Formation Access 2016 : Initiation - Prise en main (Certifiant)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Access 2016 Initiation vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les principes de fonctionnement d’une base de données relationnelle
  • Créer et structurer une base de données
  • Concevoir des requêtes pour interroger une ou plusieurs tables selon des critères
  • Construire des formulaires et des états
  • Atteindre le niveau Basique de l'examen TOSA

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 100,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 100,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Access, (SGBD édité par Microsoft) permet de gérer des quantités d'informations qui vont bien au-delà des besoins de beaucoup d'organismes. Dans sa version 2016 notamment, Access est relativement accessible grâce à son interface graphique conviviale.

Cette formation Access 2016 Initiation est une introduction aux fonctionnalités de base en vue notamment de préparer l'examen de certification TOSA.

Programme

Nouveautés de l’interface

Découvrir la nouvelle interface de démarrage : Nouvelles options de mise en route
Le ruban et ses composants (les onglets, les groupes et les commandes)
L’onglet Accueil et ses composants
L’icône Lanceur de boîte de dialogue
Personnalisation de la barre d’accès rapide et du ruban
Partagez une base Access avec d’autres personnes sous la forme d’une application SharePoint dans un navigateur web (pour info uniquement)

Les tables : conception d'une base de données

Créer des tables : Choisir le type de données contenu dans les champs
Importer des données externes (Access, Excel, sources de données ODBC, des fichiers texte ou des listes SharePoint)
Identifier la clé primaire d'index
Définir les relations

Les formulaires : Simplifier la saisie de données

Créer / Modifier des formulaires simples
Les différents types de contrôles dans un formulaire
Définir les propriétés du formulaire et des contrôles
Créer des sous-formulaires
Appliquer des filtres et des tris

Les requêtes : Interroger et analyser une base de données

Créer une requête de sélection (Extraire des données selon certains critères)
Définir les jointures et leurs propriétés
Définir le type de requête action: mise à jour, ajout, suppression
Créer des champs calculés

Les états : éditer des données

Créer / modifier un état simple
Définir la mise en forme et la mise en page
Mettre au point des rapports structurés : ajouter un en-tête et un pied de page, trier, regrouper
Enregistrer un rapport au format PDF

Prérequis

Maitriser son environnement de travail (Mac ou PC). Maitriser Excel est un plus.

Public

Toute personne souhaitant créer une base de données et l'exploiter. Egalement, les personnes souhaitant préparer l'examen TOSA Access.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Ajouter de l’interactivité graphique et alphanumérique à vos dessins et extraire les données attributs base de données dans une table Access ou un tableau Excel
  • Automatiser des tâches avec les champs calculés et les blocs dynamiques
  • Travail collaboratif et gestion de projets avec les références externes
Tarif

A partir de 1 190,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Amazon EKS vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Construire un cluster Amazon EKS
  • Sécuriser votre environnement avec l'authentification AWS Identity,Access Management (IAM) et Kubernetes Role Based Access Control (RBAC)
  • Déployer une application sur le cluster et publier des images de conteneurs sur Amazon ECR
  • Déployer une application à l'aide d'outils et de pipelines automatisés
  • Créer un pipeline GitOps en utilisant FluxCD (Weaveworks)
  • Collecter des données avec AWS X-Ray et identifier des métriques pour l'optimisation des performances
  • Évaluer l'efficacité, la résilience, le coût et l'impact d'EKS
  • Décrire et présenter une approche holistique et itérative pour optimiser votre environnement
  • Configurer les services de mise en réseau AWS pour prendre en charge le cluster
  • Décrire comment Amazon Virtual Private Cloud (VPC) prend en charge les clusters Amazon EKS et simplifie les communications entre les nœuds
  • Mettre à niveau vos outils Kubernetes, Amazon EKS et tiers
Tarif

A partir de 2 490,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer et structurer une base de données
  • Concevoir des requêtes pour interroger une ou plusieurs tables selon des critères
  • Faire des calculs
  • Créer et personnaliser des formulaires pour présenter, saisir ou modifier des données
  • Créer et personnaliser des états pour imprimer.
Tarif

A partir de 1 230,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer une base de données multi utilisateurs
  • Automatiser progressivement des applications sous Access en utilisant les macros.
  • Créer des menus, enchaîner des suites de commandes.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Ingénierie de Sécurité sur AWS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Convertir des macros Access en code VBA
  • Ecrire une suite d’instructions structurées
  • Ecrire des procédures événementielles
  • Définir et utiliser des variables
  • Gérer les objets d'Access (formulaires, contrôles, états ...) 
  • Gérer les erreurs et utiliser les outils de débogage
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Excel - VBA Visual Basic Expert

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Créer des boîtes de dialogue complexes avec Excel Visual Basic
  • Gérer les différents événements
  • Utiliser plusieurs objets de VBA
  • Limiter les déplacements dans les routines Excel visual Basic
  • Utiliser des variables objets et tableaux
  • Corriger un programme et gérer les différentes erreurs
  • Établir des liaisons avec Access et Word par Visual basic
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware Horizon 8, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Citer les caractéristiques et les avantages d'Horizon
  • Créer des machines virtuelles avec VMware vSphere, qui seront utilisées comme ordinateurs de bureau pour Horizon
  • Créer et optimiser les VM Windows pour créer des bureaux Horizon
  • Expliquer la configuration et la gestion des systèmes VMware Horizon Client et la connexion du client à un bureau VMware Horizon
  • Expliquer la configuration, la gestion et l'habilitation des pools de postes de travail de VM complets
  • Expliquer la configuration, la gestion et l'attribution des pools de bureaux à clonage instantané
  • Créer et utiliser des ordinateurs de bureau RDS (Remote Desktop Services) et des pools d'application
  • Appliquer la surveillance de l'environnement Horizon à l'aide du tableau de bord de la console Horizon et l'outil d'assistance Horizon
  • Identifier l'installation, l'architecture et le fonctionnement du serveur de connexion Horizon
  • Décrire les options d'authentification et de certification pour un environnement Horizon
  • Expliquer le processus d'intégration et les avantages de VMware Workspace ONE Access et Horizon 8
  • Discuter des options de performance et d'évolutivité disponibles dans Horizon 8
  • Décrire les différentes options de sécurité pour l'environnement Horizon
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l’issue de cette formation vous obtiendrez un score Listening and Reading en autonomie.
Cette certification mondialement reconnue certifie les compétences d’anglais en
compréhension écrite et orale des niveaux A1 à C1 sur le Cadre Européen Commun de
Référence pour les Langues.
Tarif

A partir de 649,00 €

Durée

13j / 105h

Modes
  • Entreprise
  • Distance

Je cherche à faire...