Formation Mise en œuvre de la Vidéosurveillance sur IP, Déploiement et Migration d'installations analogiques en IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître le fonctionnement d'un réseau de vidéo IP
  • Configurer un système en utilisant les bons réglages et en mesurant les débits Caméras et Serveurs
  • Déterminer les critères clés de choix d'un système de vidéo surveillance
  • Quels sont les avantages/inconvénients des différentes technologies de migration de l'analogique vers l'IP
  • Optimiser les débits grâce aux architectures Vlan/Qos/Lacp/SpaningTree
  • Définir les étapes clefs d'un projet de mise en œuvre de Vidéosurveillance sur IP

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 070,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 070,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Définition de la vidéosurveillance, Cadre législatif, TCP/IP, Réseaux, Choix des Caméras

Introduction

Définition de la Vidéo surveillance / Vidéo Protection
Cadre législatif en milieu privé et public
Eléments constitutifs d'un réseau vidéo : acquisition, transport, traitement stockage
Historique et description des différents systèmes de Vidéo (AVR,DVR,Hybrides,NVR, VMS)
Comparaison des systèmes analogiques et IP forces et faiblesses

Processus de fonctionnement et architectures d'un réseau IP

Rappels sur les contrôles rapides des bases IP appliquées à la Vidéo,
Types de réseaux et types d'équipements (switchs, ponts, routeurs, passerelles, bornes Wifi/WiMax, 3G/4G câblages, POE)
Architectures et contraintes, bande passante, bits et Octets, unicast multicast, connexions distantes, débits montants et descendants,
Configurer un routeur pour rendre un appareil accessibles à partir d'internet
Avantages et inconvénients des différents types de réseaux, critères de choix

Etude de cas

Caméras, encodeurs et décodeurs

Définition
Optiques, Capteurs, Détection ou Identification, Résolutions, Codec (mjpeg,Mpeg4, H264)
Fonctionnement de la compression, Processeur, Correction d'images, Flux, Vues, Mémoire, Services embarqués (http, smtp, ftp..)contacts I/O,
Types de caméras / besoins (Analogiques, IP, fixes, Domes, Ptz, Eptz, Infra Rouge, Jour / Nuit, thermique, objectifs 30/45 et 90°, 180 et 360°)
Critères de choix en gestion de projets et CCTP

Etude de cas

Migrations analogique vers IP, Stockage, Logiciel de Gestion Vidéo

Solutions Migration analogique vers IP

Technos IP sur coax ou TP ou élec
Avantages et inconvénients vs Encodeurs
Exemples : configuration d'un réseau IP sur coaxial
Création d'un réseau IP sur coaxial Kx
Mesure des débits en OFDM
Etudes de cas d'architectures
Méthodes de déploiements et de configuration
Evaluation des Coûts
Fournisseurs

Stockage

Types de stockage ( Das, Nas,SSD, carte SD, San et Raid pour info,)
Durée d'enregistrement et calcul de la capacité de stockage

Gestion Vidéo

DVR/NVR Grandes fonctions d'un système de gestion Vidéo (visualisation, Détections, Alertes, VSI, Recherches...)
Intégration et ouverture
Apports de l'analytique Supervision et Hypervision
Tendances

Optimisation du trafic et Vlan, Recherche de pannes, Déploiement de projets

Vlan et Optimisation des réseaux Vidéo

Causes traditionnelles de congestion dans un réseau IP,
limites des switchs réseaux classiques
Les Réseaux Virtuels ou VLAN appliqués à la vidéosurveillance
Le Port Truncking et les ports SFP Fibre en Uplink
Le Spanning Tree et les modes de redondance partielle ou complète
La gestion de la Qualité de Services (QoS)
Les critères techniques de choix d'équipements en matière de switch réseaux
Offre du marché concernant les équipements et solutions

Etudes de cas :

Les principaux constructeurs

Méthodologie de recherche de pannes dans un réseau vidéo

Détection de pannes, diaphonie, diagnostic et résolution
Méthodologie de Déploiement d'un projet de vidéo dans le neuf ou l'ancien Elements dans la rédaction d'un CCTP
Collecte des informations sur site, tests sur site, détermination des besoins réels, élaboration de Plans, choix des caméras et du type de technologie (DVR ou NVR) calculs des débits et unités de stockage, choix des réseaux, proposition finale, configuration des équipements et déploiement, formation

Cas d'école :

Déploiements de vidéo IP en Magasin, Ecole, Aéroport

Prérequis

Connaissance de base d’un PC et de l’utilisation d’internet ou d’un réseau local.

Public

Cette formation Vidéosurveillance sur IP s'adresse aux responsables de projet, technico commerciaux, Ingénieurs avant vente, Bureaux d'étude, Installateur de vidéosurveillance, de Télésurveillance , Responsable de Système de Sécurité vidéo sur IP et/ou des caméras IP

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation UML, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le rôle des différents modèles UML selon les phases d’un projet
  • Exprimer un besoin fonctionnel sous la forme d’un diagramme UML
  • Mettre en œuvre la modélisation UML sur toutes les étapes d’un projet logiciel
  • Maîtriser les bonnes pratiques de conception logicielle
Tarif

A partir de 2 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Birt

Proposé par Sparks

Objectifs de la formation

  • Créer des rapports avec Birt
  • Maîtriser les fonctionnalités de mise en forme
  • Enrichir des rapports avec des graphiques, des tableaux...
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Établir une stratégie globale de rémunération
  • Optimiser les budgets de masse salariale et les procédures RH
  • Accompagner les managers sur les différents outils et leviers pour définir les niveaux de rémunération
Tarif

A partir de 4 017,00 €

Durée

5 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation NetApp Hybride Cloud Microsoft Azure, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en œuvre un cloud hybride avec Microsoft Azure en utilisant CVO (Cloud Volume ONTAP)
  • Connecter votre réseau virtuel Azure à votre réseau local pour unifier votre réseau
  • Utiliser BlueXP pour gérer CVO, déplacer des données
  • Optimiser la capacité et les performances de CVO
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les enjeux de l’achat, la cession et le devenir des friches industrielles
  • Mettre en œuvre les possibilités de réaménagement et comparer les critères déterminants du choix
  • Analyser les contraintes juridiques et financières liées à la réhabilitation d’une friche industrielle
Tarif

A partir de 980,00 €

Durée

1 jour - 7 heures

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

Concrètement à l'issue de cette formation Configuration et Déploiement de FortiWeb, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les menaces guettant les couches applicatives
  • Lutter contre les défacements et attaques par déni de service
  • Prévenir les attaques 0-day sans perturber le trafic direct
  • Rendre les applications rétroactivement compatibles avec OWASP Top 10 2013 et PCI DSS 3.0
  • Découvrir les vulnérabilités de vos serveurs et applications Web hébergées pour une protection personnalisée et efficace.
  • Configurer FortiGate avec FortiWeb, pour une sécurité renforcée des applications HTTP et XML
  • Empêcher le contournement accidentel des scans, tout en autorisant les protocoles FTP et le SSH
  • Configurer le blocage et le reporting pour un FortiADC ou FortiGate externe, et pour FortiAnalyze
  • Choisir le mode de fonctionnement adéquat
  • Équilibrer la charge au sein d'un pool de serveurs
  • Sécuriser les applications « nues » : protocoles SSL/TLS, authentification et contrôle d'accès sophistiqué.
  • Façonner FortiWeb pour protéger vos applications spécifiques.
  • Dresser une liste noire des suspects : hackers, participants aux attaques DDoS et gratteurs de contenu.
  • Effectuer un dépannage en cas de problème liés au flux du trafic (y compris le flux FTP/SSH).
  • Diagnostiquer les faux positifs et personnaliser les signatures
  • Optimiser les performances
Tarif

A partir de 3 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

AWS Ingénierie DevOps

Proposé par ENI Service

Objectifs de la formation

  • Utiliser les pratiques et concepts principaux de la méthodologie DevOps
  • Concevoir et mettre en place une infrastructure sur AWS qui prend en charge un ou plusieurs projets de développement DevOps
  • Utiliser AWS CloudFormation et AWS OpsWorks pour déployer l'infrastructure nécessaire à la création d'environnements de développement, de test et de production pour un projet de développement logiciel
  • Utiliser AWS CodeCommit et AWS CodeBuild pour découvrir l'éventail d'options permettant de mettre en place un environnement d'intégration continue (CI) sur AWS
  • Utiliser AWS CodePipeline pour concevoir et mettre en œuvre un pipeline d'intégration et de livraison continues (CI/CD) sur AWS
  • Utiliser AWS CodeStar pour gérer toutes les activités de développement logiciel au même endroit
  • Mettre en œuvre plusieurs cas d'utilisation courants de déploiement continu (CD) à l'aide des technologies AWS, notamment le déploiement bleu/vert et les tests A/B
  • Faire la distinction entre les différentes technologies de déploiement d'applications disponibles sur AWS, notamment AWS CodeDeploy, AWS OpsWorks, AWS Elastic Beanstalk, Amazon Elastic Container Service (Amazon ECS) et Amazon Elastic Container Registry (Amazon ECR), et décider laquelle correspond le mieux à un scénario donné
  • Utiliser Amazon EC2 Systems Manager pour la gestion des correctifs
  • Exploiter le testing automatisé à différents stades d'un pipeline CI/CD
  • Ajuster précisément les applications que vous envoyez sur AWS pour bénéficier de hautes performances et utiliser les outils et technologies AWS pour surveiller que votre application et votre environnement ne rencontrent aucun problème
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Architectures Web, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Aborder l'état de l'art des technologies Xnet et de leurs impacts sur les applications internet et intranet d'entreprise
  • Apporter une synthèse complète, structurée et didactique des connaissances indispensables en matière de technologies du Web
  • Analyser les domaines d'application et examiner les démarches pratiques de mise en oeuvre
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct
Tarif

A partir de 2 620,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...