Formation Préparation à la Certification A+ CompTIA

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Préparer les examens 220-901 et 220-902 pour obtenir la certification CompTIA A+
  • Utiliser des outils et des techniques de dépannage des PC, des ordinateurs portables et des mobiles y compris dans un contexte réseau
  • Configurer et optimiser les performances des PC et des ordinateurs portables
  • Installer et configurer des OS comme Windows, iOS, Android, Apple OS X, Linux
  • Connaîter les fondamentaux de la sécurité et du Cloud Computing
  • Évaluer les options de configuration et de mise à niveau de Windows
  • Analyser les protocoles, le câblage et les composants des réseaux

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La certification CompTIA A+ vise à valider vos compétences pour résoudre les problèmes généraux de dysfonctionnement des équipements de type PC, portables et mobiles. Cette certification va donc au delà de la "réparation" du PC car elle valide également votre savoir faire au niveau des systèmes d'exploitation, du réseau et de la sécurité. Concrètement on peut résumer ces compétences à la capacité à "savoir connecter les utilisateurs aux données dont ils ont besoin pour leurs métiers sans se soucier des équipements utilisés". Ce résumé traduit bien l'intérêt et la reconnaissance par le marché de cette certification Comptia A+.

Étant donné le spectre conséquent des compétences sous-jacentes, la certification se décompose en deux examens (voir les explications détaillées plus bas mais les deux examens sont nécessaires pour être certifié).
Au-delà de la certification, cette formation vous permettra de clairement vous positionner en tant que technicien support polyvalent de haut niveau opérationnel.

Programme

Vue d’ensemble de l’examen A+ et stratégies à adopter

Utilité et avantages
Déroulé de l’examen

Installation des composants d’un PC

Microprocesseurs

Intel Core i3, i5, i7
AMD Athlon, Phenom
Circuits d'horloge
Mémoire cache
Système 32 bits vs. 64 bits

Composants de la carte-mère

CPU et circuit microprogrammé
Mémoire RAM CMOS
Mémoire ROM Flash du BIOS, UEFI
Emplacements mémoire : DIMM, SODIMM
Connecteurs E / S intégrés

Alimentation et écran

Tester l'alimentation
Câbles d'alimentation SATA, Molex
Types d'écran : LCD, Plasma, OLED

Installer et augmenter la carte mémoire

Types d'appareils pour la RAM : SDRAM, DDR / DDR2 / DDR3
Formats de packaging : DIMM, SODIMM
Recherche des erreurs : parité, non-parité, ECC
Double canal, triple canal

Interfaces de connexion et configurations personnalisées

Interfaces série
Cartes d'interface réseau
USB 2.0, 3.0
IEEE 1394 / Firewire, Thunderbolt
Consoles graphiques, virtualisation des postes de travail

Système de stockage des données

Types de disques durs : SATA, eSATA
Partitionnement et formatage des disques durs
Création de systèmes RAID
Disques SSD et lecteurs optiques

Dépannage des PC

Premières étapes de dépannage
Configuration de l'installation CMOS
Outils de diagnostic
POST (Power-On Self Test)

Appareils mobiles

Configuration et dépannage des ordinateurs portables

Composants des ordinateurs portables
Installation de la mémoire et des disques durs
Options d'optimisation et gestion de l'alimentation
Diagnostiquer les problèmes récurrents liés aux appareils mobiles

Fonctionnalités des appareils mobiles

Systèmes d'exploitation pour mobiles
iOS
Android
CPU ARM
Partage de connexion et Mobile Hotspot

Configuration et sécurisation des appareils mobiles

Sans fil
Configuration de la messagerie
Verrouillage du code secret
Réinitialisation à distance
Applications de localisation

Imprimantes et scanners

Installation et configuration des imprimantes et des scanners

Impact
Jet d'encre
Composants et processus d'impression des imprimantes laser

Résoudre les problèmes d’imprimante et de scanner

Test automatique de l'imprimante
Processus d'impression sous Windows
Pilotes d'imprimante

Administration des systèmes d’exploitation Windows

Architecture Windows

Principaux fichiers système : NTLDR, BCD, Bootmgr
Autres fichiers système : FAT, ExFAT, FAT32, NTFS
Registre Windows

Installation et mise à niveau de Windows

Différences entre les fonctionnalités des OS Windows
Installation des service packs et des pilotes de périphériques

Administration, Optimisation et dépannage

Environnement en ligne de commandes de Windows
Résoudre les problèmes de Windows avec le Gestionnaire des tâches
Résoudre les problèmes de démarrage de Windows avec BOOTREC
Actualisation / Restauration / Réinitialisation de Windows

Autres technologies et systèmes d’exploitation

Mac OS et Linux

Vue d'ensemble de Mac OS et Linux
Outils de Mac OS et Linux
Principales commandes Linux

Virtualisation côté client

Rôle des machines virtuelles
Hyperviseur
Besoins en ressources

Cloud Computing

Types et modèles de cloud computing
Fonctionnalités du cloud computing
Rôles de serveurs

Principes de la mise en réseau

Câblage et protocoles

UTP (CAT5, 5e, CAT6, CAT7), STP, Fiber
TCP/IP, IPv4, IPv6

Réseaux sans fil

IEEE 802.11a, b, g, n, ac
Sécurité des réseaux sans fil : WEP, WPA, WPA2
Installation et configuration d'un point d'accès sans fil

Technologies pour les connexions Internet

LAN / WAN, ISDN, DSL, câble, satellite, sans fil
Ports et protocoles Internet : HTTP, HTTPS, FTP

Résolution des problèmes liés aux réseaux et à Internet

Paramètres TCP / IP : passerelle, masque de sous-réseau, DNS
PING, TRACERT, NETSTAT, IPCONFIG

Sécurité des ordinateurs

Sécurité physique

Bloquer les accès non autorisés
Appareils d'authentification du matériel

Détecter et repousse les attaques des programmes malveillants

Technologies d'authentification
Contrôle de compte d'utilisateur Windows
Bonnes pratiques pour la détection et la suppression des programmes malveillants

Règles de sécurité à appliquer

Chiffrement
Méthodes de destruction et d'élimination des données
Contrôle d'accès des utilisateurs

Prérequis

Pour aborder cette formation de préparation, nous vous conseillons d'avoir au moins un an d'expérience en configuration et dépannage des PC.

Public

Cette formation s'adresse à toute personne souhaitant obtenir la certification A+.
Cette formation s'adresse également aux spécialistes de la maintenance et du dépannage des ordinateurs, administrateurs de LAN et professionnels de l'intégration de systèmes, ainsi qu'à toutes les personnes chargées de la maintenance, le dépannage et la réparation des systèmes informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appliquer la réglementation d'indemnisation du chômage : droit, durée, montant de l'allocation chômage, paiement.
  • Intégrer les éléments nécessaires à l'étude complète d'un dossier.
  • Apporter des réponses fiables et actualisées aux questions des agents.
Tarif

A partir de 2 060,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage: véhicules ou engins à énergie électrique embarquée - opérations d’ordre non électrique (B0L exécutant ou chargé de réparation) :

- Appréhender en sécurité des opérations sur des véhicules et engins à énergie électrique embarquée

Tarif

A partir de 283,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

  • Établir des relations de travail harmonieuses grâce à la flexibilité relationnelle et comportementale
  • Gérer ses émotions pour développer son agilité en situation complexe
  • Adopter une attitude positive pour devenir une personne « ressource » dans l’équipe
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

EDR/MDR/XDR

Proposé par ENI Service

Objectifs de la formation

  • Expliquer ce que sont les solutions EDR, MDR et XDR et pourquoi elles sont importantes pour la sécurité informatique
  • Reconnaître les principales différences entre ces approches de détection et de réponse
  • Expliquer comment ces solutions aident à détecter et à répondre aux menaces informatiques
  • Identifier les avantages de la détection précoce des menaces et de la réduction des risques de sécurité
  • Participer à des discussions sur la façon dont ces solutions pourraient être utilisées pour protéger les systèmes informatiques
  • Déployer les éléments de base d’un EDR et d’un XDR et les mettre en exploitation
  • Reconnaitre et choisir entre un MSSP, un MDR et un MXDR
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les indicateurs clés de performance (KPI) pertinents pour évaluer la performance commerciale
  • Analyser le marché et segmenter les clients en fonction de critères spécifiques
  • Appliquer des techniques de persuasion et d'influence pour influencer positivement les clients
  • Développer des stratégies efficaces pour gérer les objections des clients et conclure les ventes
  • Mettre en oeuvre des techniques de négociation gagnant-gagnant pour parvenir à des accords mutuellement bénéfiques
  • Utiliser des outils de CRM pour suivre et entretenir les relations avec les clients à long terme
  • Présenter de manière convaincante des messages commerciaux adaptés au public cible
  • Planifier efficacement les activités commerciales et hiérarchiser les tâches en fonction des priorités
  • Appliquer des stratégies de gestion du temps pour maximiser la productivité et minimiser les interruptions
  • Mettre en oeuvre des techniques de gestion du stress et de résolution des problèmes pour faire face aux défis commerciaux.
Tarif

A partir de 3 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

E-commerce - Développer ses ventes par le Numérique

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Connaître les enjeux du E-commerce et en cerner les différentes logiques de vente.

À l'issue de la formation, le stagiaire sera capable de :

  • Maîtriser les spécificités des comportements de l’e-consommateur
  • Appréhender les points clés d’un site marchand performant
  • Choisir sa solution « logicielle » adaptée à son utilisation
  • Savoir mesurer la performance des ventes
Tarif

A partir de 800,00 €

Durée

2 jour(s)

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Évaluer précisément les coûts et risques liés à l'Incoterm® 2020.
Tarif

A partir de 855,00 €

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Calc - Perfectionnement Avancé

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Personne utilisant quotidiennement le tableur CALC et souhaitant perfectionner ses connaissances pour réaliser des tableaux de calculs complexes.

À l'issue de la formation, le stagiaire sera capable de  :

  • Utiliser la globalité des fonctions de CALC
  • Concevoir des applications intégrant des calculs complexes
  • Automatiser ses tableaux à l'aide des macro-commandes simples

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

Contacter l'organisme

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser une méthode d'accompagnement d'une organisation détentrice d'un projet de relocalisation (déménagement de salle informatique / Data Center), depuis la qualification de l'expression des besoins jusqu'au transfert physique
  • Mettre en adéquation le processus de relocalisation avec les normes à disposition et l'impératif de la continuité des services informatiques
  • Coordonner la diversité des centres de compétences impliqués par la relocalisation
  • Ordonnancer, planifier et contrôler la réalisation des tâches
  • Identifier la nature et le rôle des livrables spécifiques d'un projet de transfert
  • Piloter sereinement le déménagement réel le jour J, puis contrôler la bonne exécution des services.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Je cherche à faire...