Employé administratif et d'accueil - Options Applications bureautiques

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Titre professionnel RNCP36803 - Bloc 1 - Niveau 3 - Avant le bac (CAP, BEP, ,MC)

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche entreprise

Tarif

A partir de 630,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

SHURAFORM - FORMAEREM


Vous rendre utiles, vous rendre rares !
Voir la fiche

Tarif

A partir de 630,00 €

Durée Suivi pédagogique en distanciel sur mesure
Modes
  • Entreprise
  • Distance
Sessions
Lieux Toulouse, Toulon, Perpignan, Calvi, Mayenne, Compiègne, Revigny-sur-Ornain, Craponne-sur-Arzon, Orléans, Alès,...
et 77 autres villes

Programme

Présenter et mettre en forme des documents professionnels à l'aide d'un traitement de texte.
Saisir et mettre à jour des données à l'aide d'un tableur.
Utiliser les outils collaboratifs pour communiquer et traiter l'information.
Trier et traiter les e-mails et le courrier.
Classer et archiver les informations et les documents.

Prérequis

Cette formation ne nécessite aucun prérequis

Public

Assistant administratif, réceptionniste, secrétaire.

Ces formations pourraient vous intéresser

Microsoft 365 – Collaborer

Proposé par ENI Service

Objectifs de la formation

  • Comprendre les outils et services Microsoft 365
  • Connaitre et bien utiliser les espaces de stockage proposés en veillant à la bonne sécurité
  • Exploiter les options de gestion documentaire
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture et l'objectif de chaque composant impliqué dans celle-ci
  • Expliquer le cycle de vie du traitement des jobs
  • Naviguer dans les différents domaines de Control-M GUI
  • Travailler avec des espaces de travail nouveaux ou existants
  • Gérer, dépanner et configurer le processus "New Day"
  • Vous adapter à l'heure d'été
  • Configurer les options relatives aux alertes, aux alertes d'utilisation, au courrier électronique et au STMP
  • Configurer les paramètres du système Control-M/EM
  • Gérer et surveiller les composants de Control-M
  • Mettre en oeuvre les options de sécurité en définissant les utilisateurs et les rôles, et en sélectionnant les options de configuration
  • Mettre en oeuvre des plateformes sans agent pour l'exécution des jobs
  • Gérer les groupes d'hôtes
  • Accéder à l'historique des jobs et revoir les versions des jobs
  • Décrire la gestion des versions
  • Mettre en oeuvre la fonctionnalité de haute disponibilité de Control-M
  • Utiliser le domaine de configuration dans Control-M Web.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, cette formation Power FX vous apporte les connaissances et compétences nécessaires pour :

  • Maîtriser les fonctions avancées de Power Apps
  • Savoir concevoir des composants partageables
  • Mettre en œuvre la gestion du cycle de vie d’une application
  • Industrialiser le déploiement des applications via un mécanisme de livraison en continue (DevOps)
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options de déploiement d'IBM MQ
  • Planifier la mise en oeuvre d'IBM MQ On-Premise ou dans le Cloud
  • Utiliser les commandes IBM MQ et IBM MQ Explorer pour créer et gérer des gestionnaires de file d'attente, des files d'attente et des canaux
  • Utiliser les exemples de programmes et d'utilitaires IBM MQ pour tester le réseau IBM MQ
  • Autoriser un gestionnaire de file d'attente à échanger des messages avec un autre gestionnaire de file d'attente
  • Configurer les connexions des clients à un gestionnaire de files d'attente
  • Utiliser un message de déclenchement et un moniteur de déclenchement pour lancer une application afin de traiter les messages
  • Mettre en oeuvre des procédures de base de redémarrage et de récupération des gestionnaires de files d'attente
  • Utiliser les outils de dépannage IBM MQ pour identifier la cause d'un problème dans le réseau IBM MQ
  • Planifier et mettre en oeuvre les fonctions de sécurité de base d'IBM MQ
  • Utiliser les messages de comptabilité et de statistiques pour surveiller les activités d'un système IBM MQ
  • Définir et administrer un cluster simple de gestionnaires de files d'attente.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser le logiciel Access pour créer une nouvelle base de données à partir d'un modèle
  • Paramétrer sa base de données
  • Déployer la base de données pour une petite équipe
  • Identifier les enjeux de sécurité et choisir les options appropriées
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Introduction Cisco Data Center Initiation, vous serez à même de :

  • Décrire les fondements de la mise en réseau des centres de données.
  • Décrire les produits Cisco Nexus et expliquer les fonctionnalités et outils de base de Cisco NX-OS
  • Décrire la redondance de premier saut de couche 3
  • Décrire la connectivité Cisco Fabric Extender (FEX)
  • Décrire les canaux de port Ethernet et les canaux de port virtuel (VPC)
  • Présenter la virtualisation des commutateurs, la virtualisation des machines et la virtualisation des réseaux.
  • Comparer les options de connectivité de stockage dans le centre de données
  • Décrire la communication Fibre Channel entre le serveur initiateur et le stockage cible
  • Décrire les types de zones Fibre Channel et leur utilisation
  • Décrire la virtualisation de N-Port (NPV) et la virtualisation d'identifiant de N-Port (NPIV).
  • Décrire les améliorations apportées à l'Ethernet des centres de données pour obtenir une structure sans perte.
  • Description de Fibre Channel over Ethernet FCoE
  • Décrire la connectivité des serveurs de centres de données
  • Décrire Cisco UCS Manager
  • Décrire le but et les avantages des API
  • Décrire Cisco ACI
  • Décrire les concepts de base du cloud computing
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Savoir rappeler les concepts fondamentaux du Cloud Computing et de la virtualisation (notamment les avantages commerciaux du Cloud Computing et les risques associés)
  • Maîtriser les services des quatre fournisseurs cloud et disposer d'une analyse comparative des différentes options disponibles (serveurs, stockage et BdD)
  • Connaître les contraintes des architectures dans le Cloud
  • Être capable de concevoir des solutions intégrant des fonctions de sécurité, d'authentification et d'autorisation avec AWS, AZURE, GCP et OVH
  • Savoir identifier les procédures de migration vers le cloud et les bonnes pratiques associées
  • Mettre en œuvre des solutions des quatre fournisseurs cloud tout en optimisant les coûts
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrétement à l'issue de cette formation Ingénierie DevOps sur AWS vous aurez acquis les connaissances et les compétences nécessaires : 

  • Utiliser les pratiques et concepts principaux de la méthodologie DevOps
  • Concevoir et mettre en place une infrastructure sur AWS, qui prenne en charge un ou plusieurs projets de développement DevOps
  • Utiliser AWS CloudFormation et AWS OpsWorks pour déployer l’infrastructure nécessaire à la création d’environnements de développement, de test et de production pour un projet de développement logiciel
  • Configurer Git sur AWS et découvrir l’éventail d’options permettant de mettre en place un environnement d’intégration continue sur AWS
  • Utiliser les principes essentiels de l’intégration et du déploiement continus
  • Mettre en œuvre plusieurs cas d’utilisation courants du déploiement continu à l’aide des technologies AWS, notamment le déploiement bleu/vert et les tests A/B
  • Faire la distinction entre les différentes technologies de déploiement d’applications disponibles sur AWS (notamment AWS CodeDeploy, AWS OpsWorks, AWS Elastic Beanstalk et Amazon EC2 Container Service) et décider laquelle correspond le mieux à un scénario donné
  • Ajuster précisément les applications que vous envoyez sur AWS pour bénéficier de hautes performances et utiliser les outils et technologies AWS pour vous surveiller le bon fonctionnement de votre application et de votre environnement.
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation KeyCloak Sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Avoir une vision complète des fonctionnalités et des cas d’usage de Keycloak
  • Savoir mettre en place le SSO, plus précisément avec OpenID/Connect
  • Être capable d’intégrer Keycloak dans vos applications (web, natif, API Rest, Micro-services)
  • Savoir gérer les politiques d’accès à vos applications dans Keycloak
  • Comprendre les tâches d’administration d’un cluster Keycloak
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...