SHADY CORPORATION est un centre de formation spécialisé dans la Cyber-Sécurité (Ethical Hacking), la Gestion des projets, la Logistique, le Suivi et Evaluation des projets, le déverrouillage des appareils mobiles (Unlocking Mobile). Nos formations sont sanctionnées par un certificat international vérifiable en ligne.

FORMATION SUR L’IT ESSSENTIALS (Cisco)

La formation IT Essentials (ITE) en partenariat avec Cisco Systems® présente aux étudiants les fondamentaux du matériel informatique et des logiciels. Les thèmes abordés sont les suivants : terminaux mobiles, Linux, macOS, virtualisation et cloud computing, ainsi que des informations approfondies sur les systèmes d’exploitation Microsoft Windows, la sécurité, les réseaux, le dépannage et les responsabilités d’un professionnel de l’IT.

Plan de la formation:

INTRODUCTION : VOTRE PARCOURS COMMENCE MAINTENANT

Accédez à notre communauté privée d’apprenants qui suivent actuellement un Parcours Pro. Vous pourrez ainsi poser vos questions librement aux mentors et échanger avec vos camarades de “classe” !

MODULE 1 : LES OUTILS À UTILISER POUR SUIVRE CE PARCOURS

Ce tout premier module vous présente les outils que vous allez utiliser en dehors de la plateforme tuto.com, à savoir : – Netacad – Packet Tracer Une fois ces outils pris en main et votre inscription à Netacad activée, vous pourrez alors démarrer votre parcours !

  • MODULE 2 : PRÉSENTATION DE L’ORDINATEUR PERSONNEL

    Dans ce module, vous allez découvrir tous les composants d’un PC : carte mère, boîtier, mémoire RAM, périphérique de stockage, cartes d’extension… Toutes les notions qui vous permettront de pouvoir identifier les composants d’un ordinateur et de le démonter en toute sécurité !

  • MODULE 3 : ASSEMBLAGE D’UN ORDINATEUR

    L’assemblage d’ordinateurs représente la majeure partie du travail d’un technicien. Dans ce module vous allez apprendre à travailler avec les composants d’un ordinateur de manière logique et méthodique.

  • MODULE 4 : MATÉRIEL INFORMATIQUE : NOTIONS AVANCÉES

    En tant que technicien, vous devez avoir une connaissance approfondie de l’architecture du système informatique, et connaître la façon dont chaque composant fonctionne et interagit avec les autres composants.
    Ce module aborde le processus de démarrage de l’ordinateur, la protection de l’ordinateur contre l’instabilité de l’alimentation, les processeurs multicœurs, la redondance par le biais de plusieurs lecteurs de stockage, et la protection de l’environnement contre les matériaux dangereux à l’intérieur des composants de l’ordinateur.

  • MODULE 5 : MAINTENANCE PRÉVENTIVE ET DÉPANNAGE

    Bien que la maintenance préventive soit souvent négligée, les professionnels de l’informatique savent qu’il est important d’inspecter, de nettoyer et de remplacer régulièrement et systématiquement les pièces ou les composants usés. Une maintenance préventive efficace contribue à éviter les défaillances de ceux-ci et permet de garantir l’intégrité des logiciels et du matériel.

    La maintenance préventive ne s’applique pas uniquement aux composants matériels.
    L’exécution de tâches de base telles que la vérification des programmes exécutés au démarrage, l’analyse des programmes malveillants et la suppression des programmes inutilisés permettent à un ordinateur de fonctionner plus efficacement et d’empêcher tout ralentissement. Les professionnels de l’informatique comprennent également l’importance du dépannage, qui exige une approche structurée et logique aux problèmes liés aux ordinateurs et aux autres composants.

  • MODULE 6 : CONCEPTS LIÉS AUX RÉSEAUX AVEC RÉSEAU

    Ce chapitre fournit une vue d’ensemble des objectifs, principes et normes associés aux réseaux. Les professionnels de l’informatique doivent connaître les concepts relatifs aux réseaux pour répondre aux besoins et aux attentes des clients et utilisateurs de réseaux.

  • MODULE 7 : MISE EN APPLICATION DES CONCEPTS DU RÉSEAU

    La quasi-totalité des ordinateurs et des terminaux mobiles est aujourd’hui connectée à un réseau et à Internet. Il est donc essentiel que les professionnels de l’informatique sachent configurer les réseaux informatiques et résoudre les problèmes associés.

  • MODULE 8 : ORDINATEURS PORTABLES ET TERMINAUX MOBILES

    Ce chapitre porte sur les nombreuses fonctionnalités des ordinateurs portables et des appareils mobiles et sur leurs capacités.

  • MODULE 9 : LES IMPRIMANTES

    Ce chapitre contient des informations essentielles sur les imprimantes. Vous apprendrez comment les imprimantes fonctionnent, quels éléments prendre en compte lors de l’achat d’une imprimante et comment connecter des imprimantes à un ordinateur ou à un réseau.

  • MODULE 10 : VIRTUALISATION ET CLOUD COMPUTING

    Quelle que soit leur taille, les entreprises investissent en masse dans la virtualisation et le Cloud Computing. Il est donc important que les techniciens et les professionnels de l’informatique comprennent ces deux technologies. Bien que complémentaires, ces deux technologies sont tout à fait différentes.

  • MODULE 11 : INSTALLATION DE WINDOWS

    Les techniciens et les professionnels de l’IT doivent comprendre les fonctions générales des systèmes d’exploitation, notamment le contrôle de l’accès au matériel, la gestion des fichiers et des dossiers, la fourniture d’une interface utilisateur et la gestion des applications. Pour recommander un système d’exploitation, le technicien doit comprendre les contraintes budgétaires, le mode d’utilisation de l’ordinateur et les types d’applications à installer. Il sera ainsi en mesure de déterminer le système d’exploitation le plus approprié pour un client. Ce chapitre est centré sur les systèmes d’exploitation Windows 10, Windows 8.x et Windows 7. Vous y étudierez les composants, les fonctions, les exigences système et la terminologie associés à chaque système d’exploitation. Ce chapitre détaille également les étapes à suivre pour installer un système d’exploitation Windows et la séquence de démarrage de Windows. Vous apprendrez à préparer un disque dur pour une installation Windows en le formatant en diverses partitions. Vous découvrirez les différents types de partitions et de lecteurs logiques, ainsi que d’autres termes liés à la configuration du disque dur. Vous apprendrez également à identifier les différents systèmes de fichiers pris en charge par Windows, tels que la table d’allocation des fichiers (FAT), le système de fichiers NTFS (New Technology File System), le système CDFS (Compact Disc File System) et le système NFS (Network File System). Il est non seulement important de comprendre les technologies de virtualisation et de Cloud Computing, mais également d’acquérir des compétences pratiques. Ce chapitre comprend des travaux pratiques sur la création d’une partition FAT 32 dans Windows et sa conversion au format NTFS. Vous effectuerez également des travaux pratiques sur l’installation de Windows, l’exécution d’une tâche de configuration de base de Windows, la création de comptes d’utilisateurs et l’installation de mises à jour Windows.

  • MODULE 12 : CONFIGURATION DE WINDOWS

    De module est entièrement dédié à la configuration de Windows. br> Vous allez découvrir les différentes versions de Windows et les éditions les plus adaptées aux entreprises et aux particuliers. Vous apprendrez à configurer le système d’exploitation Windows et à effectuer des tâches administratives à l’aide du Panneau de configuration de l’interface graphique utilisateur, et des commandes de l’application de ligne de commande Windows (CLI) et de l’utilitaire de ligne de commande PowerShell.

  • MODULE 13 : SYSTÈMES D’EXPLOITATION MOBILES, LINUX ET MACOS

    Les terminaux mobiles ont connu un essor spectaculaire. Les techniciens et les professionnels de l’IT doivent connaître les systèmes d’exploitation de ces appareils. Comme les ordinateurs de bureau et les ordinateurs portables, les terminaux mobiles utilisent des systèmes d’exploitation pour interagir avec le matériel et exécuter des logiciels.

    Les deux systèmes d’exploitation mobiles les plus courants sont Android et iOS. Il existe également des systèmes d’exploitation de bureau autres que Windows, par exemple Linux et macOS.

    Dans ce chapitre, nous allons aborder les composants, les fonctions et la terminologie liés aux systèmes d’exploitation mobiles, Linux et macOS.

  • $MODULE 14 : SÉCURITÉ

    Ce chapitre examine les types d’attaques qui menacent la sécurité des ordinateurs et de leurs données.
    Un technicien est responsable de la sécurité des données et de l’équipement informatique d’une organisation. Pour protéger correctement les ordinateurs et le réseau, il doit comprendre les menaces qui pèsent sur les équipements physiques, notamment les serveurs, les commutateurs et les câbles, mais aussi sur les données, à savoir l’accès non autorisé, le vol ou la perte.

  • MODULE 15 : PROFESSIONNELS DE L’IT

    Il est important de connaître les problématiques éthiques et juridiques inhérentes à ce secteur d’activité. Les professionnels de l’IT ont une grande responsabilité relative à la confidentialité et aux données traitées. Ce module fait donc le focus sur quelques règles à connaître. La seconde partie est dédiée au gain de temps et à l’automatisation de certaines tâches.

    voir le détail

  • Durée: 1 mois
    frais: 350Usd
    un certificat international sanctionnera cette formation

S'inscrire via WhatsApp

Partagez svp

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Autres Formations

Excel Niveau Expert

Principaux objectifs spécifiques Cette formation vous permet, au travers d’études de cas et d’exemples très concrets, de maîtriser et combiner les fonctionnalités les plus avancées

Read More

EVENEMENTS

HACKING LAB

24 JUILLET 2021

Atelier Pratique de 5 Jours sur l’ETHICAL HACKING animé par les experts de SHADY CORPORATION Dans le Cadre de la lutte contre la Cybercriminalité.