Formation - Externalisation et sous-traitance informatique

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Analyser l'opportunité de recourir à des prestataires

  • Les enjeux, les avantages et les risques de la démarche
  • Les méthodes : externalisation, sous-traitance, outsourcing
  • Les types d'acteurs externes (infogérants, sous-traitant)
  • Les types de projets concernés
  • Les référentiels eSCM, Cobit

2 - Les étapes et outils de sélection de prestataires

  • Les acteurs et leurs responsabilités respectives
  • Définir et bien clarifier le type de prestation attendue (objectifs, besoins, contraintes)
  • Phase 1 : le cadrage : - L'étude de marché des prestataires - La rédaction du cahier des charges -L'organisation de l'appel d'offres - Rappel du code des marchés publics en Informatique - Les pièges à éviter lors de la consultation - Comment anticiper les difficultés lors de l'exécution de la prestation ?
  • Phase 2 : la consultation : - Construire le cahier des charges, connaître les rubriques indispensables - Quels prestataires mettre en concurrence et comment ? - Le déroulement de bout en bout d'un appel d'offres - Comment bien élaborer sa short list ?
  • Phase 3 : la sélection : - Établir les critères de choix pertinents du prestataire et leur pondération
  • Phase 4 : La contractualisation : - Organiser et planifier cette activité (matrice RACI des parties prenantes) - Définir les livrables contractuels par ordre de priorité (PAQ, convention de service ...) - Négocier les termes du contrat et des clauses spécifiques

3 - L'exécution de la mission du prestataire externe

  • Les processus à dérouler pour produire les livrables attendus
  • Les outils et les modalités de réception des prestations de services (protocole de validation et de recette, procès-verbal, ...)
  • L'organisation de l'activité globale (côté client et prestataire)
  • Les outils à mettre en oeuvre
  • Les spécificités du management transversal : coopération, coordination, relationnel

4 - Le pilotage du prestataire externe

  • Suivre la qualité de service à l'aide d'indicateurs
  • Les instances de pilotage : acteurs et outils
  • La communication et le circuit de prise de décision
  • Le pilotage contractuel : suivre le contrat
  • Le pilotage budgétaire/financier : anticiper, suivre et valider
  • Le pilotage des délais : mesurer l'avancement
  • Le pilotage qualité : évaluer la conformité
  • Le pilotage des risques : définir et suivre les risques
  • Le pilotage des évolutions et des modifications
  • Le pilotage des Ressources Humaines : quand cela est possible !
  • Préserver l'économie du contrat
  • S'améliorer ensemble : le plan d'action de progrès

5 - Anticiper et gérer les crises

  • Les basiques de la gestion de crise
  • La prévention et les leviers de négociation

6 - La clôture du contrat

  • Les responsabilités du prestataire et du donneur d'ordre
  • Préparer et organiser la fin de la prestation et/ou de la réversibilité
  • Solder les attentes de chacune des parties
  • Clôturer la prestation et libérer les ressources
  • Garantir la continuité dans le temps
  • Le bilan du projet et l'évaluation du prestataire

Prérequis

Public

  • Directeurs et chefs de projet
  • Consultants
  • Tous les acteurs projets en relation avec des prestataires externes (pilote, acheteur, techniciens, etc.)

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Maîtriser les enjeux clés des dernières réformes
  • Intégrer les nouvelles obligations dans votre pratique des données personnelles et prévenir les risques
  • Préparer au mieux son organisation, entreprise à un contrôle de la CNIL
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer ce qu'est un Data Center, les enjeux business qui lui sont associés et identifier les problématiques actuelles auxquelles ils font face
  • Présenter une vue holistique sur les infrastructures techniques qui soutiennent le fonctionnement d'un Data Center et qui sont indispensables à sa fonction primaire
  • Posséder une compréhension générale du fonctionnement d'un Data Center.
Tarif

A partir de 2 290,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Cette formation définit la participation des maîtrises d’ouvrage dans les projets informatiques. Elle précise les conditions de collaboration avec la maîtrise d’oeuvre (interne ou sous-traitant).

  • Quand et comment exprimer le besoin ?
  • Comment valider les propositions de la maîtrise d’oeuvre ?
  • Comment concevoir et réaliser une recette ?
  • Évaluer, planifier et suivre.
  • Comment définir et mesurer la qualité souhaitée ?
Tarif

A partir de 2 155,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Délégué à la protection des données - Préparation à l’examen de certification DPO (Classe virtuelle) :

- Connaître le cadre légal applicable en matière de traitement des données à caractère personnel - Maîtriser les principes et obligations issus du RGPD (Règlement Général sur la Protection des Données) et de la loi Informatique et Libertés - Identifier les outils permettant de piloter une mise en conformité - Développer une vision pragmatique et opérationnelle des impacts du RGPD - Connaître les risques liés à la non-conformité

Tarif

A partir de 2 678,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

À l'issue de cette formation Créer une veille efficace, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Maîtriser les étapes de la mise en place et l'animation d'une dynamique de veille
  • Choisir et mettre en place des outils gratuits et/ou des plateformes de veille professionnelles
  • Développer les aspects collaboratifs et les réseaux humains
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :

  • Comprendre les problématiques liées à la sécurité informatique.
  • Adopter les bonnes attitudes et les bons réflexes.
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Disposer d’une vision claire des obligations de l’entreprise et de ses partenaires concernant la législation informatique et liberté et son extension la GDPR
  • Définir les étapes permettant d’atteindre la conformité en matière de gestion des données à caractère personnel (DCP)
  • Appréhender les conséquences techniques et organisationnelles du règlement RGPD pour les métiers (marketing, RH, projets, DSI, …)
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation COBIT 5, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le rôle de la gouvernance et son impact sur le management des Systèmes d’Informations d’entreprise
  • Susciter l’intérêt de la démarche auprès de vos responsables métiers et IT
  • Évaluer et auditer la maturité de la gestion de votre du Système d’Information dans votre département ou votre organisation
  • Déterminer les aspects de COBIT 5 à mettre en œuvre
Tarif

A partir de 2 510,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...