Formation IT Essentials CISCO à distance

140h de formation, 10h de session LIVE, des ateliers pratiques, 1 projet personnel PRO à présenter

“ Lancez-vous dans une carrière IT ! ”

La formation IT Essentials (ITE) en partenariat avec Cisco Systems® présente aux étudiants les fondamentaux du matériel informatique et des logiciels. Les thèmes abordés sont les suivants : terminaux mobiles, Linux, macOS, virtualisation et cloud computing, ainsi que des informations approfondies sur les systèmes d'exploitation Microsoft Windows, la sécurité, les réseaux, le dépannage et les responsabilités d'un professionnel de l'IT.
La formation est assurée par des instructeurs Cisco certifiés et se déroule totalement en ligne !


  • CISCO
  • IT ESSENTIALS
  • ITE
  • VIRTUALISATION
  • CLOUD COMPUTING
  • DÉPANNAGE
  • MAINTENANCE
  • SÉCURITÉ
  • RÉSEAUX
  • TCP IP
  • WINDOWS
  • OS

Des formateurs expérimentés vous accompagnent

Apprenez aux côtés des meilleurs !

Au programme de cette formation en ligne IT Essentials CISCO

Durée totale : 140h / Prix : 1540€ HT

(financement Pôle Emploi, CPF, plan de formation, OPCA...)

  • 10M
    Intro

    MODULE 1 : Introduction : Votre parcours commence maintenant

    Accédez à notre communauté privée d'apprenants qui suivent actuellement un Parcours Pro. Vous pourrez ainsi poser vos questions librement aux mentors et échanger avec vos camarades de "classe" !

  • 45M
    Cours

    MODULE 1 : Les outils à utiliser pour suivre ce parcours

    Ce tout premier module vous présente les outils que vous allez utiliser en dehors de la plateforme tuto.com, à savoir : - Netacad - Packet Tracer Une fois ces outils pris en main et votre inscription à Netacad activée, vous pourrez alors démarrer votre parcours !

    voir le détail

    QCM intermédiaire

    masquer les détails
  • 1.33H
    Cours

    MODULE 2 : Présentation de l'ordinateur personnel

    Dans ce module, vous allez découvrir tous les composants d'un PC : carte mère, boîtier, mémoire RAM, périphérique de stockage, cartes d'extension... Toutes les notions qui vous permettront de pouvoir identifier les composants d'un ordinateur et de le démonter en toute sécurité !

    voir le détail

    Les ordinateurs, les composants de l'ordinateur et les périphériques présentent tous des dangers susceptibles d'entraîner des blessures graves. Ce module abordera donc les consignes de sécurité que vous devrez suivre pour éviter les incendies électriques, les blessures et autres dangers lorsque vous manipulez les composants internes d'un ordinateur. Vous recevrez également des informations sur les décharges électrostatiques (ESD) et analyserez la façon dont elles peuvent endommager l'équipement si celui-ci n'est pas correctement déchargé.

    Vous aborderez tous les composants à l'intérieur du boîtier d'un ordinateur, en commençant par la carte mère. Vous découvrirez les composants internes connectés à la carte mère, notamment le module d'alimentation, le processeur, la mémoire RAM, les cartes d'extension et les lecteurs de stockage. Vous apprendrez par ailleurs à identifier les connecteurs, les ports et les câbles permettant de raccorder physiquement les périphériques à la carte mère.

    Il est non seulement important de se familiariser avec les composants de l'ordinateur, mais aussi de développer des compétences pratiques. C'est pourquoi, vous apprendrez à démonter un ordinateur afin de connaître tous les composants et la manière dont ils sont connectés.


    • Connaître les composants d'un ordinateur
    • Maîtriser les consignes de sécurité
    • Connaître les information sur les décharges électrostatiques (ESD)
    • Savoir identifier une carte mère, le module d'alimentation, le processeur, la RAM, les cartes d'extension, les lecteurs de stockage
    • Savoir identifier les différents types de connecteurs, ports et câbles
    • Savoir démonter un ordinateur

    QCM intermédiaire

    masquer les détails
  • 42M
    Cours

    MODULE 3 : Assemblage d'un ordinateur

    L'assemblage d'ordinateurs représente la majeure partie du travail d'un technicien. Dans ce module vous allez apprendre à travailler avec les composants d'un ordinateur de manière logique et méthodique.

    voir le détail

    Parfois, vous serez amené à déterminer si un composant de l'ordinateur d'un client doit être mis à niveau ou remplacé. Il est important que vous appreniez à appliquer les procédures d'installation, les techniques de dépannage et les méthodes de diagnostic.

    Ce module traite de l'importance de la compatibilité des composants. Il évoque également la nécessité de disposer de ressources système adéquates pour un fonctionnement efficace du matériel et des logiciels.

    Les ordinateurs, les composants de l'ordinateur et les périphériques présentent tous des dangers susceptibles d'entraîner des blessures graves. Ce module commence donc par vous expliquer les consignes de sécurité générales et d'incendie à suivre lors de l'utilisation des composants de l'ordinateur.

    Vous allez également découvrir les modules d'alimentation du PC et les tensions qu'ils fournissent à d'autres composants de l'ordinateur. Vous découvrirez aussi les composants installés sur la carte mère, à savoir le processeur, la mémoire RAM et diverses cartes d'extension. Vous connaîtrez les différentes architectures du processeur et la manière de sélectionner la mémoire RAM compatible avec la carte mère et le chipset. Vous apprendrez également les différents types de lecteurs de stockage et les facteurs à prendre en compte lors de la sélection du lecteur approprié.

    Il est non seulement important de se familiariser avec l'assemblage des composants d'un ordinateur, mais aussi de développer des compétences pratiques. Ce module contient plusieurs travaux pratiques au cours desquels vous allez assembler un ordinateur. Chacun de ces travaux pratiques vous permet d'installer progressivement les divers composants tels que le module d'alimentation, le processeur, la mémoire RAM, les disques, les cartes d'extension et les câbles, jusqu'à ce que l'assemblage soit terminé.

    • Appliquer une procédure d'installation de composants informatiques
    • Savoir mener un diagnostic
    • Connaître la compatibilité des composants et savoir les choisir
    • Maîtriser les consignes de sécurité
    • Comprendre l'alimentation et les tensions
    • Savoir installer les différents composants d'un ordinateur

    QCM intermédiaire

    masquer les détails
  • 2.14H
    Cours

    MODULE 4 : Matériel informatique : notions avancées

    En tant que technicien, vous devez avoir une connaissance approfondie de l'architecture du système informatique, et connaître la façon dont chaque composant fonctionne et interagit avec les autres composants.
    Ce module aborde le processus de démarrage de l'ordinateur, la protection de l'ordinateur contre l'instabilité de l'alimentation, les processeurs multicœurs, la redondance par le biais de plusieurs lecteurs de stockage, et la protection de l'environnement contre les matériaux dangereux à l'intérieur des composants de l'ordinateur.

    voir le détail

    Vous découvrirez le processus de démarrage de l'ordinateur, y compris le test automatique de mise sous tension (POST) réalisé par le BIOS. Vous découvrirez les différents paramètres du BIOS et de l'interface UEFI, ainsi que leur impact sur ce processus.

    Vous analyserez la théorie électrique de base et la loi d'Ohm, et calculerez la tension, le courant, la résistance et la puissance. L'instabilité de l'alimentation pouvant endommager les composants de l'ordinateur, vous apprendrez à limiter les risques à l'aide de protecteurs de surtension, d'onduleurs et de modules d'alimentation en veille (SPS).

    Vous apprendrez à assurer la redondance du stockage et l'équilibrage de charge à l'aide de baies redondantes de disques indépendants (RAID).

    Vous apprendrez également à mettre à niveau les composants de l'ordinateur et à configurer des ordinateurs spécialisés.

    Enfin, après la mise à niveau d'un ordinateur, les techniciens doivent éliminer correctement les anciennes pièces. De nombreux composants d'ordinateur contiennent des matériaux dangereux, notamment du mercure et des métaux alcalino-terreux dans les batteries, et présentent des niveaux de tension mortelle dans les modules d'alimentation. Vous découvrirez les risques que représentent ces composants et apprendrez à les mettre au rebut de façon appropriée.

    Ce chapitre contient des travaux pratiques au cours desquels vous apprendrez à rechercher des mises à niveau matérielles sur un système informatique. Vous utiliserez plusieurs sources pour collecter des informations sur les composants matériels de l'ordinateur et formuler des recommandations concernant les composants mis à niveau. Vous devrez argumenter vos recommandations de mise à niveau.

    • Maîtriser le processus de démarrage d'un ordinateur
    • La protection de l'ordinateur contre l'instabilité de l'alimentation
    • Le fonctionnement du BIOS et l'interface UEFI
    • Théorie électrique et loi d'Ohm
    • Savoir calculer la tension, le courant, la resistance et la puissance
    • Assurer la redondance du stockage (RAID)
    • Comment mettre à niveau un ordinateur
    • Comment éliminer les composants d'ordinateur (protection de l'environnement)

    QCM intermédiaire

    masquer les détails
  • 32M
    Cours

    MODULE 5 : Maintenance préventive et dépannage

    Bien que la maintenance préventive soit souvent négligée, les professionnels de l'informatique savent qu'il est important d'inspecter, de nettoyer et de remplacer régulièrement et systématiquement les pièces ou les composants usés. Une maintenance préventive efficace contribue à éviter les défaillances de ceux-ci et permet de garantir l'intégrité des logiciels et du matériel.

    La maintenance préventive ne s'applique pas uniquement aux composants matériels.
    L'exécution de tâches de base telles que la vérification des programmes exécutés au démarrage, l'analyse des programmes malveillants et la suppression des programmes inutilisés permettent à un ordinateur de fonctionner plus efficacement et d'empêcher tout ralentissement. Les professionnels de l'informatique comprennent également l'importance du dépannage, qui exige une approche structurée et logique aux problèmes liés aux ordinateurs et aux autres composants.

    voir le détail

    Dans ce chapitre, vous apprendrez les bases de la création de programmes de maintenance préventive et de procédures de dépannage. Ces directives sont là pour vous aider à développer vos compétences en matière de maintenance préventive et de dépannage.

    Vous découvrirez également l'importance de maintenir un environnement de fonctionnement optimal pour qu'un ordinateur reste propre, sans contaminants potentiels, et avec une température et un taux d'humidité conformes aux plages spécifiées par le fabricant.

    À la fin du chapitre, vous analyserez le processus de dépannage en six étapes, ainsi que les problèmes courants et les solutions pour les différents composants informatiques.

    • Comprendre l'importance d'une maintenance préventive
    • Mettre en place une maintenance préventive
    • Appliquer la procédure de maintenance

    QCM intermédiaire

    masquer les détails
  • 2.32H
    Cours

    MODULE 6 : Concepts liés aux Réseaux avec Réseau

    Ce chapitre fournit une vue d'ensemble des objectifs, principes et normes associés aux réseaux. Les professionnels de l'informatique doivent connaître les concepts relatifs aux réseaux pour répondre aux besoins et aux attentes des clients et utilisateurs de réseaux.

    voir le détail

    Vous allez donc découvrir les principes de base de la conception d'un réseau et l'impact que peuvent avoir certains périphériques, notamment les commutateurs, les points d'accès sans fil, les routeurs et les pare-feu, sur le flux de données.

    Vous découvrirez les différents types de connexions Internet, tels que DSL, câble, cellulaire et satellite. Vous identifierez les quatre couches du modèle TCP/IP, ainsi que les fonctions et les protocoles associés à chaque couche. Vous connaîtrez également les nombreux protocoles et réseaux sans fil actuellement disponibles, par exemple les protocoles LAN sans fil IEEE 802.11, les protocoles sans fil pour une proximité immédiate, tels que RFID, la communication en champ proche (NFC, Near Field Communication) et les normes des protocoles domotiques telles que ZigBee et Z-Wave. Ces connaissances vous permettront de concevoir, d'implémenter et dépanner efficacement les réseaux.

    Vous conclurez ce chapitre par les types de câbles réseau : à paires torsadées, en fibre optique et coaxiaux. Vous découvrirez le mode de fabrication de chaque type de câble, la façon dont il transporte les signaux de données et les cas d'utilisation appropriés.<:p>

    Il est non seulement important de comprendre comment fonctionnent un ordinateur et ses composants, mais également d'acquérir des compétences pratiques. Dans ce chapitre, vous allez fabriquer et tester des câbles réseau Ethernet à paires torsadées non blindées (UTP) droits.

    • Comprendre les principes de base du Réseau
    • Connaître les protocoles
    • Connaître les types de câble réseau

    QCM intermédiaire

    masquer les détails
  • 1.18H
    Cours

    MODULE 7 : Mise en application des concepts du réseau

    La quasi-totalité des ordinateurs et des terminaux mobiles est aujourd'hui connectée à un réseau et à Internet. Il est donc essentiel que les professionnels de l'informatique sachent configurer les réseaux informatiques et résoudre les problèmes associés.

    voir le détail

    Dans ce chapitre dédié aux réseaux, nous centrerons notre étude sur le format et l'architecture des adresses MAC et des adresses IP (IPv4 et IPv6), qui servent à connecter des ordinateurs à un réseau. Nous inclurons des exemples de configuration d'adressage statique et dynamique sur les ordinateurs.

    Ce chapitre traite également de la configuration des réseaux filaires et sans fil, des pare-feu et des appareils connectés à l'IoT.

    À la fin du chapitre, vous découvrirez le processus de dépannage en six étapes, ainsi que les problèmes courants et les solutions pour les réseaux informatiques.

    • Configurer des cartes réseau
    • Connecter des périphériques à un routeur sans fil
    • Configurer un routeur sans fil pour assurer la connectivité au réseau
    • Configurer les paramètres sans fil de base du réseau sans fil
    • La traduction d'adresses réseau (NAT)
    • Les paramètres de pare-feu
    • Qualité de service (QoS)
    • Comprendre les pare-feu et les appareils connectés à l'IoT (Internet des objets)
    • Résolution de problèmes de réseau

    QCM intermédiaire

    masquer les détails
  • 2.21H
    Cours

    MODULE 8 : Ordinateurs portables et terminaux mobiles

    Ce chapitre porte sur les nombreuses fonctionnalités des ordinateurs portables et des appareils mobiles et sur leurs capacités.

    voir le détail

    Vous y découvrirez les caractéristiques et les fonctions des ordinateurs portables et des terminaux mobiles tels que smartphones et tablettes, ainsi que les procédures de démontage et d'installation des composants internes et externes.

    À la fin de ce chapitre, vous découvrirez l'importance d'un programme de maintenance préventive pour les ordinateurs portables et les autres terminaux mobiles, et appliquerez les six étapes de la procédure de dépannage sur tous ces appareils.

    Il est non seulement important de comprendre comment fonctionnent les ordinateurs portables et les terminaux mobiles, mais également d'acquérir des compétences pratiques. Dans ce chapitre, vous allez rechercher et collecter des informations sur des terminaux mobiles Android et iOS.

    Dans d'autres travaux pratiques, vous recherchez des informations sur les écrans, les lecteurs et les caractéristiques des ordinateurs portables.

    En tant que technicien informatique, il est essentiel de poser les bonnes questions pour résoudre les problèmes des clients. Vous devez poser des questions qui seront consignées sur un ordre de travail. Vous allez poser des questions fermées et ouvertes à un client à propos d'un problème sur un ordinateur.

    • Se familiariser avec les caractéristiques des ordinateurs portables et des terminaux mobiles
    • Procédure de montage et démontage
    • Savoir poser des questions et analyser les problèmatiques
    • Appliquer un programme de maintenance préventive

    QCM intermédiaire

    masquer les détails
  • 1.34H
    Cours

    MODULE 9 : Les Imprimantes

    Ce chapitre contient des informations essentielles sur les imprimantes. Vous apprendrez comment les imprimantes fonctionnent, quels éléments prendre en compte lors de l'achat d'une imprimante et comment connecter des imprimantes à un ordinateur ou à un réseau.

    voir le détail

    Vous devrez comprendre le fonctionnement des différents types d'imprimantes afin de pouvoir installer, entretenir et, le cas échéant, résoudre les problèmes courants sur ces périphériques.

    À la fin du chapitre, vous découvrirez l'importance d'un programme de maintenance préventive pour les imprimantes, et appliquerez les six étapes de la procédure de dépannage en ce qui concerne les imprimantes. Il est non seulement important de comprendre comment fonctionnent les différents types d'imprimantes et leurs composants, mais également d'acquérir des compétences pratiques. Vous allez effectuer une maintenance préventive sur une imprimante à jet d'encre et une imprimante laser.

    Vous vous exercerez également à installer et à partager une imprimante sous Windows.

    • Comprendre le fonctionnement d'une imprimante
    • Installation et configuration
    • Procédure de maintenance
    • Dépannage

    QCM intermédiaire

    masquer les détails
  • 1.18H
    Cours

    MODULE 10 : Virtualisation et cloud computing

    Quelle que soit leur taille, les entreprises investissent en masse dans la virtualisation et le Cloud Computing. Il est donc important que les techniciens et les professionnels de l'informatique comprennent ces deux technologies. Bien que complémentaires, ces deux technologies sont tout à fait différentes.

    voir le détail

    Le logiciel de virtualisation permet à un seul serveur physique d'exécuter plusieurs environnements informatiques individuels.

    Le terme « Cloud Computing » décrit la disponibilité des ressources informatiques, des logiciels ou des données partagés, qui sont utilisés comme un service et fournis à la demande sur Internet.

    Dans ce chapitre, vous découvrirez les avantages de la virtualisation par rapport aux serveurs dédiés, à savoir l'utilisation de moins de ressources et de moins d'espace, la réduction des coûts et l'augmentation de la disponibilité du serveur.

    Vous apprendrez également les termes utilisés dans le cadre de la virtualisation côté client, comme l'ordinateur hôte, qui fait référence à l'ordinateur physique contrôlé par un utilisateur. Le système d'exploitation hôte est le système d'exploitation de l'ordinateur hôte, et le système d'exploitation invité est le système d'exploitation exécuté sur la machine virtuelle de l'ordinateur hôte.

    Vous découvrirez les deux types d'hyperviseurs : l'hyperviseur de type 1 (natif), également appelé hyperviseur sans système d'exploitation, et l'hyperviseur de type 2 (hébergé).

    Vous analyserez par ailleurs la configuration système minimale requise pour exécuter Windows Hyper-V, hyperviseur de type 2 utilisé sous Windows 7, Windows 8 et Windows 10.

    Il est non seulement important de comprendre les technologies de virtualisation et de Cloud Computing, mais également d'acquérir des compétences pratiques. Ce chapitre inclut donc ces travaux pratiques relatifs à l'installation du système d'exploitation Linux sur une machine virtuelle.

    • Comprendre la virtualisation
    • Comprendre le cloud computing
    • Découvrir les hyperviseurs
    • Installation d'une machine virtuelle

    QCM intermédiaire

    masquer les détails
  • 1.26H
    Cours

    MODULE 11 : Installation de Windows

    Les techniciens et les professionnels de l'IT doivent comprendre les fonctions générales des systèmes d'exploitation, notamment le contrôle de l'accès au matériel, la gestion des fichiers et des dossiers, la fourniture d'une interface utilisateur et la gestion des applications. Pour recommander un système d'exploitation, le technicien doit comprendre les contraintes budgétaires, le mode d'utilisation de l'ordinateur et les types d'applications à installer. Il sera ainsi en mesure de déterminer le système d'exploitation le plus approprié pour un client. Ce chapitre est centré sur les systèmes d'exploitation Windows 10, Windows 8.x et Windows 7. Vous y étudierez les composants, les fonctions, les exigences système et la terminologie associés à chaque système d'exploitation. Ce chapitre détaille également les étapes à suivre pour installer un système d'exploitation Windows et la séquence de démarrage de Windows. Vous apprendrez à préparer un disque dur pour une installation Windows en le formatant en diverses partitions. Vous découvrirez les différents types de partitions et de lecteurs logiques, ainsi que d'autres termes liés à la configuration du disque dur. Vous apprendrez également à identifier les différents systèmes de fichiers pris en charge par Windows, tels que la table d'allocation des fichiers (FAT), le système de fichiers NTFS (New Technology File System), le système CDFS (Compact Disc File System) et le système NFS (Network File System). Il est non seulement important de comprendre les technologies de virtualisation et de Cloud Computing, mais également d'acquérir des compétences pratiques. Ce chapitre comprend des travaux pratiques sur la création d'une partition FAT 32 dans Windows et sa conversion au format NTFS. Vous effectuerez également des travaux pratiques sur l'installation de Windows, l'exécution d'une tâche de configuration de base de Windows, la création de comptes d'utilisateurs et l'installation de mises à jour Windows.

    voir le détail

    QCM intermédiaire

    masquer les détails
  • 4.3H
    Cours

    MODULE 12 : Configuration de Windows

    De module est entièrement dédié à la configuration de Windows. br> Vous allez découvrir les différentes versions de Windows et les éditions les plus adaptées aux entreprises et aux particuliers. Vous apprendrez à configurer le système d'exploitation Windows et à effectuer des tâches administratives à l'aide du Panneau de configuration de l'interface graphique utilisateur, et des commandes de l'application de ligne de commande Windows (CLI) et de l'utilitaire de ligne de commande PowerShell.

    voir le détail

    Vous aurez la possibilité d'appliquer vos connaissances dans des travaux pratiques qui impliquent l'utilisation des commandes du système de fichiers, des commandes de l'interface de ligne de commande du disque, des commandes de l'interface de ligne de commande des tâches et du système, etc.

    Vous découvrirez les deux méthodes d'organisation et de gestion des ordinateurs Windows sur un réseau, le domaine et le groupe de travail, et apprendrez à partager des ressources informatiques locales, telles que des fichiers, des dossiers et des imprimantes sur le réseau.

    Vous allez également apprendre à configurer une connexion réseau filaire sous Windows. Vous créerez et partagerez des dossiers sur le réseau et définirez des autorisations d'accès. Vous connecterez par ailleurs un ordinateur à un routeur sans fil, testerez la connexion sans fil et configurerez Windows pour un accès à distance à l'aide des outils Bureau à distance et Assistance à distance.

    Vous découvrirez la façon dont un plan de maintenance préventive peut réduire les interruptions de service, optimiser les performances, améliorer la fiabilité et réduire les coûts de réparation, et apprendrez que la maintenance préventive doit avoir lieu lorsqu'elle entraîne le moins de perturbations pour les utilisateurs. Les analyses régulières des virus et des malwares sont également un aspect important de la maintenance préventive.

    Au cours de travaux pratiques, vous apprendrez à planifier une tâche à l'aide de l'interface graphique utilisateur et via la ligne de commande, et à gérer les applications de démarrage à l'aide de la clé Run dans le Registre.

    À la fin de ce chapitre, vous appliquerez les six étapes du processus de dépannage aux systèmes d'exploitation Windows.

    • être capable de configurer Windows
    • Organiser et gérer des ordinateurs Windows
    • Partager des ressources (fichiers, imprimantes...)
    • Configurer une connexion réseau (filaire et sans fil)
    • Configurer l'accès à distance
    • Connaître le plan de maintenance préventive appliquer à Windows
    • Utiliser la ligne de commande
    • Savoir dépanner un ordinateur fonctionnant avec le système d'exploitation Windows

    QCM intermédiaire

    masquer les détails
  • 2.14H
    Cours

    MODULE 13 : Systèmes d'exploitation mobiles, Linux et macOS

    Les terminaux mobiles ont connu un essor spectaculaire. Les techniciens et les professionnels de l'IT doivent connaître les systèmes d'exploitation de ces appareils. Comme les ordinateurs de bureau et les ordinateurs portables, les terminaux mobiles utilisent des systèmes d'exploitation pour interagir avec le matériel et exécuter des logiciels.

    Les deux systèmes d'exploitation mobiles les plus courants sont Android et iOS. Il existe également des systèmes d'exploitation de bureau autres que Windows, par exemple Linux et macOS.

    Dans ce chapitre, nous allons aborder les composants, les fonctions et la terminologie liés aux systèmes d'exploitation mobiles, Linux et macOS.

    voir le détail

    Nous examinerons tout d'abord les différences entre les systèmes d'exploitation mobiles Android et iOS .

    Vous découvrirez également les fonctionnalités courantes des terminaux mobiles, telles que l'orientation de l'écran, l'étalonnage de l'écran, la fonction d'appel Wi-Fi, les assistants virtuels et le GPS. Vous utiliserez les deux systèmes d'exploitation Android et iOS dans le cadre de travaux pratiques.

    La portabilité des terminaux mobiles rend ces appareils vulnérables au vol et aux pertes. Vous en saurez plus sur les fonctionnalités de sécurité mobile telles que le verrouillage de l'écran, l'authentification biométrique, le verrouillage à distance, l'effacement à distance, l'application de correctifs et la mise à niveau.
    Vous apprendrez également que les systèmes d'exploitation mobiles peuvent être configurés pour désactiver l'accès après un certain nombre d'échecs de tentatives de connexion, afin d'empêcher quiconque d'essayer de deviner un code.
    La plupart des terminaux mobiles disposent également de fonctions de verrouillage et d'effacement à distance que vous pouvez activer en cas de vol. Vous apprendrez à sécuriser un terminal mobile à l'aide de verrouillages par code confidentiel.

    Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée aux systèmes d'exploitation mobile, Linux et macOS.

    • Découverte d'iOS et d'Android
    • Connaître les fonctionnalités de bases de terminaux mobiles
    • Savoir sécuriser les terminaux
    • Connaître la procédure de dépannage appliquée aux OS mobiles, Linux et MacOS

    QCM intermédiaire

    masquer les détails
  • 3H
    Cours

    MODULE 14 : Sécurité

    Ce chapitre examine les types d'attaques qui menacent la sécurité des ordinateurs et de leurs données.
    Un technicien est responsable de la sécurité des données et de l'équipement informatique d'une organisation. Pour protéger correctement les ordinateurs et le réseau, il doit comprendre les menaces qui pèsent sur les équipements physiques, notamment les serveurs, les commutateurs et les câbles, mais aussi sur les données, à savoir l'accès non autorisé, le vol ou la perte.

    voir le détail

    Dans ce chapitre, vous allez découvrir les différents types de menaces qui pèsent sur les ordinateurs et les réseaux, dont les plus courants sont les malwares.

    Vous analyserez les types courants de malwares informatiques, à savoir les virus, les chevaux de Troie, les logiciels publicitaires, les ransomwares, les rootkits, les logiciels espions et les vers, ainsi que les techniques pour s'en protéger.

    Vous étudierez également les attaques TCP/IP telles que le déni de service, l'usurpation, l'inondation SYN et les attaques de l'intercepteur (Man-in-the-Middle).

    Les cybercriminels utilisent souvent des techniques d'ingénierie sociale pour tromper et inciter des personnes non soupçonnées à révéler des informations confidentielles ou des identifiants de connexion de compte. Vous découvrirez les nombreuses formes d'attaques d'ingénierie sociale telles que l'hameçonnage, l'usurpation, l'appâtage et la fouille de poubelle, ainsi que la façon de se prémunir contre ces attaques.

    Vous verrez également l'importance de mettre en place une politique de sécurité, c'est-à-dire un ensemble d'objectifs de sécurité qui garantissent la sécurité du réseau, des données et des systèmes informatiques d'une entreprise.

    Vous apprendrez qu'une politique de sécurité efficace doit spécifier les personnes autorisées à accéder aux ressources du réseau, les exigences minimales en matière de mots de passe, les utilisations acceptables pour les ressources réseau, la façon dont les utilisateurs distants peuvent accéder au réseau et la manière dont les incidents liés à la sécurité sont traités.

    Vous étudierez les pare-feu basés sur l'hôte, comme Windows Defender, et apprendrez à les configurer pour autoriser ou refuser l'accès à des programmes ou ports spécifiques.

    Vous explorerez le pare-feu Windows et configurerez certains paramètres avancés. Vous analyserez également la sécurité sans fil et configurerez la sécurité sans fil dans le cadre d'un exercice Packet Tracer.

    Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée à la sécurité.

    • Les différents types de menaces informatiques (malwares, virus, attaques)
    • Appliquer une politique de sécurité efficace
    • Utiliser un pare feu
    • Autoriser et bloquer des ports spécifiques
    • Connaître la procédure de dépannage appliquée à la sécurité

    QCM intermédiaire

    masquer les détails
  • 2H
    Cours

    MODULE 15 : Professionnels de l'IT

    Il est important de connaître les problématiques éthiques et juridiques inhérentes à ce secteur d'activité. Les professionnels de l'IT ont une grande responsabilité relative à la confidentialité et aux données traitées. Ce module fait donc le focus sur quelques règles à connaître. La seconde partie est dédiée au gain de temps et à l'automatisation de certaines tâches.

    voir le détail

    Vous devez prendre en compte les problèmes liés à la vie privée et à la confidentialité lors de chacune de vos rencontres avec les clients, sur le terrain, au bureau ou au téléphone.

    Si vous devenez technicien en atelier, bien que vous ne soyez pas en contact direct avec les clients, vous aurez accès à leurs données privées et confidentielles. Ce chapitre aborde donc les aspects éthiques et juridiques de votre métier.

    Les techniciens du centre d'appels contactent les clients exclusivement par téléphone. Ce chapitre couvre donc également les procédures appliquées dans les centres d'appels et la façon de travailler avec les clients.

    En tant que professionnel de l'IT, vous devez dépanner et réparer des ordinateurs, mais également communiquer avec les clients et vos collègues. En fait, pour un dépannage, la communication avec le client est aussi importante que les connaissances en informatique.

    Vous apprendrez à être aussi à l'aise pour communiquer que pour utiliser un tournevis.

    Vous apprendrez également à utiliser des scripts pour automatiser les processus et les tâches sur divers systèmes d'exploitation.
    Par exemple, il est possible d'utiliser un fichier de script pour automatiser le processus d'exécution d'une sauvegarde des données d'un client ou d'une liste de diagnostics standard sur un ordinateur défaillant. Le fichier de script peut faire gagner un temps précieux au technicien, en particulier lorsque des tâches répétitives doivent être exécutées sur de nombreux ordinateurs différents.
    Vous découvrirez les langages de script, ainsi que les commandes de script de base de Windows et Linux.
    Vous apprendrez également des expressions de script clés telles que les variables conditionnelles, les instructions conditionnelles et les boucles.

    Dans le cadre de travaux pratiques, vous apprendrez à écrire des scripts très simples.

    QCM intermédiaire

    masquer les détails
  • 80H
    Projet Personnel

    MODULE 1 : Evaluation sur le parcours

    Sur ce parcours l'évaluation se déroule en contrôle continu.

    • 81 Travaux Pratiques et Activités sur papier
    • 6 exercices Packet Tracer
    • 128 exercices interactifs
    • 14 autoévaluations et outils d'autoapprentissage pour les concepts, définitions et termes importants contenus dans un chapitre

    Examen blanc :
    1 pour les chapitres 1 à 9
    1 pour les chapitres 10 à 14

    Examen final :
    1 pour les chapitres 1 à 9
    1 pour les chapitres 10-14
    1 examen final complet pour tous les chapitres.

    Examen blanc de certification
    5 points de contrôle de certification. Il s'agit d'examens courts basés sur des scénarios, qui couvrent certains sujets/chapitres pour se préparer aux examens blancs de certification.
    2 examens blancs de certification (un pour 220-1001 et un 220-1002) qui simulent les examens de certification réels (contenu et durée identiques).

Une pédagogie complète pour faire de vous lancer dans une
carrière IT

Notre pédagogie est basée sur la multi-modalité : cours en vidéo, accès à des salons d’entraide, QCM, visio-conférence, ressources pédagogiques, présentation d’un projet PRO. Nous vous accompagnons tout le long de votre apprentissage !

Apprentissage en vidéo

Plus efficace qu’un livre. Plus accessible qu’une formation traditionnelle, la vidéo permet un apprentissage progressif et un ancrage mémoriel grâce à la répétition.

Ressources

La formation s’accompagne avec de nombreux fichiers sources, templates qui viendront agrémenter votre formation.

Salon d'entraide

Posez librement vos questions dans le salon d’entraide. Formateurs et apprenants vous répondent. Apprendre à plusieurs, c’est ce qu’on appelle le Social Learning !

Projet Pro

En fin de formation, vous préparez un projet professionnel, de manière autonome, de manière à mettre en pratique les notions acquises pendant votre cursus.

Visio conférence

Des séances en live, face à face, avec un formateur expert, qui personnalise votre apprentissage, critique votre travail, vous coache pour vous faire avancer !

Certificat de complétion

Une fois la formation suivie, les tests passés, le projet pro validé, vous obtenez un certificat que vous pourrez fièrement arborer. Ce dernier atteste de vos nouvelles compétences.

Vous souhaitez trouver un travail ou évoluer dans votre carrière IT ? Remplissez ce formulaire et nous vous recontactons directement
Délais de prise en charge

Le délai moyen entre votre demande d'informations et votre entrée effective dans un parcours, dépend du financement choisi :
Auto-financement : 2 à 7 jours
CPF : 1 à 7 jours
Pole Emploi et OPCO : 1 mois

Public visé

Tout Public

Informations relatives aux personnes en situation de handicap.
Nos parcours de formation sont 100% en ligne. Ces derniers font appels à des techniques audio-visuelles et ne sont pas optimisés pour les personnes atteintes de surdité ou de cécité. Des prises en charges spécifiques pour le suivi de nos parcours sont indiquées dans cet article.

Prérequis

a définir

Objectifs
  • décrire les composants internes d'un ordinateur et assembler un ordinateur ;
  • installer et comprendre les systèmes d'exploitation sur les ordinateurs et les terminaux mobiles ;
  • se connecter à Internet et partager des ressources dans un environnement réseau;
  • sécuriser les réseaux, les systèmes d'exploitation et les données des petites entreprises ou des
  • personnes travaillant à domicile ;
  • résoudre des problèmes à l'aide d'outils système et de logiciels de diagnostic.
Dernière mise à jour

septembre 2020

Merci pour votre demande. Nous revenons vers vous très vite !


Retour à l'accueil

Ils nous font confiance

Plus de 5 000 professionnels et entreprises développent leurs compétences en utilisant tuto.com au quotidien. Nous sommes prestataire de formation agréé, enregistré sous le numéro 93 83 04618 83. Nous sommes référencés sur DATADOCK® et certifiés qualité Qualiopi® pour nos actions de formation, par BureauVeritas sous le n°FR056803-1.
Avis sur le centre de formation
vérifiés par Pôle Emploi
4,2
/5
104 notes
Accueil
Contenu
Formateurs
Matériels
Accompagnement
Propulsé par Anotea
104 commentaires
page
0/52

par stagiaire
Motion design + TOSA - 10/2020
par stagiaire
Réponse de Tuto.com
Merci pour votre retour et évaluation Bonne continuation et réussite dans vos projets
Parcours Pro Infographie 3D 3DS Max - 09/2020