Business Objects BI4 : administration et sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les concepts de sécurité et être capable de mettre en place une sécurité à partir de l’application Central Management Console
  • Publier et planifier des objets dans un environnement sécurisé

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche entreprise

Tarif

A partir de 1 590,00 €

Durée 2 jours ( 14 heures )
Modes
Sessions

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche

Tarif

A partir de 1 590,00 €

Durée 2 jours ( 14 heures )
Modes
Sessions

Description

Cette formation en Business Intelligences vous permettra d’acquérir les bases de l’administration et des solutions de sécurité de l’outil BI4.

Programme

Introduction
Présentation de la plateforme BO BI4
Présentation simplifiée de l’architecture
Utilisation de la CMC (Central Management Console)

Découverte de la zone de lancement BI
Le volet Accueil
Le volet documents
Le Tiroir Catégories
Le Tiroir Recherche
Les préférences

Gestion de la sécurité : concepts
Le concept d’objet
Le concept d’héritage
Recommandation

Les droits Business Objects
Les niveaux d’accès
Les niveaux d’accès prédéfinis
Les niveaux d’accès personnalisés
Les droits avancés
Valeurs des droits avancés
Le périmètre des droits avancés
Calcul des droits selon la règle des héritages
Calcul des droits avec les niveaux d’accès prédéfinis
Calcul des droits avec les droits avancés

La matrice de sécurité
Matrice de sécurité sur les dossiers
Matrice de sécurité sur les catégories
Matrice de sécurité sur les univers
Matrice de sécurité sur les connexions
Matrice de sécurité sur les applications
Matrice de sécurité sur les groupes
Matrice de sécurité sur les utilisateurs
Matrice de sécurité sur les évènements
Matrice de sécurité sur les profils

La gestion des dossiers
Depuis la CMC
Depuis La Zone de lancement BI

La gestion des catégories
Rôle des catégories

La gestion des groupes et des utilisateurs
Création des groupes
Création des utilisateurs
Depuis la « liste des utilisateurs »
Depuis l’arborescence des groupes
Placer les utilisateurs ou les sous-groupes dans les groupes
La sécurité sur les groupes et les utilisateurs

La gestion des univers et des connexions
Gestion des connexions
Gestion de dossier pour les connexions
Création depuis l’Outil de conception d’univers
Création depuis l’Outil de conception d’information
Création des dossiers pour les univers
Association des connexions aux univers
Depuis l’Outil de conception d’univers
Depuis l’Outil de conception d’information
La sécurité sur les univers
La sécurité les connexions

Mise en oeuvre de la sécurité
Déclaration des droits à la « racine »
Déclaration des droits sur un objet
Utilisation des niveaux d’accès
Créer des niveaux d’accès personnalisés
Inclure des droits dans un niveau d’accès personnalisé
Utilisation des niveaux d’accès

La sécurité applicative

Publication des objects
Publier un univers depuis l’Outil de Conception d’Univers
Publier un univers depuis l’Outil de Conception d’Information
Publier un document depuis Web Intelligence Rich Client
Publier un document depuis Crystal Reports
Publier un document depuis La Zone de lancement BI
Publier un document depuis la CMC

Vérification des droits
Vérification des droits attribués sur un objet
Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité

Vérifications des relations : Analyse d’impact

Les restrictions d’accès aux données
Restrictions d’univers avec l’outil de conception d’univers
Restrictions avec l’outil de conception d’information
profil de sécurité de données avec l’Outil de conception d’information
profil de sécurité de gestion avec l’Outil de conception d’information

La planification de documents
Gestion de la périodicité de planification
Choix du format de l’instance
Choix de la destination de la planification
Emplacement par défaut d’Enterprise
Boîte de réception BI
Système de fichiers
Serveur FTP
Courrier électronique
Gestion de la mise en cache
Gestion des notifications
Planifier pour les utilisateurs
Planification sur évènement

La gestion des calendriers

La gestion des événements
Evènement Planifier
Evènement Fichier
Evènement Personnalisé

La gestion des instances
Gérer l’instance dans l’historique du document
Gérer les instances dans le Gestionnaire d’instances

La gestion des alertes
Alerte associée à un document Crystal reports
Alerte associée à un évènement
Consultation des alertes

La gestion des publications
Création d’une publication
Définition des destinataires d’entreprise
Définition des destinataires dynamiques
Choix des destinations
Règles de livraison
Personnalisation
Les profils
Cible du profil
Valeur du profil
Gestion des conflits sur les profils
Ne pas fusionner les profils
Fusionner les profils
Méthode d’éclatement des rapports
Une extraction de données pour tous les destinataires
Une extraction de données pour chaque lot de destinataires
Une extraction de données pour chaque destinataire

Prérequis

Cette formation ne nécessite aucun pré-requis.

Public

Cette formation s’adresse aux administrateurs système, exploitants, consultants, chefs de projet BI/Décisionnel.

Ces formations pourraient vous intéresser

Objectifs de la formation

Administrer efficacement les solutions de sécurité CheckPoint R77.
Tarif

A partir de 2 375,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Prendre des décisions architecturales conformément aux bonnes pratiques et aux principes recommandés par AWS
  • Utiliser les services AWS pour rendre votre infrastructure évolutive, fiable et hautement disponible
  • Exploiter les services gérés par AWS pour conférer davantage de flexibilité et de résilience à une infrastructure
  • Optimiser une infrastructure basée sur AWS afin d'améliorer les performances et de diminuer les coûts
  • Utiliser le Well-Architected Framework pour améliorer les architectures existantes grâce aux solutions AWS.
Tarif

A partir de 2 445,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Administrator (PCA)
  • Gérer l'administration et l'approvisonnement des ressources Cloud
  • Comprendre l'administration scalable et élastique
  • Appréhender l'interopérabilité et la portabilité du cloud
  • Gérer la sécurité du Cloud
  • Optimiser la production
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Opérer une meilleure gestion des risques et prévenir les risques contentieux
  • Mesurer l'impact juridique de l'exercice de la fonction de directeur
  • Assurer une prise en charge de qualité des personnes accueillies
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

- Virtualiser les serveurs et se préparer au Cloud Computing - Savoir déployer et maintenir VMware vSphere 6.x, et notamment ses deux composantes : l'hyperviseur ESXi et la plate-forme VMware vCenter Server. - Découvrir vCenter Server Appliance vCSA
Tarif

A partir de 2 475,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire et interpréter les composantes du cloud computing
  • Initier une utilisation des applications SaaS
  • Différencier les avantages et les inconvénients du cloud computing
  • Approfondir une stratégie d'utilisation
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender l'architecture de la base de données MySQL
  • Installer le SGBD MySQL
  • Appréhender les principales fonctionnalités d'administration d'une base de données MySQL
  • Créer et gérer une base de données
  • Gérer l'accès aux utilisateurs
  • Restaurer et de sauvegarder des données
  • Gérer la sécurité de la base de données
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer les fonctionnalités essentielles des firewalls de nouvelle génération Palo Alto Networks
  • Configurer et gérer des politiques de sécurité et de NAT pour la gestion des flux autorisés
  • Configurer et gérer les profils de gestion des menaces afin de bloquer le trafic provenant d'adresses, domaines et URL connus et inconnus
  • Monitorer le trafic réseau en utilisant l'interface Web et les rapports intégrés.
Tarif

A partir de 4 015,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Comprendre le monde OpenSource/Linux - Savoir installer une distribution Linux - Connaître les bases de l'utilisation de Linux - Connaître les démons principaux de Linux (Apache, MySQL/PostGreSQL, Postfix, Cups, Samba/NFS)
Tarif

A partir de 2 495,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...