Cet ouvrage vient compléter et détailler le premier livre blanc Cloud Computing édité par Syntec Numérique en avril 2010.
Avec l’apparition dans les années 1980 de la virtualisation, de l’infogérance et de l’externalisation ; avec la démocratisation de l’informatique dans les années 90 ; et - au cours de la dernière décennie - avec la généralisation d’Internet, le développement des réseaux à haut débit, la location d’application, le paiement à l’usage et la quête sociétale de mobilité… on peut expliquer à rebours l’avènement du Cloud Computing (CC).
Le Livre Blanc « Cloud Computing » se veut avant tout didactique et pragmatique. Il a pour but d’apporter un premier éclairage sur un sujet passionnant et en plein devenir !
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Nouh Droussi
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommandations à prendre en considération. est un travail qui vise de donner des idées sur les recommandations de Sécurité à ajouter dans les infrastructures de Cloud Computing.
Mon livre n'est qu'un départ pour bien protéger les données très sensibles: non seulement les données bancaires, mais aussi toutes les données qui valent de l'argent (Clés d'activations des produits informatiques...)
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
Cet ouvrage vient compléter et détailler le premier livre blanc Cloud Computing édité par Syntec Numérique en avril 2010.
Avec l’apparition dans les années 1980 de la virtualisation, de l’infogérance et de l’externalisation ; avec la démocratisation de l’informatique dans les années 90 ; et - au cours de la dernière décennie - avec la généralisation d’Internet, le développement des réseaux à haut débit, la location d’application, le paiement à l’usage et la quête sociétale de mobilité… on peut expliquer à rebours l’avènement du Cloud Computing (CC).
Le Livre Blanc « Cloud Computing » se veut avant tout didactique et pragmatique. Il a pour but d’apporter un premier éclairage sur un sujet passionnant et en plein devenir !
Le cloud computing, informatique en nuage ou infonuagique est un concept qui a dépassé le stade du buzz word pour devenir une réalité tangible.
Cette conférence aura pour objectif de présenter le cloud computing sous l’angle de la sécurité de l’information.
La première partie de la conférence présentera les concepts de base du cloud computing, les menaces, les vulnérabilités et les risques de l’infonuagique.
La seconde partie exposera comment intégrer le cloud computing dans un SMSI (Système de Management de la Sécurité de l’Information selon ISO27001) afin de mettre en œuvre, gérer, évaluer et faire évoluer les mesures de sécurité pour mitiger les risques.
Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des scie...Nouh Droussi
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommandations à prendre en considération. est un travail qui vise de donner des idées sur les recommandations de Sécurité à ajouter dans les infrastructures de Cloud Computing.
Mon livre n'est qu'un départ pour bien protéger les données très sensibles: non seulement les données bancaires, mais aussi toutes les données qui valent de l'argent (Clés d'activations des produits informatiques...)
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
COMPUTERLAND présente son expertise CLOUD COMPUTING à ses clients et prospects - petit déjeuner 2013oct17
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
L'infonuagique et les organismes publicsTactika inc.
L’infonuagique, le cloud, est un modèle incontournable de consommation de services TI
Des organisations publiques à travers le globe en profitent pour améliorer leurs services et réduire leurs coûts
Quels sont les impacts ?
Quels sont les risques ?
Quels sont les facteurs de succès ?
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center Microsoft Décideurs IT
Sur la base de cas pratiques issus d'expériences terrain, cette session se propose de vous donner les clefs pour traiter les principales problématiques qui peuvent se poser en entreprise lors de la construction d'une infrastructure cloud privé. Définition du service, identification des différentes briques fonctionnelles, conception système et réseau, architecture physique et logique, sauvegardes et plan de reprise d'activité. Nous aborderons aussi différentes problématiques liées à l'automatisation et aux déploiements de charges applicatives en entreprise.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
L'intervention de Anas Abou El Kalam et Eric Fourn lors de la conférence du 19/04/2013 organisée par l'Institut Poly Informatique a été riche en information.
Tous les aspects abordés sont référencés dans la présentation partagée.
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...Nouh Droussi
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommandations à prendre en considération.
Mon travail vise à initier les recherches et propositions dans le domaine de sécurité du Cloud, notamment proposer de nouvelles recommandations de sécurité qui ne visent pas uniquement les données des cartes bancaire, mais aussi tout de qui valent de l'argent (comme les clés d'activations des logiciels...)
COMPUTERLAND présente son expertise CLOUD COMPUTING à ses clients et prospects - petit déjeuner 2013oct17
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
L'infonuagique et les organismes publicsTactika inc.
L’infonuagique, le cloud, est un modèle incontournable de consommation de services TI
Des organisations publiques à travers le globe en profitent pour améliorer leurs services et réduire leurs coûts
Quels sont les impacts ?
Quels sont les risques ?
Quels sont les facteurs de succès ?
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Concevoir votre infrastructure Cloud privés avec Hyper-V et System Center Microsoft Décideurs IT
Sur la base de cas pratiques issus d'expériences terrain, cette session se propose de vous donner les clefs pour traiter les principales problématiques qui peuvent se poser en entreprise lors de la construction d'une infrastructure cloud privé. Définition du service, identification des différentes briques fonctionnelles, conception système et réseau, architecture physique et logique, sauvegardes et plan de reprise d'activité. Nous aborderons aussi différentes problématiques liées à l'automatisation et aux déploiements de charges applicatives en entreprise.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
L'intervention de Anas Abou El Kalam et Eric Fourn lors de la conférence du 19/04/2013 organisée par l'Institut Poly Informatique a été riche en information.
Tous les aspects abordés sont référencés dans la présentation partagée.
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la ...Nouh Droussi
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommandations à prendre en considération.
Mon travail vise à initier les recherches et propositions dans le domaine de sécurité du Cloud, notamment proposer de nouvelles recommandations de sécurité qui ne visent pas uniquement les données des cartes bancaire, mais aussi tout de qui valent de l'argent (comme les clés d'activations des logiciels...)
COMPUTERLAND, your IT partner.
Présentation CLOUD COMPUTING 2013oct17
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
COMPUTERLAND a résumé à ses clients et prospects son expérience CLOUD COMPUTING 2013oct17
Pour plus d'infos : #AskComputerland. Nos experts répondent à vos questions. http://bit.ly/1fonxAz
Microsoft Azure - Placez le cloud au coeur de votre ITNRC
La majorité des entreprises tente difficilement de concilier
réduction de coûts et innovation, pour tirer parti des
formidables opportunités issues du Cloud, de la Mobilité et
du Big Data.
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
À l'ère du Cloud, de la mobilité et de l'internet des objets, la transformation numérique pour une entreprise « cognitive » est impérative. Cette transformation exige une infrastructure plus agile, ce qui se peut en :
Adoptant des technologies émergentes à la vitesse requise par l'entreprise
Intégrant de nouvelles technologies avec les systèmes centraux
Simplifiant la gestion des modèles de prestation de plus en plus diversifiée, des fournisseurs, des processus et des technologies
ingénieur consultant expert en technologies d’infrastructures Microsoft et vmware, je suis à votre disposition pour des missions free-lance, contactez moi sur h.haddad86@gmail.com
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Microsoft Ideas
Au travers d'un témoignage client, EMC vous présente ses solutions qui accélèrent de manière unique votre transition vers le Cloud. Obtenez un stockage 25 % plus efficace, des applications aux performances 25 fois plus rapides, des sauvegardes 10 fois plus rapides et des récupérations 30 fois plus rapides grâce à nos solutions de virtualisation et de Cloud computing. Cisco expliquera comment son offre de serveurs UCS vient compléter le stockage EMC et de quelle manière cette infrastructure matérielle s’intègre aux couches logicielles « Systèm Center » de Microsoft pour offrir une solution complète de Cloud agile et évolutive. Session présentée par le partenaire : EMC.
Speakers : Eric Debray (Cisco), Thierry Vallier (EMC), Sébastien Verger (EMC)
Les avantages du Cloud avec Windows Server 2012NRC
Pour innover, les départements IT doivent être réactif pour répondre aux besoin de leurs entreprises. Les tendances sont dont au Cloud Computing, facilitant l'organisation ainsi que la sauvegarde et le partage des ressources de l'entreprise.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Catalogue formation Tunnel-IT 2019
1. 2018/2019
Votre Confiance est Notre Devise.
Formations inter et intra entreprises
Casablanca – Rabat - Tanger
www.tunnel-it.com
Mail : contact @tunnel-it.com
Tel : +212 6 62 38 01 47
2. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
A propos de Tunnel-IT ..........................................................................................3
Services d’infrastructures informatiques :.............................................................3
Maintenance informatique pour les TPE/PME ........................................................................3
Virtualisation:.........................................................................................................................4
Cloud Computing: ..................................................................................................................5
Sécurité et la fiabilité de votre système d’information.............................................................6
Nos Formations: ....................................................................................................7
Bureautiques:..........................................................................................................................7
Administration système: .........................................................................................................8
Virtualisation:.........................................................................................................................8
Cloud Computing : .................................................................................................................9
Messagerie et Communication unifiées :.................................................................................9
CCNA : ..................................................................................................................................9
Bases de données :..................................................................................................................9
Langages de programmation :...............................................................................................10
Réseaux et Télécommunications...........................................................................................10
Management des systèmes d’information..............................................................................10
3. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
A propos Tunnel-IT
Tunnel-IT Training & Consulting Center est une société experte dans le domaine des
nouvelles technologies et de l'informatique basée à Casablanca, spécialisée dans la formation et
l’intégration des solutions informatiques à destination des petites, moyennes et grandes
entreprises.
Forte d’un corps professionnel (ingénieurs de grandes écoles, docteurs) expérimenté et certifié
dans les dernières technologies IT, Tunnel-IT répond aux besoins des entreprises utilisatrices
de nouvelles technologies mais aussi aux partenaires informatiques en s’appuyant sur une
conduite de projet et une expertise technique reconnues.
Nos clients sont des entreprises privées semi-privées ou des administrations publiques
qui, malgré leur différence de tailles et de moyens, ont le même objectif : évolution de leurs
Systèmes d’Information
Les prestations de Tunnel-IT se basent sur deux pôles essentiels:
La formation et la certification des compétences aux métiers et spécialités informatique.
Tunnel-IT dispose à cet effet d’un centre de formation partenaire Microsoft et d’une
équipe de formateurs certifiés pédagogiquement et techniquement.
Les services d’infrastructures informatiques couvrant l’accompagnement de vos
projets de formation , l’accompagnement de vos projets IT en se basant sur des
standards pour lesquels Tunnel-IT dispose des ressources nécessaires .
4. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Services d’infrastructures informatiques :
Nous sommes une société de service informatique destinée aux entreprises, notre savoir-faire et
notre expérience nous permettent de proposer des solutions informatiques efficaces et fiables.
Nous mettons à votre disposition ces services pour mettre en place et configurer votre réseau, et
maintenir votre parc informatique.
Rationalisation de l’infrastructure :
Identifier les architectures pertinentes à votre projet.
Identifier les risques et les résultats potentiels.
Bâtir l’environnement de votre projet (Matériel, logiciels, outils d’administration et de
contrôle).
Mise en œuvre
Maquettage : Mise en place et tester la solution
Planification/Installation.
Déploiement et ou/Migration.
Prescription de solution :
Remplacement équipement serveur /Stockage/Réseau/Sécurité/ Sauvegarde
Consolidation de votre projet.
Optimisation de votre réseau.
Projet de virtualisation.
Audit Parc Informatique
Inventaire de parc
Analyse et évaluation de l’existant.
Maintenance informatique pour les TPE/PME
Notre service des gestions de parc est destiné aux Entreprises qui possèdent de 3 à 200 postes de
travail et/ou serveurs. Notre offre comprend :
La maintenance
La protection
5. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
La sauvegarde
Le support technique de vos ordinateurs et serveurs.
Virtualisation:
La virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs
systèmes, serveurs ou applications, sur un même serveur physique. La virtualisation est un
composant technique clé dans le Cloud Computing.
Aujourd’hui le terme virtualisation englobe d’autres notions, on ne parle plus simplement de
virtualisation de serveurs mais également de poste de travail, de stockage, de sauvegarde et
d’applications.
6. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Cloud Computing:
Sauvegarde en mode Cloud :
Les solutions de sauvegarde classiques basées sur des supports physiques (bandes, DLT,
LTO…) sont coûteuses et leur mise en œuvre prend des semaines, exposant ainsi votre
entreprise à une perte de chiffre d’affaires et de productivité.
Hors ces méthodes de sauvegarde présentent de nombreuses limites, tels que les moyens
de contrôle des contenus de sauvegarde, la perte, vol et l’obsolescence technologique.
La sauvegarde en ligne, automatique et externalisée, reste le seul moyen de garantir aux
entreprises une restauration rapide et complète de leurs données en cas de sinistre
informatique et d’assurer, en plus d’une sécurité totale, une reprise rapide d’activité en
cas de catastrophe.
Messagerie en mode cloud
La messagerie en mode Cloud consiste à vous faire bénéficier d’une solution de
messagerie accessible « anywhere, anytime et anydevice ».
7. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Sécurité et la fiabilité de votre système d’information
La numérisation et la mise en réseau exigent un concept global et flexible pour la sécurité en
entreprise.
Analyser les concepts de sécurité existants .
Élaborer une nouvelle stratégie de sécurité, en adéquation avec la stratégie métier et
informatique.
Flexibiliser la sécurité de votre entreprise pour qu’elle évolue au fil du temps
Identifier les cyber-attaques et s’en prémunir.
Tunnel-IT propose une offre complète pour répondre à l’ensemble des risques et problématiques
identifiés par les entreprises telles que la sécurité, OpenBSD, pare-feu ou firewall, réseaux Privés
Virtuel (VPN).
8. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Nos Formations:
Intitulé
Durée
(jours)
MS Word initiation 2
MS Word maitrise 2
MS Word perfectionnement 2
Ms Excel initiation 2
Ms Excel maitrise 2
Ms Excel perfectionnement 2
Ms Excel VBA 3
Ms PowerPoint initiation 2
Ms PowerPoint avancé 2
Ms Access initiation 3
Ms Access avancé 2
Ms Outlook 2
Ms Visio 2
Ms Project Initiation 3
Ms Project avancé 3
Le niveau initiation est conçu pour les utilisateurs débutants
Le niveau maîtrise est conçu pour les utilisateurs qui possèdent déjà des connaissances.
Le niveau perfectionnement est conçu pour les utilisateurs qui souhaitent se perfectionner sur
le logiciel et maîtriser l’ensemble des fonctionnalités du produit.
Editions : Office 2013,2016 ,2018 et 2019 et/ou Office 365
Pour répondre bien à vos problématiques, chaque formation peut être organisée dans vos
locaux et adaptées à vos besoins spécifiques
Bureautiques:
9. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Intitulé
Durée
(jours)
Configuration Windows 8.1 5
Installing and Configuring Windows 10 5
Deploying and Managing Windows 10 Using Enterprise
Services 5
Configuration et résolution des problèmes des services de
domaine Active Directory Windows Server 2016 5
Installation et configuration de Windows Server 2016 5
Administration de Windows Server 2016 5
Configuration des services avancés de Windows Server 2016 5
Conception et implémentation d’une infrastructure de serveur 5
Implémentation d’une infrastructure de serveur avancé 5
Implémentation d'une infrastructure de bureau 5
Intitulé
Durée
(jours)
VMware vSphere 6.7, installation, configuration et administration 5
Citrix XenApp 7.9, installation, configuration et administration 5
Windows 2016, virtualisation avec Hyper-V, 5
Mettre en œuvre une solution d'infrastructure Microsoft Azure 5
Linux, virtualiser vos systèmes avec Openstack, 5
Administration système:
Virtualisation:
10. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Bases de données :
Intitulé
Durée
(jours)
Microsoft Azure, installation, configuration et administration 5
MS Office 365 pour les utilisateurs finaux 2/3
OpenStack, installation, configuration et administration 5
Intitulé
Durée
(jours)
Solutions principales de Microsoft Exchange Server 2016 5
Advanced Solutions of Exchange Server 2016 5
Intitulé
Durée
(jours)
Formation Cisco ICND2, CCNA Routing & Switching 5
CCNA Network Security, préparation à la certification 5
Cisco Firewalls ASA, PIX installation et configuration 3
Intitulé
Durée
(jours)
Installation, configuration et administration de Microsoft SQL Server 2017 5
Installation, configuration et administration de Microsoft MySQL Server
8.0.12
5
Installation, configuration et administration de Oracle Database 18 c 5
CCNA :
Cloud Computing :
Messagerie et Communication unifiées :
11. Mail : contact @tunnel-it.com Tel : +212 6 62 38 01 47
Langages de programmation :
Réseaux et Télécommunications
Management des systèmes d’information
Intitulé
Durée
(jours)
Programmation Objet C++ 3
Programmation en JAVA 5
Intitulé
Durée
(jours)
Voix et téléphonie sur IP 5
Réseaux sans fil/WiFi, solutions et applications 3
Mise en œuvre d'un réseau WiFi sécurisé 3
Intitulé
Durée
(jours)
Gouvernance des systèmes d’information 5
Audit des systèmes d’information 5
Gestion de Projet 5