Formations

Maîtriser une nouvelle technologie

Afin de vous amener à une expertise et à une autonomie optimales sur les dernières technologies open sources, Acipia fournit une gamme de formations à haute valeur technologique, portant sur plusieurs dizaines de solutions et de scénarios différents. Nos formations sont réparties en 4 catégories.

Formations à la sécurité informatique

Les formations en sécurité informatique concernent les administrateurs expérimentés qui souhaitent connaître les outils utiles à une gestion efficace de la sécurité de leur SI.

Formations à l’exploitation et à la supervision informatiques

Ces formations permettent d’acquérir les connaissances théoriques et pratiques nécessaires à la supervision d’infrastructures informatiques.

Formations aux infrastructures de systèmes informatiques

Ces séances de formation s’adressent aux administrateurs réseau et système désireux de maîtriser les produits et technologies Opensource de plus en plus répandus, voire désormais incontournables dans de nombreux systèmes d’information.

Formations à l’infrastructure réseau

Ces formations s’adressent aux administrateurs et exploitants de réseau informatique, soucieux de comprendre et de maîtriser leurs infrastructures LAN et WAN.

Formations Communications Unifiées

Ces formations permettent d’acquérir les connaissances théoriques et pratiques nécessaires à la mise en place d’une solution de communication unifiée.

Les contraintes de production des infrastructures informatiques amènent les décideurs à mettre en place des solutions de supervision fiables. Cette formation apporte les compétences pour intégrer et utiliser les solutions donnant une visibilité complète sur l’architecture (...)

Afin d'améliorer la disponibilité du Système d'Information, différents outils de supervision ont été développés. Certains d'entre eux sont spécialisés dans le monitoring « temps-réel » qui permet de surveiller en permanence les éléments critiques du SI (...)

Les serveurs publics constituent aujourd'hui un élément fondamental du Système d'Information. Ils collectent une quantité phénoménale de données sur leurs utilisateurs. Il convient d'archiver et de synthétiser ces informations. Leur analyse permet d'accroître significativement la qualité du service rendu (...)

SmartReport est une appliance de supervision de l'infrastructure IP basée sur une solution logicielle ouverte. Il facilite et améliore l'exploitation des infrastructures en se basant sur trois briques fonctionnelles : la gestion des performances, la gestion des incidents et le reporting d'activité (...)

Les stagiaires découvriront notamment comment choisir et déployer les tests de bon fonctionnement d'un équipement ou d'un service, définir des indicateurs de disponibilité, créer des alertes et intercepter des évènements extérieurs tels que des trappes SNMP (...)

Linux est aujourd'hui le logiciel libre le plus connu et le plus répandu. Couplé au système GNU, il constitue une base fiable et robuste pour le déploiement d'applications critiques et de serveurs d'infrastructure (DNS, DHCP, LDAP, firewall, proxy, serveur de messagerie ...). Ce stage permet l'assimilation des notions essentielles à son déploiement et à son exploitation (...)

Cette formation permet de comprendre comment gérer avec efficacité des machines exploitées par un système GNU/Linux. Les enseignements sont complétées par des exemples pratiques sur machines. Les services les plus courants sous Linux seront abordées : serveur Web, routeur filtrant, proxy HTTP (...)

Comprendre le protocole HTTP et utiliser Apache. Un serveur HTTP constitue le coeur d'un serveur de sites Web. Apache est le plus connu et le plus répandu d'entre eux avec plus de 68% de parts de marché. Ce chiffre tient tant à sa gratuité d'utilisation qu'à ses qualités propres : sécurité, performances et modularité (...)

Administration avancée et sécurisation d'Apache. Les administrateurs familiarisés au serveur HTTP Apache découvriront ici les possibilités offertes par ce logiciel libre. Apache dispose de nombreuses extensions qui se révèlent très intéressantes pour l'exploitation de serveurs de production (...)

PHP est une plateforme de développement dédié aux applications relatives à Internet. PHP est clairement un outil de premier plan et on ne compte plus les articles et les analyses qui présentent le trio Apache - PHP - MySQL comme la nouvelle formule gagnante du web (...)

MySQL est un serveur de base de données solide et fiable. Il dispose de la plupart des fonctionnalités nécessaires à l'exploitation de base de données relationnelles. Grâce à des performances exceptionnelles, MySQL est particulièrement adapté au stockage de données destinées à des sites Internet (...)

PostgreSQL est le serveur de bases de données libre le plus abouti. Il dispose de la majorité des fonctionnalités que l'on peut trouver dans les produits leaders comme Oracle ou DB2. Doté d'une structure solide et complète, PostgreSQL permet le déploiement d'applications complexes et performantes (...)

Deux tiers des messages électroniques échangés aujourd'hui passent au moins une fois par un relais SMTP basé sur un logiciel libre. Postfix est l'un d'eux. Il s'agit d'un serveur extrêmement robuste, fiable et performant. Il peut être couplé à d'autres produits à forte valeur ajoutée comme des solutions antivirus et antispam (...)

Ce second module sur Postfix aborde les thèmes les plus poussés de ce serveur SMTP. Ainsi l'hébergement de domaines virtuels, la centralisation de la base utilisateur ou encore l'authentification SMTP sont couverts (...)

Bind est l'implémentation du protocole DNS la plus répandue. Ce protocole est désormais indissociable des réseaux IP et des services associés. Développé par l'Internet Software Consortium (ISC), Bind équipe la majorité des serveurs DNS publics. Ce module permet d'acquérir les connaissances nécessaires au déploiement et à l'administration de serveurs DNS, qu'il soit à usage interne ou externe (...)

INN est l'implémentation du protocole NNTP le plus répandu. Développé par l'Internet Software Consortium (ISC), INN équipe la majorité des serveurs NNTP publics. Ce module permet d'acquérir les connaissances nécessaires au déploiement et à l'administration de tels serveurs, qu'il soit à usage interne ou externe (...)

OpenLDAP est le serveur d'annuaire Opensource le plus utilisé dans les réseaux d'entreprise, des FAI et des opérateurs. Ses performances, son interopérabilité, sa robustesse et sa grande fiabilité en font un logiciel de choix pour les projets d'annuaire, d'identity management, de sécurité et d'authentification (...)

La gestion quotidienne d'un parc de serveurs est une activité délicate et chronophage. Afin de fiabiliser les déploiements et la gestion du changement il est nécessaire d'industrialiser les procédures (...)

Les réseaux informatiques occupent une place prépondérante dans les outils de production modernes. Une bonne conception amène un meilleur fonctionnement, et améliore la qualité du service fournit aux utilisateurs de manière globale, sur l'ensemble des applications (...)

Cisco est l'équipementier leader des réseaux informatiques d'entreprise. Avec un R&D et des équipements particulièrement fonctionnels et performants, Cisco est à l'origine d'un grand nombre de protocoles et de normes aujourd'hui utilisés dans tous les réseaux. Cette formation s'intéresse aux commutateurs et aux routeurs de la gamme (...)

Malgré 4,3 milliards d'adresses différentes, il n'existe plus d'adresses IP non attribuées. La dernière version du protocole le plus utilisé dans le monde, IPv6, règle ce problème mondial et devient incontournable. Pour autant, les intérêt d'IPv6, son fonctionnement et ses différences avec IPv4 sont encore méconnues (...)

Les IDS ou, plus récemment, les IPS, sont les dernières innovations en matière de sécurité informatique. Elles permettent de détecter et d'enregistrer les attaques survenant sur le réseau. En « écoutant » de manière permanente le trafic échangé à un endroit clef de votre système d'information, cet équipement est capable de détecter les attaques (...)

Ce stage permet aux admisnitrateurs Snort de déployer l'outil d'analyse ACID (Analysis Console for Intrusion Databases). Celui-ci permet une gestion centralisée de l'analyse des journaux Snort. Il produit également des rapports graphiques de l'activité des différents IDS déployés sur le Système d'Information (...)

Squid est un logiciel libre dont la vocation est de servir d'intermédiaire (proxy) entre un utilisateur et un serveur de site Web. Le but est de contrôler de manière très fine l'accès au Web en termes d'horaires, de type de contenu, de profil d'utilisateur etc. (...)

Squid dispose de fonctionnalités extrêmement poussées concernant le reverse proxy, l'authentification sur bases externes ou encore la supervision en SNMP. Ce module permet de découvrir les caractéristiques les plus intéressantes de ce logiciel libre (...)

Le système GNU associé au noyau Linux forment aujourd'hui la base de nombreux serveurs d'entreprise. Dans le cas d'infrastructures fortement exposées aux attaques (Web, Messagerie...), il est nécessaire de renforcer la sécurité de ces équipements afin de garantir une sécurité optimale (...)

La sécurité est un aspect à ne pas négliger lors du déploiement d'un réseau sans fil. Afin de préserver la confidentialité des données de l'entreprise, il est nécessaire de mettre en place un système d'authentification qui n'autorise que les personnes habilitées à se connecter en WiFi, et un système de chiffrement qui assure l'intégrité des données échangées par le client (...)

Wireshark (anciennement Ethereal) est un puissant outil d'analyse de trafic réseau. Il déchiffre automatiquement la plupart des protocoles réseaux pour afficher lisiblement les en-têtes et contenu des trames Ethernet. Il permet à un administrateur système et réseau de diagnostiquer tout problème réseau : lenteur applicative, perte de paquet (...)

Le protocole Radius s'est imposé dans le domaine des réseaux comme la solution la plus pertinente aux besoins de contrôle d'accès. Un serveur Radius permet de centraliser toutes les demandes de connexion des utilisateurs et ce quel que soit le média utilisé (...)

La simplicité des réseaux Ethernet rend la connexion et l'accès aux ressources informatiques possible par le simple branchement d'une prise. Mais ce qui est souhaitable pour vos utilisateurs ne l'est pas forcément pour les autres. La norme IEEE 802.1X est le standard qui définit le contrôle d'accès aux réseaux Ethernet (...)

Un portail captif est un équipement de sécurité réseau. Il se place le plus souvent comme un routeur, juste devant le firewall. Le rôle d'un portail captif est précisément d'intercepter les communications afin d'authentifier les utilisateurs, d'enregistrer les accès et de bloquer les trafic illégitimes (...)

La multiplication des applications hébergées (SaaS) oblige les DSI à proposer des solutions pour garantir la confidentialité des informations internes. A ce titre l'authentification des utilisateurs est un sujet majeur (...)

XiVO est un IPBX basé sur Asterisk et largement adopté par les entreprises. Il fournit l’ensemble des fonctionnalités de téléphonie professionnelle et de centre d’appels, complété par de nombreux services de couplage téléphonie informatique.

XiVO est un IPBX basé sur Asterisk et largement adopté par les entreprises. Il fournit l’ensemble des fonctionnalités de téléphonie professionnelle et de centre d’appels, complété par de nombreux services de couplage téléphonie informatique.

Installer et configurer Asterisk comme IPBX. Asterisk est un PBX open source pour systèmes UNIX. Mettre en place une solution Asterisk dans votre entreprise vous permettra de profiter de toutes les fonctionnalités de la TOIP (téléphonie sur IP) : la messagerie vocale, les conférences, les files d'attente, les musiques d'attente et les mises en garde d'appels, la distribution des appels (...)

Démarche pédagogique

La pédagogie Acipia est basée sur un apprentissage à la fois théorique et pratique, où 50% du temps de formation est passé sur des mises en oeuvre concrètes des enseignements dans des maquettes, pour une assimilation plus facile et plus efficace. Acipia dispense ses formations exclusivement en intra-entreprise, c’est-à-dire en vos locaux. Dans ce fonctionnement, les scénarios sont adaptés à vos équipes et à vos projets, pour accroître encore la qualité de l’apprentissage et de l’assimilation.

Les prestations de formation dispensées par Acipia sont composées de 2 phases.

1. Préparation de la formation et rédaction du support pédagogique de la formation

Préalablement à chaque formation, le programme détaillé de la formation et des maquettes est établi conjointement avec vos équipes, afin d’insister sur les éléments les plus importants les plus importants pour vous, et d’adapter le sénario de la formation en conséquence. Le programme sur-mesure est généralement basé sur une ou plusieurs formations du catalogue Acipia. Vous avez ainsi la possibilité de modifier et de remplacer certains points techniques du programme initial par d’autres éléments, généralement abordés dans d’autres formations du catalogue Acipia.

2. Animation de la formation

La phase de formation en elle-même, lors de laquelle le consultant formateur d’Acipia anime la formation dans vos locaux, en suivant le programme défini et détaillé dans le support de formation fourni. Acipia est un centre de formation agréé par la DDTEFP. Sur votre demande, les formations réalisées peuvent faire l’objet d’une convention de formation afin de bénéficier de financement par votre OPCA.