تخطى إلى المحتوى الرئيسي

11 المقررات الدراسية 1 فئات

ITIL 4 FOUNDATION du 01 au 05 Aout 2022
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA

ITIL 4 FOUNDATION du 01 au 05 Aout 2022

Objectifs:

  • Acquérir le vocabulaire ITIL
  • Connaitre et comprendre les différents concepts tel que préconisé dans ITIL 4

A qui s'adresse cette formation: 

  • Chefs de projets, responsables métiers et toute personne souhaitant apprendre les bases, le vocabulaire du référentiel ITIL 4 pour définir et mettre en place une organisation de production selon ces bonnes pratiques.

Prérequis de la formation:   

  •  Aucune connaissance spécifique

Cobit Foundation du 01 au 05 Aout 2022
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA

Cobit Foundation du 01 au 05 Aout 2022

Cette formation s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT 5 et ses applications au sein des organisations.

Objectifs de formation :

 

•   Comprendre les principes-clés et la terminologie deCOBIT5.

•    Différencier la Gouvernance des Systèmes d’Informatique et la Gestion des Services Informatiques (ITSM).

•    Identifier comment les problèmes de la direction informatique influencent les organisations

•    Comprendre le besoin d'un référentiel de contrôle sur la base du besoin de gouvernance informatique

•    Comprendre les principes de la gouvernance informatique, comment la gouvernance aide à résoudre les problèmes du management informatique et qui devrait assumer la responsabilité de la gouvernance informatique;

•    Identifier comment CobiT5 satisfait aux exigences du référentiel informatique;

•    Comprendre comment le CobiT5 s'utilise avec d'autres standards et bonnes pratiques;

•    Comprendre le référentiel CobiT5 et ses composants, qui sont des objectifs de contrôle, des pratiques de contrôle et des directives de management;

•    Comprendre comment appliquer CobiT5 dans des situations pratiques

•    Identifier les fonctions offertes par CobiT5 et les
bénéfices résultant de l'utilisation de CobiT5;

•    Identifier comment CobiT5 s'utilise dans les grandes organisations;

•   Utiliser CobiT5 au quotidien

•   Se préparer à la certification Cobit5 Foundation


CISA du 25 au 29 Juillet 2022
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Bachir BENYAMMI

CISA du 25 au 29 Juillet 2022

1. Cible
✓ Auditeur
✓ Consultant IT
✓ Responsable IT
✓ Responsable sécurité

 2. Objectifs pédagogiques
Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
Analyser les différents domaines du programme sur lesquels porte l’examen.
Assimiler le vocabulaire et les idées directrices de l’examen.
S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire.

3. Nombre de jours
✓ 5 jours

4. Plan de formation
Domaine 1
Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI
Domaine 2
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3
Gestion du cycle de vie des systèmes et de l’infrastructure Gestion de projet : pratique et audit Les pratiques de développement L’audit de la maintenance applicative et des systèmes Les contrôles applicatifs
Domaine 4
Fourniture et support des services Audit de l’exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux
Domaine 5
Protection des avoirs informatiques

Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA


ISO 27001 Lead Implementer
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Bachir BENYAMMI

ISO 27001 Lead Implementer

1. Cible
✓ Auditeurs souhaitant réaliser et diriger des audits de certification du Système de management de la sécurité de l’information
✓ Responsables ou consultants désirant maîtriser le processus d’audit du Système de management de la sécurité de l’information
✓ Toute personne responsable du maintien de la conformité aux exigences du SMSI
✓ Experts techniques désirant préparer un audit du Système de management de la sécurité de l’information
✓ Conseillers spécialisés en management de la sécurité de l’information 2. Objectifs pédagogiques
✓ Comprendre le fonctionnement d’un Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO /CEI 27001
✓ Expliquer la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
✓ Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011
✓ Savoir diriger un audit et une équipe d’audit
✓ Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI
✓ Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011 3. Plan de formation
Jour 1 :
Introduction au système de management de la sécurité de l'information (SMSI) et à ISO/IEC 27001
Objectifs et structure de la formation
Normes et cadres réglementaires
Processus de certification
Concepts et principes fondamentaux de la sécurité de l'information
Système de management de la sécurité de l'information (SMSI)
Jour 2 :
Principes d'audit, préparation et initiation d'un audit
Concepts et principes fondamentaux de l'audit
Impact des tendances et de la technologie en audit
Audit basé sur les preuves
Audit basé sur les risques
Initiation du processus d'audit
Étape 1 de l’audit
Jour 3 :
On-site audit activities
Préparation de l’étape 2 de l’audit
Étape 2 de l’audit
Communication pendant l'audit
Procédures d'audit
Création de plans d’échantillonnage d'audit
Jour 4 :
Closing the audit

Rédaction des rapports de constatations d’audit et de non-conformité
Documentation d'audit et revue de la qualité
Clôture de l'audit
Jour 5 :
Évaluation des plans d'action par l'auditeur
Après l'audit initial
Gestion d'un programme d'audit interne
Clôture de la formation

ISO 27005 Risk Manager
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Bachir BENYAMMI

ISO 27005 Risk Manager

1.Cible
✓Chefs de projet
✓Consultants
✓Architectes techniques
✓Toute personne en charge de la sécurité d'information, de la conformité et du risque dans uneorganisation
✓Toute personne amenée à mettre en oeuvre ISO/CEI 27001 ou impliquée dans unprogramme de gestion des risques2.Objectifs pédagogiques
Comprendre la relation entre la gestion des risques de la sécurité de l'information et lesmesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant de mettre en placeun processus de gestion des risques efficace conforme à la norme ISO/CEI 27005
Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management durisque de la sécurité de l'information
Être en mesure de conseiller efficacement les organisations sur les meilleures pratiques enmatière de gestion des risques liés à la sécurité de l'information3.Nombre de jours
✓5 jours4.Plan de formation
Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005
•Objectifs et structure de la formation
•Concepts du risque
•Définition scientifique du risque
•Le risque et les statistiques
•Le risque et les opportunités
•La perception du risque
•Le risque lié à la sécurité de l'information
Connaître le cadre normatif et réglementaire
•Norme et méthodologie
•ISO/IEC 31000 et ISO/IEC 31010
•Normes de la famille ISO/IEC 27000
Mettre en oeuvre un programme de management du risque
•Mandat et engagement de la direction
•Responsable de la gestion du risque
•Responsabilités des principales parties prenantes
•Mesures de responsabilisation
•Politique de la gestion du risque
•Processus de la gestion du risque
•Approche et méthodologie d'appréciation du risque
•Planification des activités de gestion du risque et fourniture des ressources

Établir le contexte mission, objectifs, valeurs, stratégies
• Établissement du contexte externe
• Établissement du contexte interne
• Identification et analyse des parties prenantes
• Identification et analyse des exigences
• Détermination des objectifs
• Détermination des critères de base
• Définition du domaine d'application et limites
Identifier les risques
• Techniques de collecte d'information
• Identification des actifs, des menaces, des mesures existantes, des vulnérabilités et des impacts
Analyser et évaluer les risques
• Appréciation des conséquences
• Appréciation de la vraisemblance de l'incident
• Appréciation des niveaux des risques
• Évaluation des risques
• Exemple d'appréciation des risques
Apprécier les risques avec une méthode quantitative
• Notion de ROSI
• Calcul de la perte annuelle anticipée
• Calcul de la valeur d'une mesure de sécurité
• Politiques spécifiques
• Processus de management de la politique
Traiter les risques
• Processus de traitement des risques
• Option de traitement des risques
• Plan de traitement des risques
Apprécier les risques et gérer les risques résiduels
• Acceptation des risques
• Approbation des risques résiduels
• Gestion des risques résiduels
• Communication sur la gestion des risques
Communiquer sur les risques
• Objectifs de communication sur la gestion des risques
• Communication et perception des risques
• Plan de communication
Surveiller les risques
• Surveillance et revue des facteurs de risque et de la gestion des risques
• Amélioration continue de la gestion des risques

Mesurer le niveau de maturité de la gestion des risques
• Enregistrement des décisions et des plans de communications
Découvrir la méthode OCTAVE
• Méthodologies OCTAVE
• OCTAVE Allegro Roadmap
Découvrir la méthode MEHARI
• L'approche MEHARI
• Analyse des enjeux et classification
• Évaluation des services de sécurité
• Analyse des risques
• Développement des plans de sécurité
Découvrir la méthode EBIOS
• Les 5 modules d'EBIOS
• Établissement du contexte
• Étude d'événements redoutés, des scénarios des menaces, des risques et des mesures de sécurité

Méthode Agile SCRUM
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Slim Mesfar

Méthode Agile SCRUM

1. Cible
✓ Cette formation Scrum est ouverte à tous les profils de l’entreprise 2. Objectifs pédagogiques
À l'issue de cette formation Gestion de projet agile avec SCRUM, vous aurez acquis les connaissances et compétences nécessaires pour :
✓ Compris les concepts fondamentaux, les apports et les différents rôles de SCRUM
✓ Appréhendé la notion de Release et de Sprint Scrum, compris les différentes phases d'exécution d'un sprint SCRUM
✓ Un panorama complet de l'outillage SCRUM 3. Plan de formation
Introduction
• Le contexte et les origines des méthodes agiles
• La gestion de projet classique
• Les raisons d'être de l'agilité.
• Quand appliquer la méthode Scrum ?
• La réflexion collective
• Les facteurs de succès et d'échec d'un projet.
Les points-clés et les artefacts
• Le cycle de vie d'un projet Scrum.
• Les rôles Scrum : product owner, scrum master ...
• L'itération, la notion de Sprint.
• Les exigences produit, le Backlog produit.
• Les tâches à réaliser sur un sprint, le Sprint Backlog.
• La notion de " reste à faire ", les burndown charts.
• Le Sprint Planning meeting, la planification du Sprint.
• Le plan de releases, la Release planning meeting.
• L'avancement des tâches, le Daily meeting.
• Exercice : L'étude des responsabilités des différents rôles
Gérer les exigences et les priorités
• La notion de " User Story ".
• La notion de " valeur business " d'une Story.
• Workshop d'écriture des User Stories, Product Backlog Grooming
• Ecriture du test de recette qui valide une Story.
• Les fonctionnalités retenues, le Backlog produit.


Certified Information Systems Auditor CISA
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Bachir BENYAMMI

Certified Information Systems Auditor CISA

1. Cible
✓ Auditeur
✓ Consultant IT
✓ Responsable IT
✓ Responsable sécurité

 2. Objectifs pédagogiques
Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
Analyser les différents domaines du programme sur lesquels porte l’examen.
Assimiler le vocabulaire et les idées directrices de l’examen.
S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire.

3. Nombre de jours
✓ 5 jours

4. Plan de formation
Domaine 1
Processus d’audit des SI Les standards d’audit L’analyse de risque et le contrôle interne La pratique d’un audit SI
Domaine 2
Gouvernance des SI
Stratégie de la gouvernance du SI
Procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Domaine 3
Gestion du cycle de vie des systèmes et de l’infrastructure Gestion de projet : pratique et audit Les pratiques de développement L’audit de la maintenance applicative et des systèmes Les contrôles applicatifs
Domaine 4
Fourniture et support des services Audit de l’exploitation des SI Audit des aspects matériels du SI Audit des architectures SI et réseaux
Domaine 5
Protection des avoirs informatiques

Gestion de la sécurité : politique et gouvernance
Audit et sécurité logique et physique
Audit de la sécurité des réseaux
Audit des dispositifs nomades
Domaine 6
Plan de continuité et plan de secours informatique
Les pratiques des plans de continuité et des plans de secours
Audit des systèmes de continuité et de secours.
Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de validité et d’exhaustivité des éléments audités conformément à l’approche ISACA

Architecture d'entreprise et SI
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Mustapha BOUSSEMHA

Architecture d'entreprise et SI

1.    Cible

  • Architecte des SI, chef de projet, responsable de l'architecture, de l'urbanisation, ingénieur, consultant traitant des projets d'évolution de l'architecture des SI

2.    Objectifs pédagogiques

A l’issue de la formation, chaque participant connaîtra et comprendra:

  • Connaître les différents types d'architectures d'entreprise et identifier la nécessité de l'alignement business et technique
  • Découvrir les bénéfices liés à l'utilisation de TOGAF en tant que référentiel de développement de l'architecture
  • Connaître les grands principes de TOGAF et le référentiel de développement d'architecture ADM
  • Maîtriser les différentes étapes des phases de développement de l'architecture
  • Acquérir une collection de techniques et de meilleures pratiques pour appliquer l'ADM dans leur entreprise
  • Identifier les types d'architectures gérées par TOGAF
  • Intégrer TOGAF dans la gouvernance des systèmes d'information
  • Réussir les examens TOGAF Certified et TOGAF Foundation

3.    Plan de formation

Introduction

•           Introduction à TOGAF 9

•           Qu'est-ce qu'une entreprise?

•           Qu'est-ce que l'architecture dans le contexte de TOGAF?

•           Pourquoi l'entreprise a-t-elle besoin d’architecture ?

•           Qu'est-ce qu'un Framework de développement de l’architecture ?

•           Quels sont les domaines de l'architecture traités par TOGAF?

•           Qu'est-ce que contient TOGAF?

•           L'ADM

•           Le continuum de l'entreprise

•           Le modèle de référence de TOGAF

Concepts principaux

•           Quelles sont les phases de l'ADM?

•           Livrables, artifacts, building blocks

•           Le continuum de l'entreprise

•           Le référentiel de l'architecture (architecture repository)

•           Etablir et maintenir la capacité architecturale de l'entreprise

•           Etablir une architecture opérationnelle

•           Utiliser TOGAF

•           Le modèle d'organisation de la documentation

Terminologie

•           Key learning points

•           Termes et illustrations

Le continuum de l'entreprise et les outils de TOGAF

•           Introduction au continuum de l'entreprise

•           Les détails du continuum de l'architecture

•           Les détails du continuum des solutions

•           Utiliser le continuum de l'entreprise avec l'ADM

•           Le référentiel d'architecture

•           Relations entre le continuum d'architecture et le continuum d'entreprise

 

Introduction à la méthode de développement de l'architecture

•           Le cycle de développement de l'architecture

•           Quelles relations entre les différentes parties de TOGAF et l'ADM

•           Le besoin de gouvernance de l'architecture

•           Les points clés de l'ADM

•           Comment adapter l'ADM à votre entreprise

•           Définir le périmètre de gestion de l'architecture dans l'entreprise

•           Intégrer les domaines de gestion de l'architecture à l'entreprise

Les phases de l'ADM

•           Phase préliminaire

•           La vision de l'architecture

•           L'architecture business

•           L'architecture des systèmes d'information

•           L'architecture de la technologie

•           Opportunités et solutions

•           Planning de migration

•           Gouvernance de l'implantation

•           Change management

•           Requirement management

L'ADM et ses techniques

•           ADM guidelines et introduction

•           Les principes de l'architecture de TOGAF dans ADM

•           Les scénarii business;

•           L'utilisation des scénarii dans ADM;

•           L'analyse des écarts (gap analysis)

•           L'interopérabilité

•           L'évaluation de la capacité du business à s'adapter au changement via l'architecture

•           Risk management

•           Capacity-based planning

 

Gouvernance de l'architecture

•           Le référentiel de gouvernance de l'architecture de TOGAF

•           Le board

•           Les contrats

•           La conformité

•           Utiliser l'ADM pour établir une capabilité de l'architecture

Points de vue et parties-prenantes

•           Concepts et définitions

•           Les systèmes

•           Les parties-prenante

•           Les divers points de vue sur l'architecture

•           Les relations entre les différentes parties-prenante et l'architecture

Building Blocks

•           Qu'est-ce qu'un BB?

•           BB Architecture et BB solutions

•           BB et l'ADM

•           La gestion des BB dans TOGAF

•           Identifier les opportunités

•           Le modèle d'architecture

•           Le périmètre des BB

•           Les patterns d'architecture

Les livrables de l'ADM

•           Le rôle des livrables de l'ADM

•           Architecture BB

•           Architecture contracts

•           Définition des documents d'architecture

•           Principes de l'architecture

•           Référentiel d'architecture

•           Architecture roadmap

•           Vision de l'architecture

•           Business principles, business goals, business drivers

•           Evaluation de la capabilité

•           Demandes de changement

•           Plan d'implémentation et de migration

•           Modèle organisationnel de l'architecture d'entreprise

•           Solution BB

•           Architecture de transition

Modèles de référence de TOGAF

•           La fondation de l'architecture

•           TOGAF TRM

•           Le modèle de référence de l'intégration de l'infrastructure

•           Flux d'information

•           Appliquer les phases de l'ADM pour le développement de l'architecture d'entreprise

•           Appliquer une démarche de gouvernance d'architecture d'entreprise

•           Appliquer le TOGAF Architecture Content Framework

•           Appliquer les concepts de building block

•           Gérer les parties prenantes et les différents acteurs d'une démarche dans un projet d'architecture

•           Appliquer les techniques et outils recommandés lors du développement d'une démarche architecture d'entreprise

•           Mettre en place le modèle de référence technique TOGAF et le personnaliser en fonction des besoins de l'entreprise

•           Mettre en place le modèle de référence Integrated Information Infrastructure

           

•           Concevoir, rédiger et gérer le contenu des principaux livrables du cycle ADM

•           Partitionner la démarche d'architecture pour répondre aux besoins spécifiques d'une entreprise

•           Gérer les itérations à différents niveaux de l'ADM

•           Gérer la sécurité et les SOA

•           Comprendre le rôle du Framework Architecture Skills et l'appliquer au sein d'une entreprise

 


COBIT FOUNDATION
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA

COBIT FOUNDATION

Cette formation s’adresse à l’ensemble des décideurs, managers, consultants, auditeurs, chefs de projets et professionnels des systèmes d’information qui souhaitent découvrir COBIT 5 et ses applications au sein des organisations.

Objectifs de formation :

 

•   Comprendre les principes-clés et la terminologie deCOBIT5.

•    Différencier la Gouvernance des Systèmes d’Informatique et la Gestion des Services Informatiques (ITSM).

•    Identifier comment les problèmes de la direction informatique influencent les organisations

•    Comprendre le besoin d'un référentiel de contrôle sur la base du besoin de gouvernance informatique

•    Comprendre les principes de la gouvernance informatique, comment la gouvernance aide à résoudre les problèmes du management informatique et qui devrait assumer la responsabilité de la gouvernance informatique;

•    Identifier comment CobiT5 satisfait aux exigences du référentiel informatique;

•    Comprendre comment le CobiT5 s'utilise avec d'autres standards et bonnes pratiques;

•    Comprendre le référentiel CobiT5 et ses composants, qui sont des objectifs de contrôle, des pratiques de contrôle et des directives de management;

•    Comprendre comment appliquer CobiT5 dans des situations pratiques

•    Identifier les fonctions offertes par CobiT5 et les
bénéfices résultant de l'utilisation de CobiT5;

•    Identifier comment CobiT5 s'utilise dans les grandes organisations;

•   Utiliser CobiT5 au quotidien

•   Se préparer à la certification Cobit5 Foundation

DEVOPS
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Islem DENDEN

DEVOPS

Objectifs de la formation:
A l'issue de la formation, les participants seront capables de :
  • Identifier les objectifs et le vocabulaire DevOps
  • Enumérer les avantages de DevOps pour l’entreprise
  • Expliquer les concepts et pratiques DevOps (y compris sa relation avec Agile, Lean et IT Service Management - ITSM)
  • Créer les Workflows améliorés
  • Elaborer la communication et les boucles de rétroaction améliorées
  • Mettre en oeuvre l’automatisation et ses dépendances
  • Appliquer DevOps dans un environnement d'entreprise
  • Identifier les facteurs de succès et les indicateurs clés de performance
  • Tester des exemples réels et comprendre les résultats
Prérequis:
La connaissance des services IT en général, des méthodologies Agile (Scrum) et des valeurs de l’Agilité est très fortement recommandée.

A l'issue de la formation, les participants seront capables de :

  • Identifier les objectifs et le vocabulaire DevOps
  • Enumérer les avantages de DevOps pour l’entreprise
  • Expliquer les concepts et pratiques DevOps (y compris sa relation avec Agile, Lean et IT Service Management - ITSM)
  • Créer les Workflows améliorés
  • Elaborer la communication et les boucles de rétroaction améliorées
  • Mettre en oeuvre l’automatisation et ses dépendances
  • Appliquer DevOps dans un environnement d'entreprise
  • Identifier les facteurs de succès et les indicateurs clés de performance
  • Tester des exemples réels et comprendre les résultats

ITIL 4 FOUNDATION
MISE EN OEUVRE DU PLAN DE RENFORCEMENT DE CAPACITES DU PERSONNEL IT DE L 'ADMINISTRATION E BURKINA
استعراض الدورة التدريبية

معلم: Rafik DELLI

ITIL 4 FOUNDATION

Objectifs:

  • Acquérir le vocabulaire ITIL
  • Connaitre et comprendre les différents concepts tel que préconisé dans ITIL 4

A qui s'adresse cette formation: 

  • Chefs de projets, responsables métiers et toute personne souhaitant apprendre les bases, le vocabulaire du référentiel ITIL 4 pour définir et mettre en place une organisation de production selon ces bonnes pratiques.

Prérequis de la formation:   

  •  Aucune connaissance spécifique