en place des applications client-serveur et intranet ; choisir un processus de dveloppement adapt aux nouvelles technologies.

    1) Tlcommunications : march et solutions2) Les architectures de rseaux3) Les technologies rseaux4) La scurit5) L'infrastructure du SI6) La technologie Web et ses applications7) Le XML et les services Web

    8) Les logiciels libres9) Portail et gestion de contenu10) EAI et Urbanisation11) Les serveurs d'applications12) La technologie Java13) La plate-forme .Net de Microsoft14) Les serveurs de donnes

    1) Tlcommunications : march et solutions- La voix, les donnes, l'image, les services et les revenus associs. Acteurs et normalisation.- Commutation et routage (ATM, IP, MPLS).- Les rseaux privs virtuels. La convergence.- L'volution vers les hauts dbits et la mobilit.

    2) Les architectures de rseauxLes rseaux d'accs- Les hauts dbits. Le triple et quadruple play. Les solutions xDSL, ADSL2, VDSL.- Techniques ? Cble ? Boucle locale optique.- L'mergence des rseaux radio : Wifi, WiMax. Rseaux Mesh.Les rseaux d'entreprise- Architecture des rseaux locaux. Cblage. Fast et Gigabit Ethernet. Evolution vers les VLAN. Commutationet routeurs. Interconnexion avec les oprateurs.Les rseaux d'oprateurs- De l'ATM MPLS pour les rseaux multiservices. Evolution vers IP. Ingnierie de trafic. Garantie deservice. VPN. Rseaux de distribution de contenu (CDN) et " overlays ". Rseaux P2P. La convergence.Les rseaux de mobiles- Le nomadisme : dplacement du poste de travail.- L'utilisation des rseaux cellulaires tlphoniques : EDGE, UTMS, HSDPA. La 4G.- L'arrive des rseaux mobiles locaux. Wifi (802.11 a/b/e/g/n), Bluetooth (802.15), ZigBee et UWB.- Le handover, le roaming, la gestion de la mobilit.- Les rseaux WIMAX 802.16.

    3) Les technologies rseaux- Commutation de trame et ATM : Ethernet. Protocole 802.17 et rseaux Metro-Ethernet. ATM et QoS.- La technologie IP : Commutation de paquets. Routage Internet (intra-domaine et BGP). Applications. QoS :le modle DiffServ. Tlphonie sur IP et vido.- La solution MPLS : Commutation de label. Chemins explicites (LSP). Protocoles LDP, RSVP-TE, CR-LDP.QoS, VPN.- Synthse : Interaction entre rseaux et applications. Trafic. Mtrologie. Perspectives. L'internet ambiant.

    4) La scurit- Architecture, protocoles, organisation.- Du firewall l'IDS. Les VPN scuriss.Biomtrie. Les signatures numriques. Les infrastructures de gestiondes cls.

    5) L'infrastructure du SI- L'tat de l'art de l'infrastructure du SI. Evolutions.- Du poste client allg et mobile au serveur centralis.- Les nouveaux systmes d'exploitation. La mobilit.- Externalisation "dans les nuages" (cloud computing) ou densification des salles serveurs via la virtualisation.6) La technologie Web et ses applications- Dveloppements et volutions. Applications.- Les protocoles de l'internet : messagerie, forums, web, annuaires (SMTP, POP, IMAP, HTTP, LDAP).

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3 / 56

    - Les nouveaux protocoles, SOAP. Enjeux.- L'architecture n-tiers, le rle du serveur Web relais.- Structuration des documents. PDF, XHTML et Web 2.0.- Impact des terminaux sur les navigateurs.- Technologies RIA (Flex, Flash, Silverlight, Java), RDA (Air, JavaFX), HTML5, xHTML. Les tendances.- Dveloppement, performances et monte en charge.

    7) Le XML et les services Web- XML : prsentation, transformations XSLT, parsers. Protocoles (SOAP, ebxml, Rosettanet, XHTML, BPML,WSDL). Impact XML sur les applications Web. Les SGBD XML.- Services Web : principes. SOAP, UDDI et WSDL. Protocole d'accs, fonctionnement. L'offre.

    8) Les logiciels libres- Les principaux logiciels. Les garanties de scurit et de prennit. L'impact sur les postes de travail.Comparaison avec les logiciels payants.- Linux. Apache. Outils de dveloppements (PHP, Eclipse...). Bases de donnes (MySQL, PostgresSQL).CMS.

    9) Portail et gestion de contenu- Caractristiques : accs scuris, connecteur ouvert, gestion de profil et paramtrage. Offres du march.

    10) EAI et Urbanisation- L'Enterprise Application Integration : utopie ou axe majeur des SI du futur ? Le march. Les composants :moteur de rgles, broker, workflow, connecteurs...

    11) Les serveurs d'applications- Caractristiques des Intranets applicatifs.- Les offres compltes : WebSphere d'IBM, Weblogic de BEA, Iplanet de Sun, Oracle Application Server, etc.- Architectures Cloud Computing : Private et Public.

    12) La technologie Java- Indpendance des plates-formes d'excution.- Communication entre objets (JavaBeans et RMI). Accs aux bases de donnes (JDBC). Scurit. API etouverture vers le SI : JCA, JMS, JNDI...- Les Enterprise Java Beans, l'intgration de CORBA.- Bus applicatif. Plate-forme JEE. Adoption de SOAP. Design Patterns. Frameworks Struts, Hybernate.

    13) La plate-forme .Net de Microsoft- Architecture. Fonctionnement (Framework, Enterprise Server, ASP .Net, CLR...). Pourquoi l'approchemiddleware objet de Microsoft est-elle incontournable ? Windows 2008, .Net 3.5, les avances techniques.14) Les serveurs de donnes- L'offre. La pousse de l'Open Source.- Systmes orients utilisateurs : le multidimensionnel (MOLAP, ROLAP, HOLAP). Outils client. ETL ettraitement des donnes. Volumtrie. Architectures ddies. Modlisation (toile et flocon).- Le DataWeb. Technologies sous-jacentes et impacts.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4 / 56

    Sminaire de 3 jour(s)Rf : RBA

    ParticipantsLe sminaire s'adresse toutresponsable des systmesd'information, fonctionnelou technique, dsireuxd'apprhender l'urbanisationdes systmes d'informationd'une manire concrte.

    Pr-requisConnaissances de base descomposantes d'un systmed'information.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis22 nov. 2011, 14 fv. 201210 avr. 2012, 12 juin 2012Bruxelles17 avr. 2012, 12 juin 2012

    Urbanisation des systmes d'informationOBJECTIFSL'volution des technologies de l'information et le dveloppement rapide des services sur le Web ont impuls de nouvellesapproches qui permettent de mettre en place des architectures plus souples, plus volutives, aptes satisfaire les besoinsd'agilit de l'entreprise. Comment entreprendre une dmarche efficace d'urbanisation ? Comment grer la complexit dupatrimoine existant ? Comment tirer parti des apports des concepts nouveaux des architectures de services ? Tels sont lesenjeux d'une urbanisation des systmes d'information. Ce sminaire prsente les approches et les repres mthodologiquesconcrets permettant d'y faire face.

    1) Introduction2) Prsentation gnrale du modle gnrique etapproches gnrales3) Mtaphore de la cit, cartographie etmodlisation

    4) Les quatre couches du SI5) Conduire le projet d'urbanisation del'entreprise6) Les outils de modlisation

    Etude de casLes points sensibles font l'objet de focus et notamment le budget, la communication, la gestion des risques et la conduite duchangement. La prsentation est assortie d'un ensemble de plans type de livrables et d'exemples associs.

    1) IntroductionPrsentation de la problmatique- Matrise et complexit croissante des SI, l'entreprise dans un cosystme, l'mergence des best practices,l'exemple d'ITIL, contribution la gouvernance informatique.Les enjeux de l'urbanisation- grer la complexit, communiquer, fdrer les travaux, prendre en compte des contraintesorganisationnelles, orienter les choix technologiques.Vers une nouvelle dfinition de l'urbanisation- de la vision thorique la ralit du terrain, l'apport des architectures de services (SOA) dans lesdmarches d'urbanisation.

    2) Prsentation gnrale du modle gnrique et approches gnralesL'organisation en couches du SI- Comprhension gnrale du modle et relations entre les couches du SI, exemples de reprsentationclassique.- Vers la dtermination d'une nouvelle frontire entre systme d'information et systme informatique.Les dmarches d'urbanisation du SI- Les deux approches classiques de l'urbanisation, analyse critique, mergence d'une troisime manire defaire. Consquences sur les projets.Urbaniste, architecte, expert- Quel rle, quel positionnement, quels savoir-faire ? Contributions respectives dans le processus de gestiondu SI, dans le modle.

    3) Mtaphore de la cit, cartographie et modlisationLa mtaphore de la cit- Origine et enjeux de la mtaphore, l'application des principes dLU (Plan Local d'Urbanisme) et du permisde construire aux SI : les notions de zones/quartier/bloc.La cartographie- Support des reprsentations synthtiques, formalisme et rgles d'urbanisation : consignes pour une mise enapplication pertinente.La modlisation- Approche analytique et systmique : analyse des apports et limites de chacune, la systmique commemthode privilgie de l'urbaniste.

    4) Les quatre couches du SILa couche Mtier- Les missions et la stratgie, Prise en compte de ces dimensions dans l'analyse. La prise en compte del'organisation (processus, mtier, activits) : organigramme, sites, macro-processus, mtiers, activits,procdures, KPI (IPC), Exemple de POS.La couche Fonctionnelle

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5 / 56

    - Du processus mtier l'identification des services, importance et contribution de la notion de servicessur l'urbanisation des SI. Rgles pour identifier et concevoir des services. Elaborer son rfrentiel du SI :processus, objets et services mtiers, flux,La couche Applicative- Prsentation des principes de l'architecture de services. La notion de service : comment passer de lanotion de service (couplage faible, exposition du contrat,) la notion de composant logiciel (unit physiqued'exploitation), typologie des services.- Prsentation des concepts : N tiers d'intermdiation, interface mtier et orchestrateur de services. Pour unenouvelle conception des applications. Le niveau logiciel : prsentation, exemples de nomenclature.- Rapide panorama des techniques d'intgration logicielle et des solutions : intgration par les donnes, lestraitements, les IHM, mode diffr, fil de l'eau, synchrone, BPM, workflow, EAI, ETL, SOALa couche Infrastructures- Prsentation, d'un diagramme d'infrastructure ou mixte

    5) Conduire le projet d'urbanisation de l'entrepriseEtape de lancement- Composer le projet et les instances,- Cadrer les objectifs du projet,- Dfinir le primtre,- Elaborer le planning.Raliser l'tat des lieux- Comment organiser les travaux,- Contenu des tudes,- Comment identifier les initiatives, les thmes de rflexion,- Prsentation des livrables.Dfinir la cible- Comment organiser les travaux,- Contenu des tudes,- Comment prioriser les opportunits et faire merger des programmes mtiers,- Prsentation des livrables,- Concevoir les scnarios et les chiffrer,- Faire arbitrer le choix d'une cible.Elaborer la trajectoire- Comment organiser les travaux,- Cadrer puis affiner les budgets,- Concevoir les projets et les planifier,- Dfinir la stratgie d'accompagnement.Mettre en place une organisation- Contributions, rles et responsabilits des acteurs (MOA/MOE).6) Les outils de modlisation- Synthse des outils du march : exemples d'outils.- Enjeux, bnfices et limites des outils

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6 / 56

    Sminaire de 3 jour(s)Rf : AVA

    ParticipantsCe sminaire s'adresse tousles acteurs impliqus dansla conception des systmesd'information : DSI, directeurset chefs de projets matresd'ouvrage, matres d'oeuvre etutilisateurs.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 2430 HT

    Dates des sessionsParis19 mar. 2012, 11 juin 2012

    Analyse de la valeur des systmes d'informationOBJECTIFSCe sminaire vous montre comment mettre en oeuvre une dmarche de conception consensuelle entre matrise d'ouvrage,matrise d'oeuvre et utilisateurs, en vue d'optimiser la valeur des systmes d'information. Il vous prsente en dtail les outilsmthodologiques de cette dmarche, sa rentabilit et ses limites.

    1) Les spcificits de la dmarche "Analyse de laValeur"2) Les concepts de base de l'analysefonctionnelle des besoins3) L'arbre des fonctions de service4) Les performances attendues des fonctions deservice5) La recherche de solutions conceptuelles

    6) La mesure de la valeur des systmes7) La conduite d'une analyse de la valeur8) La conduite d'une analyse de la valeur de plandirecteur9) Mise en oeuvre de la dmarche

    1) Les spcificits de la dmarche "Analyse de la Valeur"- Dfinitions : valeur, analyse fonctionnelle, analyse de la valeur, management par la valeur.- Les normes franaises et europennes.- La structure du processus de l'analyse de la valeur.

    2) Les concepts de base de l'analyse fonctionnelle des besoins- L'analyse des causes d'carts entre l'expression des besoins des utilisateurs et leurs besoins rels.- Les concepts et le vocabulaire de l'analyse fonctionnelle : les fonctions de service ; les contraintes.

    3) L'arbre des fonctions de service- L'arbre des fonctions de service. Les outils : diagramme du milieu environnant, matrice des interacteurs,analyse des fonctions par lment.

    4) Les performances attendues des fonctions de service- Les critres d'apprciation des performances des fonctions, avec leurs niveaux et la flexibilit associe.- La ngociation des performances attendues.- Les outils d'aide l'apprciation des performances attendues ; hirarchisation des fonctions de service.

    5) La recherche de solutions conceptuelles- Les solutions conceptuelles, en amont des techniques.- Le principe de structuration des systmes par les performances et les outils en dcoulant.- La recherche crative d'ides de solutions conceptuelles par fonction de service.

    6) La mesure de la valeur des systmes- La mesure instantane de la valeur d'un systme.- L'volution de la valeur dans le temps, de la satisfaction des performances attendues. ROI.

    7) La conduite d'une analyse de la valeur- Les tapes du processus. Les outils utiliss et la rpartition des rles. Les livrables.

    8) La conduite d'une analyse de la valeur de plan directeur- L'analyse des causes d'carts entre les priorits accordes aux projets et leurs priorits relles.- Le processus de slection et planification d'un portefeuille de projets.9) Mise en oeuvre de la dmarche- Les rgles pour la constitution du groupe de travail et le choix des participants. .- La complmentarit avec les mthodes de conduite de projets informatiques.- L'impact sur les cots et dlais projets.Etude de casIllustration de la dmarche et les principaux outils mthodologiques seront illustrs par des cas rels.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7 / 56

    Sminaire de 3 jour(s)Rf : AEB

    ParticipantsDirection informatique.Directions fonctionnelles. Chefde projets utilisateurs. Chef/Directeur de projet technique.Architecte technique.

    Pr-requisConnaissances de base desarchitectures techniques.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis13 dc. 2011, 3 avr. 201212 juin 2012Aix12 mar. 2012, 18 juin 2012Bruxelles13 dc. 2011, 27 mar. 201212 juin 2012Lyon12 mar. 2012, 18 juin 2012Nantes6 dc. 2011, 26 mar. 201225 juin 2012Rennes26 mar. 2012, 25 juin 2012Sophia-antipolis29 nov. 2011, 12 mar. 201218 juin 2012

    Nouvelles architectures des systmes d'informationOBJECTIFSCe sminaire prsente les concepts et les standards des nouvelles architectures technico-fonctionnelles, depuis leursprmices jusqu' leurs dclinaisons actuelles, travers la notion d'Architectures orientes services, la 3me rvolution dessystmes d'information. Comme fil conducteur, plusieurs exemples de retours terrain issus de projets de grandes entreprisesillustrent concrtement la mise en pratique des concepts, des standards, des technologies et des plates-formes du march.

    1) Principes fondateurs des applications Web2) Principes d'urbanisation du SI3) Architectures orientes Intgration : unerponse concrte l'Urbanisation4) Les Web services5) Normes e-Business6) Architectures orientes service (SOA)

    7) Gestion de contenus (WCM), gestion dedocuments (GED, WDM)8) Portail d'entreprise (EIP)9) L'entrept de donnes (Data Warehouse)10) Les apports rcents : Saas, CloudComputing11) Infrastructures de scurit12) Surveillance et gouvernance du SI

    1) Principes fondateurs des applications WebLes technologies Web- Naissance du rseau, hritage technique, apports des architectures et contraintes fonctionnelles.- TCP/IP, HTTP/HTTPS, HTML, DOM, CSS, Javascript, applets, ActiveX. Les technologies et leurcompatibilit avec les navigateurs web.Les fondamentaux- Les architectures : du serveur centralis aux architectures n-tiers.- Le client, les serveurs d'applications, le mode connect et dconnect, les notions de contexte, transaction,middleware, composants, objets.Prsentation des architectures JEE- Une architecture, une norme ?- Les composants : JSP, Servlets, EJB, JMS.- Les spcifications additionnelles (portlets, gestion de contenu). Les principaux types d'architecture JEE.- Les serveurs d'applications Glassfish, JBoss...Prsentation de l'architecture .NET- Prsentation des composants : WebForms, WinForms, Enterprise Services, MSMQ. Comparaison avecJEE.L'alternative Open Source- L'offre Open source : la philosophie, les bnfices, les risques. La plateforme PHP. L'offre Open-SourceJEE. La plateforme Linux.Le Web 2.0 et les nouvelles IHM- Dfinition, impact sur les applications et les demandes utilisateur. Les technologies Web 2.0 (Ajax,Silverlight, Google) et leurs retombes sur les applications Web.- L'volution des interfaces graphiques, les nouvelles possibilits offertes par le client riche.

    2) Principes d'urbanisation du SI- Qu'est-ce que l'urbanisation ? La cartographie de l'existant. Dfinir le SI cible. Qui sont les acteurs ? Quelledure ? Quels sont les livrables ?- Quelle structure de pilotage ? Quelle approche ? Maturit, intgration, cots, risques. Retours terrain.- Analyses d'impact : virage culturel pour l'entreprise et la DSI, monte en comptence des quipes,expertises internes et externes, gestion de projets.3) Architectures orientes Intgration : une rponse concrte l'Urbanisation- Enterprise Application Integration : EAI. Principes. Pourquoi les problmatiques d'intgration sont-ellesd'ordre plus organisationnel et fonctionnel que technique ? L'architecture d'un EAI (ETL, workflow, BPM,messaging, connecteurs, etc.). Interfaces applicatives ?traditionnelles? d'intgration : CORBA/IIOP, EJB/RMI,DCOM, XML-RPC, JCA.

    4) Les Web services- Concept et standards associs (SOAP, WSDL, WS-*).- Dvelopper et dployer des Web Services.- Positionnement des principaux acteurs du march.

    5) Normes e-Business- Historique. Tentatives de normalisation (BPSS, cXML, xCBL, Pharma ML...).- Architecture et normes, Retours d'exprience.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8 / 56

    - L'orchestration de services (BPML, BPEL, BPEL4WS) : une ralit ?6) Architectures orientes service (SOA)- Qu'est-ce qu'un ?service? ?- Diffrences entre gestionnaires et courtiers. Orchestration de services. Aspects transactionnels.- Scurit, supervision et maintenance.- Exemples concrets d'applications.- Les ESB (Enterprise Service Bus) : une convergence SOA ? EAI, un modle d'architecture durable ?7) Gestion de contenus (WCM), gestion de documents (GED, WDM)- Les enjeux de la gestion de contenus.- Un support au travail collaboratif ?- Sites statiques vs sites dynamiques. Les offres : Documentum, Vignette, Sharepoint, Alfresco...- Apports de la personnalisation. Gestion de la connaissance (Knowledge Management).8) Portail d'entreprise (EIP)- Fonctionnalits pour l'entreprise.- Rassembler les sources de donnes et les diffuser travers une interface unifie.- Problmatiques techniques. Architecture technique.- Les outils du march : IBM WebSphere Portal, BEA, MS SharePoint Server...

    9) L'entrept de donnes (Data Warehouse)- Ajuster le systme d'information dcisionnel au mtier.- Amliorer concrtement le suivi, la prvision et l'optimisation des activits conomiques et sociales.- Le Data Warehouse, un rfrentiel d'analyse pour valoriser les donnes oprationnelles.- Description de la chane complte : collecte des donnes, alimentation, prsentation dans les applicationsdcisionnelles. Exemples concrets.

    10) Les apports rcents : Saas, Cloud Computing- La vision Saas (software as a service) : des architectures pour le service au client : services aux particuliersextensibles aux entreprises ?- Le cloud : la dclinaison technique du Saas. Les modles Microsoft et Google, quels bnfices ?

    11) Infrastructures de scurit- Des architectures ouvertes : le besoin de scurisation.- La scurisation des changes d'information : authentification, autorisation, intgrit, confidentialit,surveillance, non-rpudiation, aspects lgaux.- La scurit applicative et la scurit d'infrastructure.- L'infrastructure de scurit pour les architectures orientes service.

    12) Surveillance et gouvernance du SI- Monitoring technique. Dfinitions. Protocoles (SNMP, JMX, WMI). Monitoring des flux (Business ActivityMonitoring). Panorama des principales solutions de supervision.- Le rle d'ITIL dans les processus de production.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9 / 56

    Sminaire de 2 jour(s)Rf : SAO

    ParticipantsCe sminaire s'adresseaux architectes, analystes,concepteurs-dveloppeurs,chefs de projets dsirantcomprendre les enjeux desarchitectures de type SOA etles possibilits de mises enoeuvre.

    Pr-requisConnaissances de base enarchitecture applicative et entechnologies Web Services.

    Prix 2012 : 1775 HT

    Prix 2011 : 1690 HT

    Dates des sessionsParis1 dc. 2011, 22 mar. 201231 mai 2012Bruxelles15 mar. 2012, 24 mai 2012

    SOA, architecture oriente services, synthseOBJECTIFSCe sminaire prsente les enjeux fonctionnels et techniques lis la mise en oeuvre d'Architectures Orientes Services ouSOA. Il prsente galement un panorama des meilleures pratiques pour la dfinition d'une architecture SOA ainsi que le lienavec les Web Services. L'enjeu : passer d'une informatique essentiellement compose d'applications une informatiqueoriente services afin d'amliorer la ractivit du systme d'information.

    1) Introduction2) Prsentation d'une architecture SOA3) Services et processus

    4) Aspects techniques5) Dmarche mthodologique de conceptionSOA6) Les acteurs et produits du march

    1) Introduction- Les enjeux pour l'entreprise.- Les architectures multiniveaux et les composants mtiers : limites de l'interoprabilit des middlewaresclassiques.- Services Web et interoprabilit des SI.- Des composants aux architectures orientes services (SOA) : limites de la gestion par projet du SI,introduction aux services, contrats de service, orchestration de service, bus de services d'entreprise (ESB),etc.- Gains de l'approche SOA.

    2) Prsentation d'une architecture SOA- Composants et couches d'un SOA.- Service d'accs aux donnes, gestion des transactions, gestion des processus, interaction utilisateur(portail...), scurit, administration, supervision, etc.3) Services et processus- Le concept de service.- Exposition de service, couplage faible, synchronisme vs asynchronisme, fournisseur et consommateur deservices, contrat de service, typologie des services (mtier, technique, etc.), diffrences entre services etcomposants, spcification de la qualit de service.- Composant applicatifs mtiers.- Unit d'exploitation dans les SOA, implmentation des contrats, dpendances entre composants etorchestration.- Mise en correspondance processus mtiers/services.

    4) Aspects techniques- Mise en oeuvre de Web Services (JEE, .NET, PHP, etc.).- Les fondations XML.- Schma XML pour l'interoprabilit et la description des donnes applicatives.- Description des services avec WSDL.- Invocation avec SOAP.- Rechercher et publier des services (annuaires).- Design patterns lis aux Services Web.- Lien entre SOA et EAI.- Middlewares orients messages (MOM).- Enterprise Service Bus : notion d'ESB, ESB vs SOA. Le standard JBI (Java Business Integration).- Orchestration de services web et intgration de processus mtiers (BPM, BPEL, ...), gestion d'applicationscomposites (SCA : Service Component Architecture).- Les standards et leur niveau d'implmentation : Scurit et Services Web (WS-Security), gestion destransactions (WS-Transactions), dlivrance des messages (WS-ReliableMessaging), interoprabilit etidentification des messages (WS-Adressing).5) Dmarche mthodologique de conception SOA- Les liens entre SOA et l'approche objet.- Les diffrentes approches et mta modles (RUP, PRAXEME, etc.).- Cycle de vie d'un projet SOA : vision stratgique et processus organisationnel.- Mtaphore de l'urbanisation et niveaux d'agrgation.- Modle conceptuel d'un SOA.- La modlisation des services au sein de l'architecture applicative avec UML.- Le passage du processus organisationnel aux services mtiers, des services mtiers aux servicesapplicatifs.- L'approche MDA de l'OMG.

    6) Les acteurs et produits du march

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10 / 56

    - Typologie des produits existants.- Les Enterprise Service Bus (ESB).- Les plates-formes EAI pour les nouvelles fonctionnalits Web Services (SeeBeyond, Tibco, WebMethods,etc.).- Les orchestrateurs SOA, les couches hautes pour les annuaires, l'orchestration, l'administration.- Les fournisseurs de plates-formes (IBM, BEA, Oracle, etc.).- L'offre et les projets Open Source : JEMS, Mule, Cetix, Synapse...

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11 / 56

    Sminaire de 2 jour(s)Rf : OPO

    ParticipantsCe sminaire s'adresseaux dcideurs, directeursde SI, responsablesinformatiques, responsablesdes services aux utilisateurs,responsables de la matrised'ouvrage, chefs de projets,responsables du contrlede gestion et toute autrepersonne participant l'volution et la miseen uvre du systmed'information.

    Pr-requisConnaissances de basedes concepts associsaux architectures et audveloppement d'applications.

    Prix 2012 : 1775 HT

    Prix 2011 : 1690 HT

    Dates des sessionsParis8 dc. 2011, 5 avr. 201214 juin 2012

    Open Source, les solutionschoix et mise en uvreOBJECTIFSL'Open Source propose de srieuses alternatives aux solutions traditionnelles composant le systme d'information. Cesminaire vous apportera une vision claire, concrte, de l'offre des logiciels libres, de ses enjeux conomiques et de sesprincipaux acteurs.

    1) Les aspects stratgiques2) L'Open Source pour le SI

    3) L'Open Source pour le dveloppement

    1) Les aspects stratgiques- Les lments stratgiques de dcision pour le SI.- Les origines et les enjeux. Le projet GNU et la FSF.- Libert n'est pas gratuit. Le fonctionnement communautaire. Les atouts et les faiblesses.- Standards ouverts. Evolutivit et personnalisation.- Multitude des diteurs et incompatibilits. Time-to-Market. Support. Documentation. Appropriation.- Comprendre et savoir comparer les modles de licences. ASF, GPL, LGPL, BSD, MPL, copyleft, noncopyleft... Cots. Logiciels propritaires, sharewares...- Position de l'Open Source face aux brevets logiciels.

    2) L'Open Source pour le SI- Quelles briques utiliser pour son SI ? Impact financier.- Evaluer une solution Open Source. Critres : prennit, maintenance, responsabilit juridique- Evaluer les comptences ncessaires. Mesure du TCO, cots cachs, formation et support.- L'offre de services ddie l'Open Source. Spcificits.- Le pilotage et l'externalisation des sous-traitants.- Les systmes d'exploitation : Linux et ses distributions.- Les technologies Open Source ct serveur.- Linux sur le serveur. Avantages et inconvnients.- Les services Internet : Web (Apache), messagerie (SendMail ou Postfix) ...- Les bases de donnes : MySQL, PostgreSQL Comparaison Oracle, SQL Server...- Les serveurs d'applications : Tomcat, Geronimo, JBoss, JOnAs. Comparaison avec les produitscommerciaux (IBM WebSphere, BEA WebLogic, etc.).- Les annuaires (OpenLDAP).- La gestion de contenu et les portails ( Zope/Plone/CPS, SPIP, EZPublish... ). Les ERP (Compierre, ERP5,Fisterra).- Les technologies Open Source pour le poste client.- Linux pour le poste client ? Avantages et inconvnients.- Suites bureautiques et autres utilitaires.- Interfaces graphiques et XML.- Les technologies Open Source pour la scurit : firewalls, VPN, PKI, proxies, anti-spam, dtectiond'intrusions, recherche de vulnrabilits.

    3) L'Open Source pour le dveloppement- Analyse. Modlisation. UML. Comparaison des solutions commerciales et Open Source.- Les langages et les compilateurs.- Java/JEE, php, Perl, Python, C#, tcl/tk.- Les plates-formes d'exploitation. Java/JEE.- Infrastructure ncessaire pour PHP et Perl.- Outils Open Source pour .Net.- Les environnements de dveloppement : Eclipse. NetBeans, MonoDevelop, Matrix, Anjuta...- Les outils GNU : automake/autoconf, gcc, gdb- La gestion des logs avec Log4J. Le versioning avec CVS, WinCVS, TortoiseCVS. Maven pour optimiser ledveloppement. JUnit pour les tests unitaires.- Le XML : diteurs, parseurs XML et processeurs XSLT. BD natives (XIndice, dbXML).- Automatiser les livraisons, faciliter la mise en production. Le cas de Ant et Nant.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12 / 56

    Sminaire de 3 jour(s)Rf : TER

    ParticipantsCe sminaire est destin tous ceux qui ont dvelopper des applicationsrparties et mettre enoeuvre des rseaux locaux outendus. Il constituera aussiune aide prcieuse pour tousceux qui travaillent dj dansle domaine des rseaux etqui souhaitent avoir une vuesynthtique et prcise.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis29 nov. 2011, 13 mar. 20125 juin 2012Bruxelles13 mar. 2012, 29 mai 2012

    Rseaux, synthse techniqueOBJECTIFSCe sminaire vous apportera des connaissances solides, prcises et synthtiques dans le domaine des rseaux. Il fait lepoint sur les derniers dveloppements en matire d'architecture de rseaux, leurs volutions vers les hauts dbits et lesans-fil, les mthodes de gestion et de scurisation. Il analyse notamment les consquences de l'apparition de nouvellesapplications, notamment Internet, sur l'architecture des systmes de communication de l'entreprise.

    1) Les grandes solutions2) Les architectures de rseaux3) Le rseau d'accs4) Rseaux de mobiles et rseaux sans fil5) Les rseaux d'entreprise

    6) Les rseaux d'oprateurs7) Les environnements IP8) Multimdia, voix et image sur IP9) Gestion, scurit10) Les choix stratgiques pour le futur

    Intervernants

    Serge FDIDAProfesseur l'universit Pierre et Marie Curie, il dirige le thme Rseau et Performances du laboratoire LIP6-CNRS. Il anime depuis plusieurs annes des travaux sur les rseaux haute vitesse multimdia et l'Internet dufutur. Il est conseiller scientifique et animateur de plusieurs projets et manifestations scientifiques au niveaunational et international. Il est galement le directeur du laboratoire commun recherche-industrie " Euronetlab".

    Eric HORLAITProfesseur l'universit Pierre et Marie Curie, il dirige le laboratoire LIP6. Ses principaux centres d'intrtsont le contrle et la gestion politique des rseaux, la mise en place de systmes hauts dbits, laconception d'applications multimdias coopratives distribues, l'volution de l'Internet et des autoroutes del'information. Il assure depuis maintenant plus de dix ans la responsabilit de nombreux projets industriels etacadmiques. Il est cofondateur de la socit QosMOS, spcialise dans la mise en place de solutions decontrle des rseaux IP.

    1) Les grandes solutions- Informatique, tlcom et cblo-oprateur.- Les rseaux d'accs et les rseaux de coeur.- La convergence vers le tout IP.

    2) Les architectures de rseauxLes architectures de niveau physique- SONET et SDH. Techniques WDM et du DWDM.Les architectures de niveau trame- La monte d'ethernet. Architecture ATM. Exploitation. QoS. Trame PPP. Commutation. Label switching.Les architectures de niveau paquet- Les architectures IP. Les routeurs et les fonctions de niveau 3. Les contrles et la signalisation IP.Les architectures de niveau trame/paquet- Label Switching. Norme MPLS. Les extensions GMPLS.

    3) Le rseau d'accsLa boucle locale rsidentielle- Vers le haut dbit. La boucle locale optique. EPON.- Les solutions cblo-oprateurs. Le xDSL.- La boucle locale ou radio. WiFi et WiMax. La 3G.La boucle locale des entreprises- Evolutions. Cot de connexion. Fibre optique.- La parole (VoDSL) et la tlvision (TVoDSL).- Les nouvelles gnrations de Box d'accs.

    4) Rseaux de mobiles et rseaux sans filLes rseaux de mobiles- Typologies : WPAN, WLAN, WMAN, WRAN. Hot-spot, handover, roaming. Le GPRS. EDGE. La 3G :UMTS, W-CDMA et drives HSDPA, HSUPA. La 4G.Technologies des rseaux sans fil- L'IEEE 802.15 et les WPAN. Bluetooth, ZigBee et UWB.- Les nouveaux produits.- L'IEEE 802.11 (a/b/e/g/n). QoS. Scurit.- L'IEEE 802.16 et les produits WiMAX, les attentes.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13 / 56

    - L'IEEE 802.22 et futurs produits Wi-RAN.- La radio cognitive. L'Internet ambiant. L'IP mobile.

    5) Les rseaux d'entrepriseTechnologie des rseaux locaux- Architecture : rseaux capillaires et coeur de rseau.- Cblage. Les supports et les topologies.Normalisation et volutions des rseaux locaux- Historique des techniques d'accs : ISO 8802.3 (CSMA/CD), ISO 8802.5 (jeton sur boucle).- La normalisation. IEE 802 et ISO. Les couches physiques, MAC, et LLC. Les principaux protocoles.Les rseaux locaux Ethernet- De l'Ethernet 10Base5 au 10GigEther.- Les protocoles de la famille 802, la QoS.- Evolutions d'Ethernet : rseaux d'oprateurs (802.17), boucle locale, SAN...- Ingnierie de trafic d'un rseau Ethernet.Les interconnexions- Commutateur de niveaux 3, 4 et de contenu.- Commutation vs routage. Spanning tree. Routage IP intra et inter-domaine. commutation de labels.- Les rseaux Overlays, CDN et P2P.Les rseaux privs virtuels- Filtrage de l'information. La scurit et la gestion.- Les environnements VPN-IP- IPsec et VPN-IP-MPLS.

    6) Les rseaux d'oprateurs- Fonctionnalits : QoS, contrle, gestion. Signalisation.- La facture tlcom et postes contrler.- L'Intgration Voix/Donnes/Vido. l'interconnexion.- VPN. L'explosion de l'Internet.- VPN IP, VPN IPSEC, Virtual Private LAN Service.- Le relais de trames et l'ATM : solutions.- Intgration Voix/donnes. Support QoS et multimdia.- Architecture MPLS. QoS. MPLS-DiffServ ; les VPN-MPLS. Comparaison avec une architecture IP native.- La technologie policy-based networking. Les politiques, le policy repository, le PDP et les PEP. Le protocoleCOPS, les SLA, les PIB.

    7) Les environnements IP- Principes fondateurs :L'interconnexion. TCP/IP et UDP/IP.- Adressage public et priv. Le NAT. Le DNS. Les annuaires.- Protocole IPv4, IPV6. ICMP. Transport : TCP, ODP, RTP.- QoS Diff-Serv, Int-Serv, RSVP. Le protocole RSVP.- Multicast IP. Situation, normlisation, utilisation.- La gestion de rseaux IP. L'approche SNMP.- Intranet : structure QoS, VPN IP, Scurit.- Les applicatifs : FTP, messagerie, Web, ToIP, vido...

    8) Multimdia, voix et image sur IP- Gestion de la voix : du codage au transport. QoS. Rservation de ressources, adaptation des applications(RTP/RTCP), services diffrencis (Diff-Serv).- Vido sur IP, vido la demande (VoD) et tlvision sur IP (IPTV). Codage, compression, performance.- Peer-to-Peer, rseaux CDN et "Overlays".

    9) Gestion, scuritLa gestion dans les rseaux- Le modle propos par l'ISO.- SNMP : fonctionnalits, proxies, MIB. Versions 2 et 3.- La configuration automatique (RARP, DHCP).- Mesures de performance et Shaping. Positionnement.La scurit- Problmes. Attaques : Virus, Worms, DDOS. Solutions : firewall, authentification (MD5, RSA), cryptage(DES, IDEA), signature lectronique...- Les annuaires pour la scurit. Le modle LDAP.- Le modle IPSEC. Les services, la mise en oeuvre.

    10) Les choix stratgiques pour le futur

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14 / 56

    - L'Internet du futur. Evolution de la boucle locale. Les mobiles et leurs volutions. Rseaux sociaux et depersonnes. Rseaux intelligents. Rseaux " autonomic ". Virtualisation de rseaux.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15 / 56

    Sminaire de 3 jour(s)Rf : RNG

    ParticipantsCe sminaire s'adresseaux responsables rseaux,responsables tudes,ingnieurs systme qui ont conduire l'volution de leursrseaux.

    Pr-requisConnaissances de base dansle domaine des rseaux.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis6 dc. 2011, 13 mar. 201212 juin 2012Toulouse5 dc. 2011

    Rseaux et Internet du futurOBJECTIFSCe sminaire vous prsentera un tat des avances les plus rcentes dans le domaine des rseaux et destlcommunications, les technologies mergentes et leur intgration dans les environnements actuels. Les diffrentessolutions seront explicites sous l'angle technologique et conomique. Ce sminaire s'adresse aux architectes et ingnieursde rseaux ainsi qu'aux responsables informatiques qui disposent dj de trs solides connaissances dans le domaine desrseaux.

    1) Internet et la nouvelle gnration2) La mobilit dans les rseaux3) Prospective pour l'Internet mobile4) Evolution des technologies d'acheminementdans les rseaux5) La matrise de la qualit de service (QoS)6) Les technologies des rseauxd'acheminement et leurs volutions

    7) Boucle locale8) Les rseaux sans fil9) La voix sur IP10) La scurit11) Prospective pour l'Internet du futur

    1) Internet et la nouvelle gnration- La socit de l'Internet. Standardisation.- Les fonctions essentielles d'IP : adressage, routage (BGP, RIP, OSPF) ... Problmes et solutions apportes.- Rseaux privs/rseaux publics : NAT/PAT. L'IPV6.- Le transport dans TCP/IP : UDP, TCP.

    2) La mobilit dans les rseaux- La premire gnration des rseaux mobiles.- GSM et ses rvolutions. Le mode paquet dans GSM : GPRS/EDGE. Routage dans les rseaux GPRS.- 3G : UMTS, CDMA2000 : architecture, dbits, applications. Evolutions de la 3G (3G+) : HSDPA, HSUPA,HSOPA, MIMO.- Futures gnrations : dbits, caractristiques (LTE et UMB).- La mobilit intertechnologies : Handover vertical et radio cognitive.- Le rle d'IP mobile dans une architecture htrogne.

    3) Prospective pour l'Internet mobile- La mobilit, UMTS, 4G et routeurs radio.- Distribution de contenus.Signalisation. Contrle.- Qualit de service sur rseau fixe et mobile.

    4) Evolution des technologies d'acheminement dans les rseaux- Commutation : trs haut dbit, label et contenus.- Routage par contenu et routage XML.- Les overlays, distributions de contenus et P2P.- Les architectures orientes services.

    5) La matrise de la qualit de service (QoS)- Invariants de la QoS : de la conception aux algorithmes.- Ingnierie du trafic. Calcul de bornes de bout en bout.- Contrle d'admission. Ordonnancement.- Gestion de files d'attente : RED, RIO.- Projection des rsultats dans diverses technologies.- La classification applicative. La solution RTP/RTCP.

    6) Les technologies des rseaux d'acheminement et leurs volutionsL'ATM, le mythe du rseau universel- L'ATM dans les rseaux des ISP et des oprateurs.- Catgories de service et contrle de flux.Ethernet pour tout faire !- Du 10 Mbit/s au 10 Gbit/s.- Du rseau local au rseau grande distance. Le 802.17. Ethernet First Mile pour l'accs Fibre.IP nouvelle gnration- IPv4 et IPv6. Les avantages d'IPv6 pour le haut dbit et le multimdia. La QoS dans un rseau IP.- Le routage IP multicast. Les modles INTSERV et DIFFSERV. La signalisation et RSVP.- Les classes de service : EF, AF et BE.- DIFFSERV et MPLS. DIFFSERV et INTSERV.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16 / 56

    MPLS et la nouvelle gnration Internet Tlcom- Commutation de label. Origines et motivations.- Protocoles LDP, CR-LDP, RSVP-TE. Gnration G-MPLS.- Comparaison MPLS et IP natif. Dploiements et acteurs.

    7) Boucle locale- Les solutions fibres optiques (FTTC, FTTH).- Les solutions cble coaxial. Modems cbles.- Les solutions paires torsades mtalliques. Modems ADSL. Dbits. Autres options xDSL. DSLAM.- L'intgration : le triple-play et le quadruple-play.- Le rseau de domicile : l'utilisation du Wi-Fi et du CPL (Courant Porteur en Ligne). Architectures.8) Les rseaux sans filLes WPAN- Nouvelle gnration et normes IEEE 802.15.- UWB (Ultra Wide band) et les trs hauts dbits.- Bluetooth 3.0, produits WUSB et WINET. ZigBee.Les WLAN- L'environnement Wi-Fi avec les IEEE 802.11a/b/g/n.- Handovers, qualit de service et scurit.- Fast handover et mesh networks.Les WMAN- Rseaux mtropolitains et IEEE 802.16. WDSL. ADSL Mobile et IEEE 802.16e. WiMAX.Les WRAN- Les communications sans fil rgionales dans les bandes vido de tlvision et l'IEEE 802.22. Les antennesintelligentes et la radio cognitive.L'intgration des solutions Wi-xx- L'intgration des rseaux sans fil avec l'IEEE 802.21.- La comptition avec la 4G.

    9) La voix sur IPConvergence- Transmission voix sur IP, ToIP et VoIP.- Le passage au tout IP pour la tlphonie.- Standardisation. Industriels impliqus.H323 : transposition de la tlphonie classique- Architecture et mise en place d'une signalisation compatible avec celle de la tlphonie classique.L'approche SIP ou la dfinition de services ouverts- Un systme de signalisation ouverte pour construire des services. Produits. Consortium SIP Forum.Intgration dans les systmes de tlphonie mobile 3G.- Architectures compares de SIP et H323.MGCP et les Gatekeeper- Interconnexion d'quipements de ToIP et de tlphonie classique. Intgration de services htrognes.

    10) La scurit- Le modle de scurit de l'Internet est-il encore viable ? Authentification, RADIUS et IEEE 802.1x.Chiffrement et signature lectronique.- La classification des flux des fins de scurit.- La nouvelle gnration de firewall. Les cartes puces.- La distribution de certificats (PKI).11) Prospective pour l'Internet du futur- Rseaux autonomic. Pilotage de rseaux. Intelligence dans les rseaux. Virtualisation. Le Post-IP.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17 / 56

    Sminaire de 2 jour(s)Rf : VIP

    ParticipantsResponsables rseaux,responsables tudes,responsables SI, chefs deprojets, architectes rseaux,ingnieurs systmes etrseaux. Tous ceux devantparticiper la dfinition, lamise en place de solutions detlphonie et de multimdiasur IP.

    Pr-requisConnaissances de base enrseaux.

    Prix 2012 : 1775 HT

    Prix 2011 : 1690 HT

    Dates des sessionsParis1 dc. 2011, 12 avr. 201221 juin 2012Bruxelles19 avr. 2012, 21 juin 2012

    Tlphonie sur IParchitectures et solutionsOBJECTIFSCe sminaire propose une synthse des solutions de tlphonie sur IP. Il prsente les concepts fondateurs et les finalits.Il dcrit l'essentiel des protocoles sous-jacents et traite les problmatiques de migration, de performance et de scurit. Lesdiffrentes solutions possibles sont analyses et illustres au moyen d'tudes de cas rels.

    1) Rappels rseaux et tlcoms2) La tlphonie sur IP3) L'essentiel des protocoles (H323, SIP, )4) Migrer vers la tlphonie sur IP

    5) Intgration et administration6) Performance et QoS des rseaux ToIP7) La scurit8) L'avenir

    1) Rappels rseaux et tlcoms- Le RTC : le Rseau Tlphonique Commut.- Le service tlphonique d'entreprise. Son architecture. Ses lments actifs (PABX, Terminaux). Lesservices disponibles. Ses contraintes et limitations.- L'architecture Internet, les rseaux TCP/IP.- Le rseau de donnes d'entreprise. Son architecture.

    2) La tlphonie sur IP- Dfinition et concepts. Le vocabulaire de la ToIP.- Les rseaux d'entreprise et leurs volutions : Voix et Donnes, convergence vers un seul rseau.- Pourquoi migrer vers la ToIP ? Comment intgrer la ToIP au systme d'information de l'entreprise ?Comment interoprer avec les rseaux tlphoniques classiques ?- Les fonctionnalits utilisateur apportes par la ToIP.- Le march et ses acteurs.

    3) L'essentiel des protocoles (H323, SIP, )- Rle et intrt de chacun des protocoles.Prsentation et architecture H323- Principes et dfinitions.- Composants H323 : gatekeeper, MCU, gateway- Communication H323 : RAS, H225, H245- Exemples d'architectures d'entreprises.Prsentation et architecture SIP- Principes et dfinitions.- Composants SIP : proxy, registrar, redirection, location- Communication SIP : enregistrement, localisation, appel, mobilit- Exemples d'architectures d'entreprises.Les autres protocoles VoIP- MGCP, MEGACO, H248- Le protocole IAX, le protocole Open Source d'Asterisk.

    4) Migrer vers la tlphonie sur IPLes cls du choix pour la ToIP- Les motivations des entreprises pour le passage la ToIP sont : le cot : les plus (les communications, lamaintenance), les moins (le matriel, les comptences)- Les nouveaux services : amliorer la productivit des collaborateurs (VisioConf, Mobilit...etc.).- L'volutivit du rseau et de ses applications.- L'image de l'entreprise.Scnarii d'entreprises et solutions du march- Plusieurs solutions, pour diffrentes entreprises :- L'interconnexion PABX-PABX.- La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes.- Les solutions de type IP Centrex : exemples de solutions oprateurs, ses avantages et ses contraintes.- Peer-to-peer : le modle Skype et Wengo.- Satisfaction et maturit des solutions.La gestion d'un projet ToIP- Les tapes : analyse du besoin, audit des rseaux, comparaison des solutions disponibles, adaptation de lasolution l'entreprise, migration...- Les cls de la russite. Les freins.Travaux pratiques

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18 / 56

    TPE, PME et Grands comptes. Fonctionnalits, analyse du cot, disponibilit, maintenance

    5) Intgration et administration- Outils d'administration constructeurs. Sondes de mesure de la QoS.- Intgration avec les bases de donnes utilisateurs : LDAP, SSO.- Utilisation et mise jour des quipements rseaux : DHCP, TFTP, DNS- Les terminaux de tlphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode).- Les liens : xDSL, Ethernet, liaisons radio, dimensionnement.

    6) Performance et QoS des rseaux ToIPPourquoi les rseaux de donnes n'apportent pas la fiabilit requise pour le transport de la voix ?- La rfrence en matire de fiabilit : le RTC.- Forces et faiblesses des rseaux de donnes en matire de qualit de service.- Concepts de la QoS. Le dlai, la gigue, la perte de paquets Impacts de la QoS d'un rseau IP sur la ToIP.Le transport de la voix- Numrisation de la voix : utilisation des codecs.- Pour compenser le manque de fiabilit des rseaux IP, utilisation de protocoles spcifiques : RTP et RTCP.- Rsum des flux en jeu dans la ToIP. La signalisation (acheminement des appels). Le mdia (voix,vido).Apporter de la performance aux rseaux IP- Renforcer la bande passante.- Les outils de gestion de la QoS pour les rseaux IP (802.1P/Q, RSVP, DiffServ, MPLS...).- Les rfrentiels de qualit en VoIP : E-model, PESQ, PAMS, PSQM.

    7) La scurit- Problmatique du passage aux solutions ToIP. De quoi doit-on se protger, de qui, pourquoi peut-on treattaqu ?- Les menaces connues. La confidentialit : protger les flux media et les donnes de type signalisation.L'intgrit : contrler et empcher les modifications des donnes. La disponibilit et le dni de service.L'usurpation d'identit. La fraude. Le spam. La rglementation : les obligations lgales de scurit et lesfreins au dveloppement technologique.- La problmatique des services d'urgence.

    8) L'avenir- Les volutions des oprateurs : convergence fixe/mobile et abandon du modle RTC pour la VoIP.- Les technologies de la convergence : WiMax, MPLS- Les nouveaux services et usages multimdias.- IMS, IP Multimedia Subsystem, le rseau multimdia de demain.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19 / 56

    Sminaire de 3 jour(s)Rf : RSW

    ParticipantsCe sminaire s'adresseaux informaticiens et auxingnieurs rseaux souhaitantse spcialiser dans lesrseaux cellulaires, auxresponsables rseauxmobiles et responsablestudes dsireux d'acqurirdes connaissances plusapprofondies sur le sujet.Pr-requisBonnes connaissances dansle domaine des rseauxd'entreprise.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis6 dc. 2011, 27 mar. 201219 juin 2012

    Rseaux sans fil, Wi-FiOBJECTIFSLe monde des rseaux sans fil s'enrichit rapidement de nouvelles normes et de nouveaux standards. Ces rseauxpermettent de connecter entre eux les quipements de l'entreprise de type voix, donnes, images. Ils sont galement labase des " hot spots " des oprateurs. Les rseaux IEEE 802.11 (Wi-Fi et toutes les dclinaisons), Bluetooth, UWB, Zigbee,IEEE 802.16, WiMAX, WRAN, etc., seront tudis en dtail dans ce sminaire ainsi que les applications qui peuvent ytre associes. Compte tenu des spcificits et de l'importance de la scurit, la dernire journe de ce sminaire lui seraentirement consacre.

    1) Principes des rseaux sans fil2) Bluetooth, UWB, ZigBee et IEEE 802.153) Wi-Fi IEEE 802.114) Les rseaux mesh et les rseaux ad hoc5) Les normes IEEE 802.16 et WiMAX6) Les autres solutions

    7) Les protocoles et les applications des rseauxsans fil8) La mobilit dans les rseaux sans fil9) L'Internet ambiant10) 3G vs WLAN11) Scurit WiFi12) Interconnexion des LAN et des WLAN

    1) Principes des rseaux sans filIntroduction aux rseaux sans fil- Comparaison avec le fixe. Les diverses gnrations.Les WPAN, WLAN, WMAN, WRAN- Les caractristiques et les performances attendues.- Les handovers et l'intgration des solutions.L'intgration des rseaux sans fil dans l'entreprise- Dbits ncessaires. Applications disponibles. Environnement domotique, de bureaux, et d'entreprise.Les " hot spots " des oprateurs- Les avantages des technologies Wi-Fi.- Les problmes durs poss par Wi-Fi aux oprateurs.Les handovers- Le problme de la mobilit. Les diffrents types.- L'intgration avec les mobiles.

    2) Bluetooth, UWB, ZigBee et IEEE 802.15- Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth. Le soutien des industriels.- La technologie IEEE 802.15.1 et Bluetooth.- IEEE 802.15.3. La technologie trs haut dbit UWB.- Le consortium Wimedia et WUSB.- IEEE 802.15.4 et les produits ZigBee.- Les technologies de rseaux personnels.

    3) Wi-Fi IEEE 802.11Wi-Fi (IEEE 802.11b/g)- Les raisons de son succs. Les particularits.- Equipements Wi-Fi : cartes et points d'accs.- Couche MAC : CSMA/CA. Bandes de frquences.- Intgration Ethernet. Dbits et performances.- La technique d'accs au support physique.- La qualit de service et l'IEEE 802.11e.- La parole tlphonique et les flux " stream ".- Les commutateurs et les contrleurs Wi-Fi.- L'ingnierie et la gestion des rseaux Wi-Fi.- L'avenir de la norme IEEE 802.11b avec l'IEEE 802.11n et l'introduction des techniques MIMO.Mise en place d'un rseau Wi-Fi- Contraintes. Equipements. Cot. Configuration.

    4) Les rseaux mesh et les rseaux ad hoc- Dfinition d'un rseau mesh et d'un rseau ad hoc.- Routage dans les rseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et ractifs (AODV, DSR).Scurit et QoS dans les rseaux ad hoc.

    5) Les normes IEEE 802.16 et WiMAX- Dfinition : boucle locale radio (BLR) et accs WDSL (Wireless DSL). Concurrence avec les solutions fixes.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20 / 56

    - Les techniques et les frquences disponibles.- WiMAX. Performances attendues. Normalisation IEEE 802.16. WiMAX mobile. Comparaison la 3G/4G.

    6) Les autres solutions- La gnration de rseaux sans fil rgionaux WRAN. L'intgration des canaux de tlvision et l'IEEE 802.22.La radio cognitive. La tlvision interactive.- L'intgration des rseaux sans fil dans un rseau unique. IEEE 802.21 et le handover vertical. La continuitde service et l'Internet hertzien.

    7) Les protocoles et les applications des rseaux sans fil- L'environnement IP. Les problmes du slow start.- Les technologies MIMO et l'augmentation des dbits.- Les rseaux de domicile : UPnP et DLNA.- Les applications : parole, vido, production, P2P...

    8) La mobilit dans les rseaux sans fil- IP Mobile et la gestion de la mobilit inter domaines- Les rseaux cellulaires : GSM, GPRS, EDGE- Les rseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA)- La mthode d'accs OFDMA et les rseaux HSOPA- La future gnration : LTE et UMB.- Les handovers horizontaux, diagonaux et verticaux.

    9) L'Internet ambiant- Les dveloppements. Les villes Internet.- L'intgration dans la nouvelle gnration IP.- Rseaux de capteurs. Poussires lectroniques.

    10) 3G vs WLAN- L'opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l'UMTS. La quatrime gnration de mobiles (4G)et l'intgration. UMA et IMS.

    11) Scurit WiFiFaiblesses intrinsques des rseaux sans fil- Est-il possible de se protger d'un dni de service ? Comment contrler la zone d'mission ? Etc.- Le rle du SSID en matire de scurit.- Attaques : Man in the middle, ARP Spoofing.- Les faiblesses des solutions d'authentification.Fonctions lmentaires : SSID et MAC Filtering- Intrt et limites. Le rle et les risques de la " beacon frame " et de la " SSID Probe Request ".- Illustration d'attaques : SSID Brute Force...Wired Equivalent Privacy WEP- Fonctionnement. Echange des clefs. Authentification et chiffrement. Attaques connues, dmonstrations.WiFi Protected Access WPA- Fonctionnement. Avantages de WPA sur WEP.- Extensible Authentication Protocol EAP.- Temporal Key Integrity Protocol TKIP.- Message Integrity Check MIC.- WPA v2 et norme 802.11i.

    12) Interconnexion des LAN et des WLAN- Contrle de la zone de couverture. Segmentation du rseau. Firewall et zones dmilitarises. Protection duposte client. Utilisateurs nomades, VPN et rseaux sans fil.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21 / 56

    Sminaire de 3 jour(s)Rf : SSI

    ParticipantsIngnieurs prenantles fonctions de RSSI,directeurs ou responsablesinformatiques, ingnieursou correspondants Scurit,chefs de projets intgrant descontraintes de scurit.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis29 nov. 2011, 13 mar. 201212 juin 2012

    Scurit des systmes d'information, synthseOBJECTIFSCe sminaire a pour objectif de prsenter l'ensemble des actions et des solutions permettant de garantir la scurit dessystmes d'information : de l'analyse des risques, la mise en oeuvre optimale de solutions de scurit. Il dveloppe aussiles thmes assurantiels et juridiques intimement lis l'application d'une politique de scurit.

    1) Introduction2) RSSI : chef d'orchestre de la scurit3) Les cadres normatifs et rglementaires4) L'analyse de risque5) Les audits de scurit6) Plan de sensibilisation et de communication7) Le cot de la scurit

    8) Plans de secours9) Concevoir des solutions optimales10) Supervision de la scurit11) Les principes juridiques applicables au SI12) Les atteintes juridiques au STAD13) Recommandations pour une scurisation" lgale " du SI

    Intervernants

    Pascal GOUACHEConsultant, chef de projet, spcialis dans la scurit des rseaux et des systmes d'information. Il dirigedes projets de scurit active et de qualit de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall rseau et applicatif, proxy, authentification, PKI, haute disponibilit et VPN. Il estspcialis dans la protection, la disponibilit et l'amlioration des performances des services en ligne.Cdric FRENELIl est avocat au sein de l'quipe Technologies de l'Information et de la Communication du Cabinet CourtoisLebel.

    1) Introduction- La notion de risque (potentialit, impact, gravit).- Les types de risques (accident, erreur, malveillance).- La classification DIC.- La gestion du risque (prvention, protection, report de risque, externalisation).2) RSSI : chef d'orchestre de la scurit- Quel est le rle du RSSI ?- Vers une organisation de la scurit, le rle des " Assets Owners "- Gestion optimale des moyens et des ressources alloues.- Le Risk Manager dans l'entreprise ; son rle par rapport au RSSI.

    3) Les cadres normatifs et rglementaires- Les rglementations SOX, COSO, COBIT. Pour qui ?- Vers la gouvernance informatique, les liens avec ITIL et CMMI.- La norme ISO dans une dmarche Systmes de management.- Les liens avec ISO 15408 (Critres communs, ITSEC, TCSEC).- La certification ISO 27001.

    4) L'analyse de risque- Identification et classification des risques.- Risques oprationnels, physiques/logiques.- Comment constituer sa propre base de connaissances menaces/vulnrabilits ?- Les mthodes en activit : EBIOS/FEROS, MEHARI.- La dmarche d'analyse de risques dans le cadre 27001, l'approche PDCA.- La mthode universelle ISO 27005 # les volutions des mthodes franaises.- De l'apprciation au plan de traitement des risques : ce qu'il faut faire.

    5) Les audits de scurit- Processus continu et complet.- Les catgories d'audits, de l'audit organisationnel au test d'intrusion.- Les bonnes pratiques de la norme 19011 appliques la scurit- Comment crer son programme d'audit interne, qualifier ses auditeurs ?- Apports compars, dmarche rcursive, les implications humaines.

    6) Plan de sensibilisation et de communication- Sensibilisation la scurit : Qui ? Quoi ? Comment ?- Dfinition Morale/Dontologie/Ethique.- La charte de scurit, son existence lgale, son contenu, sa validation.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22 / 56

    7) Le cot de la scurit- Les budgets scurit.- La dfinition du Return On Security Investment (ROSI).- Les techniques d'valuation des cots/ diffrences de calcul/au TCO.- La notion anglo-saxonne du " payback period ".

    8) Plans de secours- Dfinitions. Couverture des risques et stratgie de continuit. Plans de secours, de continuit, de reprise etde gestion de crise, PCA/PRA, PSI, RTO/RPO...- Dvelopper un plan de continuit, l'insrer dans une dmarche qualit.

    9) Concevoir des solutions optimales- Dmarche de slection des solutions de scurisation adaptes pour chaque action.- Dfinition d'une architecture cible.- La norme ISO 1540 comme critre de choix.- Choisir entre IDS et IPS, le contrle de contenu comme ncessit.- Comment dployer un projet PKI, les piges viter.- Les techniques d'authentification, vers des projets SSO, fdration d'identit.- La dmarche scurit dans les projets informatiques, le cycle PDCA idal.10) Supervision de la scurit- Gestion des risques (constats, certitudes...).- Indicateurs et tableaux de bord cls, vers une dmarche ISO et PDCA.- Externalisation : intrts et limites.

    11) Les principes juridiques applicables au SI- Les bases du droit : comment s'applique une loi ? De la rgle de droit la dcision de justice.- La proprit intellectuelle des logiciels, la responsabilit civile dlictuelle et contractuelle.- La responsabilit pnale.

    12) Les atteintes juridiques au STAD- Rappel dfinition du Systme de Traitement Automatique des Donnes (STAD).- Types d'atteintes, contexte europen, la loi LCEN.- Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?13) Recommandations pour une scurisation " lgale " du SI- La protection des donnes caractre personnel, sanctions prvues en cas de non-respect.- De l'usage de la biomtrie en France.- La cyber surveillance des salaries : limites et contraintes lgales.- Le droit des salaris et les sanctions encourues par l'employeur.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23 / 56

    Sminaire de 3 jour(s)Rf : ASE

    ParticipantsRSSI, Risk Manager,directeurs ou responsablesinformatiques, MOE/ MOA,ingnieurs ou correspondantsScurit, chefs de projetsintgrant des contraintes descurit, Auditeurs internes etexternes, futurs " audits ".

    Pr-requisConnaissances de base de lascurit informatique.

    Prix 2012 : 2430 HT

    Dates des sessionsParis20 mar. 2012, 29 mai 2012

    Implmenter et grer un projet ISO 27001, 27002prparation aux certificats ISO Lead Implementer et Lead AuditorOBJECTIFSCe sminaire a pour objectif de prsenter l'ensemble des normes ISO traitant de la scurit du systme d'information et deson management. Il dveloppe les thmes techniques, organisationnels et juridiques lis l'application d'un rfrentiel descurit norm et sa mise en uvre.

    1) Introduction2) Les normes ISO 2700x3) L'analyse de risque, norme 270054) Les bonnes pratiques, rfrentiel ISO 27002

    5) La mise en uvre de la scurit dans unprojet (27003, 27004)6) Les audits de scurit ISO 190117) Les bonnes pratiques juridiques8) La certification ISO de la scurit du SI

    Intervernant

    Les animateurs sont tous reconnus comme des experts dans le domaine de la scurit du Systmed'Information. Certifis lead Auditor 27001 eux-mmes, ils vous feront partager leurs propres expriencesd'implmentations russies de ISMS et d'audit ISO 27001-19011. Un avocat spcialis dans les ITviendra vous rappeler les rgles respecter pour mettre en conformit juridique avec les lois franaises eteuropennes votre Systme de Management de la Scurit.

    1) Introduction- Rappels. Terminologie ISO 27000 et ISO Guide 73.- Dfinitions : menace, vulnrabilit, protection.- La notion de risque (potentialit, impact, gravit).- La classification CAID (Confidentialit, Auditabilit, Intgrit, Disponibilit).- La gestion du risque (prvention, protection, report de risque, externalisation).- Analyse de la sinistralit. Tendances. Enjeux.- Les rglementations SOX, COSO, COBIT, psour qui ? pourquoi ? Vers la gouvernance SI, les liens avecITIL et CMMI.- L'apport de l'ISO pour les cadres rglementaires.- L'alignement COBIT, ITIL et ISO 27002.

    2) Les normes ISO 2700x- Historique des normes de scurit vues par l'ISO.- Les standards BS 7799, leurs apports l'ISO.- Les normes actuelles (ISO 27001, 27002).- Les normes venir (27004, 27003).- Comment anticiper et se prparer efficacement ?- La convergence avec les normes qualit 9001 et environnement 14001.- L'apport des qualiticiens dans la scurit.

    3) L'analyse de risque, norme 27005- Dfinition d'un Systme de Gestion de la Scurit des Systmes (ISMS). Objectifs atteindre par votreISMS.- L'approche " amlioration continue ".- La norme ISO 27001 dans une dmarche qualit, le modle PDCA (roue de Deming).- Les phases Plan-Do-Check-Act (sections 4 8).- De la spcification du primtre ISMS au SoA (Statement of applicability).- Importance de l'analyse, choix d'une mthode.- Les recommandations pragmatiques de l'ISO 27001 pour l'analyse des risques.- L'apport des mthodes EBIOS/FEROS, MEHARI dans sa dmarche de certification.- Les audits internes obligatoires.- Mise en uvre d'actions correctives et prventives. Mesures et contre-mesures des actions correctives etprventives.- L'annexe A en lien avec la norme 27002.

    4) Les bonnes pratiques, rfrentiel ISO 27002- Objectifs de scurit.- Structuration en domaine/chapitres (niveau 1), objectifs de contrles (niveau 2) et contrles (niveau 3).- Analyse complte et dtaille de chaque domaine (Politique de scurit, Organisation de la scurit,Classification et contrle des actifs, Scurit lie aux ressources humaines, Scurit physique etenvironnementale, Exploitation et rseaux, Contrle d'accs, Dveloppement et maintenance des systmes,Gestion des incidents, Continuit de service, Conformit).- Adaptation des bonnes pratiques son organisme.- Les dix bonnes pratiques incontournables.- Choix des indicateurs cls pour les mesures choisies.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24 / 56

    5) La mise en uvre de la scurit dans un projet (27003, 27004)- Des spcifications scurit la recette scurit.- Comment respecter la PSSI et les exigences de scurit du client/MOA.- De l'analyse de risques la construction de la dclaration d'applicabilit.- Les normes ISO 27003, 15408 comme rfrentiel.- La scurit dans les dveloppements spcifiques.- Les rgles respecter pour l'externalisation.- Le suivi du projet pour la mise en uvre et l'exploitation.- Les rendez-vous " Scurit " avant la recette.- La recette : test d'intrusion et/ou audit technique ? Le choix d'un auditeur/testeur indpendant.- Intgrer le cycle PDCA dans le cycle de vie du projet.- Prparer les indicateurs. L'amlioration continue.- Mettre en place un tableau de bord. Exemples.- L'apport de la norme 27004.- Veille technologique spcifique du projet.6) Les audits de scurit ISO 19011- Processus continu et complet. Etapes, priorits.- Les catgories d'audits, organisationnel, technique...- L'audit interne, externe, tierce partie, comment choisir son auditeur ?- Le droulement type ISO de l'audit, les tapes cls.- Les objectifs d'audit, la qualit d'un audit.- La dmarche d'amlioration (type PDCA) pour l'audit.- Les qualits des auditeurs, leur valuation.- L'audit organisationnel : dmarche, mthodes.- Apports compars, les implications humaines.

    7) Les bonnes pratiques juridiques- Rappel : application d'une loi, d'une rgle de droit, d'une dcision de justice. Entre jurisprudence etconstitution : hirarchie des rgles.- La proprit intellectuelle des logiciels, la responsabilit civile dlictuelle et contractuelle.- Responsabilit : pnale, des dirigeants, dlgation de pouvoir, sanctions, loi LCEN.- Entre conformit ISO et conformit juridique.8) La certification ISO de la scurit du SI- La relation auditeur/audit.- L'intrt de cette dmarche, la recherche du " label ".- L'ISO pour accompagner sa dmarche scurit.- L'intgration efficace des normes de scurit ISO.- L'ISO : complment indispensable des cadres rglementaires et standard (COBIT, ITIL).- Les enjeux conomiques escompts.- Organismes certificateurs, choix en France, en Europe.- Dmarche d'audit, tapes et charges de travail.- Norme ISO 27006, obligations pour les certificateurs.- Cots rcurrents et non rcurrents de la certification.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25 / 56

    Sminaire de 3 jour(s)Rf : SRI

    ParticipantsResponsables scurit,dveloppeurs, concepteurs,chefs de projets intgrantdes contraintes descurit, responsables ouadministrateurs rseau,informatique, systme.

    Pr-requisBonnes connaissances desrseaux et des systmes.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis28 nov. 2011, 20 mar. 201219 juin 2012Aix27 mar. 2012, 4 juin 2012Lyon27 mar. 2012, 4 juin 2012Nantes12 mar. 2012, 11 juin 2012Rennes12 mar. 2012, 11 juin 2012Sophia-antipolis27 mar. 2012, 4 juin 2012

    Scurit rseaux/Internet, synthseOBJECTIFSCe sminaire vous montrera comment rpondre aux impratifs de scurit des communications de l'entreprise et intgrerla scurit dans l'architecture d'un systme d'information. Il comprend une analyse dtaille des menaces et des moyensd'intrusion ainsi que des techniques spcifiques de scurit, solutions et produits. A l'issue de ce sminaire, vous disposerezdes lments techniques pour comprendre les technologies qui protgent votre systme d'information et scurisent sonouverture aux rseaux extrieurs Internet, Extranet et VPN.

    1) Introduction : qui fait quoi et comment ?2) Outils et mthodes d'intrusion par TCP-IP3) Scurit des postes clients4) Scurit du sans-fil (Wi-fi et Bluetooth)5) Technologie firewall/proxy

    6) Techniques cryptographiques7) Scurit pour l'Intranet/Extranet8) Rseaux Privs Virtuels (VPN)9) Scurit des applications10) Gestion et supervision active de la scurit

    Intervernants

    Pascal GOUACHEConsultant, chef de projet, spcialis dans la scurit des rseaux et des systmes d'information. Il dirigedes projets de scurit active et de qualit de service pour des grandes entreprises mettant en oeuvre destechnologies de type firewall rseau et applicatif, proxy, authentification,PKI, haute disponibilit et VPN. Il estspcialis dans la protection, la disponibilit et l'amlioration des performances des services en ligne.Boris MOTYLEWSKIFondateur et directeur technique de la socit ExperLAN (Scurit des rseaux IP) devenue aujourd'huiThales Security Solutions. Fondateur de la socit Axiliance, il conoit le firewall RealSentry et dirige la R&Dde 2001 2005. Avec plus de 10 ans d'expertise dans la scurit, Boris Motylewski est un des meilleursexperts franais en scurit informatique.

    1) Introduction : qui fait quoi et comment ?- Concepts : risque, menaces, vulnrabilit...- Evolution de la cybercriminalit.- Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associs.- Nouvelles techniques d'attaque et contre-mesures.

    2) Outils et mthodes d'intrusion par TCP-IP- Les attaques par le stack IP.- Les attaques applicatives (DNS, HTTP, SMTP, etc.).- Utilisation d'un code mobile malveillant.- Comprendre les techniques des hackers.- Les sites (CERT, Security focus/bugtraq, CVE...).3) Scurit des postes clients- Les menaces : backdoor, virus, spyware, rootkit...- Le rle du firewall personnel et ses limites.- Les logiciels anti-virus/anti-spyware : comparatif.- Linux et Open Office vs Windows et MS Office ?- Les attaques par les documents PDF.- Comment scuriser les priphriques amovibles.- Contrle de conformit de Cisco NAC, MS NAP.- La scurit intgre dans Windows 7 (AppLocker, Bitlocker, UAC, DirectAccess...).4) Scurit du sans-fil (Wi-fi et Bluetooth)- Technologies de rseaux sans fil (standards 802.11).- Attaques spcifiques (Wardriving, failles WEP et EAP).- Scurit des bornes (SSID, Filtrage MAC).- Vulnrabilits WEP. Faiblesse de l'algorithme RC4.- Le standard de scurit IEEE 802.11i (WPA et WPA2).- Authentifier des utilisateurs (EAP, certificats, token...).- Les diffrentes mthodes Cisco LEAP, EAP-TLS, PEAP...- Attaque sur les hotspots Wi-fi (Rogue AP).- Attaques spcifiques sur Bluetooth (Bluebug...)- Comment se protger efficacement contre les attaques ?- Audit et surveillance du rseau. Outils d'audit.

    5) Technologie firewall/proxy- Serveurs proxy, reverse proxy, masquage d'adresse.- Filtrage. Firewall et proxy : quelle complmentarit ?- Principe des firewalls, primtre fonctionnel.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26 / 56

    - La mise en place de solutions DMZ.- Scurit lie l'adressage.- Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...).- Notion de " d-primtrisation " du forum Jericho.- Utilisation des firewalls dans la protection des environnements virtuels.

    6) Techniques cryptographiques- Terminologie, principaux algorithmes. Lgislation et contraintes d'utilisation en France et dans le monde.- Algorithmes cl publique : Diffie Hellman, RSA...- Scellement et signature lectronique : MD5, MAC...- Mots de passe, token, carte puce, certificats ou biomtrie ?- Authentification forte : logiciels (S/key), cartes puces, calculettes d'authentification.- Scurisation des cls de chiffrement (PFS, TPM...).- Evaluation des systmes d'authentification : Radius, Tacacs+, Kerberos, X509.- Complter l'authentification par l'intgrit et la confidentialit de vos donnes.

    7) Scurit pour l'Intranet/Extranet- Les architectures cls publiques.- Les attaques sur SSL/TLS (sslstrip, sslnif...).- Un serveur de certificat interne ou public ? En France ou aux USA ? A quel prix ? Comment obtenir descertificats ? Comment les faire grer ?- Les risques lis aux certificats X509. L'apport des certificats X509 EV.- Annuaire LDAP et scurit.- Architectures "3A" (authentification, autorisation, audit) : SSO, Kerberos, OSF/DCE et ECMA Tacacs.8) Rseaux Privs Virtuels (VPN)- Analyse du besoin, conception et dploiement.- La cration d'un VPN site site via Internet.- IPSec. Les modes AH et ESP, IKE et la gestion des cls.- Les produits compatibles IPSec, l'interoprabilit.- Surmonter les problmes entre IPSec et NAT.- Les VPN SSL (quel intrt par rapport IPSec ?).- Les produits VPN SSL, l'enjeu de la portabilit.- Le VPN avec DirectAccess sous Windows 7.- Les offres VPN Oprateurs. VPN IPSec ou VPN MPLS ?

    9) Scurit des applications- Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol desession...).- Le processus SDL (Security Development Lifecycle).- Utilisation de la technique de " fuzzing ".- Les outils de revue de code orients scurit.- Le Firewall applicatif (WAF).- Solution WAF Open source avec Apache en reverse proxy et mod_security.- Les critres d'valuation d'un WAF selon le Web Application Security Consortium (WASC).- Le hardening et la vrification d'intgrit temps rel.

    10) Gestion et supervision active de la scurit- L'apport des normes ISO 27001 et ISO 27002.- Les tableaux de bord Scurit. La norme ISO 27004.- Les missions du RSSI dans le suivi de la scurit.- Les audits de scurit (techniques ou organisationnels).- Les tests de vulnrabilit ou tests d'intrusion.- Les outils Sondes IDS, Scanner VDS, Firewall IPS.- Consigner les preuves et riposter efficacement.- Mettre en place une solution de SIM.- Se tenir inform des nouvelles vulnrabilits.- Grer les mises niveaux.- Savoir ragir en cas d'incidents.- Les services indispensables : o les trouver.Travaux pratiquesIntrusion dans un service Web en ligne. Mise en oeuvre d'un serveur HTTPS. Mise en oeuvre d'un tunnel de scurit de typeIPSec. Protection avance d'un service Web ; dtection des attaques et parades en temps rel. Mise en oeuvre d'un IPS.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27 / 56

    Sminaire de 3 jour(s)Rf : SID

    ParticipantsResponsables informatiques,responsables des tudes,architectes de systmesd'information, chefs de projetsfonctionnels et techniques,amens dvelopperl'efficacit de l'environnementdcisionnel de l'entreprise.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 2430 HT

    Prix 2011 : 2290 HT

    Dates des sessionsParis29 nov. 2011, 27 mar. 201229 mai 2012Aix13 dc. 2011Lyon13 dc. 2011Sophia-antipolis13 dc. 2011

    Systmes dcisionnelsconception, conduite du projetOBJECTIFSBtir le SI dcisionnel de l'entreprise impose une dmarche complte qui va au-del de la construction du datawarehouse.Bas sur un ensemble de bonnes pratiques multisecteurs, ce sminaire vous montre comment rendre votre systmedcisionnel plus performant, plus ractif, moins coteux, et vous apporte des rponses aux questions essentielles. Commentexploiter au mieux les informations du datawarehouse ? Comment organiser les datamarts ? Comment garantir la capacitd'volution ? Comment faire du dcisionnel un centre de valeur ? Quelle organisation optimale pour les quipes et lesdonnes ?

    1) Principes autour du SID2) Dmarche de conception et de rutilisation3) Performances du SID

    4) Industrialisation du SID5) Gestion de projet et organisation autour duSID

    Intervernant

    Pascal MUCKENHIRNPascal MUCKENHIRN, double formation technique et gestion, est responsable d'une quipe dcisionnelledans un groupe bancaire, a l'exprience de nombreux secteurs. Il enseigne les SI dcisionnels l'universit.

    ExempleUn exemple complet de CPM dans une PME sera trait.

    1) Principes autour du SIDPourquoi un SID- Les nouveaux enjeux : valorisation de l'information, corrlation rapide. Les besoins des Directionsgnrales. Bref historique du dcisionnel. Positionnement du SID par rapport au SIO (Systme d'InformationOprationnel). Quelques clichs battre en brche.Architecture standard du SID- Prsentation de l'architecture en trois couches : couche du lien avec le SIO, couche oriente informationsmtier, couche prsentation aux utilisateurs. Description dtaille de chacune. Les choix stratgiquesd'architecture : fonctionnelle et technique. Russir la modlisation des informations. Le rle fondamental de lamodlisation des informations.

    2) Dmarche de conception et de rutilisationTypologie des besoins- La typologie des demandes sur un SID, y compris pour le datamining, sera explicite. Elle permettra despcifier partir des besoins exprims le processus de conception adquat.Optimisation dcisionnelle- Comment rpondre aux besoins et dfinir les rponses informatiques optimales. Le multidimensionnel,ROLAP, MOLAP ou Hybride : les critres de choix. Comment traiter les problmes de volumtrie. Commentcouvrir un besoin avec plusieurs cubes multidimensionnels. Grer la monte en puissance de votremultidimensionnel. Les plus du relationnel dcisionnel par rapport au relationnel transactionnel.Organisation des donnes- L'entrept n'est qu'une tape, les datamarts en sont une autre : comment russir. La dmarche demodlisation et de conception. Quelle modlisation face la multitude des restitutions ? Apprendre manipuler la puissance du modle en toile : multidimensionnel et relationnel. Analyse en mmoire contremodle en toile. Rutiliser les dveloppements comme en informatique oprationnelle. Comment faciliterl'accs aux informations. Construire le rfrentiel d'entreprise des dimensions d'analyse et des indicateurs.Typologie des structures de donnes par couche de l'architecture du SID. Les mthodes seront dployessur de nombreux exemples rels.Dictionnaire fonctionnel/technique- Comment construire les dictionnaires pour le SID, que doivent-ils contenir au minimum.

    3) Performances du SIDDvelopper une stratgie dcisionnelle pertinente- Comment mettre le SID en adquation avec la stratgie de l'entreprise. Estimer la maturit dcisionnelle del'entreprise et de son informatique. Une dmarche d'urbanisation d'un SID pour relier l'efficacit aux moyensmis en oeuvre. Avantages de cette urbanisation. Chaque composant du schma d'urbanisation sera dtaill.Mesure des performances- Positionnement du dcisionnel. Dfinition des critres d'efficacit du SID. A travers les cartes stratgiques,nous apprendrons lier l'information aux objectifs de l'entreprise et mesurer la performance du SID.Comment quantifier la valeur ajoute du dcisionnel.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28 / 56

    4) Industrialisation du SIDElaboration du plan de production- Avoir la vision complte de son dcisionnel. Construire un plan de production informatique pour son SID.Check-list des recommandations. Industrialiser des cubes multidimensionnels. La problmatique de l'analysetemps rel.Fiabilit et phase de contrle des informations- Fiabiliser les donnes et les informations. Dfinir les contrles qualit minimum. Dfinir le phasing descontrles. Quelle part consacrer aux recettes de son entrept ou de ses datamarts ? Dfinition de la recettedans le monde multidimensionnel.Les outils- Panorama des suites dcisionnelles : SAS, BO... Les outils multidimensionnels : Essbase, Oracle... et lesoutils Open Source : Pentaho, Jaspersoft...- Opportunit d'un ETL, comment intgrer un ETL dans l'architecture dcisionnelle.- Limites et contraintes de mise en oeuvre. Le dploiement Web.- Analyse en mmoire. BD vectorielle. QlikView.- Les volutions futures.

    5) Gestion de projet et organisation autour du SIDConduite du changement- Comment conduire le passage de l'infocentre, du dcisionnel parpill au SID. Comment tenir compte de laculture d'entreprise dans son approche dcisionnelle.Gestion de projet dcisionnel- Quel projet pilote choisir. Comment valuer la complexit, la maturit des besoins. Comment valuer lavaleur ajoute pour l'entreprise. Les techniques d'analyse de besoin en dcisionnel, les piges viter.- Piloter le dcisionnel dans son ensemble au-del de l'tape de construction du datawarehouse. Grer sonportefeuille de projets. Prioriser vos projets dcisionnels. Quel projet pilote choisir.Organisation- Les diffrents acteurs et leurs rles respectifs. Comment positionner le dcisionnel au sein de l'entreprise.Comment animer sa communaut en interne ? L'organisation pour exploiter au mieux votre SID : centraliseou dcentralise ? Comment choisir. Organiser un centre de comptences dcisionnelles. La relation MOA-MOE. Peut-on externaliser le dcisionnel ? Les diffrents rfrentiels. Comment administrer les diffrentscomposants du SID. Comment tablir une politique cohrente et efficace en matire de comptences :comptences cls, comptences externalisables.

  • ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Dfense cedex. Tl : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29 / 56

    Sminaire de 2 jour(s)Rf : ERP

    ParticipantsDirections fonctionnelles,directions des systmesd'information, responsablesinformatiques, matrisesd'ouvrage et matrisesd'uvre de l'entreprise,intgrateurs, ingnieurscommerciaux et consultantsd'diteurs ERP ou desolutions complmentaires.

    Pr-requisAucune connaissanceparticulire.

    Prix 2012 : 1775 HT

    Prix 2011 : 1690 HT

    Dates des sessionsParis1 dc. 2011, 5 avr. 20127 juin 2012

    Russir un projet ERP et son volutionOBJECTIFSL'objectif de ce sminaire est de prsenter une synthse des concepts associs la mise en uvre et la russite d'unprojet ERP dans une optique d'optimisation des cots globaux (" TCO " : Total Cost Ownership) ainsi que les principauxchoix structurants dans la vie du projet. La prsentation s'appuiera sur de trs nombreux exemples rels en France et enEurope issus de l'exprience de l'intervenant.

    1) Introduction aux ERP : les concepts de base2) Le march des ERP : offre, segmentation etaides la slection3) La conduite du changement : facteur cl derussite d'un projet ERP4) La gestion du projet ERP : de l'tudeprliminaire son exploitation et volution

    5) Le projet technologique ERP : le socletechnique6) L'externalisation (Outsourcing) : un choixstratgique (risques et gains)7) La vie des ERP : volution et optimisation dela mise en uvre8) Conclusion

    1) Introduction aux ERP : les concepts de base- Les challenges de l'entreprise Agile : qualit de service, risques et cot complet du Systme d'information.- Dfinition et mesure de l'agilit du Systme d'information.- Dfinition et historique des ERP : caractristiques, mthodes MRP I, MRP II, les volutions fonctionnellesdes ERP, segmentation des ERP par secteur / taille entreprise.- La gestion des processus mtier : typologie de processus (oprationnel, support, pilotage), notation,adaptation de l'ERP (dveloppements spcifiques) ou adaptation de l'entreprise, matrice stratgique desvolutions.- L'architecture technique ERP support du niveau de service attendu : composants (postes clients, serveurs,stockage, serveurs, rseau, plan de reprise d'activit), logiciels complmentaires d'administration/exploitation.- Dmarche d'intgration de l'ERP au reste du Systme d'information.- La dfinition des budgets ERP (investissement + cots rcurrents d'exploitation) : licences, architecturetechnique, services, cots internes Principales mtriques.

    2) Le march des ERP : offre, segmentation et aides la slection- Synthse et priorits de mise en uvre des entreprises.- Les principaux diteurs et intgrateurs par segment (taille, activit, implantations).- Les nouvelles offres ERP " Open Source ".- Concept d'cosystme ERP : clubs utilisateurs, solutions complmentaires, intgrateurs, offresd'externalisation.- Dmarche de slection d'un ERP : les outils (cahier des charges automatis, portail de slection ) etl'offre de service d'assistance d'aide au choix.

    3) La conduite du changement : facteur cl de russite d'un projet ERP- Les rsistances au changement dans l'entreprise.- Les acteurs et les attentes : de la Direction gnrale l'utilisateur final.- Le diagnostic du changement. Les quatre composantes : la solution, l'organisation, le mtier et la cultured'entreprise.- Les principales composantes du projet " Conduite du Changement ".4) La gestion du projet ERP : de l'tude prliminaire son exploitation etvolution- Les quatre phases cls : prparation, tude de cadrage, mise en uvre, exploitation.- La dmarche d'urbanisation s'appuyant sur l'ERP slectionn.- Le calcul des gains attendus et du ROI.- Les choix structurants et leurs consquences. La stratgie d'instances et ses consquences dans l'volutiondu Systme d'information : ERP centralis, dcentralis par fonction/pays, choix mixte ... Le contenu du "Core system " pour les projets multisites/multipays/multi entits. La stratgie de dmarrage : mode " big-bang", par module, par entit, par pays, mode mixte.- La dmarche de slection des diteurs et intgrateurs ERP : processus de slection, contractualisation,niveau d'engagements demands.- La gestion des risques d'un projet ERP : historique des principaux risques d'chec des projets ERP,mthodologie d'analyse des risques, plans de prvention, plan de suivi.

    5) Le projet technologique ERP : le socle technique- Dmarche de conception d'une architecture d'entreprise ERP : niveau de service, architecture logique,architecture technique, architecture d'opration.- Les principales composantes d'une architecture technique ERP : approche de dfinition base sur le niveaude service et le cot complet (TCO).- La gestion des processus d'administration et d'exploitation de l'ERP