SOMMAIRE
1- Présentation de fittech
2- Les Domaines d’Actions
3- Les Facteurs Clés
Aujourd’hui, il n’est pas rentable pour les entreprises d’embauché un informaticien pour chaque spécialité de leur Système d’Information. Des informaticiens qui non seulement sont onéreux mais qu’il faut former régulièrement sur les nouveaux produits. Elles ont juste besoin d’un agent avec des connaissances du domaine pour servir d’administrateur et se tourner de plus en plus vers les entreprises de services informatiques pour le Support, les Déploiements et l’Intégration de Solutions. Les entreprises ne veulent pas de ce fait se soucier des compétences à avoir pour assurer les services IT. Elles veulent plutôt augmenter leur efficacité, réduire les couts (maitriser les couts) et de prolonger la durée de vie de leurs systèmes informatiques.
Ce dont elles ont le plus besoin pour être plus productif est :
- De matériels informatique
- De logiciels : Système d’Exploitation, Logiciels d’application et applications métier
- De support et d’Assistance (pour la maintenance des systèmes informatique)
- D’Infrastructure stable et robuste
- De Consolidation de l’infrastructure et économie d’énergie : Virtualisation
- De Disponibilité de l’infrastructure (le matériel et les services critiques) 24H/24 et 7j/7 : Haute disponibilité
- De Formations, Audit, Conseils et Expertise
- De mettre en Réseau les équipements Informatique
- De Connexion Internet
- De Site Web
- D’Outils de collaboration : Messagerie Exchange, SharePoint, Lync
- De Sécuriser les Systèmes d’Information : données (Sauvegarde, Restauration, Stockage, Archivage), réseau, messagerie (spams) et de l’ensemble du Système informatique
1- Présentation de fittech
FORMATION INTEGRATION ET TRANSFORMATION TECHNOLOGIQUE (fittech) est une entreprise de support, déploiement et d’intégration de solutions informatiques née en Juillet 2021. Basée à Abidjan en Côte d’Ivoire précisément à Cocody Riviera3 face CAP Nord. Elle se propose d’accompagner les entreprises dans le développement de leurs activités (business) en leur fournissant le meilleur service informatique possible. Des solutions efficaces, innovantes et adaptées pour plus de productivité et de rentabilité.
2- Les Domaine d’Action
Nos Solutions pour répondre aux besoins des entreprises sont:
- Réseau informatique : Installation, Optimisation, Sécurisation
ü Routing & Switching
ü Security : Firewall & Proxy
ü Voix (VOIP)
ü Wireless : WIFI
ü Design
ü Audit
- Sécurité : des Données, des Infrastructures
- Outils de Collaboration : Messagerie Exchange, Skype Enterprise, SharePoint
- Support & Assistance : Préventive et Curative à travers
ü Le Diagnostic,
ü Le Remplacement de pièces,
ü La Remise en état,
ü L’Upgrade logiciel et matériel
- Infrastructure Serveur:
ü System Center
§ Configuration Manager
§ Virtual Machine Manager
§ et les autres Variantes
ü Windows Server
§ Active Directory Domain Services (Infrastructure AD) et les autres variantes de l’AD
§ DHCP
§ File and Printing
§ Terminal Server (TSE ou RDS)
§ Et les autres Rôles et Fonctionnalités
ü Linux
- Virtualisation avec Microsoft Hyper-V, VMware, Citrix
ü Serveurs
ü Postes de travail
ü Applications
- Audit & Conseil
ü Transformation IT
ü Amélioration des processus de gestion des services IT
- Stockage - Sauvegarde / Restauration
ü Veeam
ü Backup Exec
- Ingénierie et Expertise
- Cloud Microsoft : Office 365 et Microsoft Azure
ü Déploiement
ü Support
- Formations :
v Formation certifiante
v Les sessions présentielles :
ð Jours ouvrés Lundi au Vendredi en Journée
ð Jours ouvrés Lundi au Vendredi en soir
ð Samedi (la journée)
v Les sessions à distance (e-learning) à tout moment
v Formation à la demande (sur mesure)
Microsoft
Microsoft a lancé fin 2018 un nouvel OS qui, tout en reposant sur les excellentes bases de son prédécesseur, proposant de nombreuses innovations dans 4 domaines clés : le cloud hybride, la sécurité, la plate-forme d’application et l’infrastructure hyper convergée. Windows Server 2019 relie les environnements locaux avec Azure tout en apportant de nouvelles couches de sécurité et en aidant les entreprises à moderniser leurs applications et leurs infrastructures. La console Windows Admin Center fait maintenant partie intégrante de l’OS et qui propose une interface simple et moderne dorénavant accessible à partir d’une simple connexion web sur le réseau.
§ Savoir installer Windows Server 2019 ou mettre à niveau une version précédente
§ Connaître les différentes options disponibles pour la gestion du stockage et identifier la solution la plus adaptée à un contexte donné
§ Pouvoir installer et configurer Hyper-V
§ Apprendre à déployer, configurer et gérer les conteneurs Windows et Hyper-V
§ Savoir planifier, créer et gérer un cluster de basculement
§ Comprendre comment sécuriser l’infrastructure
§ Apprendre à utiliser Windows Server 2019 comme plate-forme applicative
SQL Server:
§ Savoir comment sauvegarder et restaurer des bases de données SQL Server
§ Être en mesure de gérer la sécurité SQL Server
§ Connaitre la configuration de la messagerie de la base de données, les alertes et les notifications
§ Maitriser l'administration SQL Server avec PowerShell
§ Savoir utiliser SQL Server Profiler et SQL Server Utility pour surveiller l'activité du serveur
20764 Administration d'une infrastructure de base de données SQL
20765 Fourniture de bases de données SQL
Microsoft 365 :
MS-030: Office 365 Administrator
MS-100T00: Microsoft 365 Identity and Services
MS-101T00: Microsoft 365 Mobility and Security
MS-203T00: Microsoft 365 Messaging
MS300.3x: Enabling Microsoft Teams for Collaboration
MS-900.1: Microsoft 365 Fundamentals
Audit des Systèmes d’Information
Le but de ce cours est de former des auditeurs et consultants en audit des systèmes d'information, avec la prise de connaissance de la norme d'audit des systèmes d'information et de l'usage d'un des référentiels majeurs en la matière.
Il leur permettra d'obtenir la capacité d'évaluation d'un système d'information en tout ou partie. Acquérir les principes de base de l'audit. Parmi ses missions, l'auditeur procède à l'analyse des systèmes d'information, des procédures et de tous les moyens informatiques existant dans l'entreprise, sur base de référentiel et des règles de déontologie d'auditeur.
§ ISO / IEC 27002 : Mesure de la sécurité de l’information – foundation
§ ISO / IEC 27002 : Mesure de la sécurité de l’information - lead manager
§ ISO / IEC 27001 : Management de la sécurité de l'information – foundation (f)
§ ISO / IEC 27001 : Management de la sécurité de l'information - lead auditor (la)
§ ISO / IEC 27001 : Management de la sécurité de l'information - lead implementer (li)
§ CISA Certified information systems auditor
Sécurité des Systèmes d’Information
CEHv10
Le Certified Ethical Hacker (C|EH v10) est une formation reconnue mondialement par les professionnels de la sécurité depuis sa création en 2003. Respectée et accréditée en conformité ANSI 17024, cette certification est une réelle valeur ajoutée sur le parcours professionnel des membres certifiés.
Dernièrement mise à jour, cette 10ème version prend en compte les derniers outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations.
Cette formation va vous plonger dans « l’état d’esprit de l’Hacker » pour vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé.
Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces.
Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et de techniques que le C|EH v10.
Gouvernance des Systèmes d’Information
COBIT® 5 PAM (Process Assessment Model).
Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour maîtriser et mettre en œuvre une démarche de gouvernance des entreprises et de leurs systèmes d’information. Celle-ci s’appuie sur la méthode COBIT 5, qui aide à maximiser la valeur créée par les systèmes d’information au sein de l’organisation, tout en maintenant un équilibre entre les bénéfices réalisés, les niveaux de risques et l’optimisation des ressources utilisées. COBIT 5 est une démarche générique et utile qui s’applique aux entreprises de toutes tailles. Dans cette formation interactive, les participants apprennent comment COBIT 5 répond aux besoins des entreprises concernant leur démarche de gouvernance, comment la mettre en œuvre, tout en s’appuyant sur des cas concrets et des exemples pratiques.
Objectifs pédagogiques :
§ Comprendre les enjeux de la gouvernance du Système d'Information
§ Connaître la structure du référentiel COBIT
§ Evaluer la capacité d'un processus avec le Process Assessment Model
§ Se préparer à l'examen de certification COBIT Foundation
ITIL
ITIL 4 fournit des conseils pratiques et flexibles pour accompagner les organisations dans leur transition vers le numérique/digital. Il fournit un modèle opérationnel de bout en bout pour la création, fourniture, le soutien et l’amélioration de produits et services technologiques et permet aux équipes informatiques de continuer à jouer un rôle crucial dans la stratégie d'entreprise continuellement en évolution. ITIL 4 fournit un cadre pour la gestion des services informatiques de qualité (ITSM) grâce aux meilleures pratiques éprouvées, liées également aux démarches Lean, Agile et DevOps.
Objectifs:
ü Comprendre les concepts clés de la gestion des services
ü Comprendre comment les principes directeurs d'ITIL peuvent aider une organisation à adopter et à adapter la gestion des services
ü Comprendre les quatre dimensions de la gestion des services
ü Comprendre le but et les composants du système de valeur des services ITIL
ü Comprendre les activités de la chaîne de valeur des services, et leurs interconnexions
ü Connaître le but et les termes clés de 15 pratiques ITIL
ü Comprendre 7 pratiques ITIL
ü Se préparer et passer la certification ITIL 4 Foundation
Oracle
Oracle Database 11g Administrator – I
Oracle Database 11g Administrator – II
Virtualisation
VMware vSphere 6.7
Longtemps considéré comme leader sur le marché de la virtualisation, VMware doit aujourd’hui faire face à l’émergence de nouvelles solutions telles qu’Hyper V 4.0 et Oracle VM. En guise de réponse, l’éditeur propose dorénavant la version 6.7 de vSphere, porteuse de près de 650 nouvelles fonctionnalités et innovations. En offrant des performances plus élevées, d’avantage d'évolutivité et de meilleurs taux de consolidation, VMware entend, avec vSphere 6.7, établir une nouvelle référence en matière de niveaux de services et de disponibilité des applications et des infrastructures et ainsi conserver sa place de numéro 1. Les participants à cette formation de 5 jours apprendront à mettre en oeuvre et administrer cette nouvelle solution.
Ce cours vous permettra d'installer, configurer et administrer les composants d'une infrastructure virtuelle VMware vSphere 6.7. Vous apprendrez à gérer le réseau virtuel, le stockage, les ressources et le déploiement des machines. Vous verrez également comment sécuriser et sauvegarder l'infrastructure mise en place.
Objectifs pédagogiques
§ Installer et configurer les composants d’une infrastructure virtuelle VMware vSphere 6.7 (ESXi, vCenter)
§ Créer, déployer et utiliser des machines virtuelles (VMs)
§ Configurer et gérer le réseau virtuel sous vSphere
§ Configurer, gérer et optimiser le stockage
§ Sécuriser l’accès à l’infrastructure VMware
§ Mettre en place la réplication des VMs avec vSphere Replication
Hyper-v
Savoir déployer, administrer et maintenir un environnement virtuel basé sur Hyper V sous Windows Server 2016 ou 2019.
CISCO
CCNA
Qu'est-ce que CCNA ? La certification Cisco Certified Network Associate (CCNA) est la première certification Réseau du cursus Métier Cisco, et elle est le passage obligé avant d'obtenir des certifications spécialisées. Elle s'adresse aux techniciens réseaux intervenant en environnement réseau Cisco ainsi qu'aux revendeurs découvrant les produits Cisco.
Pourquoi se certifier CCNA ? Le niveau CCNA prouve auprès des organisations auxquelles le participant voudrait participer, ses connaissances réseau (installer, utiliser et dépanner un réseau d'entreprise de taille moyenne, notamment à partir de la configuration de divers switches et routeurs, et de mise en œuvre de la sécurité, IPv4 et IPv6).
Quand est passé l'examen CCNA ? L'examen est planifié après la formation, quand vous le souhaitez et quand vous aurez fini de travailler sur les documents de révision. En fait, dès que vous vous sentirez prêt. Chaque personne a besoin d'un temps de préparation différent. En moyenne entre 2 et 3 semaines. Nous effectuons les TPs du cours sur une plateforme en ligne disponible durant les deux semaines du cours, mais aussi pour 200 heures après la formation. Il y a 54 TPs en ligne qui couvrent l'ensemble des sujets abordés. Les formateurs fournissent des conseils pour le passage de l'examen et répondent aux question durant toute la période de préparation.
Fortinet
NSE 1 Information Security Awareness
NSE 2 The Evolution of Cyber Security
NSE 4 FortiGate Security
Sophos
ð Sophos Endpoint Intercept X
ð Sophos Firewall XG Firewall
Acronis
ð Gestion des Sauvegardes, des Disques, de la Reprise d’activité après sinistre et du Stockage
ð Gestion des Accès, Synchronisation et Partage pour le contenu et les fichiers
Gestion de Projet
Acquérir les meilleures méthodes en management de projet, afin de conduire les projets de manière efficace et fiable, du démarrage à la clôture.
§ Acquérir une méthodologie rigoureuse pour conduire ses projets avec succès.
§ Utiliser les techniques et outils de préparation, pilotage et bilan de projet.
§ Disposer de repères pour construire et animer son projet selon un processus collaboratif
§ Savoir éviter les pièges les plus courants.
Prince2 :
Méthode de gestion et de certification de projet structurée qui se focalise sur trois points : l'organisation, la gestion et le contrôle du projet. Elle est décrite comme une méthode générique et structurée pour appréhender, gérer et mener jusqu'à accomplissement de n'importe quel type de projet, quelle que soit sa taille.
PMP
Est une certification reconnue pour les gestionnaires de projet. Mondialement reconnu, elle atteste que vous disposez de l'expérience, des connaissances et des compétences pour diriger et piloter des projets. Si vous êtes un chef de projet expérimenté qui cherche à consolider vos compétences, se démarquer auprès des employeurs et de maximiser votre potentiel de gain, la certification PMP® est choix incontournable.
La certification s'appuie sur le guide du corpus des connaissances en gestion de projet Project Management Body of Knowledge (PMBOK® Guide), disponible également en français, ainsi que sur le code éthique de conduite professionnelle du PMI®. Cette certification PMP® se décompose en cinq processus portant sur le management de projet :
· Démarrage
· Planification
· Exécution
· Surveillance et maîtrise
· Clôture.
3- Les Facteurs Clés
- Nous travaillons à la satisfaction du client
- Le savoir-faire et les qualités de nos Techniciens et Ingénieurs
ü Nos Ingénieurs et Techniciens sont certifiés, expérimentés et rompus à la tâche
ü La Mobilité, La Disponibilité et La Réactivité
- Nos partenaires
Conclusion
Nous, FITTECH restons disponible pour toute autre information complémentaire et ou supplémentaire nécessaire à l’acceptation de notre dossier de demande d’agrément en qualité de prestataire de services. Ainsi que pour les consultations pour les appels d’offres.
Commentaires
Enregistrer un commentaire