Demande d'inscription

Remplissez ce formulaire en 5 etapes. Le formateur analysera votre dossier et vous repondra sous 48h.

ETAPE 01 / 05 — INFORMATIONS PERSONNELLES
Des adaptations peuvent être proposées.
ETAPE 02 / 05 — SITUATION PROFESSIONNELLE
ETAPE 03 / 05 — NIVEAU TECHNIQUE
Accès IBM i via connexion distante sur le serveur du formateur. Connexion stable indispensable.
ETAPE 04 / 05 — OBJECTIFS ET MOTIVATION
ETAPE 05 / 05 — DISPONIBILITES

Demande envoyée !

Votre dossier a été transmis à Mounsoft.
Le formateur vous répondra sous 48h ouvrées.

Email envoyé à :

Connexion espace

Sélectionnez votre espace

AccueilFormationProgramme · 5 modules + projet final
Programme · 5 modules + projet final

Le programme de formation

22 semaines de formation intensive. Chaque module correspond à une compétence clé attendue par les recruteurs IBM i.

Les modules
5 modules + 1 projet final

Cliquez sur un module pour voir son contenu détaillé.

Ce module vous donne une maîtrise complète de l'environnement IBM i. Vous apprenez à naviguer et travailler sur le système comme un professionnel dès les premiers jours.

  • Architecture du système IBM i — concept d'objet, bibliothèques, systèmes de fichiers
  • Navigation dans l'interface 5250 — commandes de base, menus système
  • Langage CL — WRKOBJ, DSPLIB, CRTLIB, DLTLIB, CRTDTAARA
  • Gestion des travaux : WRKJOB, WRKACTJOB, WRKSBSJOB
  • Files d'attente de messages et d'entrée de travaux : WRKOUTQ, WRKMSGQ
  • Utilisation d'IBM i Navigator et d'Access Client Solutions (ACS)
  • Structure des sous-systèmes : QINTER, QBATCH, QSPL, QSYS

La sécurité IBM i est un pilier central de l'administration. Ce module couvre l'ensemble des mécanismes de contrôle d'accès et d'audit.

  • Niveaux de sécurité IBM i (QSECURITY 10 à 50) — configuration et enjeux
  • Création et gestion des profils : CRTUSRPRF, CHGUSRPRF, DLTUSRPRF
  • Autorisations sur objets : GRTOBJAUT, RVKOBJAUT, EDTOBJAUT
  • Autorisations spéciales : *SECADM, *ALLOBJ, *JOBCTL, *SPLCTL
  • Listes d'autorisations : CRTAUTL, ADDAUTLE, RMVAUTLE
  • Journalisation système — mise en place et exploitation
  • Audit de sécurité : CHGSECAUD, exploitation du journal QAUDJRN

La maîtrise des sauvegardes est critique pour tout administrateur IBM i. Ce module couvre tous les scénarios, de la sauvegarde quotidienne à la reprise après sinistre.

  • Stratégies de sauvegarde — complète, incrémentale, différentielle
  • SAVLIB, RSTLIB — sauvegarde et restauration de bibliothèques
  • SAVOBJ, RSTOBJ — objets individuels
  • Sauvegarde système : SAVSYS, SAVSECDTA, SAVCFG
  • Save Files (SAVF) — création, exploitation, transfert
  • Planification des sauvegardes automatiques via CL et jobscheduler
  • Procédures de restauration complète — IPL de récupération

Un administrateur IBM i doit savoir analyser et optimiser les performances. Ce module couvre les outils de monitoring et la gestion des travaux planifiés.

  • WRKSYSSTS, WRKDSKSTS, WRKSYSACT — analyse des performances
  • Gestion des pools mémoire — configuration et ajustement dynamique
  • Sous-systèmes : STRSBS, ENDSBS, WRKSBSD
  • Planification des travaux batch : ADDJOBSCDE, WRKJOBSCDE
  • Classes de travaux et files d'entrée : CRTCLS, CRTJOBQ
  • Monitoring système — alertes, journaux QHST
  • Performance Collector — collecte et analyse des données

Ce module consolide toutes les compétences précédentes et couvre les tâches quotidiennes d'un administrateur IBM i en environnement de production.

  • Procédures d'IPL — démarrage et arrêt système contrôlé
  • Gestion des impressions : WRKOUTQ, WRKSPLF, CHGSPLFA
  • Messagerie système : SNDMSG, BRKMSG, SNDBRKMSG
  • Gestion des verrous : WRKOBJLCK, WRKJOBLCK
  • Mises à jour PTF — installation et gestion des correctifs IBM
  • Configuration réseau : CFGTCP, WRKTCPSTS, NETSTAT
  • Automatisation CLP — scripts d'exploitation automatisés

Mise en situation professionnelle complète sur un IBM i simulant une banque en production.

  • Prise en charge d'un système IBM i "héritage" bancaire — analyse de l'existant
  • Audit de sécurité — identification et correction des failles
  • Mise en place d'une stratégie de sauvegarde complète et automatisée
  • Résolution d'incidents simulés — travaux bloqués, profils verrouillés, espace disque
  • Optimisation des performances — analyse et recommandations documentées
  • Rédaction d'une procédure d'exploitation complète
  • Présentation orale devant le formateur — simulation d'entretien technique
Ce programme vous correspond ?

Contactez-nous pour vérifier votre éligibilité et découvrir les options de financement.

Financement disponible