Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc
Ci-dessous les Programmes relatifs à la formation Sauvegarde et supervision des systèmes et des réseaux au Maroc dispensés par notre cabinet de formation Professionnelle.
01- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Administration de NetBackup
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Administration de NetBackup sont :
- Comprendre les concepts et les problèmes relatifs au développement et à la mise en place d’une stratégie de gestion de stockage
- Savoir mettre en œuvre NetBackup
- Développer une expertise pour assurer la sécurité physique des données
- Mettre en œuvre une architecture de sauvegarde dans un environnement hétérogène
02- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Administration de Backup Exec pour Windows
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Administration de Backup Exec pour Windows sont :
- Pouvoir décrire les fonctionnalités de base de Backup Exec
- Apprendre à gérer les périphériques et media utilisés par Backup Exec
- Savoir exécuter des travaux de sauvegarde élémentaires
- Pouvoir détailler les améliorations de la sauvegarde et restauration
- Comprendre comment restaurer les données sauvegardées
- Être capable de régler les performances des périphériques et maintenir la base de données de Backup Exec
- Pouvoir protéger les serveurs distants avec un Remote Agent
- Apprendre à installer, configurer, et travailler avec l’option déduplication de Backup Exec
- Savoir utiliser Backup Exec pour la protection des bases de données et des logiciels
- Être en mesure d’installer, configurer, et travailler avec les Agents
- Pouvoir décrire les différentes configurations pour la conversion en virtuel supportées
- Comprendre comment créer un disque Simplified Disaster Recovery SDR
- Apprendre à utiliser Simplified Disaster Recovery SDR pour la récupération d’urgence
- Être capable d’installer, configurer et gérer l’option Symantec Backup Exec Central Admin Server
03-Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Supervision des systèmes et des réseaux avec Shinken
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Supervision des systèmes et des réseaux avec Shinken sont :
- Connaître les fonctionnalités de Shinken
- Pouvoir maîtriser l’interface d’exploitation
- Savoir ajouter de nouveaux tests
- Être en mesure de mettre en place une politique d’alerte
04- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Nagios – Supervision des systèmes et des réseaux
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Nagios – Supervision des systèmes et des réseaux sont :
- Connaître les fonctionnalités de Nagios
- Savoir installer, configurer et administrer le produit
- Savoir développer des nouveaux plugins
- Comprendre comment mettre en œuvre la supervision dans un environnement hétérogène
05-Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Supervision des systèmes et des réseaux avec Zabbix
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Supervision des systèmes et des réseaux avec Zabbix sont :
- Connaître et comprendre le fonctionnement de Zabbix
- Savoir installer, configurer et administrer la solution
- Comprendre comment mettre en œuvre la supervision dans un environnement hétérogène
06- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Reporting avec Cacti
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Reporting avec Cacti sont :
- Connaître le fonctionnement de Cacti
- Disposer des compétences nécessaires à la mise en œuvre de Cacti en entreprise
- Savoir adapter la configuration de Cacti à ses besoins
- Être en mesure de créer des modèles réutilisables (templates)
07- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Superviser des systèmes avec SCOM 2012
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Superviser des systèmes avec SCOM 2012 sont :
- Installer et configurer System Center Operations Manager (SCOM) 2012
- Configurer la surveillance des clients
- Créer un rapport personnalisé
- Sauvegarder et restaurer System Center Operations Manager
08- Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc : Surveillance Cloud et Datacenter avec SCOM 2012
Les objectifs de la Formation Sauvegarde et supervision des systèmes et des réseaux au Maroc intitulée Surveillance Cloud et Datacenter avec SCOM 2012 sont :
- Configurer l’audit de collection de services, la surveillance des exceptions d’agents, la WebPart Operations Manager dans SharePoint, la surveillance des performances d’applications et des équipements réseau et le tableau de bord et les widgets ;
- Décrire comment utiliser les nouvelles fonctionnalités cloud telles que System Center Global Service Monitor et System Center Advisor ;
- Configurer l’intégration entre SCOM et les autres composants System Center 2012 R2 ;
- Dépanner un groupe Operations Manager Management ;
- Effectuer une reprise sur incident
sauvegarde et supervision des systèmes et des réseaux
sSauvegarde et supervision des systèmes et des réseaux
L’infrastructure informatique est aujourd’hui un élément clé pour les entreprises peu importe leur taille : TPE, PME, Grands Comptes, … Le système d’information est devenu un élément central de l’activité des différents services et doit fonctionner pleinement et en permanence pour garantir l’efficacité de l’entreprise. Son rôle intervient à tous les niveaux : les réseaux, les terminaux utilisateurs, les serveurs d’applications ainsi que les données, avec comme objectif, la garantie du bon fonctionnement de l’entreprise.
Pour pouvoir garantir une activité ainsi qu’une bonne notoriété de son entreprise, il est primordial de réduire au maximum les problèmes informatiques. C’est pour cela que les entreprises ont désormais recours à des sociétés de supervision informatique au travers de contrat de maintenance informatique.
La supervision informatique, qu’est-ce que c’est ?
La supervision informatique désigne l’ensemble des outils et ressources déployés pour veiller au bon fonctionnement de votre système d’information. Le but est de mettre en place une maintenance préventive afin d’éviter les interruptions de service et de détecter en amont les failles des infrastructures informatiques pour contrer les cyber-attaques. Le monitoring 7J/7 permet de vérifier en permanence que les pare-feux et antivirus sont actifs et que les serveurs sur lesquels sont répliquées et sauvegardées vos données fonctionnent correctement.
Ainsi, un service de supervision informatique vous permettra d’avoir un système d information opérationnel et disponible
Quels éléments du système d’information peuvent être surveillés ?
- Les sauvegardes
- Les bases de données
- Les applications
- Les espaces disques et capacités de stockage
- Les contrôles des services Windows
- Les sites webs et leurs disponibilités
- Les protections antivirus
- Les serveurs
- Les postes de travail
- L’espace de stockage
- Les performance de votre système d’information
- La surveillance de vos équipements informatiques permet de détecter toute anomalie en temps réel, et de pouvoir ainsi la traiter dans les meilleurs délais. Selon le type d’anomalie relevée, le traitement se fera en maintenance locale ou à distance.
La supervision informatique permet d’indiquer et de commander l’état d’un appel, d’un système ou d’un réseau. En d’autres termes, ces solutions permettent de remonter des informations techniques et fonctionnelles du système d’information (SI).
La supervision, l’élément clé pour votre cyber-sécurité
la sauvegarde
la sauvegarde (backup en anglais) est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Certains utilisateurs ont pour objectif final de sauvegarder leurs fichiers dès le moment de leur enregistrement comme celui qui vient de saisir un texte de loi dans un traitement de texte.
Ce terme est à distinguer de deux notions proches :
- l’enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu’un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l’extinction de la machine, contrairement à la mémoire vive.
- l’archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.
La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d’archivage.
Finalité
Les copies de sûreté sont utiles principalement à deux choses :
- La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident (perte d’un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu’il contient).
- La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d’une partie d’un système informatique (un fichier, un groupe de fichiers, un système d’exploitation, une donnée dans un fichier, etc.) à la suite d’une suppression accidentelle ou d’une modification non désirée.
La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.).
L’opération inverse qui consiste à réutiliser des données sauvegardées s’appelle une restauration.
Critères de choix
Le choix d’une technique de sauvegarde nécessite de prendre en compte :
- la capacité du support (le volume d’informations à stocker) ;
- la vitesse de transfert des données ;
- la fiabilité du support (notamment après une longue période de stockage) ;
- la simplicité de classement ;
- la facilité à restaurer les données ;
- la granularité permise par telle ou telle stratégie, c’est-à-dire la capacité à revenir à un instant donné sur l’état d’une composante du système sauvegardé ;
- les contraintes éventuellement imposées par un PRA ou un PCA ;
- et bien sûr le coût de l’ensemble.
Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l’humidité, à la poussière, à la lumière.
Stratégies de sauvegarde
On distingue la sauvegarde d’un poste individuel et la sauvegarde d’un serveur. L’une et l’autre s’adressent à la même nature d’information (la donnée informatique) et ont le même objectif (protéger l’information et permettre de la retrouver en cas de perte), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons :
- les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux ;
- les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l’informatique ;
- ils ont également moins de formation sur les techniques de sauvegarde ;
- les moyens techniques sont moins développés sur poste individuel que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l’utilisateur, etc.)
De fait, la sauvegarde des données des postes individuels reste marginale dans la stratégie d’utilisation des ordinateurs. Cependant les entreprises, en généralisant l’usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d’outils de sauvegarde sur micro-ordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle.
Sauvegarde sur serveur :
La sauvegarde s’inscrit dans une démarche plus globale qui consiste à assurer la continuité d’activité d’un système informatique ou, en cas de défaillance, son redémarrage au plus vite. Cette démarche est souvent formalisée dans un document qui peut porter des noms divers, par exemple le Plan de reprise d’activité (PRA) ou le plan de secours, et qui fait appel soit à des automatismes (ex. donner l’alerte en cas de coupure de courant ou de perte d’accès à une unité de stockage) soit à des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). La tendance est à l’automatisation, réputée plus sûre dans les situations d’urgence que les opérations manuelles.
En termes de support, les serveurs ont depuis toujours requis des supports à grande capacité de stockage. La bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l’usure. Puis sont venus les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO), les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.
N’hésitez pas à nous contacter pour nous confier votre
ingénierie de formation ou vos besoins en formation :
En présentiel- A distance- En Elearning
Merci.
5/5
Ils nous ont fait confiance !
Précédent
Suivant