Formation Administration & Sécurité BI 4

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Administration & Sécurité BI 4, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Maîtriser l'environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité BI4 
  • Mettre en oeuvre la matrice de sécurité BI4
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions 
  • Publier et planifier des objets dans un environnement sécurisé 
  • Vérifier les droits et les relations
  • Restreindre les accès 
  • Gérer un calendrier et les évènements 
  • Mettre en oeuvre des instances et des alertes 
  • Gérer les publications

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Administration & Sécurité BI 4 assure l'appropriation des bases de l'administration et des solutions de sécurité.

Programme

Introduction

Présentation de la plateforme BO BI4
Présentation simplifiée de l’architecture

Utilisation de la CMC (Central Management Console)

Découverte de la zone de lancement BI

Le volet Accueil
Le volet documents
Le Tiroir Catégories
Le Tiroir Recherche
Les préférences

Gestion de la sécurité : concepts

Le concept d’objet
Le concept d’héritage
Recommandation

Les droits Business Objects

Les niveaux d’accès
Les niveaux d’accès prédéfinis
Les niveaux d’accès personnalisés
Les droits avancés
Valeurs des droits avancés
Le périmètre des droits avancés
Calcul des droits selon la règle des héritages
Calcul des droits avec les niveaux d’accès prédéfinis
Calcul des droits avec les droits avancés

La matrice de sécurité

Matrice de sécurité sur les dossiers
Matrice de sécurité sur les catégories
Matrice de sécurité sur les univers
Matrice de sécurité sur les connexions
Matrice de sécurité sur les applications
Matrice de sécurité sur les groupes
Matrice de sécurité sur les utilisateurs
Matrice de sécurité sur les évènements
Matrice de sécurité sur les profils

Les gestion des dossiers

Depuis la CMC
Depuis La Zone de lancement BI

La gestion des catégories

Rôle des catégories

La gestion des groupes et des utilisateurs

Création des groupes
Création des utilisateurs
Depuis la « liste des utilisateurs »
Depuis l’arborescence des groupes
Placer les utilisateurs ou les sous-groupes dans les groupes
La sécurité sur les groupes et les utilisateurs

La gestion des univers et des connexions

Gestion des connexions
Gestion de dossier pour les connexions
Création depuis l’Outil de conception d’univers
Création depuis l’Outil de conception d’information
Création des dossiers pour les univers
Association des connexions aux univers
Depuis l’Outil de conception d’univers
Depuis l’Outil de conception d’information
La sécurité sur les univers
La sécurité les connexions

Mise en œuvre de la sécurité

Déclaration des droits à la « racine »
Déclaration des droits sur un objet
Utilisation des niveaux d’accès
Créer des niveaux d’accès personnalisés
Inclure des droits dans un niveau d’accès personnalisé
Utilisation des niveaux d’accès

La sécurité applicative

Publication des objets

Publier un univers depuis l’Outil de Conception d’Univers
Publier un univers depuis l’Outil de Conception d’Information
Publier un document depuis Web Intelligence Rich Client
Publier un document depuis Crystal Reports
Publier un document depuis La Zone de lancement BI
Publier un document depuis la CMC

Vérification des droits

Vérification des droits attribués sur un objet
Vérification de l’ensemble des droits attribués à un groupe : requête de sécurité

Vérification des relations : analyse d'impact

Les restrictions d'accès aux données

Restrictions d’univers avec l’outil de conception d’univers
Restrictions avec l’outil de conception d’information
profil de sécurité de données avec l’Outil de conception d’information
profil de sécurité de gestion avec l’Outil de conception d’information

La planification de documents

Gestion de la périodicité de planification
Choix du format de l’instance
Choix de la destination de la planification
Emplacement par défaut d’Enterprise
Boîte de réception BI
Système de fichiers
Serveur FTP
Courrier électronique
Gestion

La gestion des calendriers

Evènement Planifier
Evènement Fichier
Evènement Personnalisé
Gérer l’instance dans l’historique du document
Gérer les instances dans le Gestionnaire d’instances
Alerte associée à un document Crystal reports
Alerte associée à un évènement
Consultation des calendriers

Prérequis

Cette formation Business Objects BI4 nécessite de connaître l'administration de base de Windows Server.

Public

Cette formation Business Objects BI4 est destinée aux administrateurs, exploitants, consultant, chef de projets BI/décisionnel.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Comprendre les enjeux de la stérilisation en agroalimentaire
  • Maîtriser le fonctionnement d'un autoclave en toute sécurité
  • Exploiter les résultats d'une stérilisation
Tarif

A partir de 580,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation est une vue d'ensemble des sytèmes d'exploitation z/OS et des services sur les personnels non-technique.

À l'issue de cette formation z/OS initiation, vous aurez acquis les connaissances et compétences nécessaires pour décrire et expliquer :

  • Les besoins d'installation pour un serveur d'entreprise, identifier comment z/OS supporte ces besoins
  • Les programmes de surveillance de transaction et les méthodes de communication
  • Les systèmes de gestion de base de données et identifier les différents modèles
  • Comment les applications utilisent l'environnement de la langue dans z/OS pour exécuter des programmes
  • Les buts et objectif de la technologie orienté-objet
  • Comment UNIX est utilisé dans z/OS et les avantages qu'il procure
  • Le système de fichier UNIX HFS et zFS
  • Le but d'une application ERP
  • Les différentes applications ERP utilisées en z/OS
  • Le support de z/OS pour On Demand Business
  • Intérêt de l'utilisation de z/OS en tant que serveur Web or serveur d'application
  • Les connecteurs et les passerelles pour l'accès Web vers des données z/OS
  • Comment les protocoles de télécommunication, SNA et TCP/IP sont utilisés avec System z
  • Les différentes options de tolopogies pour les canaux et le networking
  • Les services d'impression et de NFS
  • Comment la sécurité réseau peut se faire grâce à diverses technologies de parefeu
  • L'architecture de sécurité de z/OS
  • Les différences entre autorisation et authentification
  • Les éléments d'encryption et comment les utiliser pour fournir une sécurité au niveau d'une transaction
  • Lightweight Directory Access Protocol (LDAP)
  • Tivoli Management Framework et les produits qui utilisés pour la gestion du système
  • Les options d'installation de z/OS et les méthodes pour les nouveaux systèmes et systèmes existants
  • Le cycle de release des produits z/OS
  • Décrire le but de RMF pour la surveillance du système et des performances
  • Nommer des installations qui prennent en charge la haute disponibilité des systèmes z/OS
  • Les caractéristiques d'évolutivité et de disponibilité de Parallel Sysplex
  • Les options de sauvegarde et de récupération sur z/OS
  • Les différentes techniques de stockage dans un système z/OS, leur organisation et leur gestion
  • L'espace d'adressage z/et comment l'utiliser
  • La gestion de la charge de travail et la façon dont il est utilisé dans z/OS
  • Comment les travaux par lots sont soumis et gérés dans z/OS
  • Les types de jeux de données, leur organisation et leur usage dans un système z/OS
  • Les serveurs System z récents et les différents types de processeurs disponible
  • Les composants matériels d'un serveur d'entreprise d'un Parallel Sysplex
  • Le nouveau serveur zEnterprise, avec zEnterprise Unified Resource Manager et zEnterprise BladeCenter Extension (zBX)
  • Comment zEnterprise crée un système unique de systèmes
  • Le rôle du nouveau Unified Resource Manager
  • Le but des nouveaux optimiseurs Dedicated Workload et des équipements
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Le Code du travail impose l'habilitation des salariés exposés au risque électrique (R4544-9). H0B0 est l'habilitation des non électriciens qui sont exposés au risque électrique, sans intervenir sur l'installation (ceux qui démontent et remontent des prises sont habilités BS).

La première lettre majuscule indique le domaine de tension des ouvrages sur lesquels le titulaire de l’habilitation peut travailler ou intervenir. Ici, le "H" indique qu'il s'agit d'une installation HT (Haute Tension), tandis que le "B" indique une installation BT (Basse Tension) voire TBT (Très Basse Tension).

Le numéro associé précise la nature des opérations que le titulaire peut réaliser. Ici, le "0" indique qu'il s'agit de travaux d’ordre non électrique.

Plus concrètement, l'objectif prinicipal de cette formation est de vous permettre d'acquerir ou de maintenir une connaissance de la réglementation, des risques, des consignes de sécurité et des mesures d'urgence, pour exécuter en toute sécurité des interventions d'ordre non électriques dans des secteurs à risques électriques. Elle permettra égalelement à l'employeur de délivrer une habilitation en application de la norme NF C 18-510.

Tarif

A partir de 790,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Comprendre les Web Services et leurs composants
  • Utiliser XML et Java dans les Web Services
  • Concevoir des services RESTful avec Java et CXF
  • Implémenter et interagir avec des services SOAP
  • Créer et manipuler des documents WSDL
  • Utiliser et gérer l'annuaire UDDI
  • Développer et déployer des Web Services avec Java EE
  • Assurer la sécurité et les transactions des Web Services
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender l'architecture de la base de données MySQL
  • Installer le SGBD MySQL
  • Appréhender les principales fonctionnalités d'administration d'une base de données MySQL
  • Créer et gérer une base de données
  • Gérer l'accès aux utilisateurs
  • Restaurer et de sauvegarder des données
  • Gérer la sécurité de la base de données
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Oracle 11g 12c

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Data Management

Proposé par Sparks

Objectifs de la formation

  • Comprendre les concepts clés du Data Management
  • Identifier les données de référence et métadonnées pertinentes
  • Définir les rôles et responsabilités en Data Governance
  • Sélectionner une solution de gestion des données appropriée
  • Évaluer la qualité d'un jeu de données
  • Mettre en place une stratégie de Data Quality
  • Comprendre le contexte législatif et réglementaire autour des données
  • Appliquer les principes de sécurité et d'éthique dans la gestion des données
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation ISO 27035 - Introduction

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation ISO 27035 Introduction, vous serez à même de :

  • Comprendre et savoir mettre en œuvre concrètement dans son SMSI le processus de gestion des incidents de sécurité et une équipe de réponse aux incidents de sécurité (Information Security Incident Response Team : ISIRT)
  • Comprendre et savoir gérer les interactions du processus de gestion des incidents de sécurité avec les autres processus dans son organisme, par exemple savoir différencier incident informatique et incident de sécurité
  • Apprendre à organiser son processus de gestion des incidents de sécurité
Tarif

A partir de 725,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISTQB Certification Testeur Avancé en Sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier, mettre en œuvre et évaluer les tests de sécurité selon diverses perspectives : sur base des politiques, des risques, des standards, des exigences et des vulnérabilités
  • Adapter les activités de tests de sécurité avec les activités de développement du projet
  • Analyser l’utilisation efficace des techniques d’évaluations de risques pour une situation donnée pour identifier les menaces actuelle et futures de sécurité
  • Évaluer les suites de test existantes et identifier les tests de sécurité supplémentaires
  • Analyser un ensemble de politiques et de procédures de sécurité, ainsi que les résultats de tests de sécurité pour en déterminer l’efficacité
  • Pour un scénario projet donné, identifier les objectifs de test à partir des fonctionnalités, des attributs technologiques et des vulnérabilités connues
  • Analyser une situation donnée et déterminer quelles approches de tests de sécurité ont le plus de chances de réussite dans cette situation
  • Identifier les domaines où des tests de sécurité supplémentaires peuvent être justifiés
  • Évaluer l’efficacité des mécanismes de sécurité
  • Aider l’organisation à créer une culture de sécurité
  • Démontrer la mentalité des attaquants en découvrant les informations clé sur la cible en effectuant des actions sur une application en test dans un environnement protégé, comme le ferait une personne mal intentionnée et comprendre comment des preuves de ces activités malicieuses pourraient être effacées
  • Analyser un rapport d’état de tests de sécurité pour en déterminer le niveau de qualité, l’exactitude, la compréhensibilité et l’adéquation avec les parties prenantes
  • Analyser et documenter les besoins en tests de sécurité avec un ou plusieurs outils
  • Analyser et sélectionner les outils de test de sécurité à partir d’une recherche basée sur des besoins spécifiques
  • Comprendre l’avantage d’utiliser des standards en tests de sécurité et où les trouver.
Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser le service Power BI
  • Créer une source de données
  • Concevoir des rapports en ligne
  • Collaborer et interagir dans le service.
Tarif

A partir de 610,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...