PRÉSENTATION :
Ce cours introduit le concept pour comprendre de manière globale le fonctionnement des environnements informatiques des grandes entreprises. Il permet de se familiariser avec les différents outils qui permettent le maintien en conditions opérationnelles de l’ensemble de l’infrastructure liée à l’exploitation informatique.
DURÉE : 35 Jours (245h) PRIX : Nous consulter
LES OBJECTIFS PROFESSIONNEL
1. Être capable de gérer une remontée d’alarme critique dans un service de supervision.
- Superviser les événements OS, réseau, applications, matériel, etc…
- Détecter des anomalies.
- Qualifier les anomalies.
- Prendre en charge les remontées d’alarmes.
- Tracer les incidents via la création d’un ticket d’incident.
- Résoudre les incidents ou affecter les incidents aux services concernés selon les procédures en vigueur.
2. Être capable de suivre dans un service informatique l’ordonnancement et le déroulement des programmes informatiques.
- Lancer une session de l’outil d’ordonnancement.
- Surveiller les traitements informatiques en cas d’échecs ou de non démarrage.
- Analyser les journaux et les logs en cas d’anomalie.
- Prendre en charge les remontées d’alarmes.
- Tracer les incidents via la création d’un ticket d’incident.
- Résoudre les incidents ou affecter les incidents aux services concernés selon les procédures en vigueur..
3. Intégrer un poste de pilote ou de technicien en exploitation informatique.
4. Intégrer un poste d’analyste en exploitation informatique.
5. Appréhender la gestion des incidents pour obtenir une vraie valeur ajoutée lors d’un entretien d’embauche en se distinguant des personnes sans expérience qui sortent de l’école.
PUBLIC
- Aux responsables informatique souhaitant former des nouveaux techniciens informatique dans le cadre d’un plan de recrutement.
- Aux demandeurs d’emplois désirant intégrer un poste en exploitation informatique.
- Aux salariés désirant renforcer ses compétences en maîtrisant les principaux outils utilisés en exploitation informatiques.
PRE-REQUIS
Les stagiaires doivent avoir le niveau du baccalauréat et être familiarisés avec les commandes MS-DOS de Windows et/ou les principales commandes de LINUX.
MÉTHODE D’ENSEIGNEMENT
Cours dispensé par un formateur.
DURÉE : 70 Jours
TRAVAUX PRATIQUES
Ce cours comporte des travaux pratiques et des mises en situations réelles qu’on peut rencontrer dans un environnement informatique.
CONTENU DU STAGE
1. L’environnement informatique
- Présentation des équipements et logiciels liés à l’infrastructure informatique
- Les différents types d’ordinateurs
- Les périphériques et équipements réseaux
- Les systèmes d’exploitation
- Les logiciels d’applications
- Les profils informatiques
Le service du pilotage
- Prise en main des consignes lors des changements d’équipes
- Les vérifications et contrôles du matin
- Surveillance des outils de supervision et des outils d’ordonnancement
- Création, suivi et clôture des fiches d’incidents
- Les astreintes
2. Les Principales commandes systèmes & réseaux Unix
- La programmation Shell
- Le Shell : concept de base
- Les alias
- L’historique des commandes
- Les variables
- L’environnement utilisateur
- Les commandes « test », les instructions « if » et « case »
- Les boucles, les instructions « for », « while », « until »
L’éditeur vi
- Le mode normal
- Le mode insertion
- Le mode de remplacement
Les principales actions d’administrations systèmes et réseau
- Gestion du taux de remplissage des fichiers et répertoires
- Gestion des processus
- Arrêt/Relance des serveurs
- Installation de package applicatifs
- Arrêt / Relance des bases de données
Les outils de supervision
Introduction de Tivoli Entreprise console
- Description de l’architecture de la solution de monitoring
- Les éléments monitorés : Supervision OS, réseau, applications, matériel, etc
- Les différents niveaux de criticité
Introduction de HP OpenView Network
- Description de l’architecture de la solution de monitoring
- Description des différents éléments constituant la MAP réseau à surveiller
Introduction de BMC Patrol
- Description de l’architecture de la solution de monitoring
- Les éléments monitorés : Supervision OS, réseau, applications, matériel, etc
- Les différents niveaux de criticité
Procédure de prise en charge des remontées d’alarmes
- La surveillance
- Les interventions
- L’escalade
- La communication
- L’assistance
3. Les logiciels de suivi d’incidents
- Reporting Asset Center
- Reporting Service Center Pérégrine
- Impact des incidents sur les applications sensibles
- SLA Service Level Agreement Accord de qualité de service
- FNC : fiche de non-conformité
- FAQ : fiche d’amélioration qualité
4. Les outils d’ordonnancement
- Introduction à Autosys
- Introduction à Maestro
- Introduction à ControlM
Vérifications des conditions de démarrage
Relance exceptionnelle de traitement informatique
Désactiver ou réactiver la planification d’un traitement informatique
Débloquer une chaine de traitement en Passant un sous traitement de l’état ko à succès
Analyse des remontées d’alarmes et leurs impacts sur la production informatique
Prise en main et résolution des incidents