Management
› Manager un service informatique et les Collaborateurs
› Posséder une expertise technique pour coordonner (MOA) et piloter (MOE) des projets d’envergures
› Faire de la veille technologique
› Négociation de contrats
› Maitriser les pratiques ITIL
› Définir les orientations technologiques et stratégiques
› Accompagner le changement
› Gérer le budget
› Analyser et optimiser les coûts et les achats
› Posséder une expertise technique pour coordonner (MOA) et piloter (MOE) des projets d’envergures
› Faire de la veille technologique
› Négociation de contrats
› Maitriser les pratiques ITIL
› Définir les orientations technologiques et stratégiques
› Accompagner le changement
› Gérer le budget
› Analyser et optimiser les coûts et les achats
Architecture Informatique
› Architecture logique des applicatifs métiers
› Architecture technique – DAT
› Architecture fonctionnelle des systèmes d’informations – ERP
› Architecture réseaux avec gestion des flux & de la sécurité
› Architecture technique – DAT
› Architecture fonctionnelle des systèmes d’informations – ERP
› Architecture réseaux avec gestion des flux & de la sécurité
Virtualisation
› VMWare Vsphere Hyperviseur (ESXi) V 4 – 5 – 6 – 7
› VMWare Vcenter
› Interface LACP, Vnetwork, Management
› DVSwitch
› Vmotion
› Storage Vmotion
› HA
› DRS
› VMWare Tools
› Migration P2V & V2V
› Horizon View (VDI)
› VMWare Vcenter
› Interface LACP, Vnetwork, Management
› DVSwitch
› Vmotion
› Storage Vmotion
› HA
› DRS
› VMWare Tools
› Migration P2V & V2V
› Horizon View (VDI)
DevOps – DevSecOps – CICD
› Conformité ISO27000, ANSSI et OWASP
› Evaluer et Cartographier les risques et les criticités
› Intégrer des solutions de sécurité pour durcir les environnements
› Forge Applicative
› Tests d’intrusion et de vulnérabilité avec Kali
› Wireshark
› Nessus
› GitLab
› Github
› Bitbucket
› Nexus
› Harbor
› Kubernetes
› Rancher
› Helm Chart
› Docker
› Docker Compose
› Dockerfile
› Ansible
› Terraform
› Packer
› Vault
› Anchore
› Sonarqube
› Selenium
› XL Deploy
› XL Release
› Puppet
› Foreman
› Jenkins
› Bastion Guacamole
› Evaluer et Cartographier les risques et les criticités
› Intégrer des solutions de sécurité pour durcir les environnements
› Forge Applicative
› Tests d’intrusion et de vulnérabilité avec Kali
› Wireshark
› Nessus
› GitLab
› Github
› Bitbucket
› Nexus
› Harbor
› Kubernetes
› Rancher
› Helm Chart
› Docker
› Docker Compose
› Dockerfile
› Ansible
› Terraform
› Packer
› Vault
› Anchore
› Sonarqube
› Selenium
› XL Deploy
› XL Release
› Puppet
› Foreman
› Jenkins
› Bastion Guacamole
CyberSécurité
› Splunk
› Nessus
› Harfanglab
› Treillix
› Nessus
› Harfanglab
› Treillix
Ordonnancement
› Développer, recetter et valider les chaînes applicatives d’un PERT Applicatif d’ordonnanceur
› VTOM
› Rundeck
› Control-M
› VTOM
› Rundeck
› Control-M
Systèmes d’Exploitation
› UNIX AIX
› RHEL RedHat Entreprise Linux
› Linux CentOs
› Linux Debian
› Linux FreeBSD
› Linux SUSE
› Linux Ubuntu
› Windows 2008 R2
› Windows 2008 HPC
› Windows 2012 R2
› Windows 2016
› RHEL RedHat Entreprise Linux
› Linux CentOs
› Linux Debian
› Linux FreeBSD
› Linux SUSE
› Linux Ubuntu
› Windows 2008 R2
› Windows 2008 HPC
› Windows 2012 R2
› Windows 2016
Scripting
› Korn / Bash / Shell script
› Powershell
› Perl
› Pyhton
› Powershell
› Perl
› Pyhton
Annuaires
› Active Directory
› FreeIPA
› OpenLDAP
› FreeIPA
› OpenLDAP
Services Web
› Apache 2
› Nginx
› DNS Server – Bind9
› IP Aliasing
› Virtual Hosting
› Resin
› Apache Tomcat
› JBOSS
› Framework Symfony
› CMS Joomla
› CMS WordPress
› Nginx
› DNS Server – Bind9
› IP Aliasing
› Virtual Hosting
› Resin
› Apache Tomcat
› JBOSS
› Framework Symfony
› CMS Joomla
› CMS WordPress
Supervision, Reporting & Alerting
› Nagios
› Centreon
› Nagvis
› Zabbix
› Splunk
› Stack ELK – Elasticsearch, Logstash, Kibana, Agent Beats
› Grafana
› Centreon
› Nagvis
› Zabbix
› Splunk
› Stack ELK – Elasticsearch, Logstash, Kibana, Agent Beats
› Grafana
Haute Disponibilité
› Elaborer un système d’équilibrage des charges et de haute disponibilité des serveurs de production
› KeepAlived
› HAProxy
› NGINX
› Corosync
› Cilium
› Calico
› heartbeat
› KeepAlived
› HAProxy
› NGINX
› Corosync
› Cilium
› Calico
› heartbeat
Reverse Proxy
› Squid Proxy Server
› HAProxy
› NGINX
› HAProxy
› NGINX
Big Data
› Stack ELK – Elasticsearch, Logstash, Kibana, Agent Beats
› Opensearch
› Cloudera CDH & CDP
› DataGalaxy
› Opensearch
› Cloudera CDH & CDP
› DataGalaxy
Messagerie
› Déployer des solutions de messageries électroniques et collaboratives Microsoft ou Linux Open Source
› Exchange 2003 – 2007 – 2010
› Postfix (SMTP – SMTPS avec authentification sécurisée SASL)
› Dovecot (POP3 – POP3S et IMAP – IMAPS)
› Authentification forte avec gestion des Virtual Users Postfix/Dovecot par PostgreSQL ou Active Directory
› Zimbra
› Roundcube
› Exchange 2003 – 2007 – 2010
› Postfix (SMTP – SMTPS avec authentification sécurisée SASL)
› Dovecot (POP3 – POP3S et IMAP – IMAPS)
› Authentification forte avec gestion des Virtual Users Postfix/Dovecot par PostgreSQL ou Active Directory
› Zimbra
› Roundcube
Sécurité Informatique
› Evaluer les risques et leurs criticités
› Réaliser une cartographie des risques
› Proposer une sécurisation du système informatique
› Produire un rapport de sécurité (indicateurs d’audits et incidents)
› Implémenter des protections et valider leurs performances
› Firewall Netasq – Palo Alto – Arkoon – Monowall – SonicWall – PfSense
› VPN – LAN – WAN – DMZ – WIFI – VLAN
› TCP/IP – VPN IPSec – Ipfilter – Netfilter – Iptables – Firewalld – NAT – Traffic Shaper
› Antivirus – Antispam Antispyware – Sniffer – Nessus – Kali – GFILanGuard – Snort – Splunk
› GPO
› WSUS
› PKI – Boulder + Cerbot, EJBCA
› Proxy Squid
› Cisco ACI
› Réaliser une cartographie des risques
› Proposer une sécurisation du système informatique
› Produire un rapport de sécurité (indicateurs d’audits et incidents)
› Implémenter des protections et valider leurs performances
› Firewall Netasq – Palo Alto – Arkoon – Monowall – SonicWall – PfSense
› VPN – LAN – WAN – DMZ – WIFI – VLAN
› TCP/IP – VPN IPSec – Ipfilter – Netfilter – Iptables – Firewalld – NAT – Traffic Shaper
› Antivirus – Antispam Antispyware – Sniffer – Nessus – Kali – GFILanGuard – Snort – Splunk
› GPO
› WSUS
› PKI – Boulder + Cerbot, EJBCA
› Proxy Squid
› Cisco ACI
Bases de Données
› Déployer des serveurs de Bases de Données dans une architecture applicative ou web
› PostgreSQL
› MySQL
› MariaDB
› SQL Serveur 2005 & 2008 R2
› Oracle
› PostgreSQL
› MySQL
› MariaDB
› SQL Serveur 2005 & 2008 R2
› Oracle
Sauvegarde
› Veeam Backup
› Tina Backup
› ArcServ Backup
› Tina Backup
› ArcServ Backup
Référentiel ITIL
› ORTS
› GLPI
› WEBGAP
› Jira
› Confluence
› ServiceNow
› GLPI
› WEBGAP
› Jira
› Confluence
› ServiceNow
Réseaux Data & TOIP
› IPBX ASTRISK
› Paramétrer un Switch Vlan Voix/Data – Qos – Trunk/Access – Poe
› Stacker des Switches
› Paramétrer un Switch Vlan Voix/Data – Qos – Trunk/Access – Poe
› Stacker des Switches