top of page
man standing in front of people sitting

Formation continue : Management des Systèmes d'Information

Transformer votre SI : De centre de coûts à levier de performance technique

 

La compétence de vos équipes techniques est le seul véritable rempart contre l'inefficacité et l'insécurité.

 

Pour un décideur, investir dans la formation de ses experts IT n'est plus une option RH, c'est une stratégie de gestion des risques et d'accélération opérationnelle.Pourquoi actualiser les compétences de vos experts aujourd'hui ?

 

Le Management des Systèmes d'Information moderne exige une rupture avec les méthodes traditionnelles. Former vos collaborateurs au sein de notre établissement spécialisé, c'est leur permettre de relever trois défis majeurs :

 

La Maîtrise de la Complexité (Urbanisation & Cloud) :

Que vous soyez en phase de migration vers le Cloud ou en gestion d'un parc hybride, vos techniciens doivent savoir industrialiser les processus. La formation permet de passer d'une administration "au coup par coup" à une infrastructure pilotée par le code (IaC), garantissant une scalabilité réelle et une réduction des erreurs humaines.

 

La Résilience face aux Menaces (Security by Design) :

La cybersécurité ne peut plus être une couche ajoutée a posteriori. En formant vos équipes aux réflexes de durcissement (hardening) et au DevSecOps, vous intégrez la sécurité au cœur de chaque déploiement. Une équipe à jour, c'est un SI capable de détecter, de résister et de reconstruire en cas d'incident.

 

L'Intégration de l'Innovation (IA & Automatisation) :

L'IA générative et l'automatisation avancée ne sont pas des gadgets : ce sont des multiplicateurs de force pour vos DSI. Permettre à vos techniciens de monter en compétence sur ces outils, c'est leur donner les moyens de libérer du temps sur les tâches chronophages pour se concentrer sur l'architecture et l'amélioration continue du service métier.

 

Notre Engagement : L'Expertise par la Pratique

 

En tant qu'école spécialisée en informatique et cybersécurité, nous ne proposons pas de la théorie abstraite. Nos modules sont conçus par des experts pour des techniciens, avec une immersion totale en environnement réel (Labs).Qu'il s'agisse de remise à niveau sur des stacks technologiques modernes, d'évolution vers des postes d'architectes, ou de spécialisation en sécurité offensive, nous transformons vos talents actuels en piliers de votre infrastructure de demain.

Nous structurons l'ensemble de notre offre pour répondre à tous les niveaux de maturité des organisations. L'ensemble de nos formations peut être modifié pour s'adapter aux besoins propres à votre entreprise et au public concerné (formation en inter, intra ou hybride, public technique ou vulgarisation, durée, sujets abordés, outils dédiés...). 

Découvrir nos formations

COMPRENDRE LES MUTATIONS du SI (Cloud, IA & Cybersécurité) Décoder les technologies pour mieux piloter l'activité Ref. ADN/VUL/01 Public : Managers, Directions Métiers (RH, Finance, Marketing), Chefs de projets non-IT. Prérequis : Utilisation courante des outils numériques professionnels. Format : 2 jours (14 heures). Tarif Inter : 1250€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour assurer la formation. Une entreprise peut avoir les meilleurs ingénieurs du monde, si les managers et les employés ne comprennent pas l'outil ou contournent les règles de sécurité, le SI reste fragile. Cette formation crée le pont entre la technique et les utilisateurs métiers. Objectifs Pédagogiques : - Démystifier le jargon technique (Cloud, SaaS, API, Algorithme, Phishing). - Comprendre comment ces outils impactent concrètement le travail quotidien. - Savoir exprimer un besoin aux équipes techniques sans malentendus. - Identifier les risques majeurs pour l'entreprise et adopter une posture de vigilance. Programme de la formation Jour 1 : Cloud, Données et Intelligence Artificielle (7h) L'objectif : Comprendre où sont les outils et comment ils "réfléchissent". Le Cloud : Pourquoi on ne possède plus ses serveurs ? - Comprendre le passage de l'achat (logiciel sur CD) à l'abonnement (SaaS/Cloud). - Les avantages : Travail collaboratif, accès partout, mise à jour automatique. - Exercice : Cartographie des outils utilisés dans votre service - Quels sont ceux dans le Cloud ?. La Donnée (Data) : Le carburant du SI moderne - Qu'est-ce qu'une base de données ? Comment les logiciels se parlent entre eux (le concept d'API expliqué simplement). - Pourquoi la qualité de la donnée est plus importante que l'outil lui-même. L'IA Générative : Un assistant, pas un remplaçant - Comment fonctionne ChatGPT/Claude : La logique de probabilité vs la logique de vérité. - Cas d'usages métiers : Rédaction, analyse de documents, aide à la décision. - Atelier pratique : Apprendre à faire un "bon" prompt pour obtenir un résultat professionnel. Jour 2 : Cybersécurité et Continuité d'Activité (7h) L'objectif : Devenir un acteur de la protection de l'entreprise. - Le paysage des menaces pour les non-initiés - Pourquoi mon service est-il une cible ? Le vol de données clients, le chantage au rançongiciel. - L'ingénierie sociale : Comment les hackers manipulent l'humain (téléphone, mail, réseaux sociaux). - Les réflexes de protection au quotidien - La gestion des accès : Pourquoi la double authentification (MFA) est indispensable. - Le Shadow IT : Les dangers d'utiliser des outils personnels (WhatsApp, WeTransfer gratuit) pour des données pro. - Gestion d'incident : "Le jour où l'écran devient rouge" - Qui prévenir ? Quelles sont les responsabilités de chacun (RGPD) ? - Comment continuer à travailler si l'informatique tombe en panne ? Simulation : "Escape Game Cyber" – Identifier les pièges dans une journée de travail type. Méthodologie "Vulgarisation Experte". Zéro Jargon : Chaque terme technique est expliqué par une métaphore de la vie réelle. Démonstrations en direct : Montrer concrètement une tentative de phishing ou une génération d'IA pour marquer les esprits.

ARCHITECTURE HYBRIDE – VIRTUALISATION & KUBERNETES Du Serveur Virtuel à l’Orchestration de Conteneurs (Ref. ADN/VK/02) Public : Administrateurs Systèmes, Ingénieurs Infrastructure, DevOps. Prérequis : Bonne connaissance de Linux (CLI), des concepts réseaux (VLAN, routage) et de la virtualisation. Durée : 3 jours (21 heures). Tarif Inter : 2250€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour assurer la formation. Format : 40% Théorie / 60% Ateliers pratiques en environnement réel. Programme de la formation Jour 1 : La Mutation de l'Infrastructure (VM vs Conteneurs) L'objectif : Comprendre la rupture technologique pour choisir la bonne architecture selon les besoins métiers. - L'héritage de la Virtualisation : Fonctionnement des Hyperviseurs (Type 1 & 2), gestion fine des ressources (CPU, RAM, I/O) et limites de la virtualisation classique pour le micro-service. - L'avènement du Conteneur : Architecture Docker et Containerd. Analyse de la structure en couches et pourquoi un conteneur n'est pas une machine virtuelle légère. - Les piliers de l'isolation Linux : Étude approfondie des Namespaces (isolement des vues) et des Cgroups (limitation des ressources physiques). - Travaux Pratiques : Création et optimisation d'images Docker (multi-stage build), gestion du cycle de vie et analyse comparative des performances (VM vs Conteneur). Jour 2 : Déploiement et Intelligence du Cluster Kubernetes L'objectif : Installer et configurer un orchestrateur robuste capable de piloter des infrastructures complexes. - Anatomie d'un Cluster K8s : Rôle du Control Plane (Etcd, API Server, Scheduler) et des Worker Nodes (Kubelet, K-Proxy). - Le Réseau de Nouvelle Génération (CNI) : Concepts d'encapsulation et de routage entre Pods via les solutions Calico ou Flannel. - Objets d'Infrastructure et Abstraction : Déploiements, Services (LoadBalancer, NodePort) et Ingress Controllers pour la gestion des accès externes. - Gestion du Stockage : Volumes persistants (PV/PVC) et mécanismes d'intégration avec les baies de stockage ou le Cloud. - Travaux Pratiques : Installation d'un cluster multinœuds avec Kubeadm, déploiement d'une application résiliente et configuration des accès sécurisés. Jour 3 : Haute Disponibilité et Maintien en Condition Opérationnelle L'objectif : Garantir la résilience du système, automatiser la maintenance et surveiller la production. - Gouvernance des Ressources : Mise en place de Quotas (ResourceQuotas) et de Limites (LimitRanges) pour garantir la stabilité du cluster. - Résilience et Auto-healing : Configuration avancée des sondes de santé (Liveness, Readiness, Startup probes) et stratégies de mise à jour sans interruption. - Observabilité et Diagnostic : Monitoring via Prometheus et Metrics Server. Méthodologie de troubleshooting sur des logs complexes. - Maintenance du Cluster : Procédures de mise à jour de version et gestion des nœuds (Cordon/Drain) pour les interventions matérielles. - Travaux Pratiques : Simulation de panne d'un hyperviseur, analyse de l'auto-réparation du cluster et mise en place d'un autoscaling horizontal (HPA).

ARCHITECTURE CLOUD NATIVE & DevSecOps (Ref. ADN/CL/01) Industrialiser, sécuriser et automatiser le cycle de vie applicatif Public : Administrateurs Systèmes, Développeurs Senior, Ingénieurs DevOps, Architectes Infrastructure. Prérequis : Maîtrise de la ligne de commande Linux, bases en réseaux (TCP/IP) et connaissance d'un outil de virtualisation ou de conteneurisation (Docker). Format : 4 jours (environ 70% de pratique). Tarif Inter : 2800€ TTC par apprenant (nos tarifs sont dégressifs et adaptés selon le nombre d'apprenants). Minimum de 4 participants requis pour valider la formation. Programme de la formation Jour 1 : Fondations Cloud Native & Conteneurisation (7h) L'objectif : Passer de la virtualisation classique à l'architecture par micro-services. - L’écosystème Cloud Native : Les principes de la CNCF (Cloud Native Computing Foundation). - Maîtrise avancée de Docker : Optimisation des Dockerfiles (multi-stage builds), gestion fine des volumes et des réseaux Bridge/Overlay. - Sécurité des images : Analyse de vulnérabilités des images (Trivy, Grype) et bonnes pratiques de durcissement (non-root users). - TP : Construction d'une application multi-services conteneurisée et sécurisée. Jour 2 : Orchestration avec Kubernetes (7h) L'objectif : Déployer et maintenir une infrastructure scalable et résiliente. - Architecture de Kubernetes : Control Plane, Workers, Kubelet, et l'API Server. - Objets K8s essentiels : Pods, Deployments, Services (ClusterIP, NodePort, LoadBalancer), Ingress Controllers. - Gestion de la persistance : PV (Persistent Volumes) et PVC (Claims). - Auto-scaling : HPA (Horizontal Pod Autoscaler) pour répondre à la charge. - TP : Déploiement d'un cluster K8s, gestion d'un "rolling update" sans interruption de service et simulation de panne d'un nœud. Jour 3 : Pipeline CI/CD & Automatisation (7h) L'objectif : Automatiser le déploiement du code jusqu'à la production. - Infrastructure as Code (IaC) : Introduction à Terraform ou Ansible pour provisionner l'infrastructure. - Chaînes CI/CD : Mise en place de pipelines avec GitLab CI ou GitHub Actions. - GitOps : Introduction au déploiement continu basé sur l'état du dépôt Git (ArgoCD ou Flux). - Observabilité : Monitoring technique avec Prometheus et visualisation avec Grafana. - TP : Création d'un pipeline complet : du "Git Push" au déploiement automatique sur le cluster K8s avec tests automatisés. Jour 4 : Le "Sec" dans DevSecOps (7h) L'objectif : Intégrer la sécurité à chaque étape du pipeline, pas seulement à la fin. - Sécurité du pipeline : Gestion des secrets (HashiCorp Vault ou Kubernetes Secrets chiffrés). - Policy as Code : Mise en place de règles de conformité avec OPA (Open Policy Agent) ou Kyverno. - Sécurité réseau (Service Mesh) : Introduction à Istio ou Linkerd pour le chiffrement mTLS entre micro-services. - Audit et Compliance : Vérification de la configuration du cluster (Kube-bench). - TP Final : "Hardeniser" l'infrastructure créée les jours précédents : injection de secrets sécurisés, restriction des flux réseaux et blocage des déploiements non conformes. Environnement Technique : Les participants travailleront sur un environnement dédié (type AWS, Azure ou Cloud privé). Méthodologie Pédagogique Architecture "Real-World" : Les labs simulent une application de production réelle. Dépannage (Troubleshooting) : Des pannes sont volontairement injectées par l'instructeur pour tester la réactivité technique.

bottom of page