Formation Informatique pour les débutants

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l’issue de cette formation Informatique Débutant vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre le rôle et reconnaître les différents composants d’un ordinateur (unité centrale, mémoire, disque dur, souris, clavier, etc.)
  • Savoir naviguer dans l’arborescence de fichiers Windows, créer des documents, des dossiers, et savoir les retrouver (recherche)
  • Savoir utiliser les principales fonctions de Windows (presse papier, copié/collé, capture d’écran, recherche de documents, installer/désinstaller une application, personnaliser son bureau pour un meilleur confort d’utilisation, etc.)
  • Savoir utiliser les fonctions de base d’un traitement de texte et d’un tableur
  • Comprendre Internet, son vocabulaire et son utilisation au quotidien (navigateur, site WEB, recherche, …)
  • Utiliser la messagerie sur Internet
  • Réagir aux problèmes éventuels de sécurité sur Internet (antivirus, site suspect, etc.)

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 090,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 090,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Informatique Débutant vous permettra d’utiliser un ordinateur au quotidien pour naviguer sur Internet, gérer votre courrier (mail), manipuler des fichiers (photos, vidéos, document, etc.), échanger et partager des informations avec les autres, savoir utiliser les fonctions de base de la bureautique, etc. tout en comprenant le vocabulaire général lié aux ordinateurs et à leur utilisation. Cette formation regroupe donc toutes les principales actions que l’on pratique au quotidien sur un ordinateur, qu’il s’agisse d’un contexte professionnel ou personnel.

Programme

Ordinateur, les composants : A quoi ca sert , comment ca marche ?

De quoi est composé un ordinateur (carte mère, carte vidéo, mémoire, disque dur, etc.)  ?
Exemple de configuration selon les besoins (bureautique, jeu,  …)
Différences entre les grandes familles (portables, PC, serveur)
Visite des tarifs sur Internet auprès des principaux sites
Reconnaître les différents types de connectiques et leurs rôles (USB2, USB3, sortie réseau, VGA, HDMI, )
Savoir débrancher/rebrancher un ordinateur et ses périphériques
Savoir changer son disque dur et ajouter de la mémoire

Travaux pratiques
- Branchement d’un ordinateur de A à Z avec ses périphériques (alimentation, clavier, souris, écran)
- Ajout de mémoire sur un PC et un portable

Windows, les premiers pas

Principes de l’ouverture de session et du login
Vocabulaire lié au bureau Windows (icônes, menus, raccourci, barre de tâches, etc.)
Lancer une première application (notepad)
Maîtriser l’utilisation de la souris (clic-gauche/droit, double-clic, molette, scrolling, etc.)
Philosophie et utilisation du presse papier (copier/couper/coller entre différentes applications)
Maîtriser l’utilisation du clavier (touches directes, altgr, caps lock, shift, etc.)

Travaux pratiques

- Manipulation d’un fichier texte ouvert dans un traitement de texte simple (type notepad) afin de maîtriser les séquences classiques clavier/souris
- Ouverture d’un deuxième fichier pour maîtriser les séquences de copier/couper/ coller entre applications

Windows au quotidien

Personnaliser son bureau (raccourcis, fond d’écran, définition graphique, etc.)
Parcours rapide du menu démarrer
Créer un autre compte utiliisateur
Installer/Désinstaller une application
Installer une imprimante
Comprendre l’arborescence des dossiers
Utiliser l’explorer de fichiers
Branchement d’une clef ou d’un disque USB
Quelques notions sur les chiffres liés au stockage des données (octet, méga-octet, giga-octet)
Exemples de tailles standards pour un fichier, une photo, une vidéo, etc.

Travaux pratiques

- Personnalisation du bureau
- Installation applications standards : OpenOffice, Acrobat Reader, Winrar, etc.
- Sauvegarder un répertoire de données sur un disque externe
- Saturation volontaire d’une clef USB

Internet les bases

Découvrir Internet
Présentation des principaux fournisseurs d’accès à Internet
Naviguer sur Internet (bookmark, liens, historique, etc.)
Savoir utiliser les moteurs de recherche
Comprendre la philosophie du courrier électronique
Savoir envoyer et recevoir des mails
Les réseaux sociaux personnels et professionnels

Travaux pratiques

- Recherche d’information sur le WEB et création d’une liste de favoris
- Suppression de l’historique
- Création d’un compte de messagerie électronique sur Gmail
- Envoi de mails entre les participants
- Création d’une page facebook
- Ajout de photos et invitations de certains participants (pas tous pour montrer la dimension privée de la publication)

Bureautique, les bases

Les solutions bureautiques (Office, Open Office, Google Drive)
Les types d'application : rédaction de contenu, tableur, présentations
Créer, enregistrer un document et le partager
Word, les bases  (rédiger, correcteur, mise en page, impression, pagination, sommaire auto, styles, hierarchie titres)
Excel, les bases (créer un tableau de données, les formats, onglets,  calculs autos)
PowerPoint, les bases (diapositives, mise en page, éléments interactifs, récupérer données d'Excel, mode présentation)

Travaux pratiques

- Création de différents documents standards sous Word(lettre, CV, compte rendu, etc.)
- Création de différents documents standards sous Excel (tableau de dépenses, remboursement d’un prêt)
- Création d’une présentation Powerpoint simple

Le multimédia (photo, vidéo)

Reconnaître les interfaces d’un ordinateur (USB2, USB3, sortie réseau, carte SD)
Les messages traditionnels lorsque l’on branche un appareil
Les principaux logiciels pour lire une vidéo ou regarder ses photos
Récupérer les photos d’un équipement (appareil photo, téléphone)
Récupérer tout ou partie d’une photo sur Internet
Partager ses photos sur Internet (solution de type DropBox, Google Drive, …)
Poster une vidéo sur Youtube

Travaux pratiques

- Récupération de photos depuis un appareil photo
- Découper une partie d’une photo avec Paintbrush et l’intégrer dans un document word
- Lire une vidéo en streaming
- Télécharger une vidéo et la lire avec VLC media player
- Envoyer une vidéo sur Youtube

Utiliser les équipements mobiles sous Windows

Quelques différences entre Androïd etles équipements Apple (iPhone / iPad)
Les magasins en ligne (Google Play, AppStore)
Comment acheter, télécharger et installer une application mobile
Comment récupérer les photos de son mobile sous Windows ?
La synchronisation des équipements
Lire ses mails depuis son mobile

Travaux pratiques

- Récupération de photos depuis un appareil photo
- Sauvegarder son mobile sous Windows
- Paramétrage de la boîte mail sur le mobile des participants

Prérequis

Aucun

Public

Toute personne qui désire utiliser un ordinateur au quotidien.

Ces formations pourraient vous intéresser

Objectifs de la formation

L'objectif principal de la formation Optim-IA est de fournir aux participants une compréhension approfondie et pratique de l'intelligence artificielle, en les équipant des compétences et connaissances nécessaires pour naviguer avec assurance dans cet univers technologique en rapide évolution. Cette formation vise à transformer les apprenants de simples utilisateurs en praticiens compétents, capables de manipuler divers outils et plateformes d'IA avec aisance.

En se concentrant sur des applications concrètes, comme la maîtrise des lignes de commande, la création de présentations assistées par IA, et l'utilisation de chatbots et assistants IA innovants, l'objectif est d'habiliter les participants à appliquer ces technologies dans leurs domaines professionnels ou personnels. En outre, la formation cherche à stimuler la curiosité et l'esprit d'innovation, encourageant les participants à explorer les possibilités illimitées de l'IA. En fin de compte, Optim-IA aspire à créer une communauté d'apprenants bien informés et autonomes, prêts à relever les défis et à saisir les opportunités présentées par l'intelligence artificielle dans le monde moderne.
Tarif

A partir de 559,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Répondre à l’ensemble des problématiques des différents systèmes composants l’infrastructure d’un Data Center
  • Exploiter une salle informatique normalisée
  • Rénover une salle informatique normalisée avec la pérennité, la disponibilité et la diminution de la consommation d’énergie, de plus en plus coûteuse
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Computer Hacking Forensic Investigator, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Préparer à la certification avec l’examen CHFI 312-49 à l’issue du cours.
Tarif

A partir de 4 650,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Metasploit

Proposé par PLB CONSULTANT

Objectifs de la formation

De nombreux outils permettent aujourd'hui aux professionnels de l'informatique de réaliser des tests d'attaque et d'intrusion afin de détecter les failles de sécurité de leur entreprise. Autrefois réservé aux experts, le pentest tend à se populariser à mesure que la problématique "cybercriminalité" revêt une importance de plus en plus grande auprès des acteurs de la sphère numérique. Le Metasploit Pen Testing Tool, et plus particulièrement le framework Metasploit, répond en partie à cette préoccupation.
Connu du public pour la publication de certains des exploits les plus sophistiqués et très apprécié par les chercheurs en sécurité informatique pour sa puissance, cet outil a rapidement été adopté par les administrateurs système à des fins de protection. Gratuit et polyvalent, Metasploit est désormais incontournable : cela est notamment dû à la facilité d’intégration d’un module, au fait que les API pour développer son propre module sont très simples d’utilisation ou encore à la liste conséquente de ses payloads.

Cette formation Metasploit vous apprendra à exploiter toutes les fonctionnalités du framework afin de renforcer la sécurité des outils et matériels sensibles de votre entreprise.

À l'issue de cette formation Metasploit, vous saurez :

  • Exploiter toutes les capacités du framework Metasploit
  • Créer différentes sortes de modules pour Metasploit
  • Comprendre le fonctionnement de Rex
  • Concevoir des extensions Meterpreter
  • Comprendre comment utiliser les fonctionnalités avancées de Metasploit
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les différents éléments matériels constituant un ordinateur
  • Décrire les phases de démarrage d’un ordinateur
  • Paramétrer les principaux éléments logiciels de Windows 10
  • Utiliser les principaux outils de maintenance
  • Faire une installation simple d’Active Directory
  • Intégrer un ordinateur dans Active Directory
  • Mettre en oeuvre les stratégies de groupe (GPO)
  • Paramétrer le réseau
  • Décrire les principaux éléments liés à la sécurité d’un réseau
  • Utiliser quelques commandes PowerShell
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation SCCM

Proposé par Sparks

Objectifs de la formation

  • Gérer son parc informatique avec Microsoft SCCM
  • Planifier et déployer un site primaire
  • Gérer les clients
  • Gérer l'inventaire, les requêtes et les regroupements
  • Télédistribuer des mises à jour logicielles
  • Déployer des systèmes d'exploitation
  • Faire du reporting, de la maintenance de site et gérer la sécurité
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Professional Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les principes de sécurité et gouvernance ainsi que les défis du Cloud Computing
  • Gérer les menaces et les défis de sécurité dans le cloud computing
  • Connaître la sécurité physique et son impact dans le cloud computing
  • S'occuper de la gestion et la sécurisation de la virtualisation dans le cloud
  • Connaître les aspects de sécurité résolus IT grâce au cloud
  • Connaître les aspects de sécurité introduits et créés par le cloud
  • Connaître les standards et modèles de référence de sécurité existants
  • identifier l’écart de votre architecture métier et informatique concernant la sécurité dans le cloud
  • Gérer les risques cloud et la gouvernance la sécurité informatique
  • Gérer des contrats Cloud, leurs termes et les conditions juridiques
  • Connaître les politiques de sécurité et de gouvernance (IaaS, PaaS, SaaS)
  • Appréhender la continuité métier et Cloud
  • Passer l'examen CCC-PCS
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Assistance à maîtrise d'ouvrage Informatique vous aurez acquis les connaissances et compétences nécessaires pour :

  • Exploiter les techniques de modélisation essentielles
  • Définir la portée, les processus, les outils et les livrables des modèles métier
  • Analyser les différentes fonctions au sein de l'entreprise au moyen de cas d'utilisation (use case)
  • Modéliser les workflows et les processus clés grâce à la BPMN
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...