SYMANTC FRANCE - eval.symantec.comeval.symantec.com/fr/FR/downloads/edu/Formations-Symantec... ·...

79
CATALOGUE DES FORMATIONS Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003. SYMANTC FRANCE Symantec™ Education Services Symantec™ Education Services Symantec™ Education Services Symantec™ Education Services Catalogue des Formations

Transcript of SYMANTC FRANCE - eval.symantec.comeval.symantec.com/fr/FR/downloads/edu/Formations-Symantec... ·...

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

SYMANTC FRANCE

Symantec™ Education ServicesSymantec™ Education ServicesSymantec™ Education ServicesSymantec™ Education Services Catalogue des Formations

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Table des matières

Présentation de Symantec Education .................................................................................................................. 3

Symantec Education : Virtual Academy............................................................................................................. 6

Disponibilité des informations ............................................................................................................................. 8

Protection des données ........................................................................................................................................ 9 Symantec Backup Exec 2010 : pour Serveurs Windows Administration I - Les Bases ................................... 12 Backup Exec 2010 – Différences ...................................................................................................................... 13

Symantec Enterprise Vault 9.x pour Exchange : Administration 1 .................................................................. 16

Symantec NetBackup 7.0 Administration pour UNIX et Windows ................................................................. 17 Symantec NetBackup 7.0 Exploitation pour UNIX et Windows ..................................................................... 19 Mise à jour de NetBackup 6.0 à NBU 6.5 pour UNIX et Windows ................................................................. 21 Veritas NetBackup pour Oracle (Solaris) ......................................................................................................... 25

Veritas NetBackup Vault .................................................................................................................................. 26

Techniques de Dépannage de Veritas NetBackup 6.x pour UNIX et Windows .............................................. 27 Bare Metal Restore 6.5 pour Veritas NetBackup UNIX et Windows .............................................................. 32 Symantec Enterprise Vault 9.x pour Exchange: Administration ..................................................................... 34

Veritas Backup Reporter 6.2 ............................................................................................................................. 36

Haute Disponibilité ........................................................................................................................................... 37 Veritas Cluster Server 5.1 pour UNIX .............................................................................................................. 37

Veritas Cluster Server™ 5.1 pour Windows .................................................................................................... 39

Veritas Storage Foundation 5.1 pour UNIX ..................................................................................................... 42

Veritas Volume Replicator 5.0 pour Solaris..................................................................................................... 44

Veritas Volume Manager™ 5.x pour Windows ............................................................................................... 46

Fondamentaux de la haute disponibilité: VERITAS Storage Foundation™ et VERITAS Cluster Server™ pour UNIX ......................................................................................................................................................... 48

Sécurité des informations ................................................................................................................................... 50 Migration vers Symantec Endpoint Protection 11.x ......................................................................................... 55

Symantec Network Access Control 11.x .......................................................................................................... 57

Symantec AntiVirus Corporate Edition 10.1 .................................................................................................... 59

Symantec Ghost Solution Suite 2.5 .................................................................................................................. 61

Symantec Brightmail Gateway 9.0 – Administration ....................................................................................... 64

Symantec Mail Security pour SMTP 5.0 .......................................................................................................... 66

Symantec Security Information Manager 4.6 ................................................................................................... 67

Symantec Control Compliance Suite 9.0 .......................................................................................................... 70

Symantec Critical System Protection 5.0.......................................................................................................... 72

Solutions Altiris ................................................................................................................................................... 73 Altiris Workflow Solution Foundation 6.5 ....................................................................................................... 74

Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux....................................... 75 Altiris Deployment Solution 7.1 : Administration ............................................................................................ 78

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Présentation de Symantec Education Sytmantec Education est la principale ressource à votre disposition pour la formation aux produits et solutions Symantec. Leadership En tant que leader des solutions de gestion du stockage, Symantec se trouve au cœur des environnements à infrastructures critiques utilisés par les entreprises dans le monde entier. Les entreprises peuvent s'adresser à Symantec Education Services pour des formations qui apporteront à leurs employés les connaissances et compétences dont ils ont besoin - pour que les solutions puissent fonctionner 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Expérience Les formateurs Symantec sont des experts de la technologie, des produits et des solutions Symantec. Ils sont sélectionnés pour leur expérience sur le terrain dans la mise en œuvre et la gestion d'environnements utilisant la technologie Symantec. Leur capacité à transmettre cette expérience améliore considérablement les performances des stagiaires en situation réelle. Résultats La formation est génératrice d'expertise. Symantec Education vous permettra d'améliorer l'efficacité et le rendement de votre personnel, tout en augmentant votre compétitivité technologique. Grâce à Symantec Education, vous pouvez optimiser votre retour sur investissement pour les produits et solutions Veritas. L'AVANTAGE D'UNE FORMATION PROFESSIONNELLE Symantec Education propose des formations pour tous les produits et solutions de Symantec. Nos cours vous aident à réduire vos coûts d'exploitation tout en augmentant votre productivité, vous permettent d'abaisser les coûts de votre infrastructure technique et de développer l'efficacité de votre personnel et de vos systèmes critiques. Grâce à Symantec, vous pouvez accéder à vos informations critiques. De son côté, Symantec Education propose des cours qui couvrent l'expérience en situation réelle, les concepts qui sous-tendent les produits, ainsi que les options d'installation et de configuration afin que vous puissiez disposer des compétences requises pour gérer une solution de haute disponibilité, de reprise après sinistre, de protection des données ou d'infrastructure de stockage. Ainsi, vous pouvez bénéficier d'un retour sur investissement maximum, tout en augmentant votre compétitivité technologique : autant d'éléments qui sont la clé du succès de votre entreprise. Symantec Education propose un grand nombre de cours, assortis d'options flexibles en matière de contenu et de tarification qui vous permettent de disposer de solutions adaptées à vos besoins. • Cours proposés - Symantec Education propose un grand nombre de cours, depuis ceux spécifiques à un produit jusqu'à la planification de la reprise après sinistre en général. Des ateliers sont également organisés. De cette manière, nous aidons nos clients à satisfaire leurs besoins dans les domaines de l'informatique et de la gestion du stockage, ainsi qu'à se préparer à relever les défis plus stratégiques auxquels ils seront confrontés à l'avenir. Les cours spécifiques à un produit sont également disponibles par plate-forme (Solaris, Windows, AIX ou HP-UX).

• Centres de formation dans le monde entier - Nous avons des centres de formation dans le monde entier. Tous sont équipés de matériel à la pointe de la technologie pour permettre aux stagiaires d'acquérir une expérience en situation réelle. Ainsi, vos frais de transport sont plus réduits et l'accès à nos services est plus simple.

OPTIONS DE FORMATION FLEXIBLES Afin de s'adapter aux différents besoins des entreprises et professionnels clients de Symantec, Symantec Education propose plusieurs modes d'accès à ses offres de formation : Cours dispensés par un formateur Les cours Symantec dispensés par des formateurs couvrent la totalité des produits et solutions Symantec. Tous les cours dirigés par des formateurs présentent les concepts qui sous-tendent nos produits, ainsi que les options d'installation et de configuration, et vous permettent d'expérimenter étape par étape les procédures que votre équipe est le plus susceptible d'appliquer. En outre, les stagiaires peuvent expérimenter et tester différents scénarios et configurations dans un environnement non productif. Formateurs et participants peuvent ainsi travailler ensemble en transformant le contenu des supports de formation en exemples représentatifs de situations réelles. Les cours dispensés par des formateurs durent 1,2, 3 ou 5 jours.

Les coûts de gestion du stockage sont de quatre à sept fois plus élevés que ceux du matériel et des logiciels. Afin de gérer votre stockage de manière optimale, vous devez mettre en œuvre et gérer votre solution de façon appropriée. La formation est la clé qui vous permettra de gérer ces coûts.

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

eLearning (partout, à tout moment) En complément de nos cours traditionnels dispensés par des formateurs, nous proposons des formations en ligne (eLearning). Ces formations, disponibles via Internet et sur CD-ROM, comprennent des exercices de révision et d'évaluation des connaissances et vous permettent de progresser à votre rythme. Basés sur le principe de l'interaction, ces cours contiennent des informations complètes et détaillées. Ils ne proposent pas seulement un texte didactique statique, mais vous incitent plutôt à appliquer les concepts que vous avez appris, et par là même à développer vos compétences. Ce type de formation vous fournit une présentation complète de toutes les fonctionnalités d'un produit, tout en vous procurant des instructions détaillées sur les procédures les plus communément utilisées. Les cours de formation en ligne coûtent environ 300 €. Formation sur site Symantec La plupart des cours Symantec dispensés par des formateurs peuvent également être organisés dans votre entreprise. L'avantage est que les cours peuvent être adaptés à votre environnement et envisager des problèmes réels auxquels vous êtes quotidiennement confrontés. Lorsque la formation concerne un nombre important d'employés de votre entreprise, ces solutions vous permettent de réduire les coûts et de minimiser la période d'indisponibilité de votre personnel. Avec les formations sur site de Symantec, c'est notre expertise qui vient à vous. Formation dédiée Symantec Si vous ne disposez pas des locaux et/ou de l'équipement requis pour une formation sur site, mais êtes intéressés par un cours organisé exclusivement pour les employés de votre entreprise, vous pouvez utiliser l'un des centres de formation de Symantec. Nous vous recommandons de réserver votre session au moins de quatre à six semaines à l'avance. Contactez-nous pour vous renseigner sur la disponibilité des salles. Symantec Virtual Academy

• Lorsque vos équipes informatiques sont répandues à travers un pays, un continent ou le monde,

• Lorsque que vos équipes sont moins du centre de formation le plus proche rendant les coûts de transports et d’hôtel importants,

• Lorsque vous ne disposez pas d’un nombre suffisant de personnes à former pour envisager une formation sur site,

• .. Vous pouvez envisager l’option de Symantec Virtual Academy. Ce programme combine certains avantages d’une formation inter entreprise (accès direct au formateur et à des machines de tests) et d’une formation sur site (pas de déplacement des stagiaires) où que soient localisées vos équipes. AVANTAGES :

• La commodité de eLearning : Economisez un temps précieux en formant vos équipes informatiques à partir de leur lieu de travail.

• Economisez les coûts de transports, hôtel et restauration : Formez tous les membres de vos équipes en fonction de leur emploi du temps sans y ajouter de frais supplémentaire.

• Accès direct au formateur : Le formateur dispense le cours en direct et les stagiaires peuvent lui poser des questions à tous moments.

• Optimiser l’efficacité de vos équipes : Les exercices réalisés lors des formations sont étudiés pour reproduire des cas réels auxquels vos équipes pourraient être confrontés leur fournissant ainsi de bons réflexes d’exploitation.

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

OPTIONS DE TARIFICATION FLEXIBLES Pour vous aider à gagner du temps et de l'argent, Symantec Education propose plusieurs plans de tarification flexibles. TRAINING CREDIT

• Le programme de Training Credit fonctionne de façon similaire à celle d’une carte de crédit puisqu’il permet de réaliser un achat en une seule transaction, puis ce crédit peut être utilisé au cours des 12 mois suivants pour n’importe quel cursus, qu’il soit interentreprise, sur site ou encore pour les cours sur mesures. Ce programme vous permet d’acheter de la formation conformément à vos besoins et à ceux de votre activité. Les Training Credit vont remplacer le Cpass Et Educ Pass dès avril 2010..

• Réduction de l'effort d'achat : économie de temps et suppression des dépenses liées à l'approbation des différents achats de formation tout au long de l'année.

• Simplification du budget : le prix de la formation est fixé par des fonds de préachat de formation tant que le financement est disponible.

• Formation à tarif préférentiel : en fonction du montant d'achat, vous pouvez économiser jusqu’à 15% sur l'ensemble de nos formations en classe.

N'hésitez pas à nous contacter pour plus de détails.

EVALUATION DES BESOINS EN FORMATION

Pour vous aider à identifier correctement les besoins en formation de vos collaborateurs, Symantec Education offre un programme d'évaluation des besoins de formation (Training Needs Assessment - TNA) sans frais supplémentaires. L'approche TNA détecte les besoins en formation et propose une solution qui fournit au personnel adéquat et au moment approprié une formation représentant un juste équilibre entre des prestations standard et personnalisées.

Adaptée de façon optimale à la variété des compétences et des choix de formation, la méthodologie TNA est soucieuse de faire bénéficier les clients des avantages suivants :

• Parfaite adéquation avec les besoins en formation

• Coûts de formation rationalisés

• Diminution des temps d'interruption du personnel

• Augmentation de la productivité du personnel

• Diminution de l'impact sur l'activité de l'entreprise en raison de la diminution des temps d'interruption du personnel

Formation accélérée de collaborateurs ciblés grâce à des ateliers/cours personnalisés spécifiquement créés par Symantec COMMANDEZ DES AUJOURD'HUI ! Si vous découvrez Symantec, vous allez vous rendre compte à quel point il est facile de réserver pour un cours. Si vous êtes l'un des 20 000 anciens élèves de Symantec Education, vous le savez déjà. Pour réserver une place ou demander davantage d'informations sur un cours dispensé par un formateur ou sur toute autre offre de VERITAS Education, vous pouvez nous contacter par courrier électronique, nous téléphoner ou consulter notre site Web. Par téléphone France : +33 1 41 45 43 44, Allemagne : +49 89 94 30 23 30, Royaume-Uni : +44 118 918 8391 Par courrier électronique [email protected] Sur le Web http://www.symantec.com/fr/fr/enterprise/training

En cas de défaillance, la durée de la récupération est un aspect critique. Vous devez disposer d'une équipe bien formée capable de réagir rapidement. Grâce à Symantec Education, vous pourrez réaliser les tâches suivantes : - Créer un environnement bien géré - Augmenter la rentabilité de vos investissements dans la technologie - Développer un degré élevé d'autonomie et de contrôle pour vos environnements

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Symantec Education : Virtual Academy

Le service formation de Symantec a le plaisir de vous annoncer la mise en place d'un outil internet vous permettant d'assister à une formation de votre bureau.

Lorsque votre équipe est correctement formée par Symantec Education, vous êtes en mesure d’obtenir le meilleur de votre environnement d’Utility Computing, une meilleure disponibilité de vos données et applications, de meilleures performances et une automatisation complète de votre gestion de serveur et de stockage.

• Lorsque vos équipes informatiques sont répandues à travers un pays, un continent ou le monde,

• Lorsque que vos équipes sont moins du centre de formation le plus proche rendant les coûts de transports et d’hôtel importants,

• Lorsque vous ne disposez pas d’un nombre suffisant de personnes à former pour envisager une formation sur site,

• ..

Vous pouvez envisager l’option de Symantec Virtual Academy.

Ce programme combine certains avantages d’une formation inter entreprise (accès direct au formateur et à des machines de tests) et d’une formation sur site (pas de déplacement des stagiaires) où que soient localisées vos équipes.

AVANTAGES :

La commodité de eLearning : Economisez un temps précieux en formant vos équipes informatiques à partir de leur lieu de travail.

Economisez les coûts de transports, hôtel et restauration : Formez tous les membres de vos équipes en fonction de leur emploi du temps sans y ajouter de frais supplémentaire.

Accès direct au formateur : Le formateur dispense le cours en direct et les stagiaires peuvent lui poser des questions à tous moments.

Optimiser l’efficacité de vos équipes : Les exercices réalisés lors des formations sont étudiés pour reproduire des cas réels auxquels vos équipes pourraient être confrontés leur fournissant ainsi de bons réflexes d’exploitation.

DESCRIPTION DE LA VIRTUAL ACADEMY :

La Virtual Academy utilise un certain nombre d’outils Elearning permettant d’atteindre le haut niveau de transfert de connaissances obtenu dans nos salles de cours.

Webcasts en direct et interactifs

Formation réalisée en direct permettant de communiquer avec le formateur et les autres stagiaires, de participer à des sessions de « Questions et Réponses » et d’accéder à des machines sur lesquelles seront installés les produits de VERITAS Software.

Avantages des Modules à la demande

Planifiez les modules d’autoformation comme vous le souhaitez. Les modules de Webcast ou préenregistrés sont disponibles sous un certain nombres de formats multi media – Ils sont disponibles 24h/24 7j/7.

Labs

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Mettez en pratique ce que vous avez appris en vous connectant à des machines mises à votre disposition pour les labs.

Appui d’Experts

Accéder à une communauté d’experts pour le support et pour des forums de discussion.

CHOISSISSEZ VOTRE COURS SYMANTEC

Un grand nombre de nos cours sont disponibles sous forme de Virtual Academy, veuillez nous consulter pour savoir si le cours qui vous intéresse fait partie de la liste.

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Disponibilité des informations

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Protection des données

Symantec Backup Exec 2010 : Administration – 5 jours

DESCRIPTION DU COURS

Le cours Symantec Backup Exec 2010 : Administration s'adresse aux professionnels de la protection des données en charge de la sauvegarde et de la restauration des données critiques et du stockage en coffre-fort. Cette formation pratique de cinq jours encadrée par un formateur présente comment sauvegarder, restaurer et stocker les données en coffre-fort. Les étudiants apprennent également à configurer les périphériques de stockage, à gérer les médias et à dépanner Backup Exec. Ils apprennent également à travailler avec des agents et options supplémentaires qui étendent les principales fonctionnalités de Backup Exec. Les nouvelles fonctionnalités et améliorations introduites dans Backup Exec 2010 sont également décrites dans ce cours. Méthode Formation dispensé par un Instructeur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure: • De décrire les fonctions de base de Backup Exec. • De gérer les périphériques et médias utilisés par Backup

Exec. • D'exécuter des travaux de sauvegarde élémentaires. • D'instaurer des politiques et modèles de sauvegarde. • De restaurer les données sauvegardées. • D'utiliser les fonctionnalités avancées de Backup Exec telles

que le chiffrement et la compression • De surveiller l'activité et résoudre les problèmes. • De mettre au point les performances des périphériques et

maintenir la base de données Backup Exec. • De protéger les serveurs distants au moyen de l'agent

distant approprié. • D'installer et utiliser les packages supplémentaires suivants :

o Option Advanced Open File (AOFO) o Option Advanced Disk-Based Backup (ADBBO) o Option Desktop and Laptop (DLO) o Option Central Admin Server (CASO) o Continuous Protection Server (CPS) o Option Déduplication o Options d'archivage

• Intégrer Symantec Protection Network, Symantec EndPoint Protection et Symantec Online Storage avec Backup Exec.

• Utiliser Backup Exec pour protéger les bases de données. A qui s’adresse cette formation Ce cours s'adresse aux administrateurs système, ingénieurs système, personnels du support technique, consultants, administrateurs réseau, administrateurs de sauvegarde, opérateurs de sauvegarde et autres professionnels en charge de

l'installation, de la configuration et de l'administration de Backup Exec 2010. Pré requis Vous devez posséder une connaissance pratique de l'administration et de la configuration des plates-formes Windows 2000 Server, Windows Server 2003 et Windows Server 2008. Vous devez également posséder une expérience de la configuration logicielle et matérielle de serveur. De même, des connaissances en sécurité de domaine et une expérience d’ Active Directory, Windows Server 2008 et Windows Vista est recommandée. La connaissance des applications suivantes est utile, mais non obligatoire : • MS-SQL Server • Microsoft Exchange Server • Symantec Enterprise Vault • Microsoft SharePoint Portal Server • Microsoft Hyper-V • VMware Virtual Infrastructure Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Symantec Backup Exec 2010 : Administration I Introduction au cours • A propos de ce cours • Documents de formation et de support Symantec • Quelles sont les nouveautés de Backup Exec 2010 ? • Backup Exec 2010 : éléments en fin de vie Backup Exec - Principes clés • Architecture de Backup Exec • conditions préalables à l'installation • Installation d'un serveur de médias • Exécution d'un travail de sauvegarde élémentaire • Exécution d'un travail de restauration élémentaire Périphériques et médias • Périphériques et médias pris en charge • Configuration des périphériques • Gestion des périphériques • Gestion des médias • Catalogues de médias • Bibliothèque de bandes virtuelle

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Sauvegarde des données • Notions de base sur les travaux de sauvegarde • Configuration des travaux de sauvegarde • Exécution de travaux de sauvegarde • Sauvegardes GRT Instauration de politiques de sauvegarde • Politiques • Modèles • Règles de relation • Création d'un travail de sauvegarde basé sur des politiques Restauration des données • Configuration des travaux de restauration • Exécution des travaux de restauration • Restauration système Symantec Backup Exec 2010: Administration II Fonctionnalités avancées • Gestion avancée des périphériques • Fonctions de médias avancées • Chiffrement et compression • Stockage en coffre-fort Surveillance et dépannage de Backup Exec • Surveillance de l'activité de Backup Exec • Contrôle de l'activité de Backup Exec • Utilitaires Backup Exec Mise au point des performances et maintenance de ba se de données • Gestion de périphérique • La base de données Backup Exec Agents distants • Remote Agent for Windows Systems (RAWS) • Remote Agent for Linux and UNIX Servers (RALUS) • Active Directory Recovery Agent (ADRA) Méthodes de sauvegarde avancées • Advanced Open File Option (AOFO) • Advanced Disk-Based Backup Option (ADBO)

Prise en charge des fonctionnalités de Windows Serv er 2008 R2 • Prise en charge des volumes en cluster partagés • Prise en charge des disques durs virtuels natifs • Prise en charge de BitLocker • Prise en charge des writers nouveaux et mis à jour Option Desktop and Laptop (DLO) • Présentation de l'option DLO • Installation de l'option DLO • Configuration de l'option DLO • Tâches DLO supplémentaires • Fonctions DLO avancées Option CASO (Central Admin Server Option) • Présentation de l'option CASO • Installation et configuration de l'option CASO

• Sauvegarde de fichiers à l'aide de l'option CASO • Restauration de fichiers à l'aide de l'option CASO • Surveillance de CASO Continuous Protection Server (CPS) • Présentation du serveur CPS • Installation et configuration du serveur CPS • Travaux du serveur CPS • Restauration des données CPS • Protection du serveur CPS avec Backup Exec • Surveillance de l'activité du serveur CPS Intégration avec des solutions Symantec supplémenta ires • Le réseau Symantec Protection Network (SPN) • Intégration de Symantec Endpoint Protection • Symantec Online Storage for Backup Exec Agents de base de données • Présentation des agents de base de données • Installation des agents de base de données • Bases de données prises en charge Options d'archivage de Backup Exec 2010 • Présentation des options d'archivage • Composants de l'option d'archivage • Exécution des tâches et vérifications de préinstallation • Installation des options d'archivage de Backup Exec • Configuration des options d'archivage de Backup Exec • Création d'un travail d'archivage • Restauration de données à partir d'archives • Options d'archivage global • Meilleures pratiques • Utilisation de Backup Exec Retrieve • Dépannage de l'option Backup Exec Archival • Désinstallation des options d'archivage Option de déduplication de Backup Exec 2010 • Déduplication et OpenStorage - Principes clés • Prise en charge de Backup Exec pour la déduplication • Installation de l'option de déduplication • Configuration de l'option de déduplication • Exécution d'une déduplication des données Prise en charge des chemins de lecteurs de bandes ND MP dans Backup Exec • Principes clés des chemins de lecteurs de bandes NDMP • Améliorations des chemins de lecteurs de bandes NDMP • Exécution d'une sauvegarde • Exécution d'une restauration • Prise en charge du chiffrement des données Symantec Backup Exec 2010 : Agents de base de données Agent for MS-SQL Server • Présentation de MS-SQL • Présentation de l'agent SQL • Sauvegarde de MS-SQL Server • Restauration d'une base de données MS-SQL Server

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Agent for Microsoft Exchange Server • Présentation de Microsoft Exchange Server • Présentation de l'agent Exchange • Sauvegarde d'Exchange • Restauration d'Exchange • Prise en charge de Microsoft Exchange 2010 Agent for Enterprise Vault • Présentation d'Enterprise Vault • Utilisation de l'Agent pour Enterprise Vault • Améliorations apportées à l’agent Backup Exec pour

Entreprise Vault • Améliorations de la sauvegarde pour Enterprise Vault • Améliorations de la restauration pour Enterprise Vault • Prise en charge des composants de l'option Archiving • Dépannage de l’agent Backup Exec pour Entreprise Vault • Migration des données entre Enterprise Vault et Backup

Exec Agent for SharePoint Server • Présentation de l'agent SharePoint • Utilisation de l'Agent SharePoint avec SharePoint Portal

Server 2001 • Utilisation de l'Agent SharePoint avec SharePoint Portal

Server 2003 et Windows SharePoint Services • Utilisation de l'Agent SharePoint avec SharePoint Portal

Server 2007 et Windows SharePoint Services 3.0

• Améliorations apportées à l’agent Backup Exec pour SharePoint

Virtual Environment Agents • Technologies de virtualisation • Agents Backup Exec pour la virtualisation • Utilisation de l'Agent pour VMware • Utilisation de l'Agent pour Microsoft Virtual Server • Améliorations de l’agent Backup Exec pour Microsoft Hyper-

V • Améliorations de l’agent Backup Exec pour VMware Virtual

Infrastructure • Technologie de restauration granulaire pour les sauvegardes

d'image de machine virtuelle Agent for Lotus Domino 8.5 • Présentation de Lotus Domino • Utilisation de l'Agent Lotus Domino avec Lotus Domino 8.5 • Sauvegarde des bases de données Lotus Domino 8.5 • Restauration des bases de données Lotus Domino 8.5 • Limitations connues • Meilleures pratiques recommandées

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Symantec Backup Exec 2010 : pour Serveurs Windows Administration I - Les Bases

DESCRIPTION DU COURS

Le cours Symantec Backup Exec 2010 : Administration I s'adresse aux professionnels de la protection des données en charge de la sauvegarde et de la restauration des données critiques et du stockage en coffre-fort. Cette formation pratique de deux jours encadrée par un formateur présente comment sauvegarder, restaurer et stocker les données en coffre-fort. Les étudiants apprennent également à configurer les périphériques de stockage, à gérer les médias et à dépanner Backup Exec. Les nouvelles fonctionnalités et améliorations introduites dans Backup Exec 2010 sont également décrites dans ce cours. Méthode Formation dispensé par un Instructeur Durée 2 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure: • De décrire les fonctions de base de Backup Exec.

• De gérer les périphériques et médias utilisés par Backup Exec.

• D'exécuter des travaux de sauvegarde élémentaires. • D'instaurer des politiques et modèles de sauvegarde. • De restaurer les données sauvegardées. • D'utiliser les fonctionnalités avancées de Backup Exec telles

que le chiffrement et la compression • De surveiller l'activité et résoudre les problèmes. • De mettre au point les performances des périphériques et

maintenir la base de données Backup Exec. A qui s’adresse cette formation Ce cours s'adresse aux administrateurs système, ingénieurs système, personnels du support technique, consultants, administrateurs réseau, administrateurs de sauvegarde, opérateurs de sauvegarde et autres professionnels en charge de l'installation, de la configuration et de l'administration de Backup Exec 2010. Prérequis Vous devez posséder une connaissance pratique de l'administration et de la configuration des plates-formes Windows 2000 Server, Windows Server 2003 et Windows Server 2008. Vous devez également posséder une expérience de la configuration logicielle et matérielle de serveur.

De même, des connaissances en sécurité de domaine et une expérience d’ Active Directory, Windows Server 2008 et Windows Vista est recommandée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Introduction au cours • A propos de ce cours • Documents de formation et de support Symantec • Quelles sont les nouveautés de Backup Exec 2010 ? • Backup Exec 2010 : éléments en fin de vie Backup Exec - Principes clés • Architecture de Backup Exec • conditions préalables à l'installation • Installation d'un serveur de médias • Exécution d'un travail de sauvegarde élémentaire • Exécution d'un travail de restauration élémentaire

Périphériques et médias • Périphériques et médias pris en charge • Configuration des périphériques • Gestion des périphériques • Gestion des médias • Catalogues de médias • Bibliothèque de bandes virtuelle Sauvegarde des données • Notions de base sur les travaux de sauvegarde • Configuration des travaux de sauvegarde • Exécution de travaux de sauvegarde • Sauvegardes GRT Instauration de politiques de sauvegarde • Politiques • Modèles • Règles de relation • Création d'un travail de sauvegarde basé sur des politiques Restauration des données • Configuration des travaux de restauration • Exécution des travaux de restauration • Restauration système

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Backup Exec 2010 – Différences

DESCRIPTION DU COURS

Le cours Backup Exec 2010 – Différences dispense aux professionnels de l’informatique un enseignement sur le fonctionnement de Backup Exec 2010. Ce cours expose les nouvelles fonctionnalités et les améliorations apportées à Backup Exec 2010. Il explique également comment installer, configurer et utiliser les fonctionnalités Backup Exec Archive Option, Backup Exec Migrator for Enterprise Vault et la déduplication. Dans ce cours, les étudiants apprendront également comment Backup Exec 2010 prend en charge Windows Server 2008 R2, Exchange 2010 et Enterprise Vault 8.0. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure : • de décrire les nouvelles fonctionnalités et améliorations

apportées à Backup Exec 2010 • d’installer et configurer Backup Exec 2010 • de décrire la prise en charge de Windows Server 2008 R2 et

du client Windows 7 par Backup Exec 2010 • de décrire les améliorations de la virtualisation dans Backup

Exec 2010 • de décrire les options d'archivage de Backup Exec 2010 • de décrire les améliorations de Backup Exec Agent for

Enterprise Vault • de décrire le processus de migration des données entre

Enterprise Vault et Backup Exec 2010 • de décrire la prise en charge de Backup Exec 2010 pour

Exchange 2010 • de décrire la prise en charge de Backup Exec 2010 pour la

déduplication des données Audience Concernée Ce cours s'adresse aux clients, ingénieurs système, consultants, personnels du support et partenaires ayant besoin d'installer, de déployer, de configurer, de gérer et d'administrer Backup Exec 2010. Prérequis Vous devez posséder des connaissances pratiques de Backup Exec for Windows Servers 12.5. Travaux Pratiques Ce cours comporte des exercices en atelier, des exercices pratiques, des éléments d'évaluation et des démonstrations qui vous permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail.

CONTENU DU COURS

Quelles sont les Nouveautés de Backup Exec 2010 ? • Quelles sont les nouveautés de Backup Exec 2010 ? • Backup Exec 2010 : Fonctions obsoletes

Installation et Mise à Niveau de Backup Exec 2010 • Conditions préalables à l'installation de Backup Exec 2010 • Installation de Backup Exec 2010 • Installation de l'Agent distant pour les systèmes Windows • Mise à niveau vers Backup Exec 2010

Prise en charge de Windows Server 2008 R2 et de Windo ws 7 • Prise en charge des volumes en cluster partagés • Prise en charge des disques durs virtuels natifs • Prise en charge de BitLocker • Prise en charge des writers nouveaux et mis à jour • Option Desktop and Laptop Améliorations de la virtualisation • Améliorations de Backup Exec Agent for Microsoft Hyper-V • Conditions requises pour Backup Exec Agent for Microsoft

Hyper-V • Prise en charge des machines virtuelles Hyper-V en cluster • Technologie de restauration granulaire pour les sauvegardes

d'image de machine virtuelle • Améliorations de Backup Exec Agent for VMware Virtual

Infrastructure Options d'archivage de Backup Exec 2010 • Introduction aux options d'archivage • Explication des banques, des archives et des partitions Vault • Exécution des tâches et vérifications de préinstallation • Installation des options d'archivage de Backup Exec • Configuration des options d'archivage de Backup Exec 2010. • Création et exécution d'un travail d'archivage • Restauration à partir d'archives • Options d'archivage global • Meilleures pratiques pour les options d'archivage • Utilisation de Backup Exec Retrieve • Dépannage de l'option Backup Exec Archival • Désinstallation des options d'archivage Améliorations apportées à l’Agent Backup Exec pour Enterprise Vault • Améliorations apportées à l’agent Backup Exec pour

Entreprise Vault • Améliorations de la sauvegarde pour Enterprise Vault • Améliorations de la restauration pour Enterprise Vault • Prise en charge des composants de l'option Archiving • Dépannage de l’agent Backup Exec pour Entreprise Vault Migration des données entre Enterprise Vault et Back up Exec 2010 • Migration d'Enterprise Vault vers Backup Exec : Principes clés • Backup Exec Migrator pour Enterprise Vault : Conditions

requises • Configuration de la migration Enterprise Vault • Migration des données d'archivage Enterprise Vault • Récupération des données migrées

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

• Suppression des données migrées • Résolution des problèmes de migration Enterprise Vault Prise en charge de Microsoft Exchange 2010 • Nouvelles fonctionnalités et améliorations apportées à

Exchange 2010 • Prise en charge des sauvegardes Exchange 2010 • Prise en charge des restaurations Exchange 2010 Option de déduplication de Backup Exec 2010 • Déduplication des données et technologie de stockage ouverte

: Principes clés • Prise en charge de Backup Exec pour la déduplication • Installation de l'option de déduplication • Configuration de l'option de déduplication • Exécution d'une déduplication des données

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Symantec Enterprise Vault 9.x pour Exchange : Administration 1

DESCRIPTION DU COURS

Le cours Symantec Enterprise Vault 9.x Pour Exchange: Administration est conçu pour les administrateurs systèmes en charge de la surveillance des performances journalières d’Enterprise Vault dans leurs environnements Exchange 2007. Ces 3 jours, dispensés par un formateur, incluent des travaux pratiques et couvrent la planification, l’installation, la configuration, et l’utilisation d’Enterprise Vault. Les stagiaires aborderont les fonctionnalités et les opérations possibles avec Enterprise Vault. Après avoir suivi ce cours, vous serez capables d’installer et surveiller Enterprise Vault. Note: ce cours ne couvre pas l’option NetBackup Vault qui est basée sur la rotation automatique des bandes. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du cours A la fin de cette formation vous serez capable : • de décrire les objectifs et les avantages d’Enterprise Vault. • de décrire les composants d’Enterprise Vault. • d’installer et configurer Enterprise Vault. • de configurer et personnaliser les outils client d’Enterprise

Vault pour Outlook et Outlook Web Access (OWA). • d’activer le cache Vault pour des accès offline. • d’ archiver les boîtes aux lettres des utilisateurs Exchange

et les boîtes aux lettres de Journaling Audience Concernée Ce cours s’adresse aux administrateurs, techniciens systèmes, personnel du support technique, et personnel d'intégration de système/développement qui sont responsables de l'installation, de l’administration, ou de l’intégration d’Enterprise Vault dans leurs environnements. Prérequis Il est conseillé de posséder une connaissance fonctionnelle de Windows, avec une certaine expérience d'administration système. Une connaissance de base d’Exchange/Outlook est suffisante. Une compréhension de SQL serveur, d'exchange et d’Active Directory en tant qu'utilisateur avec pouvoir ou administrateur est utile. Travaux Pratiques Ce cours inclut des exercices pratiques qui vous permettent de tester vos nouvelles connaissances et de les mettre en pratique dans un environnement de travail.

CONTENU DU COURS : Installation, Configuration & Déploiement

Introduction à Enterprise Vault Vue d’ensemble d’Enterprise Vault

Fonctions d’Enterprise Vault Architecture d’Enterprise Vault Installation et Configuration d’Enterprise Vault Concept basique et implémentation Pré-requis d'installation Installation d’Enterprise Vault Utilisation de l’assistant de configuration. Configuration du Stockage Vault Vue d’ensemble du stockage Création d’un Vault Store Group Configuration des partitions de Vault Store Configuration de l’archivage de boîtes aux lettres Exchange : polices et rétentions Vue d'ensemble de l’archivage de boîtes aux lettres Configuration des polices d’archivage des boites aux lettres Configuration des polices de configuration des postes de travail Configuration de l’archivage de boîtes aux lettres : Provisionnement et Exécution Provisionnement granulaire pour l’archivage des boites aux lettres Activation des boites aux lettres pour l’archivage Définition de la rétention et de la suppression Gestion de l’accès client: Client Outlook Utilisation d’Outlook avec Enterprise Vault Utilisation du composant Enterprise Vault pour Outlook Personnalisation d’Outlook Utilisation de l’Explorateur d’Archives et des outils de recherche. Gestion de l’accès client: Outlook Web Access (OWA ) Vue d’ensemble d’Outlook Web Access (OWA) Installation et configuration des extensions OWA 2003 Installation et configuration des extensions OWA 2007/2010 Utilisation et personnalisation d’OWA Gestion de l’accès client: Vault Cache et Virtual Vaul t Vue d’ensemble de Vault Cache et de Virtual Vault Configuration et utilisation du Vault Cache Configuration et utilisation de Virtual Vault Configuration de l’archivage de type Journal Vue d’ensemble de l’archivage de type Journal Configuration de l’archivage de type Journal pour Exchange Configuration de la recherche Vue d’ensemble de l’indexation Outils pour gérer les indexes Présentation du schéma de type “Item Granularity”

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Symantec NetBackup 7.0 Administration pour UNIX et Windows

DESCRIPTION DU COURS

Ce cours Symantec NetBackup 7.0 Administration dispense aux professionnels informatique un enseignement sur les fonctionnalités du logiciel Symantec NetBackup 7.0. Ce cours traite des principes généraux de l'utilisation de NetBackup pour établir et mettre en œuvre une stratégie de gestion du stockage. Il explique notamment comment :

• Installer, configurer et faire fonctionner NetBackup 7.0 • Gérer NetBackup à l'aide des interfaces graphiques,

commandes et scripts • Assurer la protection et la restauration des services • Utiliser le moniteur et les journaux d'activité pour surveiller

les processus NetBackup Mode d’Administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours Ce cours fournit les informations nécessaires pour l’utilisation de NetBackup 6.5 et explique comment déployer une stratégie de gestion du stockage. Après ce cours, vous serez capable : • de comprendre la problématique de sauvegarde des

entreprises, • de décrire le rôle d’un master, media et EMM server et

d’un client, • de décrire l’architecture du produit NetBackup, • de définir les termes propres à NetBackup, • de décrire comment NetBackup sauvegarde et restaure

les données, • d’identifier les options et agents NetBackup, • d’installer et vérifier le fonctionnement de NetBackup et

NOM, • d’utiliser la console d’administration NetBackup et de

NOM, • d’ajouter des robots et des lecteurs, • de configurer des Storage Units, des Storage Units

Groups, des volumes et des Volume Pools, • de gérer des volumes, • de configurer les attributs et les schedules d’une police, • de définir les fichiers, répertoires et clients à sauvegarder, • de monitorer et analyser les tâches de sauvegardes, • de restaurer des fichiers et vérifier la tâche de

restauration, • de définir comment NetBackup choisit les médias à

utiliser, • de déployer les agents NetBackup sur les machines

clientes, • de vérifier, dupliquer, expirer, et importer des images de

sauvegardes, • de sauvegarder et restaurer le catalogue NetBackup. • d’utiliser NetBackup LiveUpdate pour maintenir à jour

l’environnement NetBackup, •

• de configurer le multiple data streams, le multiplexing, la

sauvegarde synthétique, le true image restore et le checkpoint restart,

• de configurer des groupes de medias et leur appartenance dans le cas de partages des medias,

• de configurer et gérer les pools de disque, • de configurer l’option advanced staging en utilisant des

polices de type Storage LifeCycle, • d’identifier les processus du master server, EMM, media

server et clients, • d’identifier les ressources nécessaires à l’analyse. Audience Concernée Ce cours s’adresse aux administrateurs, ingénieurs systèmes et support technique chargés de la mise en place, de l’optimisation et du support sur NetBackup 6.5. Prérequis Les personnes doivent connaître l’administration du système utilisé pendant le cours, Unix/Solaris ou Windows. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS – Fondamentaux 1

Présentation de NetBackup 6.5 • La sauvegarde en entreprise • L’environnement NetBackup • Les concepts NetBackup • Les options et agents NetBackup Installation et Configuration de NetBackup • Prérequis d’installation • Installation et vérification de l’application NetBackup • Configuration de NetBackup • Informations sur la mise à jour • Gestion des problèmes d’installation Présentation des Interfaces NetBackup • La console d’administration NetBackup • Les lignes de commandes • NetBackup Operation Manager (NOM) • Tables des outils de rapport Configuration des Périphériques à Bandes • Lecteurs partagés • Configuration d’un robot • Configuration d’un lecteur • Monitorer les lecteurs partagés • Monitorer et administrer les périphériques • Gestion des problèmes sur les périphériques Configuration des Storage Units

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

• Présentation des Storage Units • Configuration d’une Storage Unit • Gestion des problèmes sur les Storage Units Configuration des Volumes • Configuration d’un Volume Pool • Configuration des Volumes • Gestions des Volumes • Gestion des problèmes sur les Volumes Configuration des Polices • Création et configuration des attributs d’une police • Création d’un Schedule • Configuration d’un client dans une police • Création d’une sélection de sauvegarde • Gestion des problèmes sur les polices Sauvegarde et Restauration • Sauvegarde manuelle • Restauration des données • Gestion des problèmes de sauvegarde et restauration Gestion des Medias • Etat des Medias • Sélection d’un Media dans NetBackup • Vérification du statut des Medias • Gestion des problèmes relatifs aux Medias Tâches d’Administration • Déploiement de NetBackup sur les clients • Gestion des images • Copie des sauvegardes et duplication • Gestion des fichiers occupés Sauvegarde et Restauration du Catalogue • Le catalogue NetBackup • La sauvegarde du catalogue • Configuration manuelle de la sauvegarde du catalogue • Restauration du catalogue • Gestion des problèmes et rapports

CONTENU DU COURS – Fondamentaux 2

Gestion de la Mise à Jour de NetBackup • Présentation de NetBackup LiveUpdate • Configuration de NetBackup LiveUpdate sur Unix • Configuration de NetBackup LiveUpdate sur Windows • Complément à la configuration de LiveUpdate • Utilisation de NetBackup LiveUpdate Optimisation de la Politique de Sauvegarde • Le multiple Data Stream • Le multiplexing • Options spécifiques de sauvegardes • Options additionnelles dans les polices Gestion du Partage des Medias • Présentation du partage des medias • Configuration du partage des medias • Optimisation de l’utilisation des bandes

• SCSI réservation Utilisation des Pools de Disques • Présentation des fonctionnalités disques • Ressources des pools de disques • Configuration des pools de disques • gestion des pools de disques Utilisation de Storage Lifecycles • Introduction à Storage Lifecycles • Pré requis • Création d’une police Storage Lifecycle • Informations complémentaires sur Storage Lifecycle • Exemple d’utilisation Travail de Support Technique • Ressources pour le support • Les processus NetBackup • Mise en place de logs

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Symantec NetBackup 7.0 Exploitation pour UNIX et Windows

DESCRIPTION DU COURS

Cette formation s’adresse aux exploitants/opérateurs chargés de la gestion quotidienne de Symantec NetBackup 7.0 . Elle ne traite que des 3 premiers jours de la formation NetBackup Administration.

Les Administrateurs du produit doivent suivre le co urs de 5 jours. Ce cours explique comment : - déployer NetBackup - gérer NetBackup en utilisant les interfaces graphiques - fournir un service de protection et de restauration - utiliser l’Activity Monitor et les logs pour vérifier les tâches

NetBackup Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours fournit les informations nécessaires pour l’utilisation de NetBackup 7.0 et explique comment déployer une stratégie de gestion du stockage. Après ce cours, vous serez capable : • de comprendre la problématique de sauvegardes des

entreprises, • de décrire le rôle d’un master, media et EMM server et d’un

client, • de décrire l’architecture du produit NetBackup, • de définir les termes propres à NetBackup, • de décrire comment NetBackup sauvegarde et restaure les

données, • d’identifier les options et agents NetBackup, • d’installer et vérifier le fonctionnement de NetBackup et de

OpsCenter, • d’utiliser la console d’administration NetBackup et de

OpsCenter, • d’ajouter des robots et des lecteurs, • de configurer des Storage Units, des Storage Units Groups,

des volumes et des Volume Pools, • de gérer des volumes, • de configurer les attributs et les schedules d’une police, • de définir les fichiers, répertoires et clients à sauvegarder, • de monitorer et analyser les tâches de sauvegardes, • de restaurer des fichiers et vérifier la tâche de restauration, • de définir comment NetBackup choisit les médias à utiliser, • de déployer les agents NetBackup sur les machines clientes, • de vérifier, dupliquer, expirer, et importer des images de

sauvegardes, • de sauvegarder et restaurer le catalogue NetBackup. Audience Concernée Ce cours s’adresse aux administrateurs, et ingénieurs systèmes et opérateurs de sauvegarde chargés de la mise en place, et de l’utilisation au quotidien de NetBackup 7.0.

Prérequis Les personnes doivent connaître l’administration du système utilisé pendant le cours, Unix/Solaris ou Windows. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS – Fondamentaux 1

Présentation de NetBackup 7.0

• La sauvegarde en entreprise • L’environnement NetBackup • Les concepts NetBackup • Les options et agents NetBackup Installation et Configuration de NetBackup • Prérequis d’installation • Installation et vérification de l’application NetBackup • Configuration de NetBackup • Informations sur la mise à jour • Gestion des problèmes d’installation Présentation des Interfaces NetBackup • La console d’administration NetBackup • Les lignes de commandes • Netbackup OpsCenter • Tables des outils de rapport Configuration des Périphériques à Bandes • Lecteurs partagés • Configuration d’un robot • Configuration d’un lecteur • Monitorer les lecteurs partagés • Monitorer et administrer les périphériques • Gestion des problèmes sur les périphériques Configuration des Storage Units • Présentation des Storage Units • Configuration d’une Storage Unit • Gestion des problèmes sur les Storage Units Configuration des Volumes • Configuration d’un Volume Pool • Configuration des Volumes • Gestions des Volumes • Gestion des problèmes sur les Volumes Configuration des Polices • Création et configuration des attributs d’une police • Création d’un Schedule • Configuration d’un client dans une police • Création d’une sélection de sauvegarde • Gestion des problèmes sur les polices

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Sauvegarde et Restauration • Sauvegarde manuelle • Restauration des données • Gestion des problèmes de sauvegarde et restauration Gestion des Medias • Etat des Medias • Sélection d’un Media dans NetBackup • Vérification du statut des Medias • Gestion des problèmes relatifs aux Medias

Tâches d’Administration • Déploiement de NetBackup sur les clients • Gestion des images • Copie des sauvegardes et duplication • Gestion des fichiers occupés Sauvegarde et Restauration du Catalogue • Le catalogue NetBackup • La sauvegarde du catalogue • Configuration manuelle de la sauvegarde du catalogue • Restauration du catalogue • Gestion des problèmes et rapports

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

Mise à jour de NetBackup 6.0 à NBU 6.5 pour UNIX et Windows

DESCRIPTION DU COURS

Cette formation s’adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à effectuer une mise à jour de NetBackup 5.X ou 6.0 vers NetBackup 6.5. Cette formation présente également les nouvelles fonctionnalités de NetBackup 6.5 Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Ce cours offre une présentation des nouvelles fonctionnalités de NetBackup 6.0. Vous apprendrez notamment à : • Déterminer si un système est supporté par NBU 6.5. • Déterminer si tous les logiciels requis sont installés. • Réaliser et vérifier une installation NBU 6.5. • A partir d’un domaine NetBackup, identifier la procédure de

mise à niveau adaptée pour chacun des serveurs et des clients.

• Effectuer une mise à niveau à partir de NBU 5.x ou NBU6.0 vers NBU 6.5 sous Solaris et sous Windows.

• Identifier les nouveaux rapports pour la gestion des bandes et du disque.

• Identifier les améliorations dans l’utilitaire de support NetBackup (NBSU)

• Comprendre les avantages du partage des medias entre les média servers.

• Définir le partage des medias, des servers groups et l’appartenance des medias.

• Optimiser l’utilisation des bandes en limitant la répartition. • Décrire comment NetBackup protège un media accessible

par plusieurs serveurs. • Connaitre les différences entre BasicDisk, AdvancedDisk et

SharedDisk. • Définir les termes disk pool, disk volume et storage server. • Comprendre l’utilisation et l’utilité des disk pools. • Comprendre comment NetBackup effectue de la répartition

de charges. • Configurer et gérer les disk pools • Définir la gestion du cycle de vie des zones de stockage :

pourquoi les utiliser et les avantages. • Configurer une police Storage Lifecycle. • Configurer des zones de stockage pour les sauvegardes et

les duplications pour créer plusieurs copies et duplications des données et utiliser l’advanced Staging.

• Décrire ce qu’est NetBackup LiveUpdate, pourquoi l’utiliser et son fonctionnement.

• Installer et configurer le client LiveUpdate . • Mettre à jour NetBackup avec LiveUpdate. • Définir la différence entre un SAN media server et un SAN

client. • Décrire la fonctionnalité Snapshot du client NetBackup. • Définir les avantages du partage des ressources de type

disque.

• Lister les étapes de configuration d’un espace disque partagé

• Décrire comment l’option NetBackup OpenStorage Disk fonctionne.

Audience Concernée Ce cours s’adresse aux professionnels techniques possédant déjà une bonne expérience de NetBackup et qui sont intéressés par l’installation, par la mise à niveau de la configuration et par les nouveautés de NetBackup 6.5. Prérequis Des connaissances du fonctionnement de NetBackup 6.0 sont requises. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CATALOGUE DES FORMATIONS

Copyright © 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d’autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.

CONTENU DU COURS

Présentation de NBU 6.5 • Présentation des modifications apportées dans la gestion

des disques • Présentation des autres nouvelles fonctionnalités de

NetBackup 6.5 Installation et Mise à Niveau vers NetBackup 6.5 • Modification dans l’installation de NetBackup 6.5 • Préparation d’une mise à niveau • Mise à niveau vers NetBackup 6.5 Nouveautés dans le Reporting • Présentation des changements dans les rapports • Nouveautés dans les rapports sur les bandes • Nouveautés dans les rapports sur les disques • Nouveautés dans les rapports NOM • L’utilitaire de support NetBackup (NBSU) Gestion du Partage des Medias • Introduction au partage des medias • Configuration du partage des medias • Optimisation de l’utilisation des bandes • La réservation SCSI Utilisation des Disk Pools • Introduction aux fonctionnalités disques • Groupement des ressources disques • Configuration des Disk Pools • Gestion des Disk Pools Utilisation des Storage Lifecycles • Introduction aux Storage Lifecycles • Vérifications des prérequis • Définition d’une police Storage Lifecycle • Configuration supplémentaires • Exemples de configuration Storage Lifecycle Gestion de la Mise à Jour • Introduction à NetBackup LiveUpdate • Paramétrage de NetBackup LiveUpdate sur Unix • Paramétrage de NetBackup LiveUpdate sur Windows • Finalisation du paramétrage de NetBackup LiveUpdate • Utilisation de NetBackup LiveUpdate Méthodes Avancées de Sauvegarde • NetBackup SAN Client • Client Snapshot et VMware • Ressources disques partagées • OpenStorage

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

23

Mise à Jour vers NetBackup 7.0 - pour UNIX et Windows

DESCRIPTION DU COURS

Ce cours, Upgrade NetBackup 7.0 - pour UNIX et Windows – est conçu pour les clients de Symantec disposant d’une première expérience avec NetBackup chargés de supporter des environnements en phase de migration depuis NetBackup 6.x vers NetBackup 7.0 sous UNIX ou Windows. Cette formation magistrale de deux jours fournit des détails sur les nouvelles fonctionnalités de NetBackup 7.0 et couvre l’installation ou la mise à jour, la configuration, l’administration et la résolution de problèmes sous NetBackup 7.0. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l’issue de ce cours, vous devriez être en mesure : • d’identifier toutes les nouvelles fonctionnalités et

modifications apportées à NetBackup 7.0. • de donner la liste des emplacements des supports de

référence disponibles pour NetBackup 7.0. • d’identifier les multiples modifications de NetBackup 7.0

sous UNIX et Windows. • de mettre à jour une installation de NetBackup 6.X sous

UNIX vers NetBackup 7.0. • de mettre à jour une installation de NetBackup 6.X sous

Windows vers NetBackup 7.0. • d’utiliser les outils fournis pour valider la mise à jour de la

nouvelle base de données de NetBackup vers le nouveau format SA11.

• de décrire les supports d'installation DVD de NetBackup 7.0. • d’expliquer comment les packages UNIX ont été consolidés

dans NetBackup 7.0. • de procéder à une nouvelle installation d’un Master Server

NetBackup 7.0 sous UNIX ou Windows • de procéder à une nouvelle installation d’un Media Server

NetBackup 7.0 sous Windows. • de détailler la mise à jour vers Sybase SQL Anywhere 11

dans NetBackup 7.0. • de résumer les modifications dans NetBackup 7.0 pour

l’agent de protection d’Enterprise Vault 8.0. • de souligner comment NetBackup 7.0 protège Exchange

2010, en particulier par la sauvegarde des Database Availability Groups.

• de résumer comment NetBackup 7.0 protège différents

environnements sous Machines Virtuelles Hyper-V. • d'expliquer comment NetBackup 7.0 protège les

environnements VMware utilisant les APIs de vStorage. • de décrire l’intérêt de l’OpsCenter dans NetBackup 7.0 et

ses opérations de base. • de résumer les étapes nécessaires à une mise à jour de

NOM ou VBR vers OpsCenter. • De mettre en pratique les étapes d’installation de

l’OpsCenter pour opérer avec NetBackup 7.0. • de naviguer dans OpsCenter pour NetBackup 7.0.

• de résumer la déduplication telle qu’elle se passe dans

NetBackup 7.0.

• de détailler l’opération de déduplication du Media Server dans NetBackup 7.0.

• de souligner la configuration d’un Pool de Déduplication de Media Server NetBackup.

Audience Concernée Ce cours s’adresse aux clients de Symantec disposant d’une première expérience de NetBackup qui ont besoin d’en savoir plus sur le déploiement effectif, la configuration et l’intérêt des nouvelles fonctionnalités de NetBackup 7.0. Quiconque est intéressé par les sujets suivants tirera bénéfice de ce cours : • Installation de NetBackup 7.0 • Mise à jour de NetBackup 7.0 • Configuration des nouvelles fonctionnalités de NetBackup

7.0 • Administration des environnements sous NetBackup 7.0 • Déploiement des environnements sous NetBackup 7.0 Prérequis Les stagiaires doivent avoir suivi les cours suivants ou posséder une expérience pratique équivalente : • NetBackup 6.0 – et NetBackup 6.5 – Differences Ou • NetBackup 6.5 Administration I et II Ainsi que Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production

.

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

24

CONTENU DU COURS

Leçon 1 : Qu’est-ce qui est Nouveau dans NetBackup 7.0 ? • Présentation des changements • Liste des ressources • Changement de support Plateforme Leçon 2 : Mise à Jour Vers NetBackup 7.0 • Versions supportées et ressources • Mise à jour UNIX vers NetBackup 7.0 • Mise à jour Windows vers NetBackup 7.0 • Validation des bases de données NetBackup • Lab : Mise à jour vers NetBackup 7.0 Leçon 3 : Installation de NetBackup 7.0 • Installation de NetBackup 7.0 sous UNIX • Installation de NetBackup 7.0 sous Windows • Lab : Installation de NetBackup 7.0 Leçon 4 : Présentation des Changements d’Infrastruct ure • Nouvelle organisation des DVD • Consolidation des packages UNIX • Transition de VSP vers VSS • Polices de mise à jour LiveUpdate Leçon 5 : Déduplication par Media Server • Présentation de la Déduplication • Déduplication par Media Server NetBackup • Configuration d’un Pool de Déduplication par Media Server • Déduplication côté client • Lab : Déduplication Leçon 6 : Changements des Agents de Protection d’App lications Windows • Agent Enterprise Vault • Support d’Exchange 2010 Leçon 7 : Changements sur la Protection des Clients Virtuels • Support de Hyper-V • Protection des environnements VMware Leçon 8 : OpsCenter • Présentation d’OpsCenter • Mise à jour de NOM et VBR • Installation d’OpsCenter • Utilisation de l’interface d’OpsCenter • Lab : OpsCenter

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

25

Veritas NetBackup pour Oracle (Solaris)

DESCRIPTION DU COURS

Cette formation s’adresse aux administrateurs de base de données Oracle, ainsi qu’aux opérateurs de sauvegarde et administrateurs et opérateurs de NetBackup, chargés de déployer et administrer l’option NetBackup pour Oracle destinée à intégrer la sauvegarde à chaud des bases de données Oracle avec NetBackup Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Ce cours est consacré à la restauration, la récupération et la sauvegarde de bases de données Oracle avec VERITAS NetBackup pour Oracle et Recovery Manager d'Oracle (RMAN). Les participants vont apprendre à configurer et utiliser ces outils en collaboration l’un avec l’autre dans le but de réaliser diverses opérations de sauvegarde et de récupération. Ils apprendront également à réaliser les tâches suivantes : • Identifier les composants de l'architecture Oracle concernés

par les opérations de sauvegarde et de récupération • Créer un catalogue de récupération, le relier à une base de

données cible et le gérer le plus efficacement possible • Installer le module d'extension NetBackup pour Oracle et le

relier à Recovery Manager d'Oracle (RMAN) • Réaliser des sauvegardes en ligne (à chaud) et hors ligne (à

froid) de bases de données complètes ou d’éléments individuels

• Planifier des jeux de sauvegardes afin de mettre en place une stratégie de sauvegarde adaptée à votre fonctionnement

Audience Concernée Ce cours s'adresse aux administrateurs de bases de données Oracle ou aux administrateurs système, aux ingénieurs système, au personnel du support technique ou aux développeurs chargés de la maintenance et des opérations quotidiennes de sauvegarde et de restauration des bases de données Oracle fonctionnant sur une plate-forme UNIX. Prérequis Les stagiaires doivent avoir une bonne expérience de l'administration des bases de données Oracle et avoir déjà suivi le cours Veritas NetBackup Exploitation pour Solaris. Une première expérience pratique de Veritas NetBackup et de développement de scripts Shell est exigée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et de commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Concepts Oracle • Architecture Oracle • Instance Oracle • Fonctions et variables d'environnement • Démarrage, arrêt et interrogation d'une base de données

Oracle Principes Fondamentaux de Sauvegarde et de Restaurati on des Bases de Données • Types de défaillance des bases de données • Conditions requises pour la récupération d'une base de

données défaillante • Méthodes de récupération de bases de données • Types de sauvegarde de bases de données • Mode ARCHIVELOG • Intégration de VERITAS NetBackup pour Oracle (NBUO)

avec Recovery Manager d'Oracle (RMAN) • Gestion des scripts de notification de NetBackup Concepts Liés à Recovery Manager d'Oracle • Architecture RMAN • Structure et modes d'exécution des commandes RMAN • Référentiel RMAN • Catalogue de récupérations RMAN • Enregistrement d'une base de données Oracle avec RMAN Exécution et Supervision des Sauvegardes avec RMAN • Comment RMAN sauvegarde les données • Méthodes de sauvegarde RMAN • Scripts de sauvegarde RMAN • Flux de sauvegarde parallèles • Surveillance et dépannage des sauvegardes RMAN Installation et Configuration de NetBackup pour Ora cle • Installation de NBUO • Intégration de NBUO avec Oracle8i • Configuration de NBUO pour la prise en charge des

opérations RMAN • Gestion de l'environnement d'exécution • Vérification de la configuration de NBUO • Réalisation de sauvegardes RMAN avec NBUO Planification des Jeux de Sauvegarde • Mise en place de flux de sauvegarde parallèles • Gestion des jeux de sauvegardes • Configuration de NBUO et de RMAN pour la prise en charge

de jeux de sauvegardes Opérations Simples de Restauration et de Récupératio n avec RMAN et NBUO • Restauration et récupération d'une base de données • Restauration des fichiers et des tablespaces • Restauration du fichier de contrôle • Restauration des fichiers de journalisation (Redo Logs)

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

26

Veritas NetBackup Vault

DESCRIPTION DU COURS

Cette formation s’adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à utiliser l’option Vault pour la duplication, l’externalisation et la rotation des sauvegardes et des supports de sauvegarde dans NetBackup 6.5. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Les responsables du stockage et les administrateurs réseau apprendront à utiliser VERITAS NetBackup™ Vault pour automatiser la rotation et le suivi des médias hors site. VERITAS NetBackup Vault permet de dupliquer les bandes, d'effectuer lesuivi des images sur site et hors site et de générer des rapports de suivi des procédures de rotation complexes. Ce cours couvre différents aspects de VERITAS NetBackup Vault, notamment les sujets suivants : • Planification de la mise en œuvre • Installation de VERITAS NetBackup Vault • Gestion de la duplication et de la rotation des bandes • Tâches opérationnelles de création de rapports et d'audits • Problèmes de dépannage courants Audience Concernée Ce cours s'adresse aux responsables du stockage, aux administrateurs réseau, aux ingénieurs système, au personnel du support technique et aux intégrateurs de système chargés de mettre en œuvre, d'utiliser, de maintenir et de dépanner VERITAS NetBackup Vault. Prérequis Les stagiaires doivent avoir une bonne expérience de l'administration de VERITAS NetBackup sur une plate-forme Microsoft Windows NT/2000 ou UNIX. Il est également préférable qu'ils connaissent bien les principes de stockage, y compris les notions de protection des données et de reprise après sinistre. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Présentation du Produit • Description de VERITAS NetBackup Vault • Fonctionnalités et avantages du produit • Architecture • Configuration système Plan de Mise en Œuvre • Questions relatives à la planification • Meilleures pratiques • Liste de planification préliminaire • Exemples de configurations Installation et Configuration • Installation du serveur principal • Navigation • Mises à niveau • Configuration Administration • Organisation des tâches • Exécution et surveillance des sessions • Modification de la configuration • Configuration et notification • Récupération des bandes endommagées Dépannage • Description détaillée des composants Vault • Interprétation du journal • Problèmes courants et leurs solutions Opérations • Organisation des tâches • Option vltopmenu • Préparation du stockage hors site • Administration des bandes • Rapports • Audits

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

27

Techniques de Dépannage de Veritas NetBackup 6.x pour UNIX et Windows

DESCRIPTION DU COURS

Cette formation s’adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à répondre aux besoins de résolution de problèmes sur le produit NetBackup 6.x envers des clients et utilisateurs finaux ou pour leur propre environnement de production. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours propose des instructions de dépannage pour NetBackup 6.x. Après avoir suivi ce cours vous serez en mesure: • d’effectuer la mise à niveau de NetBackup5.x vers

NetBackup 6.x. • de détecter les problèmes à l’aide d’outils tels que le

Moniteur d’activité, les rapports, NBSupport, NetBackup Operations Manager (NOM), et les scripts de notifications.

• d’identifier les daemons et processus s’exécutant sur le serveur principal, le serveur de supports, le serveur EMM, et les clients.

• d’activer et utiliser la journalisation héritée et unifiée afin de trouver une solution aux problèmes.

• de sauvegarder, récupérer et maintenir NBDB. • de concentrer vos efforts sur la résolution de problèmes à

l’aide d’outils, tels que des commandes NetBackup, des commandes système et des fichiers.

• de dépanner les nouvelles installations serveur et client, en plus des problèmes de support, système, réseau, périphérique et autres problèmes.

• de corriger les problèmes et valider la correction du problème.

Audience Concernée Ce cours s’adresse aux administrateurs NetBackup, aux opérateurs, ingénieurs système, et personnel du support technique souhaitant approfondir leurs connaissances avancées de dépannage sur NetBackup et leurs compétences sur plateforme UNIX et/ou Windows. Prérequis Les prérequis pour ce cours sont les suivants : • Une année d’expérience d’administration NetBackup • Deux ans d’expérience comme administrateur système (y

compris réseau) • Connaissance des concepts de sauvegarde et de

restauration ainsi que des concepts SAN Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et de commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Mise à Niveau de NetBackup • Préparation de la mise à niveau • Mise à niveau vers NetBackup 6.x Analyse et Détection de Problèmes • Analyse de problèmes • Détection de problèmes à l’aide du Moniteur d’activité et des

rapports • Détection de problèmes à l’aide de NBSupport • Détection de problèmes à l’aide des notifications par • courrier électronique • Détection de problèmes à l’aide de NOM Flux des Processus • Architecture et flux des processus de NetBackup • Flux des processus de sauvegarde • Flux des processus de restauration Utilisation des Journaux de Débogage • Gestion des journaux • Capture des journaux de débogage • Affichage des journaux Dépannage de la Base de Données NetBackup • Base de Données Relationnelle NetBackup (NBDB) • Processus de création de NBDB • Domaine EMM • Flux du processus de sauvegarde du serveur EMM • Protection de NBDB • Maintenance de NBDB Dépannage des Périphériques • Codes d’état des erreurs liées aux périphériques • Lecteurs DOWN : Isolation des problèmes de lecteurs de

bande • Dépannage des périphériques partagés • Tape Alert • Diagnostic des lecteurs

Dépannage des Supports • Codes d’état liés aux supports • Dépannage des supports gelés et suspendus Dépannage des Problèmes de Réseau • Utilisation de PBX et VNETD • Communications NetBackup et TCP/IP • Erreurs de communication • Echecs de réseau physique • Erreurs de configuration NetBackup Définition des Performances • Concepts de performance • Isolation des goulots d’étranglement • Gestion des goulots d’étranglement

CATALOGUE DES FORMATIONS

Copyright © 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

28

Symantec NetBackup PureDisk 6.6 Administration

DESCRIPTION DU COURS

La formation Symantec NetBackup PureDisk 6.6 Administration fournit aux professionnels de l’informatique les informations sur le fonctionnement de Symantec NetBackup PureDisk 6.6. Ce cours aborde les méthodes principales d’utilisation de NetBackup PureDisk pour déployer une stratégie de gestion du stockage en incluant : • L’installation, la configuration et l’exploitation de NetBackup

PureDisk 6.6. • La gestion de NetBackup PureDisk avec l’interface Web

utilisateur. • L’utilisation de NetBackup PureDisk pour fournir un service

de protection and de recouvrement. • La configuration NetBackup pour utiliser l’option de

déduplication PureDisk (PureDisk Deduplication Option : PDDO).

Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours fournit les informations sur le fonctionnement de Symantec NetBackup PureDisk 6.6. A la fin de ce cours, vous serez capable : • de décrire les fonctionnalités, les concepts, les composants

et la terminologie de PureDisk. • d’installer PureDisk Operating System (PDOS) et le logiciel

PureDisk. • de créer des utilisateurs, des groupes d’utilisateurs, des

départements et des emplacements et assigner les permissions aux utilisateurs et aux groupes.

• d’installer et configurer les agents sur les clients. • de configurer les sélections de données et les polices,

démarrer et surveiller les travaux de sauvegardes, y compris les sauvegardes SQL et MS Exchange, la réplication de données et les polices de déplacement.

• de restaurer les données des clients. • De créer des rapports PureDisk et d’utiliser les tableaux de

bord PureDisk. • d’exporter des données de PureDisk vers NetBackup,

installer le plug-in PDDO, et configurer NetBackup pour PDDO.

• d’utiliser PureDisk pour effectuer des sauvegardes et des recouvrements.

Audience Concernée Ce cours s’adresse aux administrateurs et ingénieurs systèmes et personnes du support technique ou du groupe d’intégration des systèmes responsables du déploiement et de l’administration de NetBackup PureDisk.

Pré-requis Les stagiaires doivent avoir une connaissance de base de PureDisk. L’administration NetBackup serait un plus mais n’est pas obligatoire. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Concepts PureDisk • Fonctionnalités PureDisk • Architecture PureDisk • La déduplication dans PureDisk • Présentation de l’Interface Web Utilisateur • Travaux pratiques: Démarrer, s’authentifier, et éteindre les

machines virtuelles; vérifier le réseau virtuel VMware. Installation du Storage Pool • Présentation de l’installation de PDOS • Installation manuelle de PDOS • Configuration initiale • Configuration des paramètres réseaux • Configuration des partitions de stockage • Installation du logiciel PureDisk • Travaux pratiques: Installation du système d’exploitation

PureDisk (PDOS); configurer PDOS en utilisant l’assistant; vérifier la configuration de PDOS; installer le logiciel PureDisk.

Gestion des Utilisateurs et Clients • Gestion des Utilisateurs et des Groupes • Définition des Permissions • Gestion des Départements et des Emplacements • Installation des Agents sur les clients • Gestion des Agents sur les clients

Travaux pratiques: Naviguer dans l’interface Web de PureDisk ; créer des utilisateurs et des groupes PureDisk; assigner des permissions aux utilisateurs et aux groupes PureDisk; créer des départements et des emplacements; installer un agent client sur Windows en utilisant la méthode interactive ; installation d’un agent client sur Linux en utilisant la méthode sans interaction; activer les agents clients. Sélection des données et travaux de sauvegarde • Sélection des données • Configuration des modèles de sélection des données • Lancement manuel des sauvegardes • Suivi de l’activité

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

29

Travaux pratiques: Créer des sélections de données pour les clients Windows et Linux; configurer les modèles de sélection de données; initier les travaux de sauvegarde manuellement; observer l’historique des travaux et le statut détaillé des travaux ; ajuster le paramétrage des travaux; gérer les travaux en utilisant les contrôles de redémarrage, d’annulation et de suppression. Création des polices et des sauvegardes d’applicati on • Présentation des flux de données et des polices • Création et lancement d’une police de sauvegarde • Création d’actions d’escalade de police • Configuration des sauvegardes MS SQL et MS Exchange • Travaux pratiques: Créer des polices de sauvegarde;

configurer les polices pour lancer des sauvegardes automatiques; effectuer une sauvegarde manuelle à partir d’ une police; configuration des actions d’escalade de police.

Restauration de données sur les clients • Opérations de restauration simple

• Utilisation de l’interface de recherche des fichiers • Considérations pour la restauration de MS SQL et MS

Exchange • Travaux pratiques: Simulation de perte de données,

restauration des données et vérification des données sur un client Linux; simulation de perte de données et restauration des données à partir de l’interface de restauration de fichiers sur un client Windows; chercher une sélection de données; restaurer les données en utilisant l’interface Find Files.

Réplication des données et déplacements • Présentation de la réplication de données • Configuration et lancement d’une police de réplication des

données • Polices de déplacement des données • Polices de collecte des éléments supprimés • Travaux pratiques: Créer une police de réplication; créer et

gérer les polices de déplacement de données; éditer la police de collecte des éléments supprimés du Content Router; gérer la police de collecte des éléments supprimés de la métabase.

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

30

Symantec Backup Exec System Recovery 2010 for Windows – Administration

DESCRIPTIF DU COURS

Le cours Symantec Backup Exec System Recovery 2010 for Windows - Administration explique comment utiliser Backup Exec System Recovery 2010 en combinaison avec Backup Exec System Recovery Management Solution afin de créer et mettre en œuvre un plan de sauvegarde système et de reprise après incident au sein d'une entreprise. Le cours se concentre sur le rôle que joue Backup Exec System Recovery dans la gestion de la sauvegarde et de la restauration système dans l'environnement de l'entreprise. Cette approche vous aide à mieux comprendre l'application du produit en situation réelle pour la protection des données des ordinateurs de bureau et des serveurs, des applications et des systèmes d'exploitation, dans un environnement réseau.

Mode d'Administration Cours dispensé par un formateur Durée 3 jours Objectifs du cours A la fin de ce cours, vous serez en mesure : • D'expliquer l'objet et la fonctionnalité de Backup Exec

System Recovery 2010. • De montrer comment développer un plan de continuité des

systèmes et expliquer pourquoi Backup Exec System Recovery répond aux exigences de ce plan.

• De créer et utiliser des points de restauration sur disque pour rétablir des systèmes entiers.

• De sauvegarder et restaurer des fichiers et dossiers individuels.

• De convertir des points de restauration en machines virtuelles, même lorsque le matériel n'est pas disponible.

• D'utiliser la solution Backup Exec System Recovery Management pour gérer des travaux de sauvegarde de manière centralisée dans l'environnement de l'entreprise.

Audience Concernée Ce cours s'adresse aux administrateurs système et aux autres personnels techniques chargés de : • La conception et mise en œuvre d'une solution de protection

système pour leur entreprise. • La gestion des sauvegardes de serveurs et d'ordinateurs de

bureau dans tout l'environnement de l'entreprise. • La remise en état de marche des systèmes défaillants. • Permettre aux utilisateurs de restaurer leurs fichiers et

dossiers à la demande. Pré-requis Vous devez posséder une connaissance pratique de la topologie réseau, de TCP/IP et de l'administration réseau de base, ainsi qu'une connaissance théorique et pratique des réseaux.

Travaux pratiques Ce cours comporte des exercices pratiques qui permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail.

PLAN DU COURS

Leçon 1 : Présentation de Backup Exec System Recover y • Qu'est-ce que Backup Exec System Recovery ? • Fonctionnalités de Backup Exec System Recovery • Nouvelles fonctionnalités de Backup Exec System Recovery

2010 Leçon 2 : Planification de la reprise après incident • Vue d'ensemble de la Planification de la reprise après

incident • Création d'un plan de continuité des systèmes • Symantec et le plan de continuité des systèmes • Implémentation de Backup Exec System Recovery dans le

plan de continuité des systèmes Leçon 3 : Installation de Backup Exec System Recover y • Configuration requise • Installation - Conditions requises • Licences • Installation de Backup Exec System Recovery 2010 • Interface utilisateur graphique de Backup Exec System

Recovery 2010 • Mise à niveau de Backup Exec System Recovery 2010

Leçon 4 : Configuration de Backup Exec System Recove ry • Configuration des paramètres de base • Configuration des destinations • Configuration des notifications

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

31

Leçon 5 : Création de sauvegardes • Conditions requises pour la création de sauvegardes • Etapes de base de la création des points de restauration • Création d'une sauvegarde unique • Définition de sauvegardes récurrentes • Gestion des destinations de sauvegarde • Création d'un disque Symantec Recovery Disk personnalisé • Création de sauvegardes à froid (création d'images à froid) • Exécution d'une sauvegarde dans un environnement Hyper-

V • Exécution d'une sauvegarde dans un environnement Xen

Server Leçon 6 : Restauration de points de restauration • Conditions requises pour la restauration de sauvegardes sur

disque • Restauration d'un système • Restauration d'une partition de données • Restauration à distance d'un point de restauration • Restauration de données sur un ordinateur dont le matériel

est différent • Restauration dans un environnement Hyper-V

• Restauration dans un environnement Xen Server Leçon 7 : Restauration de fichiers et dossiers indi viduels • Conditions requises pour la restauration de sauvegardes de

fichiers et dossiers • Méthodes de restauration de fichiers et dossiers • Utilisation de la tâche “Recover My Files” (Restaurer mes

fichiers) • Utilisation de l'application Recovery Point Browser • Utilisation de Google Desktop • Utilisation de l'option Granular Restore Leçon 8 : Exécution de sauvegardes et restaurations dans l'environnement client Windows 2008 R2 et Windows 7 • Impact de Windows Server 2008 R2 sur BESR • Impact de Windows 7 Client sur BESR • Prise en charge des volumes en cluster partagés (CSV) • Prise en charge des disques durs virtuels dans Windows

2008 R2 • Prise en charge de BitLocker • Prise en charge de Boot Configuration Database (BCD

Création des rapports PureDisk • Création des rapports d’exploitation • Utilisation des tableaux de bord PureDisk • Création des rapports Web Service • Support de Veritas Backup Reporter • Création d’actions d’escalade des évènements. • Travaux pratiques: lancer les rapports d’exploitation;

utilisation des tableaux de bord PureDisk pour surveiller l’environnement PureDisk; créer et examiner les rapport PureDisk Web Service; configurer les actions d’escalade des évènements.

Tâches administratives et défis PureDisk • Ajout de service à un nœud existant • Récupération d’information pour le dépannage • Travaux pratiques: Installer et supprimer des services d’un

nœud existant; récupération d’informations nécessaires au dépannage en vue de leur envoi au support technique Symantec.

Integration avec NetBackup • Exportation de données vers NetBackup • Utilisation de l’option de déduplication de PureDisk (PDDO) • Installion du Plug-in PDDO • Configurion de NetBackup pour PDDO • Travaux pratiques: Installer le plug-in PDDO sur un Media

Server NetBackup et configurer NetBackup pour utiliser PDDO.

Protection et récuperation de PureDisk • Méthode de “Disaster Recovery” • Création d’une police de Disaster Recovery • Recouvrement de PureDisk • Réplication du Storage Pool Authority (SPAR) • Configuration de la haute disponibilité

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

32

Bare Metal Restore 6.5 pour Veritas NetBackup UNIX et Windows

DESCRIPTION DU COURS

VERITAS Bare Metal Restore™ 6.5 pour NetBackup est une solution de récupération rapide de systèmes clients UNIX et Windows. En tant que produit complémentaire intégré avec VERITAS NetBackup™, VERITAS Bare Metal Restore™ (BMR) simplifie les procédures de récupération de serveurs, rendant inutile la réinstallation du système d’exploitation ou la reconfiguration matérielle. À l’aide d’une commande unique, la restauration complète d’un serveur peut être accomplie en un minimum de temps. Dans ce cours de 3 jours, dispensé par un formateur, accompagné de travaux pratiques, vous obtiendrez l’expérience nécessaire au paramétrage, à l’administration et à la résolution des problèmes survenant dans un environnement BMR. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Après ce cours, vous serez capable : • de planifier l’installation de Bare Metal Restore, • de préparer les serveurs et clients de BMR pour leur

installation, • d’installer et configurer les serveurs et clients de BMR, • de créer les ressources partagées (SRTs), • de créer des images de boot des clients BMR, • de pratiquer la récupération de clients sur matériel identique, • de pratiquer la récupération de clients sur matériel différent, • de résoudre les problèmes survenant dans BMR. Audience Concernée Ce cours s’adresse aux administrateurs réseaux, ingénieurs systèmes et support technique ainsi qu’au personnel chargé de l’intégration et du développement de VERITAS Bare Metal Restore 6.5 pour NetBackup. Prérequis Les stagiaires doivent avoir une connaissance approfondie des systèmes Windows et Solaris ainsi que des bases sur les technologies de réseau. Les stagiaires doivent être aussi familiers de VERITAS NetBackup. Une connaissance de VERITAS Volume Manager et VERITAS File System peut être appréciable. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Présentation de BMR • Qu’est-ce que BMR ? • Les composants logiques de BMR • Terminologie BMR • Présentation de la récupération par BMR • Nouvelles fonctionnalités de BMR 6.5 Planifier l’Installation de BMR • Préparation du déploiement de BMR • Prérequis BMR • Destination des composants BMR Installation et Configuration de BMR • Installation et Configuration de BMR sous UNIX/Linux • Installation et Configuration de BMR sous Windows • Mise à jour vers NetBackup 6.5.1 • Sauvegarde des clients Configuration des Shared Resource Trees • Présentation des SRT • Vue des Shared Resource Trees • Création des SRTs • Administration des SRTs Création des Images de Boot • Présentation des images de boot UNIX/Linux • Création d’un CD bootable UNIX/Linux • Présentation des options de boot Windows • Préparation d’un boot réseau pour Windows • Création d’un media de boot Windows Récupération d’un Client sur Système Identique • Administration de la configuration du client • Préparation de la restauration du client • Restauration de clients BMR UNIX • Restauration de clients BMR Windows • Procédures externes Architecture BMR • Daemons, services, et processes BMR • Journalisation de BMR • Présentation des processes de backup BMR • Présentation des processes de restauration de BMR • Utilisation des ports lors de la restauration

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

33

Récupération d’un Client sur Système Différent • Présentation de la restauration sur système différent • Restauration sur disque différent sur UNIX • Restauration sur disque différent sur Windows Gestion des Problèmes sous BMR • Problèmes de configuration • Problèmes sur les images de boot • Problèmes DOS de Windows • Problèmes de boot • Problèmes lors de la restauration • Journalisation

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

34

Symantec Enterprise Vault 9.x pour Exchange: Administration

DESCRIPTION DU COURS

Le cours Symantec Enterprise Vault 9.x pour Exchange est conçu pour les administrateurs systèmes en charge de l’installation, du suivi, de l’intégration, et de la surveillance des performances journalières d’Enterprise Vault dans leur environnement Exchange. Ces 5 jours, dispensés par un formateur, incluent des travaux pratiques et couvrent la planification, l’installation, la configuration, et l’utilisation d’Enterprise Vault. Les stagiaires aborderont les fonctionnalités et les opérations possibles d’Enterprise Vault. Les thèmes additionnels incluent l’utilisation des rapports, la gestion de base, la sauvegarde et la restauration des composants d’ Enterprise Vault, et une introduction à l’archivage de fichiers et à l’archivage SharePoint. Après avoir suivi ce cours, vous serez capable d’installer, de configurer, de gérer, de surveiller, et de maintenir Enterprise Vault. Note: ce cours ne couvre pas l’option NetBackup Vault qui est basée sur la rotation automatique des bandes. Mode d’Administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours A la fin de cette formation, vous serez capable de: • Décrire les objectifs et les bénéfices d’ Enterprise Vault. • Décrire les composants d’Enterprise Vault. • Installer et configurer Enterprise Vault. • Configurer et personnaliser les outils clients d’Enterprise Vault

pour Outlook et Outlook Web Access (OWA). • Activer le Vault Cache et le Virtual Vault pour l’accès en mode

déconnecté. • Archiver les boîtes aux lettres des utilisateurs Exchange, les

boîtes aux lettres de Journaling ainsi que les dossiers publics.

• Archiver le contenu des fichiers personnels (PST). • Mettre à jour, reconstruire, et gérer les indexes. • Utiliser les outils de surveillance et de reporting d’Enterprise

Vault. • Sauvergarder et restaurer les données d’Enterprise Vault. • Comprendre l’archivage de fichiers et l’archivage SharePoint.

Audience Concernée Ce cours s’adresse aux administrateurs, techniciens systèmes, personnel du support technique, et personnel d'intégration de système/développement qui sont responsables de l'installation, de l’administration, ou de l’intégration d’Enterprise Vault dans leurs environnements. Prérequis Il est conseillé de posséder une connaissance fonctionnelle de Windows, avec une certaine expérience d'administration système. Une connaissance de base d’Exchange/Outlook est suffisante. Une compréhension de SQL Server, d'Exchange et d’Active Directory en tant qu'utilisateur avec pouvoir ou administrateur est utile. Travaux Pratiques Ce cours inclut des exercices pratiques qui vous permettent de tester vos nouvelles connaissances et de les mettre en pratique dans un environnement de travail.

CONTENU DU COURS : Installation, Configuration & Déploiement

Introduction à Enterprise Vault Vue d’ensemble d’Enterprise Vault Fonctions d’Enterprise Vault Architecture d’Enterprise Vault Installation et Configuration d’Enterprise Vault Concept basique et implémentation Pré-requis d'installation Installation d’Enterprise Vault Utilisation de l’assistant de configuration. Configuration du Stockage Vault Vue d’ensemble du stockage Création d’un Vault Store Group Configuration des partitions de Vault Store Configuration de l’archivage de boîtes aux lettres Exchange : polices et rétentions Vue d'ensemble de l’archivage de boîtes aux lettres Configuration des polices d’archivage des boites aux lettres Configuration des polices de configuration des postes de travail

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

35

Configuration de l’archivage de boîtes aux lettres : Provisionnement et Exécution Provisionnement granulaire pour l’archivage des boites aux lettres Activation des boites aux lettres pour l’archivage Définition de la rétention et de la suppression Gestion de l’accès client: Client Outlook Utilisation d’Outlook avec Enterprise Vault Utilisation du composant Enterprise Vault pour Outlook Personnalisation d’Outlook Utilisation de l’Explorateur d’Archives et des outils de recherche. Gestion de l’accès client: Outlook Web Access (OWA ) Vue d’ensemble d’Outlook Web Access (OWA) Installation et configuration des extensions OWA 2003 Installation et configuration des extensions OWA 2007/2010 Utilisation et personnalisation d’OWA Gestion de l’accès client: Vault Cache et Virtual Vaul t Vue d’ensemble de Vault Cache et de Virtual Vault Configuration et utilisation du Vault Cache Configuration et utilisation de Virtual Vault Configuration de l’archivage de type Journal Vue d’ensemble de l’archivage de type Journal Configuration de l’archivage de type Journal pour Exchange Configuration de la recherche Vue d’ensemble de l’indexation Outils pour gérer les indexes Présentation du schéma de type “Item Granularity”

CONTENU DU COURS : Gestion & Administration

Archivage des Dossiers Publics et des “Managed Folde rs » Architecture de l’archivage des Dossiers Publics Configuration de l’archivage des Dossiers Publics Exchange Configuration de l’archivage des “Managed Folders” Migration des fichiers PST Introduction à la migration des fichiers PST Outils de migration des fichiers PST Migration de type “Locate, Collect, and Migrate” Migration de type “Client-Driven” Configuration du Reporting et de la surveillance Mise en service de l’audit Surveillance avec Enterprise Vault Operations Manager (EVOM) Enterprise Vault Reporting Surveillance de la performance Comment travailler avec le support Symantec Sauvegarder et restaurer Enterprise Vault Composants d’Enterprise Vault à sauvegarder Configuration de la Collection Mode “Backup” Procédures de restauration Préserver la disponibilité d’Enterprise Vault Extension de l’environnement Configuration des propriétés du Site Enterprise Vault Configuration de l’Administration Basée sur les Rôles (RBA) Maintenir la disponibilité en utilisant Enterprise Vault Dimensionnement des environnements Enterprise Vault

Introduction à l’archivage de fichiers(FSA) et à l’a rchivage SharePoint Archivage de fichiers Gestion du cycle de vie des fichiers Vue d’ensemble de l’archivage SharePoint

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

36

Veritas Backup Reporter 6.2

DESCRIPTION DU COURS

Le cours Veritas Backup Reporter 6.2 est conçu pour les professionnels de l’informatique interne chargés du suivi, de l’administration et de la gestion des rapports des activités de sauvegarde des données de leur compagnie. Ce cours de 2 jours délivré par un formateur est accompagné de travaux pratiques couvrant la planification du déploiement et de la configuration de Veritas Backup Reporter (VBR), du paramétrage avancé et de la génération des rapports de sauvegarde répondant aux besoins spécifiques des services IT. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Après ce cours, vous serez capable : • de décrire l’objet et les avantages, ainsi que les composants

et l’architecture de Veritas Backup Reporter, • de planifier efficacement le déploiement de Veritas Backup

Reporter, • de configurer les paramètres de Veritas Backup Reporter, • d’utiliser l’outil Java View Builder pour créer des vues

hiérarchiques vous permettant de filtrer les données des rapports sur la base de la structure organisationnelle de votre entreprise,

• de créer des rapports VBR personnalisés et adaptées selon l’audience intéressée.

Audience Concernée Cette formation est pour les administrateurs chargés : • du suivi de l’activité de sauvegarde et des problèmes sous-

jacents, • de s’assurer de la compatibilité avec le niveau de service

demandé (SLA) • du suivi de l’utilisation des ressources • de la gestion des coûts associés aux activités de

sauvegarde et restauration Prérequis Utilisateurs NetBackup : Avant de suivre le cours Veritas Backup Reporter, il est recommandé d’avoir suivi les formations suivantes : • Veritas NetBackup 6.5 Administration • Veritas NetBackup 6.5 Troubleshooting Techniques Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Présentation de Veritas Backup Reporter • Qu’est-ce que Veritas Backup Reporter ? • Composants et Architecture de VBR Déploiement de Veritas Backup Reporter • Stratégies de déploiement de VBR • Guide de déploiement de VBR Configuration de Veritas Backup Reporter • Présentation de la Console de VBR • Configuration des paramètres globaux • Configuration des agents de VBR • Module de l’agent VBR pour NetBackup Création de Vues • Définition des vues • Création d’une vue • Utilisation d’une vue pour filtrer les rapports Création de Rapports pour les Services de Direction • Données utiles aux services de direction • Rapports résumés des status de sauvegarde • Création de rapports sur la montée en charge • Création de rapports sur la taux de réussite Création de Rapports pour les Directeurs ITIL • Données utiles aux directeurs ITIL • Rapports résumés des status de sauvegarde • Création de rapports sur la montée en charge • Création de rapports sur la taux de réussite • Rapports additionnels pour les directeurs IT Création de Rapports pour les Administrateurs de Sauvegarde • Données utiles aux administrateurs de sauvegarde • Rapports communs aux directeurs ITIL et administrateurs de

sauvegarde • Création de rapports sur les codes d’erreur • Rapports sur l’état et l’utilisation des médias • Rapports additionnels pour les administrateurs de

sauvegarde

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

37

Haute Disponibilité

Veritas Cluster Server 5.1 pour UNIX DESCRIPTION DU COURS Le cours Veritas Cluster Server est conçu pour le professionnel de l’informatique chargé de l’installation, de la configuration et de la maintenance des clusters VCS. Ce cours d’une durée de cinq jours, dispensé par un formateur et comprenant des travaux pratiques couvre l’utilisation de Veritas Cluster Server afin de gérer des applications dans un environnement à haute disponibilité. Après avoir assimilé les compétences essentielles pour pouvoir gérer une application hautement disponible dans un cluster, vous déploierez VCS dans un environnement de laboratoire afin d’implémenter un exemple de cluster. Mode d’Administration Cours dispensé par un formateur. Durée 5 jours Objectifs du Cours A la fin de ce cours vous serez en mesure : • de gérer des services d’application à haute disponibilité

sous Veritas Cluster Server. • d’installer VCS et créer un cluster. • de configurer les service groups et les ressources. • d’implémenter et vérifier les politiques de failover pour les

services d’application, stockage et réseau. • de configurer et optimiser le comportement du cluster. • de protéger les données dans un environnement de

stockage partagé. • de configurer VCS pour gérer une base de données

Oracle, un partage NFS, et d’autres applications. • d’analyser, dépanner et corriger les problèmes de cluster. • de déployer des clusters à quatre nœuds. • de configurer les dépendances entre les service groups et

la répartition de charge. • de proposer des configurations réseau alternatives. Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d’intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec Veritas Cluster Server. Pré requis Expérience en tant qu'administrateur système et réseau dans un environnement UNIX. Toute expérience dans le développement de scripts Perl ou shell est également utile. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

PLAN DU COURS

VERITAS Cluster Server pour UNIX : Installation et Configuration (trois jours)

Concepts de la Haute Disponibilité • Concepts de la haute disponibilité • Concepts de la clusterisation • Services d’application en haute disponibilité • Conditions préalables à la clusterisation • Références sur la haute disponibilité Composants de VCS • Terminologie VCS • Communication dans le cluster • Architecture de VCS Préparation d’un Site pour Déploiement de VCS • Configuration matérielle requise et recommandations • Configuration logicielle requise et recommandations • Préparation des informations d’installation • Préparation à la mise à jour Installation de VCS • Fichiers de configuration de VCS • Affichage de la configuration VCS par défaut • Autres conditions d’installation Opérations VCS • Outils et opérations dans VCS • Opérations sur le service group • Utilisation de VCS Simulator (sous Windows) Méthodes de Configuration de VCS • Démarrer et arrêter VCS • Présentation générale des méthodes de configuration • Configuration online • Configuration offline • Accès et utilisateurs de VCS Préparation des Services à la Haute Disponibilité • Préparation des applications pour VCS • Tâches de configuration ponctuelles • Test du service d’application • Arrêt et migration d’un service d’application Configuration Online • Configuration online du service group • Configuration des ressources • Erreurs de configuration courantes • Test du service group

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

38

Configuration Offline • Procédures et outils de configuration offline • Erreurs configuration offline • Test du service group Configuration de la Notification • Présentation générale de la notification • Configuration de la notification • Utilisation de triggers Gestion des Fautes des Ressources • Réponse de VCS aux fautes des ressources • Détermination de la durée du basculement • Contrôle du comportement devant les fautes • Récupération après une faute • Notification de faute et gestion d’événement Communication dans le Cluster • Présentation de la communication de VCS • Membres du cluster • Configuration de l’interconnexion de cluster • Adhésion au cluster • Modification de la configuration d’interconnexion Défaillances du Système et de la Communication • Assurer l’intégrité des données • Défaillances de l’interconnexion du cluster I/O Fencing • Nécessité de la protection des data • Concepts et composants de l’I/O fencing • Opérations de l’I/O fencing • Déploiement de l’I/O fencing • Coordination Point Server

Dépannage • Outils de monitoring • Guide de dépannage • Archivage de la configuration de VCS

Veritas Cluster Server pour UNIX : Gestion et Administration (deux jours) Veritas Cluster Server : Exemple d’Applications (support de cours) Clusterisation des Applications • Présentation générale des services d’application • Agents VCS pour la gestion d’applications • L’agent Application

Clusterisation des Bases de Données • Agents de bases de données VCS • Préparation de la database • Agent entreprise pour Oracle • Comportement du failover d’une database • Fonctions complémentaires de l’agent Oracle Clusterisation de NFS • Préparation de NFS à la haute disponibilité • Test du service NFS • Configuration d’un service group NFS • Failover du NFS lock

• Configuration alternatives Veritas Cluster Server pour UNIX : Administration d’u n Cluster (support de cours) Dépendances entre les Service Groups • Relations entre les applications • Dépendances entre les service groups • Exemples de dépendances • Configuration des dépendances • Autres méthodes de contrôle des interactions Politiques de Démarrage et Failover • Règles et politiques de démarrage • Règles et politiques de failover • Limites et prérequis • Configuration des politiques de démarrage et de failover Multiples Interfaces Réseau • Configurations alternatives du réseau • MultiNICB • IPMultiNICB • Exemples de configuration

Disponibilité du Data Center • Console d’administration centralisée des clusters • Storage Foundation Manager • Disaster Recovery Atelier: Reconfiguration du Cluster • Suppression d’un système du cluster VCS en marche • Ajout d’un système au cluster VCS en marche • Fusion de deux clusters VCS en marche

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

39

Veritas Cluster Server™ 5.1 pour Windows

DESCRIPTIF DU COURS

Le cours VERITAS Cluster Server est conçu pour le professionnel de l’informatique chargé de l’installation, de la configuration et de la maintenance des clusters VCS. Ce cours d’une durée de cinq jours, dispensé par un formateur et comprenant des travaux pratiques couvre l’utilisation de VERITAS Cluster Server afin de gérer des applications dans un environnement à haute disponibilité. Après avoir assimilé les compétences essentielles pour pouvoir gérer une application hautement disponible dans un cluster, vous déploierez VCS dans un environnement de laboratoire afin d’implémenter un exemple de cluster. Mode d’Administration Cours dispensé par un formateur. Durée Cinq jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : • de gérer des services d’application à haute disponibilité à

l’aide de VERITAS Cluster Server. • d'installer VCS et créer un cluster. • de configurer les groupes de services et les ressources. • d'implémenter et vérifier les politiques de

basculement/restauration pour les services d'application, stockage et réseau.

• de configurer et optimiser le comportement du cluster. • de protéger les données dans un environnement de

stockage partagé. • de configurer VCS afin de gérer SQL Server, Exchange

Server, et d’autres applications. • d'analyser, dépanner et corriger les problèmes de cluster. • de configurer les dépendances entre les groupes de

services et les politiques de basculement. Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d’intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec veritas Cluster Server. Prérequis Expérience en tant qu'administrateur système et réseau dans un environnement Windows. Toute expérience dans le développement de scripts Perl est également utile. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

PLAN DU COURS

Partie I – Veritas Cluster Server 5.1 – Installatio n et Configuration

Concepts de Haute Disponibilité • Concepts de haute disponibilité • Concepts de mise en cluster • Services d'application en Haute Disponibilité • Conditions préalables à la mise en cluster Composants de VCS • Terminologie • Communication dans le cluster • Architecture de VCS Préparation d’un Site pour VCS • Configuration matérielle requise et recommandations • Configuration logicielle requise et recommandations • Préparation des informations d’installation Installation de VCS • Utilisation du Product Installer de Symantec • Fichiers de configuration de VCS • Affichage de la configuration VCS par défaut • Installation de l’interface Java Cluster Manager Opérations VCS • Gestion d’applications dans un environnement de cluster • Opérations sur les groupes de services • Utilisation de VCS Simulator Méthodes de Configuration de VCS • Démarrage et arrêt de VCS • Présentation générale des méthodes de configuration • Configuration en ligne • Configuration hors ligne • Contrôle d’accès à VCS

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

40

Préparation des Services pour VCS • Préparation des applications pour VCS • Tâches de configuration ponctuelles • Test du service d’application • Arrêt et migration d’un service d’application

Configuration en Ligne • Configuration en ligne du groupe de service • Ajout de ressources • Correction des erreurs de configuration courantes • Test du groupe de service Configuration Hors Ligne • Procédures de configuration hors ligne • Résolution des problèmes de configuration hors ligne • Test du groupe de service Configuration des Notifications • Présentation générale des notifications • Configuration des notifications • Utilisation de déclencheurs pour les notifications

Réponse de VCS aux Défaillances de Ressources • Réponse de VCS aux pannes de ressources • Détermination de la durée du basculement • Contrôle du comportement des pannes • Récupération suite aux pannes de ressources • Notification de pannes et gestion d’événements Communication dans le Cluster • Présentation des communications de VCS • Membres du cluster • Configuration de l’interconnexion de cluster • Adhésion au cluster • Modification de la configuration d’interconnexion Défaillances du Système et des Communications • Défaillances Système • Défaillances de l’interconnexion du cluster Dépannage • Contrôle de VCS • Guide de dépannage • Archive des fichiers liés à VCS

Partie II - Veritas Cluster Server 5.1 – Manage and Administer

Exemples de configuration d‘applications Mise en Cluster d’Applications • Présentation générale des services d’application • Agents VCS pour la gestion d’applications • Agent GenericService • Agent ServiceMonitor Mise en Cluster de SQL Server • SQL Server en environnement VCS • Gestion des clés de registre • Agent SQLServer2005 • Installation de SQL Server dans le cluster • Configuration d’un groupe de service SQLServer2005

• Contrôle détaillé de SQLServer2005 Mise en Cluster d’Exchange Server • Exchange Server en environnement VCS • Configuration du Contrôleur de Domaine • Installation d’Exchange Server • Configuration d’un groupe de service Exchange Mise en Cluster d'un Partage de Fichiers • Préparation des partages de fichiers pour la haute

disponibilité • Ressources VCS pour la gestion des partages de fichiers • Utilisation de l’assistant de configuration FileShare Gestion du Cluster Atelier – Reconfiguration des Membres du Cluster • Tâche 1 : Suppression d’un système d’un cluster VCS • Tâche 2 : Ajout d’un nouveau système à un cluster VCS • Tâche 3 : Fusion de deux clusters VCS à chaud Interactions des Groupes de Services • Relations courantes entre les applications • Définition des dépendances entre groupes de services • Exemples de dépendances des groupes de services • Configuration des dépendances • Autres méthodes de contrôle des interactions Politiques de Démarrage et Basculement • Règles et politiques de démarrage • Règles et politiques de basculement • Limites et Pré-requis • Configuration des politiques de démarrage et de

basculement

Disponibilité de Data Center • Console d'administration de VCS • Storage Foundation Management Server • Disaster Recovery • Enterprise Messaging Management Mode d’Administration Cours dispensé par un formateur. Durée Cinq jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : • de gérer des services d’application à haute disponibilité à

l’aide de VERITAS Cluster Server. • d'installer VCS et créer un cluster. • de configurer les groupes de services et les ressources. • d'implémenter et vérifier les politiques de

basculement/restauration pour les services d'application, stockage et réseau.

• de configurer et optimiser le comportement du cluster. • de protéger les données dans un environnement de

stockage partagé. • de configurer VCS afin de gérer SQL Server, Exchange

Server, et d’autres applications. • d'analyser, dépanner et corriger les problèmes de cluster.

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

41

• de configurer les dépendances entre les groupes de services et les politiques de basculement.

Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d’intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec veritas Cluster Server. Prérequis Expérience en tant qu'administrateur système et réseau dans un environnement Windows. Toute expérience dans le développement de scripts Perl est également utile. • c Data Center Foundation

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

42

Veritas Storage Foundation 5.1 pour UNIX

DESCRIPTION DU COURS Dans le cours Veritas Storage Foundation 5.1 pour Solaris, vous apprendrez à intégrer, opérer et tirer le meilleur de Veritas Storage Foundation, dont Veritas Volume Manager (VxVM) et Veritas File System (VxFS) dans un environnement UNIX. Vous apprendrez à installer er configurer Veritas Storage Foundation et à gérer disks, disk groups, et volumes depuis l’interface graphique ainsi que depuis la ligne de commande. Vous apprendrez de même comment récupérer après des pannes disk, l’administration online d’un file system, le mirroring d’un volume entre deux sites distants, le traitement offline et off-host par l’utilisation de snapshots volumes et des storage checkpoints, et le dynamic storage tiering. Mode d’Administration Cours dispensé par un formateur. Durée 5 jours Objectifs du Cours A la fin de ce cours vous serez en mesure : • d’installer et configurer Veritas Volume Manager • de configurer et administrer disks, disk groups, et volumes • d’administrer les file systems • d’identifier et résoudre les pannes de disks • de monitorer VxVM et de modifier le layout des volumes

pour en améliorer les performances • d’administrer les snapshots de LUN • de mirrorer les datas d’un site à un autre • d’utiliser le dynamic storage tiering pour optimiser l’allocation

des ressources de stockage • de placer sous contrôle de VxVM le boot disk

Audience Concernée Ce cours est destiné aux administrateurs systèmes et réseaux UNIX, aux ingénieurs système, au support technique et aux équipes d’intégration et développement système chargés d’installer, utiliser ou intégrer Veritas Storage Foundation . Pré requis Administration système UNIX. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

PLAN DU COURS

Première Partie : Veritas Storage Foundation 5.1: Insta llation et Configuration

Objets Virtuels • Stockage physique • Stockage virtuel • Objets de Volume Manager • Niveaux RAID de Volume Manager Installation de Storage Foundation et Interfaces d’Administration • Préparation à l’installation de Storage Foundation • Installation de Storage Foundation • Ressources d’installation • Interfaces d’administration • Administration de VEA Création d’un Volume et d’un File System • Préparation des disks et disk groups • Création d’un volume • Ajouter un file system au volume • Informations sur les disks et disk groups • Informations sur la configuration des volumes • Suppression de volumes, disks et disk groups Architecture et Layouts des Volumes • Présentation des layouts de volume • Création de volumes avec divers layouts • Création d’un volume layered • Allocation du stockage pour les volumes Modifications de Configuration • Administration des volumes mirrorés • Redimensionnement d’un volume et d’un file system • Migrer des datas entre les systèmes • Renommer disks et disk groups • Administration des versions et formats des disk groups Administration des File Systems • Points forts du file system VxFS • Commandes en lignes de VxFS • Journalisation de VxFS • Contrôler le fragmentation du file system • Thin provisionning des baies de disk

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

43

Pannes Matérielles • Comment VxVM interprète les défaillances du hardware • Recupérer d’un disk group disabled • Résoudre les pannes disks • Hot relocation au niveau du system

Deuxième Partie : Veritas Storage Foundation 5.1: Gest ion et Administration

Démarrer avec Storage Foundation Manager (SFM) • Présentation de Storage Foundation Manager • Installation du Central Manager Server de Storage

Foundation Manager • Modifier un server SF en système géré par SFM • Gestion des utilisateurs dans le Central Manager Server Administration de Volume Manager • Introduction au suivi de performance avec Storage

Foundation • Modification des layouts de volume • Gestion des tâches sur les volumes Gestion des Devices dans l’Architecture de VxVM • Gestion des composants dans l’architecture de VxVM • Découverte des devices disks • Multiple Paths vers les disks Utilisation des Snapshots Volumes Full-Copy • Comprendre et choisir les technologies de snapshot • Création et gestion de snapshots volumes full-copy • Utilisation de snapshot volumes pour traitement déporté Utilisation des Snapshots Copy-on-Write de SF • Création et gestion de snapshots volumes space-optimized • Création et gestion de storage checkpoints • Exemples d’utilisation des technologies de snapshot selon la

nécessité Importation de Snapshots LUN • Comment Volume Manager détecte les snapshots hardware • Gestion des disks clones • Utilisation des tags de disks Utilisation du Mirroring avec Site Awareness • Qu’est-ce que le remote mirroring et site awareness ? • Configuration du site awareness • Récupérer après des pannes en remote mirroring • Vérification de l’environnement site-aware Implémentation du Dynamic Storage Tiering (DST) • Qu’est-ce que le dynamic storage tiering ? • Concepts du dynamic storage tiering • Création et gestion de volume sets • Création et gestion de file systems multi-volume • Création de storage tiers • Implémentation de politiques de placement des fichiers Gestion du Boot Disk par Storage Foundation • Placer le boot disk sous contrôle de VxVM • Création d’un boot disk alternatif • Administration du boot disk • Enlever le boot disk du contrôle de VxVM

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

44

Veritas Volume Replicator 5.0 pour Solaris

DESCRIPTION DU COURS

La formation Veritas Volume Replicator 5.0 pour Solaris a été conçue pour les administrateurs chargés du déploiement et de l’administration des données répliquées dans un environnement utilisant Veritas Volume Replicator. Ce cours de 3 jours délivré par un formateur couvre les composants logiciels et les fonctionnalités, tels que les groupes de volumes répliqués et les data sets, les logs de storage replicator, les RLINKS et le traitement déporté des données. Des travaux pratiques illustrent comment la réplication se passe dans une variété de situations de défaillance. Les stagiaires apprendront aussi à devenir proactifs dans la planification, le déploiement et l’administration de Veritas Volume Replicator dans leur stratégie de récupération après sinistre, ou plan de reprise d’activité. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Après ce cours, vous serez capable : • de décrire les concepts et composants des technologies

standards de la réplication, • de décrire les concepts et composants spécifiques de

Veritas Volume Replicator • de développer un plan et de déployer Veritas Volume

Replicator, • d’initialiser, synchroniser, et répliquer des échantillons de

données, • de pratiquer une prise de contrôle, une migration, et un

retour arrière des données, • d’utiliser un bunker pour un plan de reprise d’activité, • de pratiquer un traitement déporté des données sur un

site secondaire de réplication, • de résoudre les problèmes survenant dans un

environnement de réplication de données. Audience Concernée Cette formation s’adresse aux administrateurs et ingénieurs systèmes, et au personnel du support technique travaillant sur Veritas Volume Replicator sur Solaris. Prérequis Vous devriez avoir une connaissance pratique de l’administration et de la configuration du système d’exploitation Solaris sur plateforme Sun. Avoir suivi la formation Storage Foundation 5.0, ou un cours équivalent est indispensable. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Présentation de la Reprise d’Activité • Reprise d’Activité • Objet d’une solution de reprise d’activité • Concepts de la reprise d’activité • Présentation des technologies de reprise d’activité de

Symantec Présentation de la Réplication • Définition de la Réplication • Options et technologie de la Réplication • Présentation de Veritas Volume Replicator Composants de VVR • Comparaison entre la réplication de volumes et la gestion

de volume • Composants de Volume Replicator • Flux des données dans Volume Replicator Contrôle de la Réplication • Mode de Réplication et journalisation • Protection contre les délais de latence • Manipuler la bande passante • Comment VVR détecte les défaillances d’un RVG

secondaire Installation et Paramétrage • Installation de VVR • Optimisation de VVR • Interfaces de VVR Etablissement de la Réplication • Paramétrage de la Réplication • Préparation de la première synchronisation des données • Méthodes de synchronisation d’un RVG secondaire • Etat de l’environnement de réplication Administration de VVR • Démarrage et arrêt de la Réplication • Administration des volumes, RVG, et RLINK • Validation des données répliquées Récupération de VVR Après la Panne • Présentation de la récupération • Migration, Prise de contrôle et retour arrière rapide • récupération depuis des erreurs sur les volumes Réplication sur Bunker • Définition d’un Bunker de Réplication • Paramétrage d’un Bunker de Réplication • Administration d’un Bunker de Réplication

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

45

Traitement Déporté • Traitement déporté avec • In-Band Control Messaging • Utilisation des opérations de Fire Drill pour simuler le plan

de reprise d’activité Planification de l’Environnement VVR • Répondre aux exigences de l’activité lors de la

planification de l’installation de VVR • Planification des SRL • Planification du réseau • Outil d’aide à la planification VRAdvisor Techniques de Dépannage de VVR • Ce qu’il faut savoir • Pannes et problèmes courants • Administration de VVR depuis la console centralisée

Storage Foundation Manager Atelier Optionnel : Dépannage de VVR • Restauration du site secondaire depuis une sauvegarde

secondaire • Restauration du site secondaire depuis une sauvegarde

primaire • Reprise d’activité après défaillance SRL sur le site

primaire • Récupération d’activité après une défaillance des volumes

de donnés sur le site primaire

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

46

Veritas Volume Manager™ 5.x pour Windows

DESCRIPTION DU COURS

Mode d'administration Cours dispensé par un formateur

Durée Deux jours

Objectifs du cours Les administrateurs et le personnel technique de systèmes Windows vont découvrir les principales procédures de gestion opérationnelle de VERITAS Volume Manager™ pour Windows. Ce cours présente l'installation et la configuration de VERITAS Volume Manager ainsi que la gestion de disques, de groupes de disques et de volumes. Il couvre également les traitements hors ligne et sans connexion hôte et présente les techniques de base de dépannage, d'amélioration des performances et de récupération. Les participants apprendront également à réaliser les tâches suivantes : • Créer et gérer des volumes virtuels et des volumes miroirs

(snapshot) • Déplacer, séparer et regrouper des groupes de disques • Mettre en œuvre les techniques de traitement sans connexion hôte • Redimensionner des volumes, modifier des structures de volume et

gérer des tâches liées aux volumes • Réaliser des opérations de récupération de base Participants Ce cours s'adresse aux administrateurs de systèmes Windows, aux

ingénieurs système, au personnel du support technique et aux intégrateurs ou développeurs chargés de l'installation, de l'exploitation ou de l'intégration de VERITAS Volume Manager.

Pré-requis Les participants doivent maîtriser les principes de base de

l'administration des systèmes Windows. Cours apparentés Après : VERITAS Cluster Server™ pour Microsoft Windows 2000 VERITAS NetBackup™ pour Microsoft Windows NT et Windows 2000 VERITAS Backup Excec™ pour Microsoft Windows NT et Windows 2000 Exercices pratiques Ce cours comporte des exercices pratiques qui permettent aux participants de tester leurs nouvelles compétences et de commencer à les appliquer à leur environnement de travail.

CONTENU DU COURS

Objets virtuels Stockage virtuel des données Objets de stockage de Volume Manager Structures de stockage de Volume Manager Installation de VERITAS Volume Manager Pré-requis pour l'installation de VxVM Package VxVM Installation de VxVM Maintenance d'applications Navigation dans VERITAS Enterprise Administrator Support technique Gestion de disques Présentation des disques standard et dynamiques Ajout d'un nouveau disque physique Ajout d'un disque à un groupe de disques Consultation des informations relatives aux disques Suppression d'un disque dans un groupe de disques Définition de l'utilisation du disque Gestion de groupes de disques (DiskGroups) A quoi servent les groupes de disques ? Types de groupes de disques Création d'un groupe de disques Exportation d'un groupe de disques Importation d'un groupe de disques Déplacement de groupes de disques entre les systèmes Suppression d'un groupe de disques Consultation des informations relatives aux groupes de disques Mise à niveau d'un groupe de disques Création de volumes Sélection d'une structure de volume Création d'un volume dynamique Création d'une partition et d'un disque logique Affichage des propriétés d'un volume Suppression d'un volume Gestion de volumes Gestion de miroirs Ajout d'un journal à un volume Redimensionnement d'un volume Ajout d'un système de fichiers à un volume Gestion des lettres et des chemins des lecteurs Modification du mode de lecture du volume

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

47

Traitement hors ligne et sans connexion hôte Tâches hors ligne et sans connexion hôte VERITAS FlashSnap Création d'un volume miroir (snapshot) Séparation et regroupement dynamique de groupes de disques Activation de FastResync Mise en œuvre du traitement hors ligne et sans connexion hôte (Offline et Off-Host Processing) Réplication de volume Dépannage Interprétation des messages liés aux statuts des volumes et des disques Opérations standard de dépannage Résolution des problèmes courants Surveillance des performances Surveillance des événements Amélioration des performances Qu'est-ce qu'un Hot Spot ? Déplacement, séparation et regroupement de sous-disques (subdisks) Configuration des paramètres de surveillance des capacités Présentation de la récupération Maintien de l'intégrité des données Remplacement à chaud Gestion du remplacement à chaud et des disques de remplacement Rétablissement de la configuration d’origine après un remplacement à chaud Remplacement d'un disque Evacuation d'un disque Administration DMP (autoformation) Fonction de chemins d'accès multiples (Dynamic Multipathing) Visualisation des statuts des chemins, des disques et des arrays Inclusion et exclusion d'un array complet Inclusion et exclusion de disques Ajout et suppression de chemins Paramétrage de l'équilibrage de la charge pour un array Paramétrage de l'équilibrage de la charge pour un disque Spécification du chemin préféré

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

48

Fondamentaux de la haute disponibilité: VERITAS Storage Foundation™ et VERITAS Cluster Server™ pour UNIX

Description du Cours

Le cours Symantec High Availability Fundamentals décrit comment gérer le stockage dans un environnement haute disponibilité, la gestion du cluster et l’administration basique du système de fichiers. Ce cours de 5 jours, délivré par un formateur, montre l’utilisation des technologies de haute disponibilité Veritas afin d’atteindre les objectifs de disponibilité des données en implémentant Veritas Cluster Server™ et Veritas Storage Foundation™, qui inclut Veritas Volume Manager™ et Veritas File System™. Objectifs du Cours Après ce cours, vous serez capable : • D’installer et configurer Veritas Storage Foundation High

Availability • De configurer et gérer les disques, groupes de disques et

volumes avec Veritas Volume Manager • D’effectuer de l’administration sur les systèmes de fichiers

en ligne avec les outils et commandes Veritas File System • D’identifier et résoudre les types d’erreurs disques • De gérer les services cluster avec Veritas Cluster Server et

d’effectuer du dépannage • De définir la communication du cluster, l’identification des

fautes et de configurer le comportement de basculement Méthode Délivré par un formateur Durée 5 Jours Qui doit assister Ce cours s’adresse aux administrateurs systèmes UNIX ou réseaux, ingénieurs systèmes, techniciens support et équipes de développement et intégration qui vont installer, utiliser ou configurer Veritas Storage Foundation et Veritas Cluster Server. Pré-Réquis Connaissance d’administration des systèmes UNIX. Déroulement Ce cours inclut des exercices pratiques pour tester vos connaissances et les appliquer dans votre environnement de travail.

CONTENU DU COURS

PARTIE 1: Veritas Storage Foundation 5.0 MP3: Installer et configurer Objets Virtuels • Stockage physique de données • Stockage virtuel de données • Objets de stockage Volume Manager • Niveaux de RAID de Volume Manager Installation de SF et accès aux interfaces SF • Préparation de l’installation de Storage Foundation

• Installation de Storage Foundation • Ressources de Storage Foundation • Interfaces utilisateurs de Storage Foundation • Gestion du logiciel VEA Création d’un Volume et d’un File System • Préparation des disques et des groupes de disques pour la

création de volumes • Création d’un Volume • Ajout d’un File System à un Volume • Affichage des informations disques et groupes de disques • Affichage des informations de configuration des volumes • Suppression des volumes, disques et groupes de disques Travail avec des Volumes dans Différentes distributi ons • Distributions de volumes • Création de volumes avec différentes distributions • Création de volumes distribués • Allocation de stockages pour les volumes Changement de Configuration • Administration de volume en miroir • Redimensionnement de volumes • Déplacement de données entre systèmes • Changement de noms de disques ou groupes de disques • Gestion des versions et formats des groupes de disques Administration des File Systems • Fonctionnalités de Veritas File System • Utilisation des commandes Veritas File System • Logging dans VxFS • Contrôle de la fragmentation du File System Résolution des Problèmes Hardware o Comment VxVM interprète les erreurs Hardware? o Recouvrement de groupes de disques désactivés o Résolution des erreurs disques o Gestion de la Relocation à chaud au niveau machine CONTENU DU COURS Suite PARTIE 2: Veritas Cluster Server 5.0 MP3: Installatio n et Configuration Concepts de Haute Disponibilité • Concepts de haute disponibilité • Concepts du Clustering • Pré-requis du Clustering Blocs de Constructions VCS • Définitions de VCS • Communication du Cluster • Architecture VCS Préparation d’un Site pour l’Implémentation de VCS • Recommandations et pré-requis hardware • Recommandations et pré-requis logiciels • Préparation des information d’installation

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

49

Installation de VCS • Utilisation de Veritas Product Installer • Fichiers de configuration VCS • Configuration par défaut de VCS • Autres éléments d’installation Opérations VCS • Gestion des applications dans un environnement Cluster • Opérations sur les Service Groups • Utilisation du simulateur VCS Méthodes de Configuration VCS • Arrêt et démarrage de VCS • Présentation des méthodes de configuration • Configuration en ligne • Configuration hors ligne • Contrôle des accès à VCS Préparation des Services pour la Haute Disponibilité • Préparation des applications pour VCS • Tâches de configuration uniques • Test du service d’applications • Arrêt et migration du service d’applications Configuration En Ligne • Configuration en ligne des Service Groups • Ajout de ressources • Résolution des erreurs de configurations • Test des Service Groups Configuration Hors Ligne • Procédure de configuration hors ligne • Méthodes et outils de configuration hors ligne • Résolution de problèmes de configuration hors ligne • Test des Service Groups Configuration de la Notification • Présentation de la notification • Configuration de la notification • Utilisation des Triggers pour la notification Gestion des Fautes de Ressources • Réponse de VCS aux fautes de ressources • Définition de la durée de basculement • Contrôle du comportement des fautes • Recouvrement des fautes de ressources • Notification des fautes et gestion des événements Communications du Cluster • Présentation de la communication de VCS • Cohérence du Cluster (Membership) • Configuration de l’interconnect du Cluster • Rejoindre le membership du Cluster • Modifier la configuration de l’interconnect

Fautes Systèmes et de Communications • Assurance de l’intégrité des données • Echecs des interconnect du Cluster I/O Fencing • Pré-requis de protection des données • Concepts et composants de l’I/O Fencing

• Opérations de l’I/O Fencing • Implémentation de l’I/O Fencing • Configuration de l’I/O Fencing Dépannage • Surveillance de VCS • Guide de dépannage • Archivage des fichiers de VCS

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

50

Sécurité des informations

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

51

Symantec Endpoint Protection 11.x MR4 : Administration

DESCRIPTIF DU COURS

Le cours Symantec Endpoint Protection 11.x MR4 est conçu pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés de l'architecture, de l'implémentation et du contrôle des solutions antivirus et contre les logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer, installer, configurer, et contrôler Symantec Endpoint Protection. Les participants apprendront également à créer et déployer des politiques de pare-feu client, de prévention contre les intrusions et les comportements qui permettent de protéger l'entreprise contre les virus, les pirates et les pourriels. De plus, les participants apprendront à dépanner les serveurs et clients de Symantec Endpoint Protection. Méthode d'Enseignement Cours délivré par formateur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable : • de décrire les menaces de sécurité auxquelles se trouvent

confrontés aujourd'hui les clients des entreprises et les solutions offertes par Symantec afin d'atténuer ces risques.

• de décrire les produits, composants, dépendances de produits et la hiérarchie de système de SEP.

• d'installer et configurer la gestion de SEP et les composants client.

• de gérer les politiques antivirus et contre les logiciels espions.

• de configurer la protection proactive contre les menaces. • d'établir une stratégie de sécurité des terminaux clients. • de contrôler et maintenir l'environnement SEP. • de configurer les politiques de pare-feu et de prévention

d'intrusion. • de gérer les groupes, les emplacements et l'héritage. • de gérer les composants du pare-feu client de SEP. • de configurer la protection de prévention d'intrusion de

l'hôte (HIPS).

Audience Concernée Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec Endpoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 11.x en entreprise. Prérequis De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel.

PLAN DU COURS

Introduction • Présentation du Cours • Environnement Labo de la Salle de Formation La Solution Symantec Endpoint Protection • Pourquoi Utiliser Symantec Endpoint Protection • Composants de Symantec Endpoint Protection • Politiques et Concepts de Symantec Endpoint Protection • Facteurs Clefs de l'Architecture Installation de SEP • Préparation des Serveurs et Clients • Installation de Symantec Endpoint Protection Manager • Navigation dans l’Interface du Manager SEPM Administration de Symantec Endpoint Protection • Identification des Composants Principaux de SEPM • Démarrage et Navigation dans l'Interface Symantec

Endpoint Protection Manager • Description des Types et Composants des Politiques • Description de la Communication de SEPM et de la

Console

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

52

Déploiement des Clients • Préparation de l'Installation des Clients • Méthodes d'Installation des Clients • Réalisation de l'Installation • Transformer des Clients non Administrés en Clients

Administrés • Configuration du Détecteur de Clients non Administrés • Analyse des Clients • Gestion de l'Environnement de l'Utilisateur Final • Gestion des Groupes, Politiques et Emplacements Configuration des Politiques de LiveUpdate • Configuration de LiveUpdate • Configuration de LiveUpdate pour les Clients • Mise à Jour Manuelle de la Définition des Virus Configuration des Politiques Antivirus et Antispywa re • Introduction aux Politiques Antivirus et Antispyware • Configuration des Analyses Auto-Protect • Configuration des Analyses de Menace TruScan Proactive • Configuration des Analyses Définies par l'Administrateur • Mise en Quarantaine de Fichiers • Configuration de Paramètres Généraux Intégration Active Directory • Définition de l'Active Directory • Comment Utiliser l'Active Directory • Travailler avec l'Intégration de l'Active Directory • Utilisation de l'Active Directory Migration de Symantec Endpoint Protection • Migration des Serveurs et Clients du Précédent Produit

Symantec Antivirus • Migration vers Symantec Endpoint Protection 11.04 • Description des Autres Méthodes de Déploiement Intégration d'un Environnement Symantec Endpoint • Dimensionnement et Architecture • Design de l'Architecture • Détermination du Ratio Client-à-SEPM • Méthodes de Distribution du Contenu • Dimensionnement de SEPM et de la Database • Finalisation du Déploiement Introduction à la Protection Contre les Menaces Rése aux et au Contrôle des Périphériques et Applications • Fondamentaux de la Protection Contre les Menaces

Réseaux • Le Pare-feu • Prévention des Intrusions • Contrôle des Périphériques et Applications

Configuration des Politiques de Pare-Feu • Configuration des Composants des Politiques de Pare-feu • Configuration des Règles de Pare-feu • Configuration du Filtrage de Trafic Intelligent • Configuration des Paramètres de Trafic et Furtivité Migration de Symantec Endpoint Protection • Migration des Serveurs et Clients du Précédent Produit

Symantec Antivirus • Migration vers Symantec Endpoint Protection 11.04 • Description des Autres Méthodes de Déploiement

Administration des Politiques du Système de Préventio n des Intrusions (IPS) • Configuration de l'IPS • Gestion des Signatures Personnalisées Configuration des Politiques de Contrôle des Périphériques et Applications • Introduction au Contrôle des Périphériques et Applications • Création de Politiques de Contrôle des Périphériques et

Applications • Personnalisation des Politiques de Périphériques et

Applications Personnalisation de la Protection Contre les Menaces Réseaux et du Contrôle des Périphériques et Applicat ions • Administration des Localisations • Administration des Composants des Politiques • Configuration de l'Apprentissage Proactif des Applications • Configuration du Verrouillage du Système Protection Supplémentaire • Configuration de la Manipulation de la Protection • Configuration des Exceptions Centralisées Monitoring et Rapports • Affichage Résumé • Affichage et Administration des Journaux • Configuration et Affichage des Notifications • Création des Affichages des Rapports Administration du Serveur et de la Database • Administration des Serveurs de Symantec Endpoint

Protection • Administration de la Sécurité des Serveurs • Communication entre les Serveurs • Gestion des Administrateurs • Administration de la Database • Techniques de PRA Installation de Composants d'Administration Additio nnels • Installation de Serveurs LiveUpdate Additionnels • Installation et Configuration de la Quarantaine • Ouverture de l'Environnement d'Administration

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

53

Symantec Endpoint Protection 11.x MR4 : Exploitation (3 jours)

DESCRIPTIF DU COURS

Le cours Symantec Endpoint Protection 11.x MR4 est conçu pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés du contrôle des solutions antivirus et contre les logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer et contrôler Symantec Endpoint Protection. Les participants apprendront également à créer et déployer des politiques de pare-feu client, de prévention contre les intrusions et les comportements qui permettent de protéger l'entreprise contre les virus, les pirates et les pourriels. Méthode d'Enseignement Cours délivré par formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable : • de décrire les produits, composants, dépendances de

produits et la hiérarchie de système de SEP. • d'installer et configurer la gestion de SEP et les

composants client. • de gérer les politiques antivirus et contre les logiciels

espions. • de configurer la protection proactive contre les menaces. • de contrôler et maintenir l'environnement SEP. • de configurer les politiques de pare-feu et de prévention

d'intrusion. • de gérer les groupes, les emplacements et l'héritage. • de gérer les composants du pare-feu client de SEP. • de configurer la protection de prévention d'intrusion de

l'hôte (HIPS).

Audience Concernée Ce cours s'adresse aux exploitants et administrateurs système, qui sont chargés de la gestion quotidienne de Symantec Endpoint Protection dans divers environnements réseau Prérequis De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel.

PLAN DU COURS

Introduction • Présentation du Cours • Environnement Labo de la Salle de Formation La Solution Symantec Endpoint Protection • Pourquoi Utiliser Symantec Endpoint Protection • Composants de Symantec Endpoint Protection • Politiques et Concepts de Symantec Endpoint Protection • Facteurs Clefs de l'Architecture Installation de SEP • Préparation des Serveurs et Clients • Installation de Symantec Endpoint Protection Manager • Navigation dans l’Interface du Manager SEPM Administration de Symantec Endpoint Protection • Identification des Composants Principaux de SEPM • Démarrage et Navigation dans l'Interface Symantec

Endpoint Protection Manager • Description des Types et Composants des Politiques • Description de la Communication de SEPM et de la

Console

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

54

Déploiement des Clients • Préparation de l'Installation des Clients • Méthodes d'Installation des Clients • Réalisation de l'Installation • Transformer des Clients non Administrés en Clients

Administrés • Configuration du Détecteur de Clients non Administrés • Analyse des Clients • Gestion de l'Environnement de l'Utilisateur Final • Gestion des Groupes, Politiques et Emplacements Configuration des Politiques de LiveUpdate • Configuration de LiveUpdate • Configuration de LiveUpdate pour les Clients • Mise à Jour Manuelle de la Définition des Virus Configuration des Politiques Antivirus et Antispywa re • Introduction aux Politiques Antivirus et Antispyware • Configuration des Analyses Auto-Protect • Configuration des Analyses de Menace TruScan Proactive • Configuration des Analyses Définies par l'Administrateur • Mise en Quarantaine de Fichiers • Configuration de Paramètres Généraux Introduction à la Protection Contre les Menaces Rése aux et au Contrôle des Périphériques et Applications • Fondamentaux de la Protection Contre les Menaces

Réseaux • Le Pare-feu • Prévention des Intrusions • Contrôle des Périphériques et Applications

Configuration des Politiques de Pare-Feu • Configuration des Composants des Politiques de Pare-feu • Configuration des Règles de Pare-feu • Configuration du Filtrage de Trafic Intelligent • Configuration des Paramètres de Trafic et Furtivité Administration des Politiques du Système de Préventio n des Intrusions (IPS) • Configuration de l'IPS • Gestion des Signatures Personnalisées Configuration des Politiques de Contrôle des Périphé riques et Applications • Introduction au Contrôle des Périphériques et Applications • Création de Politiques de Contrôle des Périphériques et

Applications • Personnalisation des Politiques de Périphériques et

Applications

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

55

Migration vers Symantec Endpoint Protection 11.x

DESCRIPTION DU COURS

Ce cours offre une formation pratique aux clients qui réalisent une mise à niveau de Symantec AntiVirus Corporate Edition 9.x et supérieur et Symantec Client Security (SCS) 2.x et supérieur vers Symantec Endpoint Protection (SEP) 11.x. Les sujets abordés comprennent la planification et l'installation de Symantec Endpoint Protection Manager (SEPM), de la base de données et de l'interface cliente. Parmi les sujets complémentaires on compte : comment déployer des logiciels sur des clients antivirus, comment ajouter et migrer des paramètres antivirus et des politiques de pare-feu, et comment ces paramètres et politiques sont gérés par Symantec Endpoint Protection Manager (SEPM). Mode d’administration Cours dispensé par un formateur Durée Deux jours Objectifs du cours A la fin de ce cours vous devriez être en mesure de : • Décrire les produits et composants de Symantec Endpoint

Protection (SEP) et Symantec Network Access Control (SNAC).

• Comparer des serveurs et groupes de clients SAV et SCS existants et des paramètres aux groupes et stratégies de SEP.

• Déterminer des tâches de migration. • Installer Symantec Enterprise Protection Manager (SEPM)

et les composants d'administration. • Migrer les serveurs et clients SAV hérités. • Installer et configurer la protection contre les menaces

réseau. • Migrer vos politiques de pare-feu SCS vers SEP 11.x. • Contrôler votre nouvel environnement. Audience concernée Ce cours s'adresse aux administrateurs réseau et administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, aux revendeurs et consultants qui effectuent la mise à niveau vers un environnement Symantec Endpoint Protection 11.x et qui se chargent de l'installation, de la configuration et de la gestion quotidienne de Symantec Endpoint Protection 11.x dans divers environnements réseau. Pré requis Des connaissances de base de Symantec AntiVirus Corporate Edition ou Symantec Client Security sont requises, ainsi que des connaissances de niveau administrateur réseau (y compris TCP/IP), et des systèmes d'exploitation Microsoft Windows 2000/XP/2003.

Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel.

CONTENU DU COURS

Leçon 1 : Introduction aux composants de SEP 11.x • Description des produits SEP et SNAC • Description des composants SEP • Définition des versions de SAV et SCS prises en charge

pour la migration • Choix des produits et composants à installer • Description des concepts de politique, groupe, héritage et

emplacement Leçon 2 : Préparation à la migration vers SEP11.x • Corrélation entre les groupes de serveurs SAV/SCS, les

serveurs, les groupes de clients, et SEP 11.x. • Corrélation entre les paramètres de SAV/SCS Antivirus,

LiveUpdate et les politiques de SEP 11.x. • Définition des paramètres de SAV/SCS à migrer • Description des scénarios de migration • Identification des tâches de pré migration Leçon 3 : Installation de l'environnement de SEP 11.x • Réalisation des tâches de pré migration • Installation de Symantec Endpoint Protection Manager • Conversion de la hiérarchie du système de SAV/SCS vers

la structure du groupe de SEP. • Protection de Symantec Endpoint Protection Manager • Planification de LiveUpdate pour le Manager • Création de domaines, d'administrateurs et de mots de

passe Leçon 4 : Migration de l'environnement de SEP 11.x • Utilisation de l'assistant de migration • Identification des clients • Migration des logiciels et politiques vers les clients • Déploiement des mises à jour de clients (Patch et Delta) Leçon 5 : Mise à jour des politiques antivirus et antispyware pour SEP 11.x • Planification de LiveUpdate pour le client • Configuration d'exceptions • Planification d'analyses sur demande • Configuration d'une politique d'analyse de protection

proactive • Modification des politiques de protection antivirus et

antispyware

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

56

Leçon 6 : Installation, déploiement et gestion de l a protection de menaces réseau • Description de politiques de protection réseau par défaut • Création d'une politique de protection réseau

personnalisée • Personnalisation d'une politique IDS / IPS • Création d'un emplacement • Déploiement d'une politique de protection réseau • Migration des politiques de pare-feu SCS Leçon 7 : Contrôle de l'environnement de SEP 11.x • Restriction de l'accès aux groupes spécifiques • Configuration de la page d'accueil et des contrôles pour

répondre aux menaces et aux risques • Analyse des rapports et journaux

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

57

Symantec Network Access Control 11.x

DESCRIPTION DU COURS

Le séminaire Symantec Network Access Control (SNAC) 11.x (constitué de cours et de démonstrations) est conçu pour les professionnels des réseaux, de la sécurité informatique et de l'administration des systèmes qui interviennent dans les domaines de l'architecture, de l'implémentation et de la surveillance des solutions de contrôle d'accès au réseau. Ce cours explique comment concevoir, déployer, installer, configurer, et contrôler Symantec Network Access Control. Les participants apprennent à gérer les boîtiers Enforcer et les clients nécessaires à la mise en application des politiques de sécurité des terminaux. Méthode d'enseignement Cours dispensé par un formateur ou via la Virtual Academy Durée Deux jours Objectifs du cours A la fin de ce cours vous devriez être en mesure de :

• Décrire les technologies de Symantec Network Access Control (SNAC).

• Décrire les étapes nécessaires pour l'installation des composants SNAC.

• Indiquer comment créer et mettre en application les politiques de Host Integrity (HI).

• Décrire les modules d'application (Enforcers) SNAC disponibles.

• Décrire les étapes nécessaires pour configure et gérer les modules d'application (Enforcers) SNAC. • Décrire comment surveiller et maintenir

l'environnement SNAC. Audience concernée Ce cours s'adresse aux directeurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec Network Access Control dans différents environnements réseau. Prérequis Vous devez avoir une connaissance pointue de la terminologie informatique professionnelle, notamment du vocabulaire des réseaux TCP/IP et du vocabulaire Internet, une connaissance de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003 et une excellente connaissance des réseaux, plus particulièrement du modèle OSI.

Travaux Pratiques Ce cours comporte des démonstrations dont l'objectif est de renforcer les concepts abordés et de mettre en pratique les compétences techniques requises pour implémenter, gérer et surveiller votre environnement de travail. CONTENU DU COURS Introduction • Présentation du cours • L'environnement de démonstration Introduction à Symantec Network Access Control (SNAC ) • Technologie Symantec Endpoint Protection • Composants SNAC • Fonctionnalité SNAC • Politiques et concepts Symantec Endpoint Protection Installation de SNAC • Identification de la configuration requise • Préparation des serveurs et clients • Installation de Symantec Endpoint Protection Manager (SEPM) • Navigation dans le gestionnaire SEPM • Déploiement des clients Configuration de Self Enforcement • Définition de Self Enforcement • Création des politiques Host Integrity • Configuration des conditions Host Integrity prédéfinies • Configuration des conditions Host Integrity personnalisées • Mise en application des conditions du modèle • Mise en oeuvre de Self Enforcement Présentation des Enforcers • Présentation des Symantec Enforcers • Comment les Enforcers communiquent-ils et s'authentifient ils? Configuration des Gateway Enforcers • Comment fonctionne un Gateway Enforcer ? • Planification du déploiement d'un Gateway Enforcer • Installation et configuration des Gateway Enforcers • Mise en oeuvre de l'analyseur SNAC Configuration des DHCP Enforcers • Comment fonctionne un DHCP Enforcer ? • Planification du déploiement d'un DHCP Enforcer • Installation et configuration du DHCP Enforcer intégré • Installation et configuration du boîtier DHCP Enforcer Configurations des LAN Enforcers • Comment fonctionne un LAN Enforcer ? • Planification du déploiement d'un LAN Enforcer • Installation et configuration d'un LAN Enforcer

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

58

Gestion des Enforcers • Administration des Enforcers à partir du SEPM • Paramétrage de l'Enforcer • Gestion des boîtiers des Enforcers Gestion de l'utilisation client • Navigation dans l'interface client • Surveillance et restauration de la sécurité informatique • Réponse aux messages et alertes clients • Affichage des journaux clients Gestion de LiveUpdate • Configuration des politiques et paramètres LiveUpdate • Installation d'un serveur LiveUpdate central Gestion de l'environnement SNAC • Affichage et gestion des journaux • Configuration et affichage des notifications • Configuration et consultation des rapports Maintenance de l'environnement SNAC • Maintenance de la bibliothèque des politiques Host Integrity • Gestion des serveurs SEPM • Communication avec d'autres serveurs • Gestion des administrateurs • Gestion de la base de données

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

59

Symantec AntiVirus Corporate Edition 10.1

DESCRIPTION DU COURS

La formation Symantec AntiVirus s’adresse aux professionnels de l’administration réseau, système et sécurité IT en charge de l’architecture, du déploiement et de suivi des solutions d’antivirus. Ce cours détaille comment planifier, déployer, installer, configurer et utiliser au quotidien Symantec AntiVirus (SAV). Les stagiaires apprendront aussi comment migrer vers la version actuelle de SAV en parallèle de l’intégration de leur expertise en matière de sécurité pour la protection de leur activité face aux agressions des virus, spywares, pirates et spam. Méthode d’Enseignement Cours magistral Durée Trois jours Objectifs du Cours A la fin de ce cours, les stagiaires seront capables • De définir une stratégie de déploiement de SAV. • D’installer le serveur SAV et les composants

d’administration. • De configurer le Symantec System Center, les groupes de

serveurs et les serveurs SAV. • D’installer les clients. • De compléter l’environnement AntiVirus par discovery. • De migrer depuis un réseau SAV existant. • De monitorer un environnement SAV. • De répondre aux menaces sur l’environnement SAV. • De pratiquer une configuration avancée. Audience Ce cours s’adresse aux administrateurs systèmes et réseaux, revendeurs, administrateurs de la sécurité, professionnels des systèmes et consultants en charge de l’installation, configuration et administration au quotidien du Symantec AntiVirus dans une variété d’environnements réseaux, et qui sont responsables de la résolution des problèmes et de l’optimisation des performances de ce produit dans un environnement de production en entreprise. Pré requis Les stagiaires devraient connaître la terminologie des systèmes, incluant les configurations réseaux de NetWare et TCP/IP et Internet, et une compétence d’administrateur des systèmes d’exploitation Novell NetWare et Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours inclut des exercices de mise en pratique permettant de tester les compétences nouvellement acquises dans un environnement semblable à un site de production.

CONTENU DU COURS

Introduction aux Risques de Sécurité et à la Sécurité du Risque • Risques de Sécurité • Gestion des Risques de Sécurité • Gestion et Protection des Systèmes • Politiques de Sécurité Corporate et Niveaux de Validation Définir une Stratégie de Déploiement d’AntiVirus • Building Blocks d’un Environnement de Symantec AntiVirus • Terminologie et Astuces • Critères Clés du Déploiement • Exemples de Déploiement de Symantec AntiVirus Installation d’un Serveur Symantec AntiVirus et Composants d’Administration • Éléments de Validation du Projet • Installation du Symantec System Center • Installation du Serveur Symantec AntiVirus • Installation du Serveur de Rapports • Installation de la Console de Quarantaine et du Serveur de

Quarantaine • Vérification de l’Installation • Tâches de Post installation Configuration du Symantec System Center , des Groupes de Serveurs, et des Serveurs de Symantec AntiVirus • Comprendre le Fichier de Configuration Grc.dat • Revue des Bases de Configuration et Conseils Pratiques • Configuration des Paramètres du Symantec System Center • Configuration des Paramètres des Groupes de Serveurs • Configuration des Paramètres du Serveur Central de

Quarantaine Installation des Clients • Éléments de Validation du Projet • Méthodes d’Installation des Clients • Options d’Installation Personnalisée • Tâches de Post installation Compléter Votre Environnement AntiVirus par le Discovery • Service de Discovery • Configuration des Propriétés du Service Discovery • Localiser les Serveurs Non Découverts • Audit du Réseau • Opérations Recommandées

Migration Depuis un Environnement Symantec AntiVirus Existant

• Installation ou Migration • Planifier une Migration • Tester un Plan de Migration • Déployer le Plan de Migration

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

60

Monitorer un Environnement AntiVirus • Scans en tant que Collecteurs de Données et Notification

des Risques • Utilisation du Symantec System Center pour le Monitoring • Utilisation des Event Logs et Historiques pour le Monitoring • Utilisation et Publication des Rapports pour Monitorer

l’Environnement Réponses aux Risques dans un Environnement AntiVirus • Analyse du Risque • Interprétation des Notifications de Risque • Faire Tourner un Virus Sweep • Suivi des Risques de Sécurité Supplémentaires • Suivi des Soumissions de Risque • Gestion des Cas d’Exception Configuration Avancée • Sécuriser les Communications Entre les Composants de

Symantec Antivirus • Gestion des Rôles de l’Administration de Symantec System

Center • Configuration sur des Considérations Particulières • Lancement des Tâches Administratives • Déploiement des Groupes de Clients

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

61

Symantec Ghost Solution Suite 2.5

DESCRIPTION DU COURS

Le cours Symantec Ghost Solution Suite 2.5 renforce vos connaissances sur la suite Symantec Ghost Solution, vous permettant de déployer des systèmes sur votre réseau et de réaliser une maintenance efficace des ordinateurs clients. Mode d’administration Cours dispensé par un formateur Durée Quatre jours Objectifs du cours A la fin de ce cours, vous devriez être en mesure de :

• Elaborer des paquets d’amorçage qui peuvent être utilisés pour créer et restaurer des images, se connecter à un serveur de multidiffusion, ou amorcer sous DOS.

• Créer et restaurer des images manuellement à l’aide des interfaces graphiques DOS pour Ghost et DeployCenter.

• Utiliser les meilleures méthodes pour créer une image master pour déployer les systèmes au travers du réseau.

• Utiliser les technologies de multidiffusion comprises dans la suite Ghost Solution afin de déployer des images sur les systèmes d’un réseau.

• Utiliser Ghost Console afin d’organiser et gérer des ordinateurs clients.

• Capturer les paramètres du profil d’utilisateur d’un ordinateur et les restaurer sur le même ordinateur ou sur un autre.

• Utiliser Ghost AutoInstall afin de capturer les modifications apportées à un seul ordinateur Windows, puis utiliser Ghost Console pour déployer ces modifications rapidement sur d’autres machines du réseau.

• Récupérer des informations sur des machines gérées par Ghost Console et utiliser ces informations afin de générer des rapports d’inventaire logiciel et matériel et vous permettre de cibler des configurations de machines spécifiques pour certaines tâches.

Utiliser l’utilitaire GDisk compris dans Symantec Ghost pour vous aider à décommissionner les anciens systèmes

Audience concernée Ce cours s'adresse aux administrateurs réseau et système, aux directeurs informatiques, au personnel du support informatique et au personnel chargé des opérations réseau. Il est conçu pour les personnes responsables de la gestion des configurations logicielles et matérielles au sein des entreprises, qui ont besoin de savoir comment effectuer un déploiement et une sauvegarde en cours, et restaurer le fonctionnement des systèmes d’exploitation et des applications d’un ordinateur.

Pré-requis Vous devez posséder des connaissances pratiques sur les topologies réseaux, le TCP/IP, l’administration du réseau et une compréhension conceptuelle du dimensionnement et de la pratique du réseau. Travaux pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS

Gestion du cycle de vie des ordinateurs et les prod uits Symantec • Présentation de la gestion du cycle de vie d’un ordinateur • Les produits Symantec pour la gestion du cycle de vie d’un

ordinateur

• Exercice: Auto-évaluation Présentation de Ghost Solution Suite • Que comprend Ghost Solution Suite ? • Composants de Symantec Ghost • Topographie de Ghost Solution Suite • Configuration requise pour Symantec Ghost • Systèmes de fichiers pris en charge • Terminologie de Ghost Solution Suite

• Exercice: Auto-évaluation Installation de Ghost Solution Suite • Installation de Symantec Ghost • Installation de DeployCenter • Création d’un déport d’images

• Travaux pratiques: Installation de Symantec Ghost; modification du contrôleur de domaine pour définir un environnement de boot Ghost sur le réseau ; installation de Symantec DeployCenter; création d’un dépôt d’images.

Création de paquets d’amorçage • Utilité des paquets d’amorçage • Présentation générale des paquets d’amorçage • Conditions pour la création d’un paquet d’amorçage de

Ghost Solution Suite • Différences entre les outils de création de paquets

d’amorçage de Ghost et DeployCenter • Création de paquets d’amorçage avec l’assistant

d'amorçage de Ghost • Création de paquets d’amorçage avec l’outil Boot Disk

Builder de DeployCenter

• Travaux pratiques: Création d’un environnement de boot Ghost WinPE Virtual Partition; création d’un environnement de boot Ghost Linux Virtual Partition; création d’un environnement de boot Ghost DOS Virtual Partition; création d’un environnement de boot DeployCenter DOS Virtual Floppy Disk

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

62

Utilisation des paquets d’amorçage • Méthodes pour l’utilisation de paquets d’amorçage • Création d’un exécutable QuickBoot • Composants PXE dans Ghost Solution Suite • Configuration de l’environnement 3Com Boot Services PXE • Configuration de l’environnement DeployCenter PXE

• Travaux pratiques: utilisation d’une image Ghost ISO Linux pour démarrer dans un environnement de création d’images Linux; Utilisation d’une partition virtuelle WinPE-based Ghost One-click pour démarrer dans un environnement de création d’images Windows PE; Utilisation d’une partition virtuelle Ghost DOS One-click pour démarrer dans un environnement de création d’images DOS; Utilisation d’une disquette virtuelle DeployCenter / d’un exécutable QuickBoot; utilisation de PXE avec Ghost; utilisation de PXE avec DeployCenter

Création et restauration d’images • Méthodes de création d’images • Définition d’un stratégie d’images • Création d’une image avec le GUI Pre-OS Ghost • Création d’une image avec le GUI Pre-OS ImageCenter • Restauration d’une image avec le GUI Pre-OS Ghost • Restauration d’une image avec le GUI Pre-OS ImageCenter

• Travaux pratiques: Création d’une image avec l’environnement de boot Ghost WinPE; création d’un image avec l’environnement de boot exécutable QuickBoot DOS DeployCenter; restauration d’une image dans un environnement de boot Ghost PXE; restauration d’une image dans environnement de boot DeployCenter PXE

Création d’un fichier image principal • Problèmes liés au déploiement d’images sur le réseau • Résolution des problèmes liés au déploiement d’images par

Microsoft Sysprep • Utilisation de Sysprep pour Windows 2000/XP • Utilisation de Sysprep pour Windows Vista • Création d’un image principale d’un ordinateur de référence

• Travaux pratiques : Prépararation de Sysprep; optimisation du système de référence; création d’un environnement de boot ISO Ghost WinPE avec la base de données des pilotes Deploy Anywhere; utilisation de Ghost pour créer une image principale; utilisation de DeployCenter pour créer un fichier image principal

Déploiement d’Images • Bénéfices et Challenge du déploiement d’images vers de

multiples ordinateurs • Vue d’ensemble du Multicasting • Differences entre le muticasting de Ghost et DeployCenter • Utiliser le GhostCasting pour Déployer des Images • Utiliser le PowerCasting pour Déployer des Images

• Travaux pratiques: utilisation du GhostCasting pour deployer une image master vers un système client; utilisation du PowerCasting pour deployer une image master système client

Automatisation de la Création et Restauration des i mages • Automatiser Symantec Ghost • Automatiser ImageCenter • Outils additionels d’Automatisaton

• Travaux pratiques: Automatiser la création des images en utilisant Ghost; Automatiser la restauration des images en

utilisant Ghost ; Automatiser la creation des images en utilisant DeployCenter; Automatiser la restauration des images en utilisant DeployCenter ; Automatiser la configuration d’un nouveau système ; Automatiser la création d’une partition pour une sauvegarde locale.

Création De Package AutoInstall pour Automatiser la Personnalisation Post-Déploiement • Comment AutoInstall fonctionne • Etablir l’ordinateur Modèle de référence • Génération d’un script d’installation AutoInstall • Personalisation des Packages AutoInstall • Validation des Packages AutoInstall

• Travaux pratiques: Création d’un package PE Builder

Automatisation de la création et de la restauration d’images • Automatisation de Symantec Ghost • Automatisation d'ImageCenter • Outils d’automatisation complémentaires

Création d’un fichier image principal • Problèmes liés au déploiement d’images sur un réseau • Résolution des problèmes liés au déploiement d’images

par Microsoft Sysprep • Montage et optimisation de l’ordinateur de référence • Suppression des informations matérielles et système de

l’ordinateur de référence • Création d’une image principale de l’ordinateur de

référence

Déploiement d’images • Avantages et défis du déploiement d’une image sur de

multiples ordinateurs • Présentation générale de la multidiffusion • Différences entre la multidiffusion de Ghost et

DeployCenter • Utilisation de GhostCasting pour déployer des images • Utilisation de PowerCasting pour déployer des images

Utilisation des paquets AutoInstall pour automatise r les personnalisations postérieures au déploiement • Fonctionnement d’AutoInstall • Définition de l’ordinateur modèle AutoInstall • Génération d’un script d’installation AutoInstall • Personnalisation des paquets AutoInstall • Validation des paquets AutoInstall

CATALOGUE DES FORMATIONS

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

63

Intégration et configuration des ordinateurs de bur eau Windows dans Ghost Console • Utilité de Ghost Console • Présentation générale des tâches de Ghost Console • Installation de Ghost Client Agent sur les ordinateurs • Attribution d’un pilote réseau aux clients • Groupage de clients dans Ghost Console • Définition de propriétés globales pour les clients réseau • Configuration de Ghost Console afin d’utiliser la base de

données d’images • Création de tâches dans Ghost Console • Alimentation de Ghost Console avec les informations

client

Utilisation de Ghost Console pour créer et restaure r des images • Présentation générale des tâches de création d’images • Création et exécution de tâches de création d’images

Utilisation de Ghost Console pour la migration de p rofils d’utilisateurs basés sur des systèmes d’exploitatio n • Présentation générale des migrations de profils • Capture d’un profil d’utilisateur • Restauration d’un profil d’utilisateur

Utilisation de Ghost Console pour déployer des paqu ets AutoInstall • Avantages du déploiement des paquets AutoInstall sur

des ordinateurs distants • Création d’une tâche AutoInstall • Exécution d’une tâche AutoInstall

Utilisation de rapports d'inventaire client dans Gh ost Console • Elaboration et interprétation de rapports d’inventaire client • Création de groupes de machines dynamiques en fonction

de rapports d’inventaire • Affectation de tâches à un groupe dynamique

Préparation au retrait d'un ordinateur de l'environn ement de production • Importance de la préparation des ordinateurs au

décommissionnement • Méthodes de nettoyage d’un ordinateur en toute sécurité • Utilisation de GDisk pour le nettoyage d’un ordinateur en

toute sécurité

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

64

Symantec Brightmail Gateway 9.0 – Administration

DESCRIPTIF DU COURS

La formation Symantec Brightmail Gateway 9.0 – Administration s’adresse aux clients, ingénieurs support, avant-ventes, consultants et partenaires chargés de l’installation, la configuration et l’administration de Brightmail Gateway. Ce cours de 2 jours, délivré par un formateur couvre l’installation la configuration et l’administration de Brightmail Gateway. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du cours À l’issue de ce cours, vous devriez être capable : • De décrire certaines menaces actuelles pesant sur le

courrier électronique • De définir Symantec Security Response • De décrire comment Probe Network fonctionne • Dé décrire Brightmail Gateway 9.0 • De lister les fonctions clés de Brightmail Gateway 9.0 • De décrire l’architecture de Brightmail Gateway 9.0 • De décrire comment Brightmail Gateway 9.0 est déployé • De lister les pré-requis à l’installation • De présenter une vue d’ensemble de la virtualisation • D’installer Brightmail Gateway 9.0 • De configurer Brightmail Gateway 9.0 • De naviguer dans le Centre de Contrôle de Brightmail

Gateway • Dé décrire le contenu de l’onglet de réputation du centre de

contrôle de Brightmail Gateway 9.0 • De configurer les politiques des mauvais expéditeurs • De configurer les classes de connexion • De configurer les politiques des bons expéditeurs • D’utiliser l’outil de recherche d’expéditeur • D’utiliser l’outil de recherche de Réputation IP • D’ajouter ou modifier les politiques de pourriel existantes • De modifier les paramètres de quarantaine des pourriels • De configurer les paramètres du scan des pourriels • De configurer l’authentification de l’expéditeur • De voir les pourriels en quarantaine • De décrire le contenu de l’onglet des virus dans le centre de

contrôle de Brightmail Gateway 9.0 • D’ajouter ou modifier les politiques de virus existantes • De configurer les paramètres de LiveUpdate • De configurer les listes de scan et exclusion d’anti-virus • De configurer les paramètres de la quarantaine des virus • De voir les messages susceptibles d’être infectés par un

virus en quarantaine • De décrire le contenu de l’onglet Contenu dans le centre de

contrôle de Brightmail Gateway 9.0 • De gérer le contenu des politiques de conformité • De configurer les ressources de conformité • De configurer les paramètres de conformité • De gérer les conséquences et incidences • De décrire le contenu de l’onglet administration dans le

centre de contrôle de Brightmail Gateway 9.0 • De gérer les utilisateurs et groupes

• De gérer la configuration des hôtes • De sauvegarder Brightmail Gateway 9.0 • De configurer les paramètres de Brightmail Gateway 9.0 • De gérer les certificats SSL • D’activer et configurer la prévention des attaques par rebond • De configurer les niveaux des journaux locaux • D’activer et d’utiliser les journaux d’audit des messages • De décrire le service d’annuaire des données. • De présenter l’architecture du service d’annuaire des

données. • De décrire les nouvelles caractéristiques du service

d’annuaire des données. • De décrire le filtrage IM • D’activer le filtrage IM • De lister les politiques de pourriel et de virus par défaut • De créer des politiques de virus IM • De créer des politiques de pourriel IM Audience Concernée Clients, ingénieurs support, avant-ventes, consultants et partenaires. Pré-requis Fondamentaux sur le courrier électronique Fondamentaux LDAP Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Introduction à Brightmail Gateway 9.0 Background du scan de courriels Introduction à Brightmail Gateway 9.0 Fonctions clés Architecture de Brightmail Gateway 9.0 Déploiement de Brightmail Gateway 9.0 Installation et Configuration Pré-requis à l’installation Présentation de la virtualisation Installation de Brightmail Gateway 9.0 Configuration Brightmail Gateway 9.0 Présentation du Centre de Contrôle de Brightmail Gateway 9.0 Travaux Pratiques: Installation de Brightmail Gateway 9.0 (par restauration d’OS), Utilisation de l’Assistant de Configuration de la Console, Test du flux de courriel et routage Gestion de la Réputation Adaptive Onglet Réputation Comment la Réputation IP globale fonctionne Configuration des politiques des mauvais expéditeurs Configuration des classification des connexions Configuration des politiques des bons expéditeurs Utilisation de l’outil de recherche d’expéditeur Utilisation de l’outil de recherche de Réputation IP Travaux Pratiques: configuration des classifications de connexion, configuration de la gestion de destinataires invalides,

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

65

activation de la reconnaissance des attaques sur l’annuaire, activation et configuration de Fastpass, utilisation des outils de recherche d’expéditeur et de réputation IP Politiques Anti-Pourriel Onglet Pourriel Politiques de pourriels Modifier les paramètres de quarantaine des pourriels Paramètres du scan des pourriels Configuration de l’authentification de l’expéditeur Travaux Pratiques: Création et test d’une politique de pourriel, test d’une politique de pourriel suspecté, création et gestion des quarantaines de pourriels, activation et création de la prévention des attaques par rebond Politiques Anti-virus Onglet Virus Paramètres LiveUpdate Politiques de virus sur courriels Création d’une nouvelle politique de virus Configuration des paramètres de la quarantaine des virus Parcourir la quarantaine des messages suspectés de virus Travaux Pratiques: création de politiques de virus, test de politiques de virus suspects, vérification de la fonctionnalité de quarantaine sur virus suspect Politique de Conformité de Contenu Onglet Conformité Scan de la conformité du contenu Paramètres du scan de conformité de contenu Création d’une politique de conformité de contenu Lignes directrices concernant plusieurs politiques de conformité Utilisation des politiques de conformité de contenu pour la correspondance des données structurées Paramètres de la conformité Gestion des conséquences et incidences Travaux Pratiques: Utilisation des politiques de conformité pour forcer un usage acceptable des politiques, Travailler avec les dossiers de conformité, Utilisation de modèles premium et dictionnaires, création d’une politique de données structurées

Gestion de la Configuration des Utilisateurs et Hôt es Onglet administration Section utilisateurs Section hôtes Travaux Pratiques: Administrateurs, Gestion des groupes, Processus de sauvegarde et restauration, Mise à niveau logicielle Gestion des Paramètres du Centre de Contrôle Section des paramètres Travaux Pratiques: Gestion des certificats TLS & HTTPS, Configuration des niveaux de journalisation locale, Activation et utilisation des journaux d’audit des messages, Utilisation de l’outil de rapports Utilisation du service d’annuaire de données de Bri ghtmail Gateway 9.0 Introduction au service d’annuaire de données Aperçu de l’architecture Nouvelles caractéristiques Travaux pratiques: Ajouter une source d’annuaire, active et tester la gestion des destinataires invalides, active la résolution d’adresse, éditer les paramètres avancés pour une source de données d’annuaire, configurer l’authentification SMTP, configurer les paramètres d’authentification avancée des messages Gestion des Messageries Instantanées Introduction au filtrage IM Activation du filtrage IM Politiques par défaut des virus IM Politiques par défaut des pourriels IM Présentation du statut réseau IM Enregistrement des utilisateurs d’IM Création de politiques de virus IM Création de politiques de pourriels IM Travaux Pratiques: Activation du filtrage IM, Création de politique de virus IM, Création de politique de pourriel IM

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

66

Symantec Mail Security pour SMTP 5.0

DESCRIPTION DU COURS

La formation Symantec Mail Security pour SMTP 5.0 a s’adresse aux professionnels de la sécurité ou administrateurs IT. Ce cours de deux jours délivré par un formateur couvre les sujets de l’installation, la configuration et l’administration de Symantec Mail Security pour SMTP 5.0. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l’issue de ce cours, vous devriez être capable: • De définir SMS pour SMT. • D’identifier les facteurs à prendre en considération lors du

déploiement de SMS pour SMTP. • D’identifier les modèles de déploiement de SMS for SMTP. • D’installer SMS for SMTP. • De configurer les paramètres LDAP et les certificats. • De configurer les paramètres du Control Center et Scanner. • De configurer les paramètres de domaine du courriel. • De configurer les paramètres de pourriel. • De configurer les paramètres de virus. • De configurer le filtrage de courriel. • De monitorer SMS pour SMTP à l’aide des alertes et

journaux. • De monitorer la détection de pourriels et virus à l’aide des

rapports. • De procéder aux tâches de maintenance périodiques Audience Concernée Ce cours s’adresse aux professionnels de la sécurité ou administrateurs IT qui sont charges des tâches de l’installation, la configuration et l’administration de la sécurité sur les courriels. Prérequis Vous devriez avoir une expérience pratique des principes de la communication par courriel et du réseau. De plus, un niveau de compréhension de l’administration de SMTP est fortement recommandé. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Introduction à Symantec Mail Security • Défis et risques sur la sécurité des courriels • Présentation de Symantec Mail Security pour SMTP 5.0 • Fonctionnalités principales • Architecture Déploiement de Symantec Mail Security • Considérations sur le déploiement • Modèles de déploiement • Considérations sur les performances systèmes Installation de Symantec Mail Security • Prérequis à l’installation • Considérations sur la mise à jour • Installation de Symantec Mail Security pour SMTP 5.0 • Paramétrage de Symantec Mail Security pour SMTP 5.0 Configuration de l’Authentification de Symantec Mai l Security • Paramétrage de LDAP • Configuration des certificats Configuration des Composants de Symantec Mail Secur ity • Configuration des paramètres du Control Center • Configuration des paramètres du Scanner Configuration des Paramètres de Courriel • Configuration des paramètres de domaine des courriels • Configuration des paramètre de virus • Configuration des paramètres de pourriel Création et Assignation des Politiques de Filtrage • Création de groupes d’utilisateurs • Création des politiques de filtrage de conformité des virus et

pourriels • Assignation des politiques de filtrage • Gestion des politiques de pare-feu du courriel • Gestion des ressources des politiques Monitorer Symantec Mail Security • Alertes et journaux de suivi • Utilisation des rapports des messages Administration de Symantec Mail Security • Administration des informations de l’état du système • Maintenance périodique du système

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

67

Symantec Security Information Manager 4.6

DESCRIPTION DU COURS

La formation Symantec Security Information Manager 4.6 a été conçue pour les professionnels et les administrateurs de la sécurité réseau qui sont chargés d’identifier, analyser les priorités et résoudre de manière proactive les incidents critiques de sécurité touchant leurs ressources réseau. Ce cours fournit une vue d’ensemble des appliances Symantec Security Information Manager 96xx et de la console Information Manager, incluant les détails sur les composants, architecture, fonctionnalités et avantages de ces solutions. Les stagiaires apprendront à déployer et installer la solution dans un environnement d’entreprise, en insistant plus particulièrement sur la configuration, la création de règles, la modification et la gestion des incidents. Ce cours est centré sur les manières d’utiliser Symantec Security Information Manager pour réduire les risques de sécurité par la gestion des événements de sécurité émanant de nombreuses sources et produits Symantec et autres. Mode d’Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable • De décrire les fonctionnalités et avantages de la solution

Symantec Security Information Manager. • De paramétrer l’appliance Symantec Security Information

Manager. • De configurer les composants de Symantec Security

Information Manager pour utilisation en environnement réel. • De créer, modifier et gérer les règles de corrélation et filtrage

des événements. • De gérer les incidents, tickets du help desk, et les rapports Audience Concernée Ce cours s’adresse aux professionnels et administrateurs de la sécurité réseau qui sont chargés d’identifier, analyser les priorités et résoudre de manière proactive les incidents critiques de sécurité touchant leurs ressources réseau. Prérequis Vous devriez avoir une connaissance pratique des réseaux, incluant notamment les composants typiques de la sécurité tels que les pare-feux, les systèmes de détection d’intrusion et le systèmes antivirus. Etre familier des modes d’opération d’un help desk dans un environnement IT est recommandé sans être obligatoire. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Introduction aux Appliances SSIM • Challenges de la Sécurité de l’Information Security • À propos de Symantec Security Information Manager • Spécifications du produit • Concepts SSIM Planification du Déploiement et Installation • Composants et Architecture de SSIM • Guides de déploiement dans des situations réseaux classiques • Installation Introduction à la Console SSIM • Installation de la Console SSIM • Présentation des fonctionnalités de la Console SSIM Configuration • Configurations basique du système SSIM • Configurations de la base de données • Assets Système de Gestion des Événements • Concepts du système des événements • Gestion de événements dans la Console • Redirection des événements Le Cycle de Vie d’un Incident • Processus de suivi depuis les événements jusqu’aux incidents • Gestion du traitement des incidents • Gestion des tickets du Help Desk Collectors • Fondamentaux des collectors • Configuration des collectors • Exemples de collectors Règles • Fondamentaux des règles • Composants des règles • Configuration des règles Gestion et Suivi de la Sécurité • Présentation du suivi de la sécurité • Rapports • Tableaux de bord Maintenance du Système • Mise à jour de SSIM • Tâches de maintenance de la base de données • Options de la page de configuration Web • Résolution de problèmes

Copyright © 2009 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et VERITAS sont des marques commerciales ou déposées de Symantec Corporation ou de ses filiales basées aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les spécifications et offres relatives aux produits peuvent faire l’objet de modifications sans préavis.

68

Symantec Data Loss Prevention 10.5 Installation et Administration pour Windows

DESCRIPTION DU COURS

Le cours Symantec Data Loss Prevention 10.5 Installation et Administration a été conçu pour vous fournir les connaissances fondamentales et l’expérience pratique pour installer, configurer et administrer la plateforme Symantec Data Loss Prevention Enforce. Les travaux pratiques incluent des exercices pour l’installation du serveur Enforce, des serveurs de détection, et des agents DLP, le reporting, le déroulement des opérations, la réponse aux incidents, la gestion, la gestion des stratégies, la détection, la gestion des réponses, l’administration des utilisateurs et des rôles, l’intégration des répertoires et le filtrage. De plus, les produits Symantec Data Loss Prevention suivants vous seront présentés: Network Monitor, Network Prevent, Network Discover, Network Protect, Endpoint Prevent, et Endpoint Discover, ainsi que les pratiques conseillées pour le déploiement. Il est à noter que ce cours sera délivré sur une plateforme Microsoft Windows. Méthode Formation délivrée par un instructeur. Durée Cinq jours Objectifs du cours Ce cours fournit les informations sur Symantec Data Loss Prevention 10.5. A la fin de ce cours, vous serez capable de: • Installer Oracle 10g pour l’utilisation avec le système

Symantec Data Loss Prevention. • Installer Symantec Data Loss Prevention et tous ses

composants, y compris les agents DLP. • Décrire la mise à jour de Symantec Data Loss Prevention

10.5. • Décrire les caractéristiques, les concepts, les composants et

la terminologie de Symantec Data Loss Prevention 10.5. • Configurer les rapports et remédier aux incidents. • Créer et modifier les stratégies et les règles de réponse. • Tirer profit des stratégies et des pratiques conseillées pour

la gestion des réponses. • Créer et modifier les cibles Discover. • Créer et gérer les rôles et les utilisateurs. • Effectuer les tâches d’administration système, y compris la

gestion de performance. • Décrire les pratiques conseillées pour Enterprise

Enablement. • Faire des diagnostics. • Tirer profit des pratiques conseillées pour le déploiement.

Audience Ce cours s’adresse aux personnes responsables de l’ installation, de la configuration de l’application, de la maintenance et du dépannage de Symantec Data Loss Prevention. De plus, ce cours peut être utile pour les utilisateurs techniques chargés de la création et la maintenance des stratégies Symantec Data Loss Prevention et de la structure de la réponse aux incidents. Pré-requis Le stagiaire doit posséder des connaissances sur le système d’exploitation et les commandes de Windows Server ainsi que sur l’administration du réseau et les concepts de sécurité réseau.

Travaux pratiques Ce cours inclut des exercices pratiques permettant d’appliquer les nouvelles connaissances théoriques dans un environnement de travail.

PRESENTATION DU COURS

Installation de Symantec Data Loss Prevention • Présentation de Symantec Data Loss Prevention • Installation tiers de Symantec Data Loss Prevention • Pré-requis du système • Processus d’installation • Installation de l’agent • Travaux pratiques: Installer Oracle, le serveur Enforce , les

serveurs de détection, et les agents DLP. Mise à jour vers Symantec Data Loss Prevention 10.5 • Présentation • Etapes avant la mise à jour • Utilisation de l’assistant de mise à jour • Mettre à jour localement un serveur de détection Introduction à Symantec Data Loss Prevention • Présentation de Symantec Data Loss Prevention • Architecture de Symantec Data Loss Prevention Navigation et Reporting • Navigation dans l’interface utilisateur • Reporting et analyse • Parcourir les rapports, les préferences, et les

caractéristiques • Filtres de rapport • Commandes de rapport • Cliché d’incident • Travaux pratiques: se familiariser avec la navigation et les

outils de l’interface utilisateur. Créer, filtrer, résumer et distribuer les rapports. Créer les utilisateurs, les rôles et les attributs.

Résolution des incidents et déroulement des opérati ons • Résolution des incidents et déroulement des opérations • Gestion des utilisateurs et des attributs • Travaux pratiques: résolution des incidents et configuration

des préférences de l’utilisateur pour le reporting. Gestion des stratégies • Présentation des stratégies • Création des groupes de stratégie • Utilisation des modèles de stratégie • Construction des stratégies • Travaux pratiques: Utilisation des modèles de stratégie et

de Policy Builder pour configurer et appliquer les nouvelles stratégies

Gestion des règles de réponse • Présentation des règles de réponse • Création de règles de réponse automatisées • Création de règles Smart Response • Pratiques conseillées pour les règles de réponse

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

69

• Travaux pratiques: Création et utilisation des règles Smart Response et des règles automatisées.

Méthodes de détection TrueMatch • Présentation des règles de détection TrueMatch • Description de Content Matching (DCM) • Exact Data Matching (EDM) • Directory Group Matching (DGM) • Indexed Document Matching (IDM) • Travaux Pratiques: Création de stratégies qui incluent les

règles DCM, EDM, DGM et IDM (incluant des stratégies qui combinent ces méthodes) et utilisation de ces stratégies pour capturer les incidents.

EDM Avancé EDM Avancé Présentation de la surveillance réseau • Présentation de Network Monitor • Protocoles • Filtrage du traffic • Pratiques recommandées pour la surveillance réseau • Travaux pratiques: Application de filtres IP et L7. Introduction à Network Prevent • Présentation de Network Prevent • Introduction à Network Prevent (Email) • Introduction à Network Prevent (Web) • Travaux pratiques: Configurer les règles de réponse

Network Prevent (Email) , les incorporer dans les stratégies, et utiliser les stratégies pour capturer les incidents.

Introduction à Network Discover et Network Protect • Présentation de Network Discover et Network Protect • Configuration des cibles Discover • Protection des données • Plateforme FlexResponse • Utilisation et gestion des scans • Rapports et résolution • Pratiques conseillées pour Network Discover et Network

Protect • Travaux pratiques: Créer et utiliser une cible système de

fichiers en utilisant les différentes règles de réponse, y compris la mise en quarantaine.

Introduction à Endpoint Prevent • Présentation de Endpoint Prevent • Configuration de Endpoint Prevent • Possibilités de détection Endpoint • Gestion des agents • Creation des règles de réponse Endpoint • Capture des incidents Endpoint Prevent et visualisation dans

les rapports • Pratiques recommandées pour Endpoint Prevent • Travaux pratiques: Création de règles de réponse

Endpoint, surveillance et bloquage des actions Endpoint , et visualisation des incidents Enpoint.

Introduction à Endpoint Discover • Présentation de Endpoint Discover • Création et utilisation de cibles Endpoint Discover • Utilisation des rapports Endpoint Discover et des

caractéristiques de reporting

• Travaux pratiques: Création des cibles Endpoint Discover , utilisation des cibles Endpoint Discover, et visualisation des incidents Endpoint Discover.

Enterprise Enablement • Préparation à la réduction de risque • Pratiques conseillées pour le développement des stratégies • Réduction du risque Administration Système • Architecture • Administration du serveur • Recherche des attributs personnalisés • Dépannage • Travaux pratiques: Interpréter les rapports d’évènements et

les rapports de trafic. Configurer des alertes et les recherché des attributs personnalisés en utilisant un fichier csv

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

70

Symantec Control Compliance Suite 9.0

DESCRIPTION DU COURS

Ce cours fournit les instructions sur l’installation et la configuration de la suite logicielle Symantec Control Compliance Suite en incluant les data collectors RMS et ESM Ce cours met en avant les étapes nécessaires à la sécurisation des environnements IT qui utilisent de multiples OS et applications, tel que Microsoft Windows, IIS, Active Directory, Exchange, et SQL Server, en plus de multiplex plateformes UNIX en environnement Oracle Cette formation commence par une discussion sur un environnement spécifique et ses vulnérabilités inhérentes. Le cours démontre alors comment utiliser Control Compliance Suite pour évaluer les vulnérabilités et y remédier. Ce cours explique aussi comment se mettre en conformité avec un programme effectif de sécurité d’entreprise qui tire profit des avantages des modules de politiques, standards, droits et évaluation des réponses. Mode d’Administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable: • D’installer, configurer et naviguer dans Control Compliance

Suite. • D’identifier l’architecture des produits RMS et ESM • De reconnaître les fonctionnalités clés des produits bv-

Control et des modules de Control Compliance Suite • De planifier et l’installation de Control Compliance Suite. • D’identifier, évaluer, et remédier aux vulnérabilités

inhérentes aux divers OS et applications sécurisées par Control Compliance Suite.

• De créer, configurer et activer les modules de politiques, standards, droits et évaluation des réponses

• De créer et utiliser des requêtes personnalisées et prédéfinies.

• D’identifier les pré requis des législations majeures sur la sécurité de l’information

• D’utiliser le module des standards pour récupérer les preuves de la conformité par des techniques standards, politiques internes et législation.

• D’utiliser le module des politiques pour créer, contrôler et approuver les politiques.

• D’utiliser le module des droits pour faire un suivi et maintenir les droits d’accès.

Audience Concernée Ce cours s’adresse aux administrateurs systèmes, réseaux et base de données ou auditeurs de la sécurité responsables de la maintenance de la sécurité des OS et application couvertes par ce cours. De plus, ce cours est applicable à toute personne responsable du maintien de la conformité dans l’organisation de l’entreprise.

Prérequis Les stagiaires doivent posséder des connaissances pratiques du réseau et des concepts de la sécurité appliquée aux réseaux. La classe recherchera dans une variété d’OS et applications, dont les serveurs Windows, UNIX, Linux, HP-UX, AIX et Sun Solaris, ainsi que les plateformes Microsoft Exchange et SQL Server, et Oracle. Une expérience pratique de plusieurs de ces OS, applications et plateformes est recommandée. Les utilisateurs de Enterprise Security Manager (ESM) devraient suivre le cours ESM 6.5 ou avoir une solide expérience sur ESM avant de suivre ce cours. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Déploiement de Symantec Control Compliance Suite Leçon 1: Introduction à Control Compliance Suite • Gestion de la conformité • Le territoire de la conformité • Composants et fonctionnalités • Architecture du produit Leçon 2: Introduction à RMS • Console RMS et serveur d’information • Architecture de RMS • Pratiques de déploiement recommandées Leçon 3: Installation et Configuration de RMS • Prérequis à l’installation • Installation de la console RMS et de bv-Control • Configuration des produits bv-Control Leçon 4: La Console RMS • Navigation dans la Console RMS • Configuration de RMS • Comprendre les requêtes Leçon 5: Automatiser le Traitement des Requêtes • Planification et automatisation de l’environnement de bv-

Control • Gestion des jeux de données historiques et baselining • Utilisation des listes de tâches • Exportation • Programmation Leçon 6: Fonctionnalités Avancées de la Console RSM • ActiveAdmin • Construction de requêtes avancées • Scoping • bv-Config • Règles de distribution

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

71

• La verification Health and Status Leçon 7: Audit de Systèmes en Utilisant bv-Control • bv-Control pour Windows • bv-Control pour Microsoft Exchange • bv-Control for Microsoft SQL Server • bv-Control pour Oracle • bv-Control pour UNIX Leçon 8: Introduction à Enterprise Security Manager • Présentation de la sécurité • Processus et modèles de politiques de sécurité • Gestion de la sécurité • Architecture du produit Leçon 9: Installation et Configuration d’Enterprise Security Manager • Planification d l’installation • Installation des composants ESM Core • Navigation dans la console • Configuration en post installation • Ligne de commandes Leçon 10: Installation de Control Compliance Suite • Pratiques de déploiement recommandées • Prérequis systèmes • Installation de Control Compliance Suite • Configuration des collectors de données Leçon 11: Configuration de Control Compliance Suite • Assignation des rôles et permissions • Création des dossiers et sites d’évaluation • Services de traitement des enregistrement de données • Définition des règles de réconciliation • Importer des évaluations et collection de données • Groupements des tags et évaluations Leçon 12: Administrer Control Compliance Suite • Fonctionnalités de la console • Vues de la console • Options des vues de la Console Gestion de la Conformité avec Symantec Control Compliance Suite Leçon 1: Gestion des Standards • Vérification et standards • Evaluation des standards • Parcourir les résultats des évaluations • Fondamentaux Leçon 2: Création de Standards Personnalisés • Introduction aux standards personnalisés • Création d‘un standard • Utilisation des Gold Standards Leçon 3: Gestion des Politiques • Gestion des politiques • Vues des politiques • Développement des politiques • Processus de suivi des politiques

Leçon 4: Gestion de la Conformité Règlementaire • Content Studio • Policy Evidence • Exceptions et clarifications Leçon 5: Gestion des Droits • Introduction à la gestion des droits • Navigation dans le gestionnaire de droits • Processus de suivi Leçon 6: Gestion des Evaluations des Réponses • Introduction au module des évaluations des réponses • Installation du module des évaluations des réponses • Utilisation du module des évaluations des réponses Leçon 7: Utilisation des Rapports et Tableaux de Bo rd • Introduction aux rapports et tableaux de bord • Travailler avec les rapports • Travailler avec les tableaux de bord

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

72

Symantec Critical System Protection 5.0

DESCRIPTION DU COURS

Le cours Symantec Critical System Protection 5.0 couvre les méthodes de déploiement et d’administration de Symantec Critical System Protection 5.0. L’architecture et les composants individuels de la solution SCSP 5.0 sont expliqués en détail. L’installation et la configuration de l’agent seront enseignées en parallèle des méthodes de déploiement et d’administration des agents et politiques SCSP dans l’entreprise, à l’aide de la console et du serveur d’administration. Les notions d’auteur de politiques ne sont pas couvertes dans ce cours. Mode d’Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l’issue de ce cours, vous devriez être en mesure : • De décrire les composants majeurs de SCSP et comment ils

communiquent. • D’installer le serveur, la console et l’agent d’administration • De définir, administrer et créer des assets, politiques,

événements et configurations. • De migrer des anciennes applications vers SCSP. Audience Concernée Ce cours s’adresse aux professionnels des technologies de l’information et de la sécurité et aux administrateurs systèmes et réseaux chargés de l’installation, la configuration et la maintenance de Symantec Critical System Protection. Cela inclut les utilisateurs finaux et revendeurs. Prérequis Vous devriez avoir une connaissance pratique des protocoles TCP/IP et des concepts de la communication. Une expérience des systèmes Windows et UNIX en général est requise. Une connaissance et compréhension basique des domaines clés liés à la sécurité (pare-feux, détection et prévention des intrusions, gestion des politiques, évaluation des vulnérabilités, antivirus et autres) est requise. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production.

CONTENU DU COURS

Leçon 1: Introduction aux Risques de Sécurité • Risques de Sécurité • Gestion des Risques de Sécurité • Administration et Protection des Systèmes • Politiques de Sécurité de l’Entreprise et Évaluation de la

Sécurité • Problèmes de la Sécurité Localisée sur les Ordinateurs Leçon 2: Présentation de Symantec Critical System Protection • Présentation des Composants de Symantec Critical System

Protection • Plateformes et Types de Politiques • Présentation de la Console d’Administration • Présentation de l’Interface Utilisateur de l’Agent Leçon 3: Installation et Déploiement • Planification de l’Installation • Installation du Serveur d’Administration • Installation de la Console d’Administration • Installation d’un Agent Windows • Installation d’un Agent UNIX Leçon 4: Configuration des Assets • Présentation des Assets et Agents • Parcourir les Assets et Agents • Administration des Agents • Administration des Agents sur les Assets Leçon 5: Configuration des Politiques • Définition des Politiques • Politiques de Prévention en Détail • Politiques de Prévention Prédéfinies • Politiques de Détection en Détail • Politiques de Détection en Prédéfinies • Déploiement de Politiques • Gestion des Politiques Leçon 6: Gestion des Événements • Définition des Événements • Parcourir les Événements • Présentation des Rapports et Requêtes • Création de Rapports et Requêtes • Création d’Alertes Leçon 7: Administration du Système • Définition des Configurations • Création et Modification des Configurations • Analyse des Journaux des Agents • Gestion des Utilisateurs et des Rôles • Administration du Serveur Leçon 8: Migration Depuis Symantec Intruder Alert • Comparaison de SCSP et ITA • Préparation à la Migration • Migration des Politiques de Détection d’ITA

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

73

Solutions Altiris

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

74

Altiris Workflow Solution Foundation 6.5

DESCRIPTION DU COURS

Le cours Altiris Workflow Solution Foundation a été conçu pour répondre aux besoins des professionnels chargés de l’installation, de la configuration et de la mise en place de projets de déroulement des opérations ou workflow. Mode d’Administration Cours dispensé par un formateur Durée 4 jours Objectifs du cours À la fin de cette formation, vous serez à même: • d’identifier ce qu’une procédure d’activité et un workflow

sont, • de décrire l’automatisation des procédures d’activité, • de comprendre comment un workflow correctement

déployé facilitera l’activité de votre entreprise, • de faire la liste des pré requis à l’installation, • d’appliquer les concepts et éléments de la solution

Workflow d’Altiris, • d’expliquer les multiples façons d’ajouter et utiliser des

données dans une procédure de workflow, • de créer des projets de workflow à partir de différents

types de projets, • de décrire les types de projets, • de créer des projets spécifiques de la solution Altiris à

partir de ses composants optionnels, • de publier et déployer vos projets. Audience Concernée Ce cours s'adresse aux administrateurs systèmes et aux professionnels chargés de la mise en place des procédures de leur société. Prérequis Connaissance de Microsoft Windows. Une connaissance de base de la console de Notification Altiris et de la gestion des services et procédures en entreprise est recommandée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production.

CONTENU DU COURS

Leçon 1: Analyse des Procédures d’Activité • Présentation des procédures d’activité, workflow et

automatisation • Construire une procédure d’activité en utilisant le projet de

formulaire web • Résolution des problèmes de procédure d’activité • Démonstration du projet de Requête Matérielle de

Symantec Leçon 2: Présentation d’Altiris Workflow • Présentation des pré requis • Présentation des composants • Types de projets et comment les utiliser • Les bases du workflow • Méthodologie du workflow • Traitement du workflow • Exercices et mise en pratique Leçon 3: Création de Projets de Formulaires • Multiples façons d’ajouter et utiliser les données • Composants du projet de formulaire • Exercices et mise en pratique Leçon 4: Création de Projets de Formulaire et Intégr ation • Types complexes de données • Composants de décision • Règles incluses • Validation des données • Exercices et mise en pratique Leçon 5: Création de Projets de Workflow • Création de modèles de workflow • Création de projets spécifiques de la solution Altiris à

partir de ses composants optionnels • Propriétés de configuration des projets • Variables globale • Bibliothèques • Exercices et mise en pratique Leçon 6: Publication et Déploiement des Workflow • Créer des paquets de projets et les utiliser • Renommer des projets • Supprimer des projets • Publier des projets de workflow • Déployer des projets de workflow • Exercices et mise en pratique

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

75

Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux

DESCRIPTION DU COURS

Le cours Administration de Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux s’adresse aux spécialistes chargés d'installer, administrer configurer et maintenir Notification Server et ses principales solutions. Cette formation pratique de cinq jours dispensée par un formateur explique comment installer et configurer Notification Server et les Agents Altiris, ainsi que sur les tâches quotidiennes des administrateurs pour la gestion des ordinateurs à l’aide de Client Management Suite (CMS), et de la console Symantec Management. Vous découvrirez l'infrastructure et l'architecture de Notification Server ainsi que les techniques de dépannage, puis vous apprendrez comment utiliser les principaux processus, y compris la collecte d'inventaire et la télédistribution logicielle. Vous étudierez également comment utiliser les fonctionnalités des rapports dans CMS pour suivre et contrôler leur environnement, depuis l'affichage des données d'inventaire jusqu'au déploiement de correctifs et de packages logiciels sur les ordinateurs gérés. Mode d'Administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : • D’installer et configurer Notification Server et les Agents

Altiris, ainsi que les principales solutions • D’installer les modules d'extension des principales solutions

sur les ordinateurs gérés • De personnaliser la console Symantec Management

Console • D’utiliser Resource Manager pour explorer les PC et les

autres ressources • De créer et gérer les composants des vues et groupes

organisationnels, les filtres et les cibles • D’administrer les politiques basées sur les utilisateurs • De programmer des tâches et des politiques de

maintenance • De définir des privilèges et des autorisations, et sécuriser

l'infrastructure via l'analyse • De générer des rapports standards personnalisés • De gérer votre environnement en utilisant les sites, les

serveurs de sites et les sous-réseaux • De concevoir une hiérarchie pour Notification Server,

configurer la réplication de la hiérarchie et publier le contenu dans une hiérarchie

• D’exécuter une réplication • D’utiliser des outils et des utilitaires pour contrôler l'intégrité

de Notification Server • De collecter les données complètes via l'Agent Altiris et les

modules d'extension • De définir des programmes fournissant automatiquement

des packages et des tâches aux ordinateurs clients • D’analyser les données collectées via des rapports

prédéfinis

Audience Concernée Ce cours est destiné aux administrateurs systèmes chargés d'installer, de configurer, de gérer et de dépanner Symantec Notification Server et Client Management Suite et ses produits principaux. Prérequis Vous devez disposer des connaissances pratiques de base sur Microsoft® Windows 2000, XP, 2003 et Vista et les concepts réseaux, ceci incluant la maîtrise des LAN, des adaptateurs réseaux, des pilotes et des systèmes d'exploitation. Vous devez également être familiarisé avec les composants informatiques matériels tels que les hubs, les switches et les routeurs. La connaissance de VMware (utilisé comme support des travaux pratiques) est utile, mais non obligatoire. Travaux pratiques Ce cours comporte des exercices pratiques qui permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail.

CONTENU DU COURS

Notification Server 7 Présentation de Symantec Management Platform et des Conditions Systèmes • Définition des conditions systèmes • Aperçu des caractéristiques fondamentales de Notification

Server • Présentation des composants de Notification Server Planification et conception de Notification Server • Affichage des conditions de conception • Analyse des rôles d'administrateurs • Aperçu de l'approche administrative

Installation de Notification Server • Familiarisation avec les conditions d'installation de

Notification Server • Installation de Notification Server via SIM • Présentation détaillée de Notification Server • Configuration de Notification Server Symantec Management Console • Aperçu de Symantec Management Console • Accès à Symantec Management Console • Personnalisation de Symantec Management Console • Personnalisation de la console spécifique aux utilisateurs

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

76

Installation et définition de l'Agent Altiris • Installation de l'Agent Altiris • Définition des politiques de l'Agent • Présentation des rapports de l'Agent • Vérification des ressources des PC via Resource Manager • Exécution du traitement de l'Agent et des événements

programmés • Configuration du diagnostic, de l'utilitaire Agent et des

paramètres du registre Configuration des paramètres et des onglets de l'Ag ent • Vérification des modules d'extension de l'Agent Altiris, des

sous-agents et de leur relation avec Notification Server • Configuration des paramètres de la fenêtre de maintenance • Utilisation d'Agents pour gérer les PC hors réseau Gestion des ressources • Définition des ressources • Utilisation de Resource Manager • Exploration des ressources réseaux • Application de l'archivage, du blocage et de la limitation de

l'Agent • Utilisation d'Unicast et de Multicast • Exemples de gestion de NSE par Notification Server Gestion des sites • Aperçu des serveurs de sites • Gestion des sites et des sous-réseaux • Configuration des serveurs de sites via Site Manager • Présentation de Task Service • Utilisation de Package Service Création et gestion des vues et groupes organisatio nnels • Présentation des vues organisationnelles • Définition des groupes organisationnels • Création de vues et groupes organisationnels personnalisés • Utilisation d'OV et OG pour représenter l'environnement

administratif • Gestion des OV et des OG Création et gestion des filtres • Présentation des filtres • Gestion et utilisation de filtre prédéfinis • Elaboration de nouveaux filtres en utilisant Query Builder • Création de filtres à l'aide du code SQL brut • Elaboration de filtres via les exclusions et les inclusions • Utilisation de filtres dans les filtres • Application des programmes de mise à jour du partenariat

des ressources des filtres Création et gestion des cibles • Présentation des cibles • Elaboration d'une cible • Gestion et utilisation des cibles • Utilisation de cibles dynamiques • Utilisation de cibles nommées • Exécution d'une analyse des ressources d'une cible

Gestion des politiques • Connaissance des politiques • Configuration des politiques d'automatisation pour les PC

gérés • Administration des politiques basées sur les utilisateurs • Gestion des politiques • Spécification d'une politique déclenchée par un message ou

un programme Gestion des tâches • Aperçu de la gestion des tâches • Définition d'une tâche de maintenance • Programmation des tâches et des politiques de maintenance • Affichage du calendrier permettant de gérer les programmes • Configuration des programmes partagés • Administration de l'Agent via le serveur de tâches sur

Notification Server • Exemple d'une tâche de politique d'automatisation

s'appliquant au PC Analyse des ressources et sécurité • Définition des rôles de sécurité • Analyse des privilèges • Définition des autorisations • Présentation de l'analyse des ressources • Analyse des ressources au moyen de filtres et de cibles • Génération de rapports d'analyse des ressources • Sécurisation de l'infrastructure avec l'analyse Rapports et assistant de rapports • Affichage des rapports • Elaboration de rapports personnalisés à l'aide du Générateur

de rapports • Gestion de l'historique des ressources avec les rapports • Extraction des résultats des rapports • Enregistrement des rapports en tant qu'aperçus et rapports

Web • Rapport des résultats en tant que filtres statiques • Migration des rapports Réplication entre différentes applications Notifica tion Server • Connaissance de la réplication • Définition et configuration de la réplication • Suppression d'une application Notification Server Conception et configuration d'une hiérarchie • Présentation de la hiérarchie • Définition d'une hiérarchie Notification Server • Configuration d'une réplication de hiérarchie • Publication dans une hiérarchie Migration depuis Notification Server 6 • Préparation de l'environnement • Familiarisation avec les conditions d'installation • Présentation du processus de mise à niveau Fonctionnalités avancées de Notification Server • Connaissances approfondies de NS • Utilisation d'ASP.NET • Recherche dans les tables de bases de données

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

77

Dépannage de Notification Server • Exécution de contrôles d'intégrité • Gestion des informations système en utilisant la

fonctionnalité Log Viewer • Etapes de dépannage de Notification Server • Dépannage de l'Agent Altiris à l'aide de ses outils de

diagnostic • Désinstallation de l'Agent Altiris Client Management Suite 7 – Principaux Produits Aperçu de CMS 7 • Services IT fournis • Avantages de CMS 7 • Nouvelles fonctionnalités de CMS 7 • Composants de CMS • Conception sur mesure d'un environnement avec des solutions

supplémentaires Software Management Solution • Gestion logicielle intelligente • Mise en œuvre de Software Management Solution • Configuration de Software Management Solution • Utilisation de Software Delivery • Utilisation de Quick Delivery • Gestion des tâches de gestion logicielle • Télédistribution des packages logiciels CMS • Portail logiciel • Gestion des applications • Affichage des rapports Patch Management Solution • Aperçu de Patch Management Solution • Installation de Patch Management Solution • Bulletins logiciels et mises à jour • Agent de mise à jour logicielle • Configuration de Patch Management Solution • Tâches du serveur Patch Management • Rapports Patch Management Inventory Solution • Aperçu d'Inventory Solution • Installation d'Inventory Solution • Collecte des données d'inventaire • Packages d'inventaires autonomes • Inventaire personnalisé • Inventaire de base • Application Metering Solution • Rapports Inventory Solution

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

78

Altiris Deployment Solution 7.1 : Administration

DESCRIPTION DU COURS

Le cours Altiris Deployment Solution 7.1 Administration s’adresse aux spécialistes chargés d’installer, de configurer et d’administrer un système Deployment Solution™. Cette formation pratique de 5 jours dispensée par un formateur explique comment Deployment Solution peut simplifier les tâches quotidiennes de définition de nouveaux ordinateurs, de migration d'ordinateurs vers un nouveau système d'exploitation et de déplacement des utilisateurs vers de nouveaux systèmes d'exploitation ou matériels. Les étudiants vont apprendre à installer, configurer et utiliser Deployment Solution pour exécuter ce type de tâches à distance depuis une console facile à utiliser, ce qui leur permettra de gagner du temps et de faire réaliser des économies à leur entreprise. Mode d'Administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours A la fin de ce cours, vous devriez être en mesure de: • Installer et configurer Deployment Solution 7.1. • Utiliser Deployment Portal pour accéder aux jobs et aux

tâches. • Configurer Deployment Solution pour Sysprep, PXE, le

déploiement initial et les licences des systèmes d’exploitation.

• Utiliser le manager de ressources pour travailler avec les filtres, les ressources et les cibles.

• Capturer des images d’ordinateurs. • Configurer le déploiement des images. • Gérer les ordinateurs “inconnus”. • Effectuer des effacements de disque et du partitionnement

de disque. • Capturer une personnalité d’ordinateur, et déployer les

packages de personnalité. • Configurer PC transplant. • Configurer les stratégies pour délivrer les packages logiciels. • Gérer les applications Windows Installer et les applications

virtuelles. • Effectuer des inventaires pour déterminer les besoins des

systèmes d’exploitation. Audience Concernée Ce cours est destiné aux administrateurs système et à toute personne chargée d'installer, de configurer et d’administrer un système Deployment Solution. Prérequis • Vous devez avoir participé au cours Symantec Management

Platform 7.0 Administration with Notification Server, ou être familiarisé avec Symantec Management platform.

• Vous devez maîtriser Microsoft ® Windows 2000, XP, 2003 et Vista sur le plan technique et être familiarisé avec les

concepts réseau, y compris les LAN, les adaptateurs réseau, les pilotes et les systèmes d'exploitation, ainsi qu'avec les composants matériels tels que les hubs, les switches et les routeurs. Travaux pratiques Ce cours comprend des exercices pratiques utilisant votre propre réseau ou vos propres PC virtuels afin de tester vos nouvelles compétences et de les mettre en application dans votre environnement de travail.

CONTENU DU COURS

Aperçu de Client Management Suite • En savoir plus sur SMP • Analyser Symantec Management Platform • Integration avec d’autres produits Aperçu de DS 7.1 • Devenir familier avec les pré-requis d’installation. • Installer Deployment Solution Configurer Deployment Solution • Utilisation de Deployment Portal • Configurer Deployment Solution

Comprendre le manager de ressources • Comprendre les ressources • Utilisation du Manager de ressources. Creation des fichiers images d’ordinateur • Comprendre les fichiers images d’ordinateur • Utilisation des tâches et des jobs • Créer une image d’ordinateur. Deployer les images d’ordinateur • Déploiement initial des images Gérer les ordinateurs en utilisant les images et l es tâches • Nettoyage de disque avec effacement du disque • Partitionnement de disque. • Installation de systèmes d’exploitation par script Création de packages de personnalité avec PC Transpl ant • Au sujet des packages de personnalité. • Capture d’une personnalité. Utilisation des modèles • Au sujet des modèles • Paramètres de PC Transplant • Filtres, règles et prioritisation • Options de capture

CATALOGUE DES FORMATIONS 2009

Copyright © 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice.

79

Déploiement des packages de personnalité • Options de déploiement • Utilisation des modèles avec les jobs et tâches • Déploiement des packages de personnalité Distribution des logiciels par stratégie • Utilisation des stratégies pour distribuer un logiciel • Utilisation des stratégies pour déployer les images Gestion et distribution des logiciels avec les tâch es • Gestion des applications Windows Installer • Gestion des applications virtuelles Inventaire et deploiement de solution • Aperçu de l’inventaire • Détermination des besoins de la migration • Confirmation du succès de la migration