La formation IT Essentials (ITE) en partenariat avec Cisco Systems® présente aux étudiants les fondamentaux du matériel informatique et des logiciels. Les thèmes abordés sont les suivants : terminaux mobiles, Linux, macOS, virtualisation et cloud computing, ainsi que des informations approfondies sur les systèmes d'exploitation Microsoft Windows, la sécurité, les réseaux, le dépannage et les responsabilités d'un professionnel de l'IT. La formation est assurée par des instructeurs Cisco certifiés et se déroule totalement en ligne !
Durée totale : 140h / Prix : 1540€ HT
(financement Pôle Emploi, plan de formation, OPCO...)
Accédez à notre communauté privée d'apprenants qui suivent actuellement un Parcours Pro. Vous pourrez ainsi poser vos questions librement aux mentors et échanger avec vos camarades de "classe" !
Ce tout premier module vous présente les outils que vous allez utiliser : Netacad et Packet Tracer. Une fois ces outils pris en main et votre inscription à Netacad activée, vous pourrez alors démarrer votre parcours.
voir le détailDans ce module, vous allez découvrir tous les composants d'un PC : carte mère, boîtier, mémoire RAM, périphérique de stockage, cartes d'extension... Ainsi que toutes les notions qui vous permettront de pouvoir identifier les composants d'un ordinateur et de le démonter en toute sécurité !
voir le détailLes ordinateurs, les composants de l'ordinateur et les périphériques présentent tous des dangers susceptibles d'entraîner des blessures graves. Ce module abordera donc les consignes de sécurité que vous devrez suivre pour éviter les incendies électriques, les blessures et autres dangers lorsque vous manipulez les composants internes d'un ordinateur. Vous recevrez également des informations sur les décharges électrostatiques (ESD) et analyserez la façon dont elles peuvent endommager l'équipement si celui-ci n'est pas correctement déchargé.
Vous aborderez tous les composants à l'intérieur du boîtier d'un ordinateur, en commençant par la carte mère. Vous découvrirez les composants internes connectés à la carte mère, notamment le module d'alimentation, le processeur, la mémoire RAM, les cartes d'extension et les lecteurs de stockage. Vous apprendrez par ailleurs à identifier les connecteurs, les ports et les câbles permettant de raccorder physiquement les périphériques à la carte mère.
Il est non seulement important de se familiariser avec les composants de l'ordinateur, mais aussi de développer des compétences pratiques. C'est pourquoi, vous apprendrez à démonter un ordinateur afin de connaître tous les composants et la manière dont ils sont connectés.
L'assemblage d'ordinateurs représente la majeure partie du travail d'un technicien. Dans ce module vous allez apprendre à travailler avec les composants d'un ordinateur de manière logique et méthodique.
voir le détailParfois, vous serez amené à déterminer si un composant de l'ordinateur d'un client doit être mis à niveau ou remplacé. Il est important que vous appreniez à appliquer les procédures d'installation, les techniques de dépannage et les méthodes de diagnostic.
Ce module traite de l'importance de la compatibilité des composants. Il évoque également la nécessité de disposer de ressources système adéquates pour un fonctionnement efficace du matériel et des logiciels.
Les ordinateurs, les composants de l'ordinateur et les périphériques présentent tous des dangers susceptibles d'entraîner des blessures graves. Ce module commence donc par vous expliquer les consignes de sécurité générales et d'incendie à suivre lors de l'utilisation des composants de l'ordinateur.
Vous allez également découvrir les modules d'alimentation du PC et les tensions qu'ils fournissent à d'autres composants de l'ordinateur. Vous découvrirez aussi les composants installés sur la carte mère, à savoir le processeur, la mémoire RAM et diverses cartes d'extension. Vous connaîtrez les différentes architectures du processeur et la manière de sélectionner la mémoire RAM compatible avec la carte mère et le chipset. Vous apprendrez également les différents types de lecteurs de stockage et les facteurs à prendre en compte lors de la sélection du lecteur approprié.
Il est non seulement important de se familiariser avec l'assemblage des composants d'un ordinateur, mais aussi de développer des compétences pratiques. Ce module contient plusieurs travaux pratiques au cours desquels vous allez assembler un ordinateur. Chacun de ces travaux pratiques vous permet d'installer progressivement les divers composants tels que le module d'alimentation, le processeur, la mémoire RAM, les disques, les cartes d'extension et les câbles, jusqu'à ce que l'assemblage soit terminé.
En tant que technicien, vous devez avoir une connaissance approfondie de l'architecture du système informatique, et connaître la façon dont chaque composant fonctionne et interagit avec les autres composants.
Ce module aborde le processus de démarrage de l'ordinateur, la protection de l'ordinateur contre l'instabilité de l'alimentation, les processeurs multicœurs, la redondance par le biais de plusieurs lecteurs de stockage, et la protection de l'environnement contre les matériaux dangereux à l'intérieur des composants de l'ordinateur.
Vous découvrirez le processus de démarrage de l'ordinateur, y compris le test automatique de mise sous tension (POST) réalisé par le BIOS. Vous découvrirez les différents paramètres du BIOS et de l'interface UEFI, ainsi que leur impact sur ce processus.
Vous analyserez la théorie électrique de base et la loi d'Ohm, et calculerez la tension, le courant, la résistance et la puissance. L'instabilité de l'alimentation pouvant endommager les composants de l'ordinateur, vous apprendrez à limiter les risques à l'aide de protecteurs de surtension, d'onduleurs et de modules d'alimentation en veille (SPS).
Vous apprendrez à assurer la redondance du stockage et l'équilibrage de charge à l'aide de baies redondantes de disques indépendants (RAID).
Vous apprendrez également à mettre à niveau les composants de l'ordinateur et à configurer des ordinateurs spécialisés.
Enfin, après la mise à niveau d'un ordinateur, les techniciens doivent éliminer correctement les anciennes pièces. De nombreux composants d'ordinateur contiennent des matériaux dangereux, notamment du mercure et des métaux alcalino-terreux dans les batteries, et présentent des niveaux de tension mortelle dans les modules d'alimentation. Vous découvrirez les risques que représentent ces composants et apprendrez à les mettre au rebut de façon appropriée.
Ce chapitre contient des travaux pratiques au cours desquels vous apprendrez à rechercher des mises à niveau matérielles sur un système informatique. Vous utiliserez plusieurs sources pour collecter des informations sur les composants matériels de l'ordinateur et formuler des recommandations concernant les composants mis à niveau. Vous devrez argumenter vos recommandations de mise à niveau.
Bien que la maintenance préventive soit souvent négligée, les professionnels de l'informatique savent qu'il est important d'inspecter, de nettoyer et de remplacer régulièrement et systématiquement les pièces ou les composants usés. Une maintenance préventive efficace contribue à éviter les défaillances de ceux-ci et permet de garantir l'intégrité des logiciels et du matériel.
La maintenance préventive ne s'applique pas uniquement aux composants matériels.
L'exécution de tâches de base telles que la vérification des programmes exécutés au démarrage, l'analyse des programmes malveillants et la suppression des programmes inutilisés permettent à un ordinateur de fonctionner plus efficacement et d'empêcher tout ralentissement. Les professionnels de l'informatique comprennent également l'importance du dépannage, qui exige une approche structurée et logique aux problèmes liés aux ordinateurs et aux autres composants.
Dans ce chapitre, vous apprendrez les bases de la création de programmes de maintenance préventive et de procédures de dépannage. Ces directives sont là pour vous aider à développer vos compétences en matière de maintenance préventive et de dépannage.
Vous découvrirez également l'importance de maintenir un environnement de fonctionnement optimal pour qu'un ordinateur reste propre, sans contaminants potentiels, et avec une température et un taux d'humidité conformes aux plages spécifiées par le fabricant.
À la fin du chapitre, vous analyserez le processus de dépannage en six étapes, ainsi que les problèmes courants et les solutions pour les différents composants informatiques.
Ce chapitre fournit une vue d'ensemble des objectifs, principes et normes associés aux réseaux. Les professionnels de l'informatique doivent connaître les concepts relatifs aux réseaux pour répondre aux besoins et aux attentes des clients et utilisateurs de réseaux.
voir le détailVous allez donc découvrir les principes de base de la conception d'un réseau et l'impact que peuvent avoir certains périphériques, notamment les commutateurs, les points d'accès sans fil, les routeurs et les pare-feu, sur le flux de données.
Vous découvrirez les différents types de connexions Internet, tels que DSL, câble, cellulaire et satellite. Vous identifierez les quatre couches du modèle TCP/IP, ainsi que les fonctions et les protocoles associés à chaque couche. Vous connaîtrez également les nombreux protocoles et réseaux sans fil actuellement disponibles, par exemple les protocoles LAN sans fil IEEE 802.11, les protocoles sans fil pour une proximité immédiate, tels que RFID, la communication en champ proche (NFC, Near Field Communication) et les normes des protocoles domotiques telles que ZigBee et Z-Wave. Ces connaissances vous permettront de concevoir, d'implémenter et dépanner efficacement les réseaux.
Vous conclurez ce chapitre par les types de câbles réseau : à paires torsadées, en fibre optique et coaxiaux. Vous découvrirez le mode de fabrication de chaque type de câble, la façon dont il transporte les signaux de données et les cas d'utilisation appropriés.<:p>
Il est non seulement important de comprendre comment fonctionnent un ordinateur et ses composants, mais également d'acquérir des compétences pratiques. Dans ce chapitre, vous allez fabriquer et tester des câbles réseau Ethernet à paires torsadées non blindées (UTP) droits.
La quasi-totalité des ordinateurs et des terminaux mobiles est aujourd'hui connectée à un réseau et à Internet. Il est donc essentiel que les professionnels de l'informatique sachent configurer les réseaux informatiques et résoudre les problèmes associés.
voir le détailDans ce chapitre dédié aux réseaux, nous centrerons notre étude sur le format et l'architecture des adresses MAC et des adresses IP (IPv4 et IPv6), qui servent à connecter des ordinateurs à un réseau. Nous inclurons des exemples de configuration d'adressage statique et dynamique sur les ordinateurs.
Ce chapitre traite également de la configuration des réseaux filaires et sans fil, des pare-feu et des appareils connectés à l'IoT.
À la fin du chapitre, vous découvrirez le processus de dépannage en six étapes, ainsi que les problèmes courants et les solutions pour les réseaux informatiques.
Ce chapitre porte sur les nombreuses fonctionnalités des ordinateurs portables et des appareils mobiles et sur leurs capacités.
voir le détailVous y découvrirez les caractéristiques et les fonctions des ordinateurs portables et des terminaux mobiles tels que smartphones et tablettes, ainsi que les procédures de démontage et d'installation des composants internes et externes.
À la fin de ce chapitre, vous découvrirez l'importance d'un programme de maintenance préventive pour les ordinateurs portables et les autres terminaux mobiles, et appliquerez les six étapes de la procédure de dépannage sur tous ces appareils.
Il est non seulement important de comprendre comment fonctionnent les ordinateurs portables et les terminaux mobiles, mais également d'acquérir des compétences pratiques. Dans ce chapitre, vous allez rechercher et collecter des informations sur des terminaux mobiles Android et iOS.
Dans d'autres travaux pratiques, vous recherchez des informations sur les écrans, les lecteurs et les caractéristiques des ordinateurs portables.
En tant que technicien informatique, il est essentiel de poser les bonnes questions pour résoudre les problèmes des clients. Vous devez poser des questions qui seront consignées sur un ordre de travail. Vous allez poser des questions fermées et ouvertes à un client à propos d'un problème sur un ordinateur.
Ce chapitre contient des informations essentielles sur les imprimantes. Vous apprendrez comment les imprimantes fonctionnent, quels éléments prendre en compte lors de l'achat d'une imprimante et comment connecter des imprimantes à un ordinateur ou à un réseau.
voir le détailVous devrez comprendre le fonctionnement des différents types d'imprimantes afin de pouvoir installer, entretenir et, le cas échéant, résoudre les problèmes courants sur ces périphériques.
À la fin du chapitre, vous découvrirez l'importance d'un programme de maintenance préventive pour les imprimantes, et appliquerez les six étapes de la procédure de dépannage en ce qui concerne les imprimantes. Il est non seulement important de comprendre comment fonctionnent les différents types d'imprimantes et leurs composants, mais également d'acquérir des compétences pratiques. Vous allez effectuer une maintenance préventive sur une imprimante à jet d'encre et une imprimante laser.
Vous vous exercerez également à installer et à partager une imprimante sous Windows.
Quelle que soit leur taille, les entreprises investissent en masse dans la virtualisation et le Cloud Computing. Il est donc important que les techniciens et les professionnels de l'informatique comprennent ces deux technologies. Bien que complémentaires, ces deux technologies sont tout à fait différentes.
voir le détailLe logiciel de virtualisation permet à un seul serveur physique d'exécuter plusieurs environnements informatiques individuels.
Le terme « Cloud Computing » décrit la disponibilité des ressources informatiques, des logiciels ou des données partagés, qui sont utilisés comme un service et fournis à la demande sur Internet.
Dans ce chapitre, vous découvrirez les avantages de la virtualisation par rapport aux serveurs dédiés, à savoir l'utilisation de moins de ressources et de moins d'espace, la réduction des coûts et l'augmentation de la disponibilité du serveur.
Vous apprendrez également les termes utilisés dans le cadre de la virtualisation côté client, comme l'ordinateur hôte, qui fait référence à l'ordinateur physique contrôlé par un utilisateur. Le système d'exploitation hôte est le système d'exploitation de l'ordinateur hôte, et le système d'exploitation invité est le système d'exploitation exécuté sur la machine virtuelle de l'ordinateur hôte.
Vous découvrirez les deux types d'hyperviseurs : l'hyperviseur de type 1 (natif), également appelé hyperviseur sans système d'exploitation, et l'hyperviseur de type 2 (hébergé).
Vous analyserez par ailleurs la configuration système minimale requise pour exécuter Windows Hyper-V, hyperviseur de type 2 utilisé sous Windows 7, Windows 8 et Windows 10.
Il est non seulement important de comprendre les technologies de virtualisation et de Cloud Computing, mais également d'acquérir des compétences pratiques. Ce chapitre inclut donc ces travaux pratiques relatifs à l'installation du système d'exploitation Linux sur une machine virtuelle.
Les techniciens et les professionnels de l'IT doivent comprendre les fonctions générales des systèmes d'exploitation, notamment le contrôle de l'accès au matériel, la gestion des fichiers et des dossiers, la fourniture d'une interface utilisateur et la gestion des applications. Pour recommander un système d'exploitation, le technicien doit comprendre les contraintes budgétaires, le mode d'utilisation de l'ordinateur et les types d'applications à installer. Il sera ainsi en mesure de déterminer le système d'exploitation le plus approprié pour un client. Ce chapitre est centré sur les systèmes d'exploitation Windows 10, Windows 8.x et Windows 7. Vous y étudierez les composants, les fonctions, les exigences système et la terminologie associés à chaque système d'exploitation. Ce chapitre détaille également les étapes à suivre pour installer un système d'exploitation Windows et la séquence de démarrage de Windows. Vous apprendrez à préparer un disque dur pour une installation Windows en le formatant en diverses partitions. Vous découvrirez les différents types de partitions et de lecteurs logiques, ainsi que d'autres termes liés à la configuration du disque dur. Vous apprendrez également à identifier les différents systèmes de fichiers pris en charge par Windows, tels que la table d'allocation des fichiers (FAT), le système de fichiers NTFS (New Technology File System), le système CDFS (Compact Disc File System) et le système NFS (Network File System). Il est non seulement important de comprendre les technologies de virtualisation et de Cloud Computing, mais également d'acquérir des compétences pratiques. Ce chapitre comprend des travaux pratiques sur la création d'une partition FAT 32 dans Windows et sa conversion au format NTFS. Vous effectuerez également des travaux pratiques sur l'installation de Windows, l'exécution d'une tâche de configuration de base de Windows, la création de comptes d'utilisateurs et l'installation de mises à jour Windows.
voir le détailDe module est entièrement dédié à la configuration de Windows. Vous allez découvrir les différentes versions de Windows et les éditions les plus adaptées aux entreprises et aux particuliers. Vous apprendrez à configurer le système d'exploitation Windows et à effectuer des tâches administratives à l'aide du Panneau de configuration de l'interface graphique utilisateur, et des commandes de l'application de ligne de commande Windows (CLI) et de l'utilitaire de ligne de commande PowerShell.
voir le détailVous aurez la possibilité d'appliquer vos connaissances dans des travaux pratiques qui impliquent l'utilisation des commandes du système de fichiers, des commandes de l'interface de ligne de commande du disque, des commandes de l'interface de ligne de commande des tâches et du système, etc.
Vous découvrirez les deux méthodes d'organisation et de gestion des ordinateurs Windows sur un réseau, le domaine et le groupe de travail, et apprendrez à partager des ressources informatiques locales, telles que des fichiers, des dossiers et des imprimantes sur le réseau.
Vous allez également apprendre à configurer une connexion réseau filaire sous Windows. Vous créerez et partagerez des dossiers sur le réseau et définirez des autorisations d'accès. Vous connecterez par ailleurs un ordinateur à un routeur sans fil, testerez la connexion sans fil et configurerez Windows pour un accès à distance à l'aide des outils Bureau à distance et Assistance à distance.
Vous découvrirez la façon dont un plan de maintenance préventive peut réduire les interruptions de service, optimiser les performances, améliorer la fiabilité et réduire les coûts de réparation, et apprendrez que la maintenance préventive doit avoir lieu lorsqu'elle entraîne le moins de perturbations pour les utilisateurs. Les analyses régulières des virus et des malwares sont également un aspect important de la maintenance préventive.
Au cours de travaux pratiques, vous apprendrez à planifier une tâche à l'aide de l'interface graphique utilisateur et via la ligne de commande, et à gérer les applications de démarrage à l'aide de la clé Run dans le Registre.
À la fin de ce chapitre, vous appliquerez les six étapes du processus de dépannage aux systèmes d'exploitation Windows.
Les terminaux mobiles ont connu un essor spectaculaire. Les techniciens et les professionnels de l'IT doivent connaître les systèmes d'exploitation de ces appareils. Comme les ordinateurs de bureau et les ordinateurs portables, les terminaux mobiles utilisent des systèmes d'exploitation pour interagir avec le matériel et exécuter des logiciels.
Les deux systèmes d'exploitation mobiles les plus courants sont Android et iOS. Il existe également des systèmes d'exploitation de bureau autres que Windows, par exemple Linux et macOS.
Dans ce chapitre, nous allons aborder les composants, les fonctions et la terminologie liés aux systèmes d'exploitation mobiles, Linux et macOS.
voir le détailNous examinerons tout d'abord les différences entre les systèmes d'exploitation mobiles Android et iOS .
Vous découvrirez également les fonctionnalités courantes des terminaux mobiles, telles que l'orientation de l'écran, l'étalonnage de l'écran, la fonction d'appel Wi-Fi, les assistants virtuels et le GPS. Vous utiliserez les deux systèmes d'exploitation Android et iOS dans le cadre de travaux pratiques.
La portabilité des terminaux mobiles rend ces appareils vulnérables au vol et aux pertes. Vous en saurez plus sur les fonctionnalités de sécurité mobile telles que le verrouillage de l'écran, l'authentification biométrique, le verrouillage à distance, l'effacement à distance, l'application de correctifs et la mise à niveau.
Vous apprendrez également que les systèmes d'exploitation mobiles peuvent être configurés pour désactiver l'accès après un certain nombre d'échecs de tentatives de connexion, afin d'empêcher quiconque d'essayer de deviner un code.
La plupart des terminaux mobiles disposent également de fonctions de verrouillage et d'effacement à distance que vous pouvez activer en cas de vol. Vous apprendrez à sécuriser un terminal mobile à l'aide de verrouillages par code confidentiel.
Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée aux systèmes d'exploitation mobile, Linux et macOS.
Ce chapitre examine les types d'attaques qui menacent la sécurité des ordinateurs et de leurs données.
Un technicien est responsable de la sécurité des données et de l'équipement informatique d'une organisation. Pour protéger correctement les ordinateurs et le réseau, il doit comprendre les menaces qui pèsent sur les équipements physiques, notamment les serveurs, les commutateurs et les câbles, mais aussi sur les données, à savoir l'accès non autorisé, le vol ou la perte.
Dans ce chapitre, vous allez découvrir les différents types de menaces qui pèsent sur les ordinateurs et les réseaux, dont les plus courants sont les malwares.
Vous analyserez les types courants de malwares informatiques, à savoir les virus, les chevaux de Troie, les logiciels publicitaires, les ransomwares, les rootkits, les logiciels espions et les vers, ainsi que les techniques pour s'en protéger.
Vous étudierez également les attaques TCP/IP telles que le déni de service, l'usurpation, l'inondation SYN et les attaques de l'intercepteur (Man-in-the-Middle).
Les cybercriminels utilisent souvent des techniques d'ingénierie sociale pour tromper et inciter des personnes non soupçonnées à révéler des informations confidentielles ou des identifiants de connexion de compte. Vous découvrirez les nombreuses formes d'attaques d'ingénierie sociale telles que l'hameçonnage, l'usurpation, l'appâtage et la fouille de poubelle, ainsi que la façon de se prémunir contre ces attaques.
Vous verrez également l'importance de mettre en place une politique de sécurité, c'est-à-dire un ensemble d'objectifs de sécurité qui garantissent la sécurité du réseau, des données et des systèmes informatiques d'une entreprise.
Vous apprendrez qu'une politique de sécurité efficace doit spécifier les personnes autorisées à accéder aux ressources du réseau, les exigences minimales en matière de mots de passe, les utilisations acceptables pour les ressources réseau, la façon dont les utilisateurs distants peuvent accéder au réseau et la manière dont les incidents liés à la sécurité sont traités.
Vous étudierez les pare-feu basés sur l'hôte, comme Windows Defender, et apprendrez à les configurer pour autoriser ou refuser l'accès à des programmes ou ports spécifiques.
Vous explorerez le pare-feu Windows et configurerez certains paramètres avancés. Vous analyserez également la sécurité sans fil et configurerez la sécurité sans fil dans le cadre d'un exercice Packet Tracer.
Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée à la sécurité.
Il est important de connaître les problématiques éthiques et juridiques inhérentes à ce secteur d'activité. Les professionnels de l'IT ont une grande responsabilité relative à la confidentialité et aux données traitées. Ce module fait donc le focus sur quelques règles à connaître. La seconde partie est dédiée au gain de temps et à l'automatisation de certaines tâches.
voir le détailVous devez prendre en compte les problèmes liés à la vie privée et à la confidentialité lors de chacune de vos rencontres avec les clients, sur le terrain, au bureau ou au téléphone.
Si vous devenez technicien en atelier, bien que vous ne soyez pas en contact direct avec les clients, vous aurez accès à leurs données privées et confidentielles. Ce chapitre aborde donc les aspects éthiques et juridiques de votre métier.
Les techniciens du centre d'appels contactent les clients exclusivement par téléphone. Ce chapitre couvre donc également les procédures appliquées dans les centres d'appels et la façon de travailler avec les clients.
En tant que professionnel de l'IT, vous devez dépanner et réparer des ordinateurs, mais également communiquer avec les clients et vos collègues. En fait, pour un dépannage, la communication avec le client est aussi importante que les connaissances en informatique.
Vous apprendrez à être aussi à l'aise pour communiquer que pour utiliser un tournevis.
Vous apprendrez également à utiliser des scripts pour automatiser les processus et les tâches sur divers systèmes d'exploitation.
Par exemple, il est possible d'utiliser un fichier de script pour automatiser le processus d'exécution d'une sauvegarde des données d'un client ou d'une liste de diagnostics standard sur un ordinateur défaillant. Le fichier de script peut faire gagner un temps précieux au technicien, en particulier lorsque des tâches répétitives doivent être exécutées sur de nombreux ordinateurs différents.
Vous découvrirez les langages de script, ainsi que les commandes de script de base de Windows et Linux.
Vous apprendrez également des expressions de script clés telles que les variables conditionnelles, les instructions conditionnelles et les boucles.
Dans le cadre de travaux pratiques, vous apprendrez à écrire des scripts très simples.
masquer les détailsSur ce parcours l'évaluation se déroule en contrôle continu.
Examen blanc :
1 pour les chapitres 1 à 9
1 pour les chapitres 10 à 14
Examen final :
1 pour les chapitres 1 à 9
1 pour les chapitres 10-14
1 examen final complet pour tous les chapitres.
Examen blanc de certification
5 points de contrôle de certification. Il s'agit d'examens courts basés sur des scénarios, qui couvrent certains sujets/chapitres pour se préparer aux examens blancs de certification.
2 examens blancs de certification (un pour 220-1001 et un 220-1002) qui simulent les examens de certification réels (contenu et durée identiques).
Notre pédagogie est basée sur la multi-modalité : cours en vidéo, accès à des salons d’entraide, QCM, visio-conférence, ressources pédagogiques, présentation d’un projet PRO. Nous vous accompagnons tout le long de votre apprentissage !
Plus efficace qu’un livre. Plus accessible qu’une formation traditionnelle, la vidéo permet un apprentissage progressif et un ancrage mémoriel grâce à la répétition.
La formation s’accompagne avec de nombreux fichiers sources, templates qui viendront agrémenter votre formation.
Posez librement vos questions dans le salon d’entraide. Formateurs et apprenants vous répondent. Apprendre à plusieurs, c’est ce qu’on appelle le Social Learning !
En fin de formation, vous préparez un projet professionnel, de manière autonome, de manière à mettre en pratique les notions acquises pendant votre cursus.
Des séances en live, face à face, avec un formateur expert, qui personnalise votre apprentissage, critique votre travail, vous coache pour vous faire avancer !
Une fois la formation suivie, les tests passés, le projet pro validé, vous obtenez un certificat que vous pourrez fièrement arborer. Ce dernier atteste de vos nouvelles compétences.