Votre navigateur est obsolète !

Pour une expériencenet et une sécurité optimale, mettez à jour votre navigateur. Mettre à jour maintenant

×

  • Virtualisation & Stockage
  • Gestion de projets
  • sécurité informatique
  • Administration systèmes et réseaux
  • Assistance aux utilisateurs

Contact

Situation professionnelle

En poste
Ouverte aux opportunités

Présentation

Etre le garant d'une gouvernance informatique adaptée à la stratégie d'entreprise.

Formations

Description de la formation

cette formation permet d'acquérir le vocabulaire ITIL, de connaître et comprendre les différents processus, rôles et fonctions dans le contexte du cycle de vie complet IT-Business tel que préconisé dans ITILv3

Certified Ethical Hacker v8

Akaoma
Depuis mars 2015
Description de la formation

La certification CEH v8 est le cursus de formation le plus avancé au monde dans le domaine de l’Ethical
Hacking. Composée de 20 modules présentant des domaines de sécurité complémentaires, la formation Ethical Hacking se base sur les méthodes et techniques les plus récentes en matière de hacking. Elle permet de découvrir et d’analyser les modes opératoires et les outils employés par les pirates informatiques, permettant ainsi d’accroître les compétences en matière de sécurité et
d’acquérir de meilleurs réflexes pour renforcer efficacement la sécurité des organisations.

Cisco CCNA - Certifiée

e-learning
Juin 2011 à août 2011

Citrix XenApp 6.5

Smartview
Novembre 2013

VMWare ESX 5.1

In-house training
Novembre 2013

Watchguard firewalls - Certifiée

Euralliance
Décembre 2008

Gestion de projet PMI

TenStep
Février 2010 à juin 2010

Microsoft Exchange 2007

Euralliance
Novembre 2008

Windows server 2008

in-house training
Juillet 2008 à août 2008

Responsable en ingénierie reseau

EI.CESI - Ecole d'ingénieurs du CESI
Description de la formation

- Définition d’un projet Grandes étapes et spécificités des projets informatiques - conduite de projets : RAD
- Infrastructure des applications informatiques : Plateformes et infrastructures clients et serveurs, Middleware applicatifs et principes du multi-niveau
- Manager les risques des projets informatiques : Nature des risques dans le cadre d’un projet informatique, Analyse et traitement des risques (AMDEC), Actions correctrices, Capitalisation
- Concevoir une architecture réseaux: Étude de faisabilité, Identification des besoins exprimés et des flux, Définition de l’architecture, Étude sur la sécurité logique et physique, Rédaction du dossier d’étude de faisabilité (technique et financière)
- Mettre en œuvre une méthode de veille informatique : Veille active et passive, Surveillance, Exploitation
- Manager une équipe projet en environnement technique: Le management de la situation, La motivation, La délégation, La gestion des conflits, Perfectionnement individuel
- Construire le cahier des charges d’une solution informatique: Analyse fonctionnelle et analyse de la valeur appliquées au produits - processus informatique, Types de cahiers des charges et contenu, Organiser des appels d’offres
- Gérer les projets avec un outil de planification: MS Project et application du GANTT et du PERT
- Gérer les projets informatiques sur le plan économique: Responsabilité des acteurs, Évaluer la charge du projet, Budget prévisionnel du projet, Rentabilité du projet
- Concevoir et implémenter une stratégie de sécurité: Définition du risque et de la sécurité, Menaces sur les données, les programmes, les points faibles des ordinateurs et des entreprises, Prévention
- Mettre en œuvre ITIL: Démarche qualité en informatique, Philosophie d’ITIL, démarche et champ d’application, Les processus de gestion des services
- Connaître la législation liée aux projets informatiques: Protection des logiciels, Les contrats de l’informatique, Informatique et libertés, Internet et commerce électronique
- Faire l’analyse sociologique d’une organisation: Théorie de la sociologie des organisations, Méthodes d’analyse
- Déployer et tester une infrastructure réseau : Préparation : planification et cahiers de déploiement
- Administrer et tester des réseaux hétérogènes d’entreprise