100% de diplômés en RARE2014

Je suis heureux de vous annoncer qu’à la suite du jury national des études qui s’est réuni ce jour à Paris, tout les étudiants de la promotion RARE2014 sont diplômés !!!

Bravo à eux et à tous ceux qui ont participé à leur réussite de près comme de loin ( Entreprises et tuteurs, équipes pédagogiques et administratives, intervenants, familles)

Bon vent à tous dans vos nouveaux jobs et  à très bientôt pour ceux qui entament une 5ème année !

 

WP_20141015_020

Bravo aux RIL et RARE 2014 !!!

Après deux ans de formation et 4 jours de soutenances sur leurs projets de fin d’étude, les RIL2014 et les RARE2014 arrivent à la fin de leur cursus !

Bravo aux étudiants qui ont su défendre leurs compétences lors des soutenances !

Nous remercions au passage les entreprises d’accueil, les tuteurs, les membres du jury et toutes les équipes pédagogiques et administratives ayant participés à cette aventure !

Bon vent à ceux qui nous quittent et à très bientôt pour ceux qui enchainent en Bac+5.

Rendez-vous le 17 Mars prochain pour la cérémonie de Remise des Diplômes !

20160922_155421

WP_20141015_021

Article Windows 7 Remote Control par Romain Livet en RISR2014

 

clip_image002

Dans cet article je vais aborder le fait qu’un simple fichier à la base anodin pour se révéler dangereux pour votre ordinateur. Ce sujet est destiné aux personnes qui ne disposent pas d’un antivirus sur leur ordinateur personnel. De nombreuses personnes sont amenées à travailler sur leur ordinateur, sans pour autant se soucier d’avoir un antivirus installé. (Windows Defender ne compte pas à mes yeux vous verrez pourquoi dans l’article)

De nos jours nous sommes tous amenés à acheter un ordinateur personnel pour effectuer différentes opérations telles que : naviguer sur le net, consulter ses comptes bancaires, se connecter aux réseaux sociaux et parfois même stocker des informations qui sont liées à notre entreprise.

Oui mais côté sécurité le sujet n’est jamais abordé car la plupart des personnes pensent que

les arnaques ne leurs arriveront jamais. (Pourquoi un pirate s’en prendrait à moi … o_O)

Il faut savoir que pour les pirates vous êtes une mine d’informations susceptibles de leur faire gagner de l’argent selon différentes manières.

C’est parti, je vous explique tout

En un premier temps j’ai créé un fichier exécutable (.exe) banal aux yeux de tous. Nous le nommerons « Windows.exe ».

Ensuite j’ai placé le fichier dans un répertoire où tout le monde détient les droits à savoir le

« C:\windows\temp\ » (la méthode d’envoi de l’exécutable peut se faire de plusieurs manières)

Puis j’ai directement lancé une analyse « anti-virale » avec Windows Defender qui est installé par défaut sur les environnements Windows.

clip_image004

Comme nous le voyons aucune détection de celui-ci avec le scan Rapide (le mode que tout le monde utilise par rapidité et facilité)

Par la suite j’ai lancé manuellement le fichier et aucune alerte n’est apparue, comme s’il ne s’était rien passé.

clip_image006

Ensuite pour me donner bonne conscience, je suis allé jeter un œil dans le gestionnaire des tâches Windows dans le but de trouver un processus anormal.

clip_image008

A première vue, rien n’est alarmant et pourtant l’exécutable se nomme « Windows.exe *32 ». Une information pourrait éventuellement nous mettre sur la piste au niveau de la description du processus. « Remote Service Application » et encore, nous pouvons croire que c’est un processus Microsoft sans gravité.

Mais pour être sûr, je ne souhaite en pas rester là et je lance un logiciel crée par la société

Sysinternals qui se nomme « ProcessExplorer » qui est ni plus ni moins le gestionnaire de tâches Windows mais en version « largement » plus avancé quand même

clip_image010

Nous retrouvons notre fameux « Windows.exe », nous remarquons sur la dernière colonne le nom de la société « Microsoft Corp. » Cette description pourrait nous faire arrêter nos recherches… Mais nous sommes sur le sujet, alors il ne faut pas abdiquer.

Je pousse le vice en allant dans les propriétés de l’exécutable dans le but récupérer le

maximum d’informations et d’avoir bonne conscience.

clip_image012

OK ! Pour l’instant je retrouve les informations suivantes. Le fichier se situe dans le dossier

« C:\Windows\temp\ », il est en cours d’utilisation sur la session de « Labo\user » Maintenant je me rends dans l’onglet « TCP/IP » qui pour moi est indispensable. (Vous comprendrez pourquoi juste après… Patience )

clip_image014

Et c’est là que je me rends compte que ma persévérance a payé !!!

Le fichier communique vers l’extérieur en ouvrant une brèche sur mon ordinateur grâce au port « 49303″ pour ensuite être réceptionné sur l’ordinateur distant possédant l’adresse

IP « 172.20.10.14 » sur le port « 10000«. Et pour clore le tout, la connexion est en ce moment

même active.

clip_image016clip_image018

C’est à ce moment-là que l’utilisateur se remémore toutes les opérations qu’il a effectué sur

son ordinateur depuis son achat (banque, données, mot de passe …)

Le premier réflexe à avoir dans ce type de situation est de réaliser un clic droit sur

l’exécutable en question et lancer un « Scan VirusTotal »

Pour cet exemple voici le résultat du scan :

clip_image020

clip_image021Le résultat est bien là … Sur un total de 57 antivirus, l’exécutable a été détecté par 53 antivirus comme potentiel danger.

Conseil

Télécharger un Anti-virus

Télécharger le logiciel MalwareBytes

Télécharger CCleaner

Maintenant je vais vous montrer le « Control Panel » que j’avais de mon côté.

clip_image023

Nous remarquons que je détiens toutes les informations concernant l’ordinateur distant.

clip_image024Vous remarquerez également que sur la partie gauche de l’image, nous retrouvons toutes les actions qu’un attaquant peut être amené à réaliser sur la machine de la victime.

Dans cet article, nous avons réalisé une analyse « Basique »

Je m’explique, dans cet article l’exécutable a été lancé par l’utilisateur et si l’utilisateur mets fin au processus dans le gestionnaire de tâche il ne se relancera plus (même après un redémarrage de l’ordinateur.)

J’aurai très bien pu créer un processus de la manière suivante :

· Lancer l’exécutable au bout de X minutes une fois présent sur l’ordinateur

· Relancer automatiquement après un redémarrage de l’ordinateur

· Le déployer dans la base de registre

· Le rendre persistant même après une fin de processus (relance automatique du processus)

· De désactiver l’accès pour l’utilisateur au gestionnaire de tâche/panneau de

configuration/base de registres…

· De désactiver le Firewall de Windows / les mises à jour Windows.

· De duire au minimum L’UAC du compte utilisateur voire même lui interdire

l’accès.

· De désactiver les notifications antivirus (Windows Defender dans notre cas)

· De mettre en place un « Keylogger » avec une remontée d’informations sur une

adresse mail définie

· … … …

Vous le comprendrez bien l’attaquant à la main complète sur votre ordinateur.

Un conseil, PROTEGEZ-VOUS !

Bonne rentrée Cisco Netacad à tous !!! :

Bonjour à tous,clip_image002

 

La Digitalisation est plus que jamais un sujet qui touche tous les domaines et une grande majorité des métiers auxquels le CESI prépare les étudiants. (EI, EXIA, Alternance Informatique…)

« Cisco Systems » partenaire du Groupe CESI au travers d’une chaire, mets à disposition gratuitement de nombreuses ressources en ligne sur le site ELearning « Cisco Netacad » pour mieux se préparer aux défis digitaux d’aujourd’hui et de demain…

Réseaux Informatique, Sécurité, Les Objets connectés, Linux, Langage C++ et Entreprenariat font partie des nombreux cursus disponibles pour tous !

Des instructeurs Cisco sont disponibles dans toutes les Régions pour les inscriptions sur la plate-forme.

Rejoignons la plus grande classe virtuelle du monde sur www.netacad.com  !!!

 

netacad

 

Mot de Christophe Dolinsek, Program Manager Cisco France :

« Chers étudiants du Groupe CESI,

Cette année sera sans précédent pour le programme NetAcad. En effet, depuis la signature de l’accord cadre avec le Ministère de l’Education en Novembre dernier, nous avons pour objectif commun de participer à l’accélération de la transformation numérique du pays en participant à la formation de 200 000 nouveaux étudiants en 3 ans dont les étudiants du Groupe CESI feront partie je l’espère.

De nouveaux cours à prévoir cette année

Nous avons aussi le plaisir de vous rappeler que de nouveaux cours sont disponibles en français, notamment Introduction to Internet of Things, Get Connected, Entrepreneurship, et très bientôt Introduction to CyberSecurity v2.0 !

De tout nouveau curriculum sont également à prévoir cette année, tels que : Essentials in C++ (déjà disponible), Networking Fundamentals, et les prochains modules Internet des Objets.

Des évènements toute l’année

Les classiques ne changent pas : L’instructor day, le Connected Girls, le Talent Connection (à Issy les Moulineaux, mais aussi à Toulouse, Lyon et Rennes cette année). Mais aussi de nouveaux évènements d’immersion dans le cadre de la semaine école-entreprise, la semaine de l’industrie etc… De plus, cette année, nous fêtons les 15 ans de NetAcad en France !

Je vous souhaite à tous une excellente rentrée et avons hâte de commencer une nouvelle année de collaboration avec vous ! »

Migration Exchange Azure AD Connect par Alejandro Laberche en RIR2014

 

1 Introduction

Cet article est fait dans le cadre d’un projet de migration de messagerie d’un client.

Les boites aux lettres du client sont hébergées sur une architecture Exchange 2013. La migration consiste à migrer la totalité des boites aux lettres du client de façon automatique vers Office 365.

Il y a différentes façon de migrer des boites aux lettres vers Office 365, celle utilisée sera la migration par lot.

Le client possède 20 boites actives et sera migré à l’aide d’Azure AD Connect.

image

L’article sera sous forme de « procédure ».

2 Prérequis

Azure AD Connect ne demande pas de grands prérequis, ce sont plutôt des prérequis « logiques » :

– Windows Server 2008 ou 2008 R2

o Le serveur doit être mis à jour et les derniers correctifs doivent être installés

– Windows Server 2012 ou 2012 R2

– Net Framework 4.5 ou une version supérieure

– Microsoft Powershell 3.0

– Service DNS

– Un compte administrateur pouvant se connecter à l’architecture Active Directory

– Un tenant Office 365

o Le compte administrateur du tenant Office 365

– Aucun abonnement Azure ou compte d’évaluation n’est nécessaire pour utiliser l’Azure AD Connect J J

– Lien de téléchargement :

o https://www.microsoft.com/en-us/download/details.aspx?id=47594

– Azure AD Connect est la nouvelle version d’Azure ADSync

o Il est possible de faire la mise à jour d’ADSync vers ADConnect

– Avoir la main sur le domaine client.

– La VM ayant l’AD Connect doit pouvoir communiquer avec l’annuaire Active Directory.

Prérequis côté post client :

– Outlook 2010 minimum et en version SP2 ou supérieur à 14.0.7015.1000

– Mise à jour :

o MAPI/http Janvier 2015

§ 32 Bits : https://www.microsoft.com/fr-FR/download/details.aspx?id=45342

§ 64 Bits : https://www.microsoft.com/fr-FR/download/details.aspx?id=45341

o April 2015 Public Update

§ 32 Bits : https://www.microsoft.com/fr-FR/download/details.aspx?id=46608

§ 64 Bits : https://www.microsoft.com/fr-FR/download/details.aspx?id=46591

3 Microsoft Azure Active Directory Connect

Microsoft Azure Active Directory est le service de gestion d’annuaires et d’identités basé sur le cloud Microsoft (Azure).

Il permet d’unifier plusieurs services nécessitant une authentification en une seule et unique authentification :

– Office 365

– Applications SaaS Microsoft

– OneDrive

– Sharepoint Online

– Etc

L’intérêt de ce module est la possibilité de migrer des objets Active Directory d’un annuaire local vers le cloud.

4 Synchroniser l’AD local avec Azure

4.1 AD Connect

Une fois la machine virtuelle créée et configurée (configuration basique afin qu’elle puisse toucher le WAN et l’AD) et une fois les services nécessaires installés, la configuration d’ADConnect commence.

Les paramètres « express » sont suffisants à la migration. Nous verrons dans l’article seulement la configuration de la connexion vers Azure.

image

Il faut avoir le compte Admin du tenant Office 365, il est au format « admin@domaine.onmicrosoft.com ».

image

Etape suivante : se connecter à votre annuaire Active Directory

image

Un compte ayant les droits nécessaires sera demandé et une fois cette étape passée, l’architecture de votre Active Directory apparaitra :

image

Cette partie est relativement critique car il faut absolument tout décocher de façon à ce qu’il ne reste que les « comptes utilisateurs » à migrer. Les comptes sont rattachés aux boites.

Dans la logique des choses, les boites seront dans une « Unité d’organisation » (OU). Dans ce cas présent, les boites à migrer se trouve dans un « sous-OU » :

image

Je retrouve mon « OU » puis ma « sous-OU » contenant les objets Active Directory à Migrer. Tout le reste de l’Active directory doit être décoché.

image

Les options avancées permettent de choisir une synchronisation selon l’architecture cloud (Full cloud, cloud hybride) :

– Exchange hybride deployment par exemple est destiné à une architecture hybride dans laquelle les boites Office 365 coexistent avec des boites exchange local. Les deux sont totalement synchronisées et la gestion se fait depuis l’environnement local qui est ensuite répliqué vers Azure.

Dans ce cas-ci, nous garderons simplement la synchronisation des mots de passes.

La configuration est terminée :

image

Je décoche le lancement de la synchronisation afin de la lancer manuellement une fois tout configuré.

Il reste un dernier point à régler sur l’active directory : les proxy-adresses.

– Pour chaque utilisateur il faut modifier le proxy adresse :

o Par défaut, celui-ci est en SMTP:loginuser@domaine.com

o Il faut ajouter : smtp :loginuser@domaine.mail.onmicrosoft.com

4.2 Tenant Office 365

Sur le tenant Office 365, il faut déclarer le domaine (administration exchange \ Domaine \ Ajout d’un domaine) :

image

La première étape est d’ajouter un enregistrement TXT donné par le tenant sur la zone DNS. Ceci permet de valider que le domaine déclaré nous appartient bien.

La deuxième étape n’est pas à faire dans l’immédiat, pour ma part elle sera faite plus tard. Elle consiste d’ajouter les bons enregistrements DNS afin de pousser le flux mails vers Office 365. Le problème est que le MX change, si cette manipulation est faite, il faut que les clients aient les nouvelles boites configurées vu que le flux mail serait coupé de l’actuel serveur. Le mieux est d’installer côté client et de manipuler les enregistrements ensuite.

Enregistrements à ajouter :

– MX

image

– CNAME

image

– SPF

image

– SRV

image


4.3 Lancement de la synchronisation (Powershell)

En powershell (admin) il faut lancer la synchronisation :

– Activer le cycle de synchro :

o Set-ADSyncScheduler –SyncCycleEnabled $TRUE

– Lancer la synchronisation :

o Start-ADSyncCycle –PolicyType Initial

– Voir l’état de la synchronisation :

o Get-ADSyncSchduler

image

4.4 Comptes Synchronisés sur Office 365

Une fois la synchronisation terminée, les utilisateurs sont présents dans office 365 et il ne reste plus qu’à leur attribuer une licence.

image

5 Migration des Boites aux lettres Exchange

5.1 Création d’un point de terminaison

Le point de terminaison va établir le lien entre l’actuel serveur Exchange et le nouveau serveur Exchange.

Pour ce faire, la création se fait depuis le tenant O365 (Administration \ Exchange \Migration \ Nouveau point de terminaison) :

image

Le point de terminaison demande trois choses :

– Une adresse de boite aux lettres qui sera elle-même migrée

– Un compte possédant les droits (compte appartenant au groupe Admin Exchange)

– Mot de passe du compte possédant les droits

image

On peut paramétrer les performances du lot depuis le point de migration. Une fois fait, le point est créé :

image

5.2 Créer son lot de Migration

Sur la même page d’administration, « + » nouveau lot de migration.

On choisit la façon de faire, dans ce cas-là ce serait du « Remote Move Migration » :

image

On sélectionne les utilisateurs que l’on veut migrer et on valide.

Une page récapitulatif avec les boites à migrer apparait, il faut donner un nom au lot (si plusieurs lots sont présents c’est utile pour troobleshooter en cas de problème sur un lot), puis on indique un destinataire pour le rapport de la migration de lot.

image

Une fois le lot démarré, on peut suivre l’avancement sur la même fenêtre :

image

Exemple de migration par lot avec deux boites aux lettres :

image

Une fois la migration terminée, on peut « finaliser le lot à droite » et nous obtenons :

image

6 Tâches post-migration

6.1 Couper la synchronisation planifiée des AD

Une simple commande Powershell mettra fin à la synchronisation :

image

6.2 Désactiver la synchronisation des AD

Depuis le tenant O365, à l’onglet « utilisateurs actifs », il faut cliquer sur « gérer » la synchronisation :

image

Puis cliquez sur « désactivé » :

image

6.3 Enregistrements DNS

Si ce n’est pas déjà fait, il faut modifier les enregistrements DNS afin d’orienter le flux vers Office 365.

7 Bilan

Cette façon de migrer est relativement simple et rapide. La seule difficulté est de bien s’organiser par rapport aux modifications sur le nom de domaine afin d’impacter le moins possible les utilisateurs.

L’Azure AD Connect est un tool efficace et relativement intuitif. Il permet également de maitre une main dans le cloud et de frôler le « cloud hybride » puisque le temps de la migration, les deux environnements sont présents.

À la fin de la migration, une grande différence est présente au niveau de l’état des utilisateurs :

– Pré-migration Exchange : Les utilisateurs sont synchronisés avec l’Active Directory « local »

image

– Post-migration Exchange : Les utilisateurs sont « dans le cloud » 

image

Myriad connect – le serveur remote desktop à bas prix pour une TPE/PME par Clément Hulin en RISR2014

Je vais vous faire un retour sur la technologie bureau distant que propose Myriad Connect que j’ai découvert afin de satisfaire un client producteur de champagne qui souhaitait avoir plusieurs sessions simultanées sur une Workstation.

Les outils et fonctions de MyriadConect ?

MYRIAD-connect peut répondre à des projets multi tailles. C’est un outil facile à configurer pour accéder au bureau distant et applications de votre machine Windows quel que soit son type (serveurs, Workstation, …sont compatibles sans avoir besoin de TSE / CAL RDS)

L’outil s’adapte aux besoins : de l’accès mono-session sur un PC à une infrastructure de centaines d’utilisateurs répartis sur une ferme de plusieurs serveurs.

L’outil nous propose des fonctions semblables au RDS, nous pouvons publier des applications, imprimer à distance ou en local en faisant remonter l’imprimante locale dans la session distante, faire remonter un équipement USB dans sa session.

Myriad Connect peut être déployé sur une ferme de serveurs afin de répartir les charges pour une distribution auto des connexions.

Les licences sont économiques : la licence est facturée par tranche de sessions simultanées (et non par utilisateurs / postes de travail).

L’éditeur de ce programme propose un service en ligne et sur site : la première année comprenant les mises à jour et l’assistance.

clip_image002

Avec une installation aisée,  une utilisation intuitive et un cout faible, nous avons réussi à satisfaire un client en le fidélisant sans avoir besoin de refondre son infrastructure tout en  limitant les couts matériels.

Une MCSA dans les RISR2015, Bravo Blandine !

MCSA 2012 success

Dernière certification pour obtenir la MCSA Windows Server 2012 en poche !

Comme d’habitude, je viens vous faire un retour sur mon passage. Ma manière de travailler pour l’obtenir n’a pas changer :

– J’ai fait beaucoup de lab grâce à un serveur loué chez OVH.

– J’ai révisé différents livres (Microsoft Presse : Exam Ref et Training Guide).

– J’ai également suivis des cours sur le site Alform qui offert un essai gratuit de 48h (bien fait pour s’y mettre et dégrossir le sujet mais clairement pas assez complet).

La difficulté va crescendo pour la MSCA, la 410 parait très simple, la 411 déjà beaucoup moins simple mais la 412 est très difficile. Les questions sont de plus en plus « des questions pièges ». Pourtant en révisant les cours, elle me paraissait plus abordable que la 411 car elle contient des sujets que je connaissais plutôt bien comme ADFS, ADDS, le stockage etc. De plus, il y a beaucoup de questions sur la partie Azure qui nous est difficile de tester.

Avant de la passer, je m’étais entrainer avec des examens blancs et je m’en sortais avec des résultats de 85% minimum. A l’examen, je m’en suis sorti tout juste car les questions n’avaient pas grand-chose à voir avec ce que j’avais pu voir en test blanc. Je doute que celle-ci puisse être obtenue en apprenant les réponses aux questions comme certains peuvent faire. De toute façon, je ne vous le conseille pas car cela ne vous aidera pas et le but ce n’est pas que de l’obtenir mais de savoir utiliser le savoir emmagasiné.

Je vous informe que le prix des certification Microsoft va augmenter, cela passe de 150€ HT à 165€ HT.

Pour finir, après la MCSA plusieurs objectifs peuvent être visés selon les envies : la MCSE dans différentes spécialités. La spécialité « Desktop Infrastructure » n’existe plus, elle a été remplacée par « Enterprise Devices and Apps ».

clip_image002

Et même l’upgrade de la MCSA Windows Server 2012 en MCSA Windows Server 2016 qui devrait être pour bientôt.

Pour ma part, je compte passer l’upgrade 2016 mais également passer sur la MCSE mais j’hésite encore entre la « Server Infrastructure » et la « Private Cloud ».

“Installer un serveur VPN sur Raspberry Pi” par Geoffrey Lallemand en RISR2014

Cet article va vous permettre de créer un serveur VPN à partir d’un Raspberry Pi, il vous permettra de vous connecter à votre réseau local.

Qu’est-ce qu’un VPN ?

clip_image002Le VPN (Virtual Private Network) permet de connecter deux réseaux entre eux de façon sécurisée et cryptée via un tunnel.

Cela vous permettra de vous connecter par exemple à votre réseau de votre maison en passant par un réseau internet.

Comment ça fonctionne ?

Le client lance la connexion vers le serveur et crypte les données, le serveur décrypte, effectue les actions et retourne les informations demandées vers le client avec le même cryptage.

Nous utiliserons le protocole PPTP (Point-to-point tunneling protocol), il nous permettra de créer un tunnel point-à-point, est un protocole d’encapsulation PPP sur IP conçu par Microsoft. Il permet de mettre en place des réseaux privés virtuels (VPN) au-dessus d’un réseau public.

A quoi cela va servir d’installer un serveur VPN sur mon Raspberry Pi ?

Voici l’intérêt de créer ce type de serveur :

– Accéder à distance aux différents éléments connectés à votre réseau privée (imprimante, Nas, …)

– Accès à internet en France

– Accéder depuis un lieu public à son réseau pour naviguer sur un réseau internet sécurisé.

Installation du serveur VPN sur votre Raspberry Pi

1 – Faite la mise à jour de Raspbian :

apt-get update && apt-get upgrade

2 – Installer le paquet pour le serveur PPTP :

apt-get install pptpd

3 – Configurer PPTPd via le fichier de configuration /etc/pptpd.conf. A la fin du fichier, il y a deux options à modifier :

– localip : il s’agit de l’adresse locale de votre Raspberry Pi. (Ip = 192.168.1.35).

– remoteip : c’est là que vous rentrez le nombre d’IP que votre serveur VPN va distribuer.

localip 192.168.1.35 remoteip 192.168.1.200-201

4 – Puis mettre à jour les options de PPTP via /etc/ppp/pptpd-options :

– ms-dns : il s’agit du DNS utilisé pour la résolution de nom.

– noipx : option recommandée pour désactiver IPX et IPXCP

name pptpd refuse-pap refuse-chap refuse-mschap

require-mschap-v2

require-mppe-128 proxyarp

lock nobsdcomp novj novjccomp nologfd

ms-dns 212.27.40.240

ms-dns 212.27.40.241

5 – Dans le fichier /etc/ppp/chap-secrets, définissez les accès que vous voulez donner à votre serveur VPN.

La première ligne du fichier contient le format des entrées

# Secrets for authentication using CHAP

# client server secret IP addresses

Username * mon_mot_de_passe *

6 – Relancer le service

service pptpd restart

7 – Activer l’IP Forwarding sur le serveur afin de pouvoir accéder à internet en sortant du VPN. Pour cela, dans le fichier /etc/sysctl.conf ajouter la ligne suivante

net.ipv4.ip_forward=1

8 – Lancer la commande suivante pour prendre en compte les changements.

sysctl -p

9 – Le serveur VPN est en place. Il faut maintenant le rendre accessible depuis l’extérieur. Pour cela, il faut rediriger le port 1723 en TCP vers votre Raspberry Pi. Cela se passe sur votre box.

Une fois terminé, il faut configurer la connexion VPN sur votre PC.

Félicitations aux deux Certifiées de l’EXIA Arras !

CCENT

 

Bravo à Laurence et Florence en 4ème année de l’EXIA Arras qui ont validé du premier coup leur certification Cisco CCENT ! Voici un petit retour de leur part sur cette épreuve validée haut la main !

 

 

« Pour passer la certification CCENT (ICND1), nous nous somme basées sur nos connaissances acquises durant les stages et la formation à l’EXIA mais aussi sur les livres officiels Cisco. Nous avons utilisé internet en complément pour tester nos connaissances et évaluer notre niveau par rapport à ce qui était attendu pour l’examen. Il nous aura fallu au total environ deux mois pour préparer cette certification et tout revoir (sachant que nous avons travaillé la dernière version qui incluait de nouvelles parties).

L’examen dure deux heures mais il est en fait assez rapide à passer, notamment en raison des questions qui n’étaient pas aussi compliquées que ce à quoi nous nous attendions. Il y a eu néanmoins quelques interrogations concernant certaines questions plus ardues. Il y avait au total 47 questions dont des questions à choix multiples, des labs (simulation) et Drag & Drop. Les questions étaient surtout orientées adressage et troubleshooting.

Nous envisageons maintenant de passer prochainement la certification CCNA Routing & Switching (ICND2) afin de continuer à parfaire nos connaissances dans le domaine des réseaux. Nous souhaitons la passer rapidement car le programme du CCNA va changer dans les mois à venir, ajoutant différents thèmes (Cloud et SDN), ou supprimant d’autres (WAN). Nous prévoyons aussi de passer la certification ITIL Foundation pour compléter notre profil avec un aspect « Bonnes pratiques » de la gestion du SI. Travailler en binôme nous a permis de nous motiver mutuellement et a facilité la préparation de cette certification, et nous envisageons donc de continuer à travailler de cette manière pour les suivantes. » 

CCENT Laurence Florence

Retour de Nicolas Arnoud en GMSIA2014 sur la certification ITIL passée en ligne

Bonjour à tous.

Je fais cet article afin de vous faire un retour sur mon passage de la certification ITIL V3 Foundation.

Rappelons-nous un peu ce qu’est ITIL :

ITIL est un ensemble d’ouvrages qui énumère les bonnes pratiques de la gestion des systèmes d’information.

Il aborde les sujets suivants :

· Comment organiser un système d’information ?

· Comment améliorer l’efficacité du système d’information ?

· Comment réduire les risques ?

· Comment augmenter la qualité des services informatiques ?

ITIL permet, grâce à une approche par processus clairement défini et contrôlée, d’améliorer la qualité des SI et de l’assistance aux utilisateurs en créant notamment la fonction de Centre de services ou « Service Desk » (extension du « help desk ») qui centralise et administre l’ensemble de la gestion des systèmes d’information.

Ce référentiel domine le monde de l’entreprise et est utilisé dans toutes grandes sociétés (IBM,Microsoft,HP). Si vous comptez postuler dans une grande entreprise ou notamment une ESN, le savoir et la compréhension de ces bonnes pratiques ne peuvent être qu’un atout pour votre future candidature.

La certification ITIL V3 Foundation fait partie du premier de niveau de certification (Voir image ci-dessous)

itil

Elle vous confère une approche globale des processus à travers un certain cycle de vie. Elle vous enseignera également tout le vocabulaire dont vous devrez connaître sur le bout des doigts.

L’examen est un QCM de 40 questions qui s’étend sur 1 heure, ce qui est largement suffisant si vous connaissez votre sujet. Vous n’avez le choix que d’une réponse par question. Il n’y a pas de secret, pour réussir cette certification vous devez connaître par cœur tout le vocabulaire et savoir dans qu’elle partit du cycle vie font partie tous les processus. Il vous faut 26 bonnes réponses pour réussir la certification.

Concernant le passage de ma certification, je l’ai passée en anglais sur le site https://www.peoplecert.org/fr. Celui-ci propose tout type d’examens surveillé en ligne. Une connexion internet, un ordinateur et une webcam sont nécessaires. De nombreux créneaux horaires sont proposés (Nuit,Jour). J’ai dû également me trouver dans une pièce très neutre (Pas d’affiche, pas d’écran..) et sans bruit. J’ai donc profité de réserver une salle de réunion dans mon entreprise afin de ne pas être dérangé. L’examinateur m’a ensuite guidé sur les étapes du passage de l’examen. Une fois l’examen terminé, vous obtenez votre note directement. Vous recevrez ensuite le diplôme par mail et une version cartonnée par courrier une semaine après. L’examen coute 179 €.

Pour ce qui est des sources que j’ai utilisées, j’ai eu la chance que mon entreprise me paye une formation en ligne en anglais. Elle apporte beaucoup d’intérêt à ITIL et souhaite que toutes les personnes travaillant au service informatique possèdent la certification. La formation m’a permis d’aborder tous les sujets d’ITIL au rythme que je voulais. Cette formation s’est déroulée sur le site http://pinkelephant.co.uk/ et offre 3 examens blancs afin de se préparer. J’ai commencé ma formation en Octobre 2015 et j’ai passé la certification en Décembre 2015, avec un rythme de 1 heure de formation tous les jours pendant mes sessions en entreprise.

Sinon, je ne peux que vous conseiller le livre des éditions ENI qui aborde l’intégralité des sujets afin de passer la certification.

J’espère que cette article vous sera utile et vous motivera à passer la certification, qui a déjà été pour moi un atout dans la recherche d’entreprise pour le RISR.

Si vous avez des questions, n’hésitez pas à me contacter : nicolas.arnoud@viacesi.fr

%d blogueurs aiment cette page :