Access perfectionnement

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer l'organisation des données sous Access pour en faciliter l'analyse
  • Mettre au point des requêtes simples et complexes
  • Construire des états pour présenter les résultats d'analyse avec Access
  • Importer et exporter des données pour les exploiter efficacement

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Gérer les bases de données
  • Créer un modèle de base de données
  • Associer un mot de passe à l'ouverture d'une base de données
  • Compacter et réparer une base de données
  • Fractionner une base de données
  • Ajouter un composant d'application à une base de données
  • Gérer les catégories et les groupes personnalisés
2. Gérer les objets
  • Utiliser les thèmes
  • Créer un raccourci vers un objet
  • Enregistrer un objet au format PDF ou XPS
3. Gérer les tables et données
  • Créer un type de données
  • Modifier le type de données autorisées pour un champ
  • Créer une liste de choix
  • Modifier les valeurs d'une liste de choix multiples basée sur une liste de données fixes
  • Indexer une table
  • Définir une clé primaire
  • Établir une relation entre deux tables
  • Gérer les relations de la base de données
  • Imprimer les relations de la base de données
  • Afficher/modifier des données liées dans une sous-feuille de données
  • Afficher des informations sur les dépendances entre les objets
  • Insérer un lien hypertexte
4. Gérer les formulaires
  • Modifier les propriétés d'un formulaire
  • Accéder à la requête source du formulaire
  • Créer un formulaire de navigation
  • Créer un formulaire contenant un sous-formulaire
  • Gérer les sous-formulaires
  • Insérer des champs provenant de plusieurs tables
  • Interdire l'accès à un champ et sa modification
  • Définir un masque de saisie
  • Créer un graphique représentant les données d'une table
  • Insérer un graphique lié dans un formulaire

Jour 1 - Après-midi

5. Gérer les états
  • Insérer des sous-états indépendants de l'état principal
  • Insérer des sous-états liés à l'état principal
  • Définir le regroupement des enregistrements
  • Imprimer chaque groupe sur une page
  • Éviter d'imprimer l'en-tête et/ou le pied de page
6. Gérer les contrôles dépendants
  • Créer une liste de données fixes
  • Créer une liste contenant des données issues d'une autre table
  • Insérer un groupe d'options dans un formulaire
  • Modifier le type de contrôle d'un champ
  • Insérer un objet
7. Gérer les contrôles indépendants
  • Créer des pages à onglet
  • Gérer les contrôles

Jour 2 - Matin

8. Etablir la gestion des contrôles
  • Appliquer/supprimer une disposition tabulaire ou empilée
  • Adapter la hauteur d'un contrôle à l'impression
  • Modifier l'ancrage d'un contrôle
  • Modifier la présentation des pages d'un contrôle Onglet
  • Créer un format personnalisé
  • Éviter d'afficher un contrôle à l'écran/l'impression
  • Modifier les caractéristiques par défaut des contrôles
  • Créer des formats conditionnels
  • Vérifier les erreurs dans un formulaire ou un état
9. Gérer les contrôles calculés
  • Créer un contrôle calculé
  • Effectuer un calcul selon une condition
  • Utiliser le Générateur d'expression
  • Insérer un calcul statistique dans un état/formulaire
10. Gérer les requêtes Sélection
  • Créer une requête multitable
  • Définir les propriétés d'une requête
  • Créer une requête sélection paramétrée
  • Modifier la jointure dans une requête multitable
  • Créer une requête d'analyse croisée
  • Créer une requête de non-correspondance
  • Créer une requête permettant de trouver les doublons
11. Opérer des calculs dans les requêtes
  • Insérer un champ calculé dans une requête
  • Effectuer un calcul statistique sans regroupement
  • Effectuer un calcul statistique avec regroupement

Jour 2 - Après-midi

12. Gérer les copies, les importations et exportations
  • Copier une table ou une requête Access dans Excel ou Word en établissant une liaison
  • Exporter un objet vers une base de données Access
  • Exporter un objet vers Word, Excel ou un document HTML
  • Exporter un objet vers un fichier texte
  • Attacher des données à un document de publipostage Word
  • Importer ou attacher des données issues d'un document texte, Excel ou HTML
  • Importer ou attacher des données issues des contacts Outlook
  • Importer ou attacher les données issues d'une autre base de données Access
  • Exécuter une opération d'exportation ou d'importation
13. Créer des macro-commandes
  • Créer une macro
  • Créer un groupe d'actions
  • Exécuter une macro autonome
  • Exécuter une macro à l'ouverture d'une base de données
  • Créer des sous-macros
  • Associer une macro à un formulaire/un état/un contrôle
  • Modifier une macro
  • Exécuter des actions en fonction de conditions
  • Faire référence à un champ/une propriété
  • Action d'exécuter une autre macro
  • Associer un raccourci-clavier à une macro
  • Définir la valeur des propriétés dans une macro
14. Personnaliser l'interface Access
  • Personnaliser la barre d'outils Accès rapide
  • Personnaliser le ruban

Prérequis

Avoir suivi le stage Access - Initiation ou avoir un niveau de connaissance èquivalent

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité de .NET
  • Expliquer les principales failles de sécurité applicative
  • Mettre en oeuvre le Code Access Security et le Role Based Security
  • Sécuriser des "Assemblys"
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le framework .NET
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différences de fonctionnement et d'utilisation des protocoles utilisés en VoIP (H323, SIP, MGCP)
  • Enumérer les avantages et les limites de chacun de ces protocoles
  • Mettre en place un service de VoIP avec le protocole SIP
  • Démontrer une qualité de service minimale sur un réseau utilisant de la VoIP (qualité de la voix, acheminement des paquets...).
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre l’intérêt et l’usage des Design-Patterns en conception logicielle
  • Concevoir une architecture logicielle solide en utilisant des modèles de conception éprouvés
  • Identifier les différentes familles de Design-Patterns GoF et les responsabilités de chacun
  • Identifier les Design-Patterns nécessaires à la construction d’une application Java SE/Jakarta EE
  • Modéliser et développer une couche de persistance des données en utilisant les modèle de conception permettant de rendre les autres couches indépendantes du système de persistance
  • Modéliser et implémenter une couche métier en s’appuyant sur la couche de persistance avec les modèles d’abstraction essentiels
  • Modéliser et implémenter la couche de présentation/IHM et utiliser les patterns pour le lien avec la couche métier, la gestion de l’interaction utilisateur et l’affichage de données
  • Comprendre l’apport des patterns d’architecture tels que le modèle MVC dans une structure logicielle complexe
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

DevSecOps Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
  • Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
  • Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
  • Définir et appliquer les sciences des données et de la sécurité
  • Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Tarif

A partir de 1 580,00 €

Durée

2j / 16h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • S'approprier les concepts, les responsabilités, et les avantages liés à la sécurité du Cloud AWS
  • Connaître les fonctions de gestion et de contrôle des accès intégrées à AWS
  • Comprendre les méthodes de chiffrement des données au repos et en transit
  • Être en mesure de sécuriser l'accès réseau aux ressources AWS
  • Déterminer quels services AWS utiliser pour la journalisation et la surveillance de sécurité
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer le kit SDK AWS et utiliser les informations d'authentification des développeurs pour Java, C# / .NET, Python et JavaScript
  • Prendre en main le kit SDK AWS pour interagir avec les services AWS et développer des solutions logicielles
  • Intégrer la démarche pour mettre en oeuvre l'authentification du service
  • Utiliser Amazon Simple Storage Service et Amazon DynamoDB en tant que Data Stores
  • Intégrer des applications et données à l'aide de différents services (AWS Lambda, Amazon API Gateway, Amazon Simple Queue Service...)
  • Utiliser Amazon Cognito pour gérer l'authentification des utilisateurs
  • Utiliser des conteneurs dans le processus de développement
  • Déployer des applications sur AWS.
Tarif

A partir de 2 510,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Administrez Windows Server 2016
  • Savoir installer et configurer un système Windows Server 2016
  • Configurer et mettre en oeuvre Hyper-V
  • Intégrer des services d’annuaires LDAP avec Active Directory
  • Mettre en place de Active Directory Federation Services (ADFS)
  • Sécuriser les accès aux données
  • Mettre en oeuvre des accès distants, un cluster de basculement et l'intégrer à Hyper-V
  • Pouvoir récupérer les données
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer les réseaux VPC et les machines virtuelles
  • Administrer la gestion des identités et des accès pour les ressources
  • Mettre en oeuvre les services de stockage de données dans Google Cloud
  • Gérer et examiner la facturation des ressources Google Cloud
  • Surveiller les ressources à l'aide des services Google Cloud
  • Connecter votre infrastructure à Google Cloud
  • Configurer les équilibreurs de charge et l'autoscaling pour les instances de VM
  • Automatiser le déploiement des infrastructures de service Google Cloud
  • Tirer parti des services gérés dans Google Cloud.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Comprendre les concepts du Cloud Computing et de la virtualisation - Comprendre l'architecture pour une conception de centres de données - Les défis techniques, comprendre les mesures de sécurité proposée par AWS et les concepts clés d'AWS "Identity and Access Management" (IAM) - Les services fournis par Amazon (AWS) - Quels sont les avantages ? Et les inconvénients ?
Tarif

A partir de 2 675,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...