Formation Conception et Exploitation de Data Center

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Répondre à l’ensemble des problématiques des différents systèmes composants l’infrastructure d’un Data Center
  • Exploiter une salle informatique normalisée
  • Rénover une salle informatique normalisée avec la pérennité, la disponibilité et la diminution de la consommation d’énergie, de plus en plus coûteuse

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 550,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 550,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Certains data centers de plus de 5 ans ne répondent plus aux nouvelles normes et se retrouvent en prises de risques quotidiens d'exploitation, dont le risque majeur est l’arrêt complet de la production. Cette formation Conception Exploitation Data Center répond à l’ensemble des problématiques des différents systèmes composants l’infrastructure d’un data center.

Elle permet de se former à l'exploitation d'une salle informatique normalisée et de se préparer, si nécessaire, à toute rénovation ou nouvelle réalisation avec pour principaux objectifs la pérennité, la disponibilité et la diminution de la consommation d’énergie de plus en plus coûteuse.

Le programme de ce cours Data Center s'appuie sur des normes techniques et des guides des meilleures pratiques. Il a pour objectif de traiter des différentes conceptions normalisées des data centers dont le but est d'exploiter facilement toute salle informatique dans ses perpétuelles modifications, dans le respect du niveau de disponibilité et d'efficacité énergétique à atteindre.

Programme

Vue d'ensemble d'un Data Center

Les principaux systèmes et leurs interactions

Les problématiques de base

Les situations à risque et leurs origines (erreurs de conception, absence de procédures d'exploitation, absence de définition des responsabilités)...

Les niveaux de disponibilité

Les différents classements
Établir la stratégie nécessaire pour atteindre les SLAs (Service Level Agreements) exigés par les utilisateurs au niveau applicatif

L'urbanisation

La facilité d'exploitation
La continuité d'exploitation
La sécurité physique
L'efficacité énergétique

La distribution électrique

Conception

Fournir la puissance nécessaire à chaque équipement informatique :
- En phase de démarrage
- En fonctionnement continu
Distribuer un courant propre
Alimenter en permanence les équipements informatiques :
Proposer une redondance de distribution
S'intégrer dans les règles générales d'urbanisation, en prenant en compte :
- La gestion thermique
- L'efficacité énergétique
- L'environnement électromagnétique
- L'incendie
S'adapter aux règles de gouvernance du data center

Exploitation

Ne jamais dépasser la charge admissible du réseau électrique
Maintenir une simplicité d'exploitation, même lors des nombreux changements d'équipements informatiques
Ne pas dégrader la qualité de refroidissement des équipements informatiques
Respecter les prérequis au niveau de disponibilité ciblé

La climatisation

Conception

Respecter les contraintes environnementales spécifiées par les fabricants d'équipements informatiques
Refroidir en permanence les équipements informatiques :
Proposer une redondance de climatisation
Atteindre le plus haut niveau d'efficacité énergétique

Exploitation

Ne jamais dépasser la charge admissible du système de climatisation
Maintenir une simplicité d'exploitation, même lors des nombreux changements d'équipements informatiques.
Ne pas dégrader la qualité de refroidissement des équipements informatiques
Respecter les prérequis au niveau de disponibilité ciblé.

Le système de câblage informatique

Conception

Supporter les applications les plus rapides dont Fibre Channel et Ethernet
Supporter le PoE, Power Over Ethernet
Etre conçu au plus proche de l'activité informatique, dont le Big Data
Maintenir une simplicité d'exploitation, même lors des nombreux changements d'équipements informatiques
Respecter les prérequis au niveau de disponibilité ciblé
S'intégrer dans les règles générales d'urbanisation, en prenant en compte :
- La gestion thermique
- L'environnement électromagnétique
- L'incendie
S'adapter aux règles de gouvernance du data center

Exploitation

Raccordement au réseau des équipements informatiques, conforme au type du réseau
Raccordement au réseau des équipements informatiques, conforme au débit du réseau
Pour la fibre optique, le respect des procédures de branchement :
- Pour la sécurité de l'intervenant
- Pour la performance du réseau
Maintenir une simplicité d'exploitation, même lors des nombreux changements d'équipements informatiques
Ne pas dégrader la qualité de refroidissement des équipements informatiques
Respecter les prérequis au niveau de disponibilité ciblé

Le contrôle d'accès

Conception

Les lecteurs, de badges ou biométriques
Les systèmes de verrouillage et de libération des accès
La vidéo surveillance
Les détections d'intrusions
La convergence accès logique et physique

Exploitation

Bonnes pratiques

L'incendie

Conception

Détecter l'incendie
Donner l'alarme
Contenir ou éteindre l'incendie
Les types de détection :
- Manuelle
- Automatique (Ponctuelle, Linéaire, Précoce...)
Les types d'alarme :
- Sonores
- Lumineuses
Les types de déclenchements d'extinction :
- Manuel
- Automatique
Les types de systèmes d'extinction :
- Par extincteur
- Par sprinkler
- Par gaz inerte
- Par gaz inhibiteur
- Par brouillard d'eau

Exploitation

Les certifications et comportements spécifiques des occupants

Gouvernance

Le service informatique
Le service exploitation
Les services techniques

Prérequis

Aucun.

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation Asterisk propose la compréhension des mécanismes internes d'Asterisk afin de répondre à des besoins de téléphonie spécifique. Cette formation Asterisk aborde la compilation, les modules, la configuration à partir des fichiers mais également le langage Asterisk pour la conception de plans d'appel complexes. Cette formation Asterisk est plus particulièrement orientée opérateurs, grandes entreprises et gestionnaire de centre d'appel.

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Administrer Cisco Unified Contact Center Entreprise, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier les composants de base et le fonctionnement de la solution Unifiée CCE
  • Configurer et écrire le script basique du déploiement de UCCE CVP
  • Mettre en œuvre les règles métier et les appliquer aux scripts et au routage dans UCM
  • Installer une solution CCE VXML de base
  • Installer, configurer et activer UCCE Outbound Option
  • Maîtriser le support de UCCE.
Tarif

A partir de 4 190,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Big data en banque et assurance

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Placer les enjeux technico-économiques du big data dans leur cadre juridique
  • Déployer des projets en conformité avec les principes applicables
  • Appliquer les principes juridiques et organisationnels en matière de propriété, confidentialité et gouvernance des données
Tarif

A partir de 1 257,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation Jetpack Compose, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les différents paradigmes de programmation qu’apporte Jetpack Compose
  • Savoir prendre en main les notions élémentaires permettant de construire une interface : thème, texte, boutons, images, formulaires, images, mise en page, décoration ou modification d’un composant et accessibilité
  • Savoir gérer correctement les effets de bords nécessaires dans une application
  • Architecturer correctement son code, en particulier en maîtrisant la notion d'état
  • Réaliser des mises en page structurées qui appliquent les patterns et le style Material Design. Comprendre le principe de conception Slot API Pattern (anti-pattern). Appliquer ce pattern dans la conception de composants structurants quand nécessaire
  • Découvrir et manipuler l’API permettant de réaliser des animations (simples, en une ligne de code, mais aussi plus personnalisées)
  • Découvrir et manipuler les moyens fournis par Jetpack Compose pour tester une interface de manière automatisée
  • Connaître et appliquer les bonnes pratiques de débogage et d’optimisation de performance
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intégrer les nouvelles dispositions issues du Data Governance Act de l’Union européenne
  • Maîtriser et valoriser ses stocks de données
  • S’inspirer des retours d’expérience pour mettre en place des outils de gestion des données
Tarif

A partir de 990,00 €

Durée

1 jour 7 heures

Modes

Objectifs de la formation

À l'issue de cette formation Talend - Data Integration Avancé, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Manipuler les composants avancés de Talend
  • Intégrer du Java et les variables globales dans les composants
  • Créer et utiliser des routines
  • Créer des jobs complexes avec des bases de données
  • Manipuler des structures de données complexes
Tarif

A partir de 1 495,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Data Literacy, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les différentes notions de la data (data gouvernance, qualité de données, data visualisation, data science, etc.)
  • Savoir distinguer les différentes étapes du cycle de vie de la donnée
  • Identifier les enjeux liés à la protection, à la gouvernance et à la qualité des données
  • Savoir lire, analyser et critiquer les représentations visuelles des données
  • Acquérir une boîte à outils méthodologique permettant de prendre des décisions éclairées par les données
  • Vous approprier les notions de base de la statistique et de l’analyse des données
  • Décrire les impacts et enjeux de l’intelligence artificielle pour son organisation
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Implémenter le protocole RIPng dans un environnement IPv6
  • Identifier les concepts, composants et métriques d'EIGRP
  • Mettre en oeuvre les VLANs dans des Réseaux de type Campus
  • Mettre en oeuvre le protocole Spanning-Tree
  • Planifier et documenter les fonctionnalités de maintenance les plus courantes pour des réseaux complexes
  • Développer un « process » de dépannage pour identifier et résoudre les problèmes
  • Réussir la certification CISCO CCNP Enterprise devenir Certifié CISCO CCNP
Tarif

A partir de 8 000,00 €

Durée

10 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Découvrir et utiliser la puissance prédictive des modèles ensemblistes
  • Savoir effectuer un "feature engineering" performant
  • Appréhender les techniques de text-mining et de deep-learning à travers d'exemples concrets
  • Enrichir ses outils de data scientist
Tarif

A partir de 2 500,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...