Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Centre de formation Informatique et Ressources Humaines

Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

VEEAM Backup & Replication : Configure, Manage and Recover (VBRCMR)

THIV3604

4 jours (28 heures) – Initiation / Fondamentaux

4 jours (28 heures)
Initiation / Fondamentaux

VEEAM Backup & Replication : Configure, Manage and Recover (VBRCMR)

Domaine : Informatique

Présentiel
Présentiel
Online
Distanciel
Coût
2800€ HT

Objectifs pédagogiques

  • Décrire les concepts de sécurité de Veeam
  • Configurer un job de sauvegarde et un job de copie de sauvegarde à partir d’un scénario donné
  • Expliquer les sauvegardes et la configuration du stockage en réseau (NAS)
  • Décrire les capacités de réplication de Veeam
  • Déterminer le cas d’utilisation approprié pour les sauvegardes, les répliques et/ou la protection continue des données
  • Configurer les composants de l’infrastructure de sauvegarde, y compris les serveurs proxy et de référentiel
  • Dans le cadre d’un scénario, évaluer quand et comment appliquer les paramètres d’immutabilité
  • Dans le cadre d’un scénario, récupérer des données à partir de sauvegardes

Niveau requis

    Public concerné

    • Toute personne responsable de la configuration, de la gestion ou du support d’un environnement Veeam Backup & Replication v12.3.

    Moyens pédagogiques et techniques

    Salles de formation (les personnes en situation de handicap peuvent avoir des besoins spécifiques pour suivre la formation. N’hésitez pas à nous contacter pour en discuter) équipée d’un ordinateur de dernière génération par stagiaire, réseau haut débit et vidéo-projection
    UHD Documents supports de formation projetés Apports théoriques, étude de cas concrets et exercices
    Mise à disposition en ligne de documents supports à la suite de la formation

    Dispositif de suivi de l'éxécution de l'évaluation des résultats de la formation

    Feuilles d’émargement (signature électronique privilégiée)
    Evaluations formatives et des acquis sous forme de questions orales et/ou écrites (QCM) et/ou mises en situation
    Questionnaires de satisfaction (enquête électronique privilégiée)

    Dates de formations

    • Sur demande à Toulouse
    • Sur demande à Pau

    Formateur

    Les formateurs intervenants pour Themanis sont qualifiés par notre Responsable Technique Olivier Astre pour les formations informatiques et bureautiques et par Didier Payen pour les formations management.

    Conditions d’accès à la formation

    Délai : 3 mois à 1 semaine avant le démarrage de la formation dans la limite des effectifs indiqués.

    Programme de formation

    4 jours (28 heures)

    Initiation / Fondamentaux
    Mise à jour le 25/04/2025

    Stratégies de protection des données

    • Examen des principales stratégies de protection des données qui garantissent la sécurité de vos données

    Analyse des risques pour les données

    • Explorer différents scénarios de risques, quels sont les risques auxquels nous sommes confrontés quotidiennement dans notre environnement ?

    Qu’est-ce qui est protégé ?

    • Revue de Veeam Data Platform
    • Introduction au scénario de classe

    Considérations sur la sécurité et la protection

    • Décrire les stratégies et les outils pour sécuriser le serveur de sauvegarde Veeam afin d’éviter les accès non autorisés et les fuites de données.

    Protection des charges de travail

    • Protéger efficacement les machines virtuelles VMware et Hyper-V en se basant sur des SLA bien définis grâce à la création de tâches de sauvegarde.

    Déployer des agents

    • Identifier l’utilisation des groupes de protection pour automatiser l’installation des agents Veeam et protéger les charges de travail avec des jobs de sauvegarde d’agents.

    Sauvegarde de données non structurées

    • Lister les composants requis et les fonctionnalités disponibles pour protéger les données non structurées.

    Optimiser vos sauvegardes

    • Analysez les fonctionnalités et les paramètres qui permettent d’optimiser le stockage des sauvegardes, d’accélérer les sauvegardes et d’assurer la cohérence des données.

    Immuabilité et référentiels renforcés

    • Décrire les mécanismes de protection des données de sauvegarde pour éviter les suppressions prématurées et les modifications non désirées
    • Identifier les caractéristiques et les étapes de déploiement des référentiels durcis Linux pour obtenir l’immutabilité des données de sauvegarde.

    Optimisation de l’infrastructure de sauvegarde

    • Lister les options de déploiement et les paramètres supplémentaires pour améliorer les performances générales de la solution de sauvegarde.

    Réplication

    • Décrire les cas d’utilisation, les architectures et les caractéristiques des tâches de réplication et des politiques de protection continue des données (CDP).

    Travaux de copie de sauvegarde

    • Assurer la récupérabilité et respecter la règle 3-2-1 avec les tâches de copie de sauvegarde.

    Conservation à long terme

    • Énumérer les différents mécanismes d’archivage des données, y compris les politiques de conservation des données de type « grand-père-père-fils ».

    Référentiel de sauvegarde évolutif™

    • Décrire l’architecture, les politiques de placement, les niveaux de données et la gestion des Scale-out Backup Repositories.

    Déplacer et copier des sauvegardes avec VeeaMover

    • Identifier les cas d’utilisation pour les migrations de machines virtuelles et de sauvegardes avec VeeaMover.

    Vérification de la restauration

    • Créer des tests automatisés pour assurer la récupération des sauvegardes et des répliques.

    Veeam Backup Enterprise Manager

    • Décrire les cas d’utilisation de Veeam Backup Enterprise Manager.

    Planification de la réponse aux incidents

    • Intégrer Veeam Backup and Replication dans votre plan de réponse aux incidents

    Fonctions de restauration avancées

    • Explorez quelques fonctionnalités de restauration plus approfondies de Veeam Backup and Replication.

    Choisir la méthode de restauration idéale

    • Quelles sont les implications des différentes méthodes de restauration et comment choisir la bonne méthode de restauration.

    Réaliser une restauration

    • S’entraîner à restaurer différents types de restauration avec une variété de types de données.

    Détection de malware

    • Utiliser les capacités de détection de malware de Veeam.

    Processus post-incident

    • Enquêter sur les activités post-incident
    Mise à jour le 25/04/2025