Softway Tunisie créée depuis 1994, met à votre disposition ses années d’expérience à la fois dans la formation professionnelle en informatique et management, et dans l’intégration des logiciels Sage en Tunisie ainsi le développement des sites web et des logiciels sur mesure dans le but de satisfaire les besoins d'une clientèle de plus en plus critique et rigoureuse.

 

Développez votre activité sereinement et en toute sécurité avec la gamme de logiciels Sage 100 Cloud

 

 Découvrir nos solutions des logiciels Sage 100 Cloud

 

 

Découvrir

 


La mission première de Softway Tunisie est de proposer des formations en informatique et management en Tunisie basées sur des expériences du terrain avec des professeurs du terrain

Découvrir

 


Automatiser l'administration de W.S. 2008 avec Windows PowerShell

 

Objectifs de la formation

Concrètement, à l'issue de cette formation Powershell 3.0 vous serez capable de :
Utiliser PowerShell 3.0 en mode interactif
 Utiliser les commandes de base de PowerShell 3.0 pour un usage quotidien
 Comprendre comment manipuler des objets Active Directory au moyen de cmdlets PowerShell
 Comprendre comment exécuter une séquence de commandes au moyen d'un script simple
 Utiliser les fonctionnalités de traitement en arrière-plan et d'administration à distance fournies par PowerShell 3.0
 Maîtriser le langage de scripting de PowerShell
 Automatiser l'administration de systèmes avec PowerShell

PRÉ-REQUIS :

Expérience des systèmes Windows, administration, installation, configuration - Connaissances de bases AD et réseau

PUBLIC :

Cette formation Powershell 3.0 s'adresse aux professionnels ayant déjà une bonne expérience de l'administration de postes de travail et de serveurs sous Windows et Active Directory ainsi qu'aux administrateurs d'autres solutions Microsoft (Exchange, System Center...)

Contenu du cours

Mise en route avec Windows PowerShell

Présentation et historique
Trouver et exécuter des commandes

Travailler avec le pipeline

Exportation, importation et conversion de données
Filtrage des objets du pipelineÉnumération d'objets dans le pipeline

Comprendre comment fonctionne le pipeline

Passage de données dans le pipeline ByValuePassage de données dans le pipeline ByPropertyName

Utiliser PSProviders et PSDrives

Comprendre PSProviders et PSDrivesUtilisation des PSDrives

Formatage de sortie

Utilisation du formatage de baseUtilisation du formatage avancéRedirection d'une sortie formatée

Utilisation de WMI et CIM

Comprendre WMI / CIMInterrogation de données avec WMI / CIMModifications de données avec WMI / CIM

Se préparer pour le script

Utilisation des variablesSécurité des scriptsTravailler avec des informations d'authentification alternatives

Passer d'une commande à un script puis à un module

Passer de la commande à un scriptPasser d'un script à une fonction puis à un moduleImplémenter une gestion d'erreur simpleUtiliser les constructions de script élémentairesExploration approfondie des scripts

Administration des ordinateurs distants

Utilisation des accès distants de baseUtiliser les sessions à distanceUtilisation de l'accès distant pour l'administration déléguée

Tout mettre ensemble

Planification du script

Utilisation des tâches d'arrière-plan et des travaux planifiés

Utilisation des tâches d'arrière-planUtilisation des tâches planifiées

Utilisation des techniques avancées PowerShell et des profils

Utilisation des techniques avancées PowerShellCréation de scripts de profil

Virus et malwares sous Windows

 

Objectifs de la formation

Au fil des années la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu'en entreprise. Cette formation antivirus et malware cherche à vous faire comprendre leurs mécanismes d'actions et les différentes façons de se protéger ou de les éradiquer sans choisir un outil particulier. On retrouvera une forte analogie avec le monde médical (symptômes, analyses, diagnostics, traitements, culture biologique) qui vous permettra d'assimiler clairement les concepts et manipulations techniques effectuées. Vous serez à même de réparer rapidement un poste sans tout réinstaller comme on le fait trop souvent en première solution. A la fin de cette formation, vous saurez : Créer un script permettant de vérifier la présence de malwares
Eviter le formatage en cas d'infection Identifier et neutraliser les malwares Rechercher la source d'une infection Distinguer une infection d'un dysfonctionnement Ordonner et optimiser l'éradication d'une infection virale Sensibiliser les utilisateurs face au social engineering Elaborer un schéma de protection en adéquation avec les besoins de l'entreprise

PRÉ-REQUIS :

Bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau.

PUBLIC :

Technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant maîtriser le comportement et l'éradication des virus et malwares.

Contenu du cours

Vocabulaire et concepts

Les infections viralesAnalogie avec les virus biologiques
Démystifier les virus sans les sous-estimer
Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection (media, réseau, poste itinérant, Web, ...)
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du WebTravaux pratiquesInfection de fichier et visualisation des symptômes en hexadécimal
Réalisation d'un cheval de Troie
Utilisation d'un backdoor et déstabilisation du firewall
Manipulation d'un rootkit
Installation de Spyware et visualisation de phishing
Les chiffes des infectionsUn ordinateur sur quatre est infecté dans le monde

SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Evolution des menaces

Panorama des technologies de protections

Les anti-virusVirus et anti-virus, le jeu du chat et de la souris
Différence de détection : « Virus in the wild » et « virus Zoo »
Détection séquentielle, générique, heuristiques, comportementale, bac à sable...
Packer : le talon d'Achille des antivirus
Les faux positifs
Les anti-virus en ligne sont-ils efficaces ?Travaux pratiquesUtilisation d'un bac à sable avec un spyware
Mise en difficulté des détections antivirus
Blocage d'anti-virus en ligne
Les firewallsConcepts des connexions réseaux

Le rôle du firewall dans la détection
Les limites du firewall logiciel ou matériel
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P,  ...)Travaux pratiquesContournement d'un firewall

Problème viral, logiciel ou matériel ?

Fonctionnement d'un programmeProgramme et DLL
Les injections viralesTravaux pratiquesInjection virale et conséquencesFonctionnement « normal » de windowsDémarrage du système (boot, noyau, bureau, services,...)
Tour  d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils pour identifier un processus « anormal »Travaux pratiquesMéthodologie d'utilisation d'outils spécialisés
Recherche d'un malware maître et désactivation

Mode d'activation des codes malicieux

Principes d'activation au démarrageRéactivation du virus à chaque démarrage
Liste des fichiers sensibles
Base de registre et les clés du paradis viral
La limite du mode sans échec
Les failles de compatibilité ascendante Windows
Multiplication des entrées, question de survieTravaux pratiquesTester et comprendre les entrées sensibles de Windows

Désactivation manuelle des codes malicieux

L'intervention humaine au secours des antivirusMéthodologie de vérification et outils à utiliser
Liste des fichiers système à vérifier
Les entrées favorites des virus dans la base de registres
Les outils complémentaires à la détectionTravaux pratiquesCréation d'un script de vérification
Méthodologie de lecture du rapport de script
Suppression des malwaresIdentifier « l'infection mère »

Neutraliser les processus malveillants maîtres
Eradiquer « l'éternel retour »
Prise en compte d'effets combinés sur de multiples infections
Supprimer les résiduels inactifs
Peux-t-il être trop tard ?Travaux pratiquesUtilisation du script face aux infections
Interprétation des résultats du rapport de script
Méthodologie d'Identification les sources d'infection
Désinfection ciblée sans formatage

Sécuriser son entreprise

Le facteur humainLes informations à diffuser aux utilisateurs
Les erreurs à ne pas commettre lors des sauvegardes
Exemple de contamination liée à une connexion administrateur
Les protocoles de vérification à mettre en placeLes outilsChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécuritéLe déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »Travaux pratiquesMise en place d'un schéma idéal pour son entreprise

Vocabulaire et concepts

Les infections viralesAnalogie avec les virus biologiques
Démystifier les virus sans les sous-estimer
Comment classifier les menaces : virus, vers, cheval de Troie, rootkit, backdoor...
Principes généraux de fonctionnement des menaces par « famille »
Les vecteurs d'infection (media, réseau, poste itinérant, Web, ...)
Désactivation et contournement des sécurités
Le social engineering
Botnet et ordinateurs zombies (fonctionnement et raison d'être)
Le Cross Scripting et les dangers du WebTravaux pratiquesInfection de fichier et visualisation des symptômes en hexadécimal
Réalisation d'un cheval de Troie
Utilisation d'un backdoor et déstabilisation du firewall
Manipulation d'un rootkit
Installation de Spyware et visualisation de phishing
Les chiffes des infectionsUn ordinateur sur quatre est infecté dans le monde

SPAM le coeur d'un business lucratif
Connaître les risques logistiques pour l'entreprise
Evolution des menaces

Panorama des technologies de protections

Les anti-virusVirus et anti-virus, le jeu du chat et de la souris
Différence de détection : « Virus in the wild » et « virus Zoo »
Détection séquentielle, générique, heuristiques, comportementale, bac à sable...
Packer : le talon d'Achille des antivirus
Les faux positifs
Les anti-virus en ligne sont-ils efficaces ?Travaux pratiquesUtilisation d'un bac à sable avec un spyware
Mise en difficulté des détections antivirus
Blocage d'anti-virus en ligne
Les firewallsConcepts des connexions réseaux

Le rôle du firewall dans la détection
Les limites du firewall logiciel ou matériel
Le problème de l'injection des applications tierces
Les applications sensibles (IE, mails, P2P,  ...)Travaux pratiquesContournement d'un firewall

Problème viral, logiciel ou matériel ?

Fonctionnement d'un programmeProgramme et DLL
Les injections viralesTravaux pratiquesInjection virale et conséquencesFonctionnement « normal » de windowsDémarrage du système (boot, noyau, bureau, services,...)
Tour  d'horizon des principaux services (svchost, explorer, winlogon, ...)
Les signes d'une infection
Les outils pour identifier un processus « anormal »Travaux pratiquesMéthodologie d'utilisation d'outils spécialisés
Recherche d'un malware maître et désactivation

Mode d'activation des codes malicieux

Principes d'activation au démarrageRéactivation du virus à chaque démarrage
Liste des fichiers sensibles
Base de registre et les clés du paradis viral
La limite du mode sans échec
Les failles de compatibilité ascendante Windows
Multiplication des entrées, question de survieTravaux pratiquesTester et comprendre les entrées sensibles de Windows

Désactivation manuelle des codes malicieux

L'intervention humaine au secours des antivirusMéthodologie de vérification et outils à utiliser
Liste des fichiers système à vérifier
Les entrées favorites des virus dans la base de registres
Les outils complémentaires à la détectionTravaux pratiquesCréation d'un script de vérification
Méthodologie de lecture du rapport de script
Suppression des malwaresIdentifier « l'infection mère »

Neutraliser les processus malveillants maîtres
Eradiquer « l'éternel retour »
Prise en compte d'effets combinés sur de multiples infections
Supprimer les résiduels inactifs
Peux-t-il être trop tard ?Travaux pratiquesUtilisation du script face aux infections
Interprétation des résultats du rapport de script
Méthodologie d'Identification les sources d'infection
Désinfection ciblée sans formatage

Sécuriser son entreprise

Le facteur humainLes informations à diffuser aux utilisateurs
Les erreurs à ne pas commettre lors des sauvegardes
Exemple de contamination liée à une connexion administrateur
Les protocoles de vérification à mettre en placeLes outilsChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécuritéLe déploiement des solutionsContrôler les applications installées sur les machines utilisateurs

Assurer le support de Windows 7

 

Inscription    Devis

Objectifs de la formation

En raison de la stabilité et de la richesse de Windows 7, nombreuses ont été les entreprises à déployer ce système d’exploitation client proposé par Microsoft. Particulièrement impactées par ces adoptions, les équipes en charge du support doivent disposer des compétences nécessaires pour assurer au mieux leur mission. De par son exhaustivité et son pragmatisme, cette formation constitue un excellent « tour » technique et apporte aux participants les compétences nécessaires pour dépanner les éléments techniques de l’environnement. Elle offre également une vue synthétique des moyens réseau et entreprise permettant l'optimisation du support et du fonctionnement des postes équipés de Windows 7.

Savoir identifier et résoudre les problèmes liés aux applications

Être capable d'identifier les causes et de résoudre les problèmes réseaux

Comprendre comment dépanner le système tournant de Windows 7

Être en mesure d'identifier et de résoudre les problèmes de sécurité

PRÉ-REQUIS :

Avoir suivi la formation : "Installer et configurer Windows 7" (MS6292) ou connaissances équivalentes

PUBLIC :

Techniciens de support expérimentés sur Windows XP ou Vista

Contenu du cours

RÉSOLUTION DES PROBLÈMES DE DÉMARRAGE

Environnement de récupération Windows 7

Configuration et dépannage de l’environnement de démarrage

Dépannage des services système

GESTION CENTRALISÉE DE LA CONFIGURATION ET STRATÉGIE DE GROUPE

Généralités sur la stratégie de groupe

Résolution des problèmes liés à l’application des stratégies

DÉPANNAGE DES PÉRIPHÉRIQUES

Généralités

Problèmes matériels

Dépannage des drivers

RÉSOLUTION DES PROBLÈMES RÉSEAU

Examen des paramètres réseau

Diagnostic des problèmes de connectivité

ACCÈS DISTANT

Dépannage VPN

Utilisation du Bureau à Distance

Dépannage des problèmes utilisateur avec l’assistance à distance

Dépannage de Network Access Protection (NAP)

Dépannage de DirectAccess

PROBLÈMES D’AUTHENTIFICATION ET D’ACCÈS AUX RESSOURCES

Ouverture de session

Profil utilisateur

Accès aux fichiers

Accès aux imprimantes

PROBLÈMES LIÉS À LA SÉCURITÉ

Récupération de fichiers chiffrés EFS

Récupération de disques chiffrés BitLocker

Internet Explorer et contenus bloqués

Permissions d’accès aux fichiers

SUPPORT DES APPLICATIONS ET DU SYSTÈME

Résolution des problèmes d’installation des applications

Résolution des problèmes d’exécution des applications

Installation de correctifs pour les applications et le système

PROBLÈMES DE PERFORMANCES

Paramètres d’optimisation disponibles sous Windows 7

Contrôle de la fiabilité et des performances système

Utilisation de l’Observateur d’évènements

MODULE COMPLÉMENTAIRE : MISE EN OEUVRE D’UNE MÉTHODOLOGIE DE DÉPANNAGE

Le métier de technicien support

Le processus de dépannage

Planifier les déploiements et administrer les environnements Windows 7

 

Inscription    Devis

Objectifs de la formation

Cette formation d'administration avancée sur Windows 7 permet d’acquérir les compétences pour concevoir, planifier et réaliser un déploiement de Windows 7 à partir de différentes méthodes.

Elle permet de comprendre comment concevoir, planifier et réaliser la configuration de l’environnements du client Windows 7.

Concevoir une image standard Windows 7 en déterminant et en évaluant les besoins du marché

Déployer Windows 7 en utilisant Windows Automation Installation Kit (WAIK)

Déployer Windows 7 en utilisant Windows Deployment Services (WDS)

Déployer Windows 7 en utilisant l’installation Lite Touch (LTI)

Déployer Windows 7 en utilisant l’installation Zero Touch (ZTI)

Migrer les environnements utilisateur en utilisant Windows Easy Transfer et User State Migration Tool 4.0

Concevoir, configurer et gérer les environnements client Windows 7

Planifier et déployer des applications et des mises à jour sur des postes client Windows 7

PRÉ-REQUIS :

Ce cours s’adresse aux participants ayant suivi le cours M10224 (6292US) "Installation et configuration du client Windows 7" ou possédant les connaissances équivalentes.

Etre familiarisé avec les outils de déploiements et de packaging.

Contenu du cours

Préparation du déploiement de postes de travail Windows 7

Présentation du cycle de vie des postes de travail

Déploiement du poste: défis et considérations

Outils et technologies utilisés dans le cycle de vie du déploiement de postes de travail

Évaluation de l'environnement informatique actuel en vue du déploiement de Windows 7

Conception de l’activation de Windows

Compatibilité des applications avec Windows 7

Vue d'ensemble de la compatibilité des applications

Identification et résolution des problèmes de compatibilité des applications en utilisant ACT 5.5

Evaluation des méthodes de déploiement de Windows 7

Evaluation du déploiement In Place

Evaluation du déploiement Side by Side

Evaluation de la méthode de déploiement Lite Touch

Evaluation de la méthode de déploiement Zero Touch

Conception des images standards Windows 7

Présentation de l’architecture d’installation de Windows 7

Présentation des process

Détermination des stratégies

Sélection des méthodes

Déploiement de Windows 7 en utilisant WAIK

Présentation de WAIK 2.0

Création d’une image de référence Windows 7 à l’aide de Windows SIM et Sysprep

Gestion de l’environnement de pré-installation de Windows

Capture, application et maintenance d’une image Windows 7

Déploiement de Windows 7 en utilisant Windows Deployment Services

Présentation des services WDS

Conception et configuration de WDS pour déployer Windows 7

Déploiement de Windows 7 en utilisant l’installation Lite Touch

Conception de l’environnement d’installation Lite Touch

Implémentation de Microsoft Deployment Toolkit (MDT) 2010 pour déployer Windows 7

Déploiement de Windows 7 en utilisant l’installation Zero Touch

Conception de l’environnement d’installation Zero Touch

Réalisation d’une installation Zero Touch de Windows 7 en utilisant MDT 2010 et SCCM

Migration de l’environnement utilisateur en utilisant WET et USMT 4.0

Présentation de la migration

Présentation de USMT 4.0

Planification de la migration

Migration de l’environnement des utilisateurs en utilisant USMT 4.0

Concevoir, configurer et gérer l’environnement utilisateur

Présentation

Conception et configuration des paramètres systèmes standard

Conception et configuration des paramètres Internet Explorer

Conception et configuration des paramètres sécurité

Conception et implémentation des stratégies de groupe

Dépannage des stratégies de groupe

Planification et déploiement d’applications et de mises à jour de clients Windows 7

Détermination des méthodes

Déploiement de Microsoft Office System 2007

Planification et configuration des mises à jour en utilisant WSUS

Planification et déploiement de Windows 7 en utilisant LTI

Déploiement de Windows 7 - scénario

Préparer le déploiement de postes de travail Windows 7

Etablir et résoudre les problèmes de compatibilité des applications avec Windows 7

Déterminer la méthode la plus appropriée pour déployer Windows 7 en se basant sur les besoins spécifiques du marché

Installation et configuration du client Windows 7

 

Inscription    Devis

Objectifs de la formation

Si la mise en production de Windows 7 est très impactante pour les utilisateurs tant cette solution a apporté des changements, elle l'est aussi pour les spécialistes de l'informatique en charge de son installation sur les postes clients puisque sa configuration s’avère assez "complexe". Cette formation, qui constitue un point d'entrée idéal pour les personnes en charge des installations de Windows 7, apportera aux participants les compétences et connaissances nécessaires à la mise en production de postes Windows 7 en environnement professionnel.

Savoir installer Windows 7 dans des contextes variés : première installation, mise à jour, migration

Apprendre à configurer les disques et les pilotes de périphériques sous Windows 7

Pouvoir paramétrer les autorisations d’accès sur les fichiers et les imprimantes

Optimiser les performances et la disponibilité du système

Savoir tirer parti des fonctionnalités de mobilité de Windows 7

 

PRÉ-REQUIS :

Connaissances du poste de travail Windows

Connaissances de base sur TCP/IP

PUBLIC :

Toute personne devant installer ou assurer le support de Windows 7

Contenu du cours

INSTALLATION, MISE À NIVEAU ET MIGRATION VERS WINDOWS 7

Préparation à l'installation de Windows 7

Réalisation d'une nouvelle installation de Windows 7

Mise à niveau et migration vers Windows 7

Exécution d'une installation à base d'image de Windows 7

Configuration de la compatibilité des applications

CONFIGURATION DES DISQUES ET DES PILOTES DE PÉRIPHÉRIQUES

Partitionnement des disques dans Windows 7

Gestion des volumes de disque

Maintenance des disques dans Windows 7

Installation et configuration des pilotes de périphériques

CONFIGURATION DE L'ACCÈS AUX FICHIERS ET DES IMPRIMANTES SUR LES ORDINATEURS CLIENTS WINDOWS 7

Vue d'ensemble de l'authentification et de l'autorisation

Gestion de l'accès aux fichiers dans Windows 7

Gestion des dossiers partagés

Configuration de la compression de fichiers

Gestion de l'impression

CONFIGURATION DE LA CONNECTIVITÉ RÉSEAU

Configuration de la connectivité réseau IPv4

Configuration de la connectivité réseau IPv6

Implémentation de l'allocation d'adresses IP automatique

Vue d'ensemble de la résolution des noms

Résolution des problèmes réseau

CONFIGURATION DES CONNEXIONS RÉSEAU SANS-FIL

Vue d'ensemble des réseaux sans-fil

Configuration d'un réseau sans-fil

PROTECTION DES POSTES DE TRAVAIL WINDOWS 7

Vue d'ensemble de la gestion de la sécurité dans Windows 7

Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale

Protection des données en utilisant EFS et BitLocker

Configuration des restrictions d'application

Configuration du contrôle de compte d'utilisateur

Configuration du Pare-feu Windows

Configuration des paramètres de sécurité dans Internet Explorer 8

Configuration de Windows Defender

OPTIMISATION ET MAINTENANCE DES ORDINATEURS CLIENTS WINDOWS 7

Maintenance des performances à l'aide des outils de performances Windows 7

Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7

Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde Windows

Restauration d'un système Windows 7 à l'aide des points de restauration système

Configuration de Windows Update

CONFIGURATION DE L'INFORMATIQUE MOBILE ET DE L'ACCÈS À DISTANCE DANS WINDOWS 7

Configuration des paramètres des ordinateurs portables et des appareils mobiles

Configuration du Bureau à distance et de l'Assistance à distance pour l'accès à distance

Configuration de DirectAccess pour l'accès à distance

Configuration de BranchCache pour l'accès à distance

Powered by Amazing-Templates.com 2014 - All Rights Reserved.