Beruflich Dokumente
Kultur Dokumente
5
6
INITIATION A L'ADMINISTRATION DE BASES DE DONNEES
1) Modèle relationnel
- Objets et opérateurs, langage SQL
- Clés primaires et étrangères, index
5) Sauvegarde et Restauration
- Méthodologie de sauvegarde et de restauration
- Options de sauvegarde et de restauration
7) Transferts externes
- Importation et Exportation de données
- Accès à un autre SGBD
- Réplication en bases de données réparties
8) Planification
- Planificateur de tâches
- Définition et gestion des alertes
9) Evaluation de Performances
- Disques (délai d'accès, débit, allocation de l'espace)
- Accès par clé, accès par index, autres accès : étude de cas
7
PROGRAMMATION EN C
Eléments Algorithmiques :
Programmation en C :
PLATEFORMES EXPLOITEES :
2003 serveur
XP professionnel
8
Présentation de la technologie NT
Architecture des systèmes NT
3URFHVVXVG¶DXWKHQWLILFDWLRQORFDOHWGLVWDQWHREMHWVGHVpFXULWpHWG¶DXGLW
Kerberos
Les services réseaux
Couches réseaux (netbeui, smb, cifs, netbios)
Architecture (dns, dhcp, wins, ipipa)
Rôle du registre
Architecture des registres sur 2003 et XP
Modification d'entrées courantes du registre
Maîtrise des droits sur les registres
9
Maîtrise des services
Recherche de chevaux de Troie
Gestion des extensions
TP : DésinstallDWLRQPDQXHOOHG¶DSSOLFDWLRQVHWVHUYLFHV
Et personnalisation des actions
*HVWLRQFHQWUDOLVpHG¶XQSDUF
*HVWLRQGHO¶KHXUH
5{OHHWQpFHVVLWpGHODJHVWLRQGHO¶KHXUH
Fonctionnement sous 2003
Présentation des serveurs et clients potentiels
Compatibilité avec les autres plateformes
Gestion des logs
Centralisation sur serveur syslog
Analyse distante
Utilisation de script
TP ,QVWDOODWLRQG¶XQFRQWU{OHXUGHGRPDLQH
,QVWDOODWLRQG¶XQVHUYHXU'16
,QVWDOODWLRQG¶XQVerveur DHCP
'pSORLHPHQWG¶XQHDSSOLFDWLRQYLD$FWLYH'LUHFWRU\
'pSORLHPHQWG¶XQVFULSW
(FULWXUHG¶XQSDFNDJHQRQHQFRUHH[LVWDQW
10
LE SYSTEME UNIX ET SON ADMINISTRATION
11
SÉCURITÉ INFORMATIQUE
1. Problématique et législation
a. Valeur de l'information
b. Les Aspect législatifs
2 Attaques et menaces
a. Politique de sécurité
b. Attaques internes
c. Attaques externes
d. Virus
3 Cryptographie
a. Notion
b. Outils SNLVPLPHVVOVVK«
5 Sécurité sous NT
a. Mécanismes de bases
b. Outils et vérifications de base
c. Services réseaux locaux
d. Services Internet
6 La sécurité réseau
a. Techniques réseaux vlan, nat, vpn,, proxy, filtrage
b. Garde-barrières : type
c. Architecture Réseau
d. Outils VFDQQHU,'6«
12
RESEAUX ET TELECOMMUNICATIONS
13
Administration des Réseaux locaux
0LVHHQ°XYUHGHVHUYHXUV
Le service de noms (DNS)
La messagerie SMTP et les protocoles dérivés (POP, IMAP)
Les forums de discussion (News)
Les serveurs HTTP (WWW)
Le multimédia
Le partage de fichiers (FTP)
La qualité de service
14
CONDUITE DE PROJETS
INTRODUCTION
Qu'est ce qu'un projet ?
Où s'appliquent et ne s'appliquent pas ces méthodes.
Les états du projet : prévu, planifié, en cours, réalisé (voire, abandonné).
Prévoir le projet
Définir les contraintes et les tâches.
Estimer le coût et les délais.
Objectif : réponse à l'appel d'offres. Support au commercial qui doit obtenir la commande.
Planifier le projet
Définir précisemment les ressources à utiliser, et à quelles dates.
S'engager sur le coût de revient et les dates de livraison.
Contrôler et suivre le projet.
Réagir aux problèmes.
Conclure le projet
Bilan de fin de projet pour enrichir votre expérience.
15
ESTIMER LE COUT DU PROJET
PLANIFIER LE PROJET
Diagramme PERT, chemin critique
Diagramme de GANTT
Introduire ces informations avec Microsoft Project
Exercices
CONCLURE LE PROJET
Bilan de fin de projet ("debriefing").
Tirer parti des erreurs commises
ANGLAIS
&RPSUHQGUHHWOLUHO¶DQJODLVWHFKQLTXH
CONFERENCES
16