Outlook - Atelier "Planifier, organiser ses activités et collaborer"

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Utilisateurs réguliers d’Outlook, souhaitant gagner du temps, s’organiser dans ses tâches quotidiennes et travailler en collaboration avec Outlook.

À l'issue de la formation, le stagiaire sera capable de :

  • Gérer de façon efficace son agenda et ses tâches
  • Partager Outlook avec ses équipes et travailler en mode collaboratif

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au logiciel étudié et au niveau suivi
  • Assistance téléphonique gratuite et illimitée

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 0.5 jour(s)
Modes
  • Entreprise
  • Distance
Sessions

CIT FORMATION INFORMATIQUE


Voir loin & longtemps
Voir la fiche

Tarif

Contacter l'organisme

Durée 0.5 jour(s)
Modes
  • Entreprise
  • Distance
Sessions

Programme

Gérer efficacement son temps et collaborer

  • Paramétrer son calendrier
  • Créer des rendez-vous ou évènements ponctuels, planifier les éléments périodiques
  • Vérification des disponibilités des participants à une réunion.
  • Attribuer des couleurs pour visualiser et prioriser ses activités
  • Organiser ses tâches par contexte et nature d'activité
  • Définir des échéances et mettre en place des rappels
  • Partage et envoi du calendrier par courrier électronique
  • Création d’un groupe de calendrier
  • Utilisation de l’agenda d’un groupe
  • Partage de sa messagerie
  • Attribution des autorisations d’accès de ses dossiers
  • Délégation de sa boîte aux lettres
  • Envoi du courrier pour le compte d’une autre personne
  • Délégation de son agenda

Travaux pratiques

  • Pour chaque point du programme abordé :
    Présentation et démonstration par le formateur, mise en pratique sur les fonctionnalités abordées par le stagiaire avec l’appui du formateur et du groupe, feedbacks du formateur tout au long de l’activité.

Prérequis

Posséder les bases de la messagerie Outlook

Public

Utilisateur

Ces formations pourraient vous intéresser

Formation TMap-Next : Fondamentaux

Proposé par PLB CONSULTANT

Objectifs de la formation

La méthodologie TMap-Next® pour la gestion des tests et des recettes a été définie par SOGETI pour ses consultants, afin de maitriser les divers niveaux de tests des grands projets de développement.  Cette méthode s’adapte aux développements Agiles et à la livraison continue (cf. DEVOPS).

L’approche des tests par la valeur métier générée (BDTM) définit l’effort à mettre en œuvre et les activités à mette en place.  TMap-Next s’appuie sur des processus, des templates et des outils qui supportent l’aboutissement du projet.
Une comparaison entre les méthodologies préconisées par l’ISTQB et celles de TMap permet d’identifier les points de rencontre et les divergences.

Cette formation est idéale pour préparer les acteurs à la mise en œuvre de projets selon la méthode TMap.
Fourniture de checklists et de « templates »  pour mettre en œuvre efficacement TMap-Next.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser MS Office Project pour mieux gérer ses projets avec ou sans gestion des ressources
  • Organiser, découper et planifier son projet (estimer les durées, définir les liens entre les tâches, visualiser les marges et le chemin critique)
  • Piloter et communiquer sur le projet avec les outils de suivi, d’analyse et les différentes modalités d’affichage
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaires en ligne intégrant des mises en situation.
Tarif

A partir de 3 495,00 €

Durée

6 jours (42 heures)

Modes
  • Entreprise
  • Distance
  • Centre

F5

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
  • Mettre en place, démarrer / redémarrer / arrêter, autoriser et approvisionner le système "out-of-the-box" BIG-IP
  • Créer une configuration de base du réseau sur le système BIG-IP, y compris les VLAN et les self IP
  • Utiliser l'utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les noeuds, les profils et les moniteurs
  • Créer, restaurer et gérer des archives BIG-IP
  • Consulter l'état des ressources, leur disponibilité et les informations statistiques
  • Utiliser ces informations pour déterminer le fonctionnement du système BIG-IP en cours de traitement du trafic
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel
  • Effectuer des activités de base de dépannage et de détermination des problèmes, notamment en utilisant l'outil de diagnostic iHealth
  • Prendre en charge et visualiser le flux de trafic à l'aide de TCPDUMP
  • Identifier et gérer les rôles et les partitions des utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de failover de plus de deux membres
  • Configurer le failover à états en utilisant les mirroring de la connexion et de la persistance.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Windows Server Hybrid Avancé vous serez en mesure de :

  • Comprendre comment améliorer la sécurité hybride à l’aide d’Azure Security Center, d’Azure Sentinel et de Windows Update Management
  • Apprendre à mettre en place des fonctionnalités de sécurité pour protéger les ressources critiques
  • Savoir mettre en œuvre des solutions de haute disponibilité et de reprise après sinistre
  • Pouvoir implémenter des services de récupération dans des scénarios hybrides
  • Être en mesure de planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et cloud uniquement
  • Savoir effectuer des mises à niveau et des migrations liées aux services de domaine Active Directory et au stockage
  • Comprendre comment gérer et surveiller des scénarios hybrides à l’aide de WAC, Azure Arc, Azure Automation et Azure Monitor
  • Apprendre à mettre en œuvre la surveillance des services et des performances, et appliquer le dépannage
Tarif

A partir de 2 550,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Rédiger des contenus pour le web

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

  • Acquérir les fondamentaux pour comprendre et "pratiquer" l'écriture interactive. Savoir adapter et rédiger ses messages de la manière la plus lisible qui soit.
  • Exploiter les spécificités du Web
  • Rédiger des textes et choisir des liens
  • Structurer et organiser l’information Web
Tarif

A partir de 800,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

AutoCAD® 2D débutant

Proposé par DEMOS

Objectifs de la formation

  • Créer, modifier et mettre à jour un plan schématique ou un dessin en 2D avec AutoCAD®
  • Gérer, habiller et organiser les objets graphiques à l’aide des calques
  • Exporter à différentes échelles et formats
Tarif

A partir de 1 450,00 €

Durée

3j / 21h

Modes
  • Entreprise

Formation Développer des EJB 3

Proposé par PLB CONSULTANT

Objectifs de la formation

L'architecture EJB 3 a gommé tous les défauts des EJB2.x. Les EJBs session ou MDB sont devenus les composants les plus naturels pour implémenter les services métier d'une application et sont particulièrement adaptés aux architectures en cluster. Du côté de la persistance, JPA et les classes entités ont radicalement transformé les activités de développement d'applications Java en fournissant une abstraction complètement objet au modèle de persistance. Grâce aux nombreux ateliers réalisés durant ce cours, vous maîtriserez le développement d'EJB 3 et leur intégration dans une application d'entreprise. Cette formation EJB s'appuie sur les produits phares dans le monde de l'Open Source : les IDEs Eclipse et IntelijIDEA, ainsi que les serveurs applicatifs Wildfly et/ou GlassFish.

Tarif

A partir de 1 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger une organisation en utilisant une gamme de technologies et de processus pour prévenir, détecter et gérer les cybermenaces
  • Mener des audits de sécurité et détecter des failles et des faiblesses dans le système d'information de l'entreprise
  • Faire une synthèse des résultats
  • Mettre des solutions en place
  • Organiser l'entreprise autour de vos préconisations à condition d'avoir défendu votre projet devant la Direction
  • Mettre en place des protections et assurer la surveillance des systèmes informatiques
  • Gérer l'organisation des entreprises du point de vue sécurité informatique
  • Construire des plans d'affaires visant à organiser la sécurité informatique dans l'entreprise
  • Présenter oralement votre expertise auprès des décideurs
  • Rédiger un plan d'actions et présenter votre rapport de fin de mission
  • Identifier les évolutions réglementaires et techniques de votre domaine
  • Assurer les relations avec les acteurs de votre secteur d'activité autour de la cybersécurité
  • Passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

Contacter l'organisme

Durée

140j / 980h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM System z, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et catégoriser les divers serveurs que l'on peut trouver dans les data centers
  • Identifier et décrire les charges de travail qui sont couramment utilisées pour les mainframes et les serveurs distributés
  • Décrire un data center typique avec des plateformes de serveurs différentes :
    Pourquoi autant de serveurs
    Les préoccupations actuelles et des considérations
    Les actions futures possibles
  • Identifier quand le premier mainframe IBM pour un usage général a été présenté
  • Décrire les nombreuses stratégies clés informatiques sur le mainframe présentées dans les années 2000
  • Identifier les tendances actuelles et futures des data centers
  • Décrire pourquoi des systèmes plus intelligents sont nécessaires pour répondre aux besoins futurs
  • Présenter le système zEnterprise et expliquer comment il peut s'appliquer aux besoins actuels et futurs
  • Décrire les fonctions de base, les caractéristiques et la terminologie des serveurs System z
  • Identifier et lister les différents serveurs System z et les modèles matériels, depuis le serveur zSeries server jusqu'au dernier zEnterprise EC12
  • Identifier le nombre de processeurs (CP) et lister les processeurs spécialisés disponibles pour les différents serveurs System z
  • Faire la liste des performances relatives des serveurs System z récents par rapport aux précédents serveurs
  • Identifier et lister les serveurs mainframe IBM prenant en charge plusieurs sous-systèmes de canaux et architecture z
  • Identifier les composants clés du système zEnterprise et leur intérêt
  • Décrire et comparer les divers composants System z :
    Frame layout et utilisation de cage
    Modèles de serveurs, livres, mémoire et structure du cache
    Performance et millions of service units (MSUs)
  • Décrire et comparer les infrastructures I/O et l'utilisateur du processeur des mainframes de zEC12 à z10 :
    cages I/O , tiroirs et technologie utilisée
    PU, cache, et réserver la connectivité en fan-out
  • Décrire comment et quels composants phyisques System z sont utilisés lors du traitement des instructions et la réalisation d'opérations I/O
  • Identifier les options de Capacity on Demand (CoD) sur System z disponibles pour les pannes planifiées et non planifiées
  • Décrire l'architecture de provisionnement de CoD et quels serveurs peuvent l'utiliser
  • Décrire comment le partitionnement logique est utilisé, les affectations de ressources et les activités d'initialisation
  • Décrire les canaux, leur usage et l'affection de CHPID
  • Décrire le but et l'utilisation de HCD
  • Identifier les systèmes d'exploitation des mainframes et les serveurs mainframe supportés :
    Décrire comment les OS de mainframe ont évolué des serveurs System 360 vers le serveur zEC12 actuel
    Lister quelques-unes des améliorations principales fournies par les récentes versions de z/OS et quels serveurs peuvent les utiliser
    Expliquer la coexistence de versions de z/OS et la stratégie de support
    Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Décrire la différence entre une base et Parallel Sysplex :
    Lister les caractéristiques principales de Parallel Sysplex
    Décrire le but et l'utilisation des possibilités de couplage
    Identifier les différences entre les configurations suivantes sysplex : MULTISYSTEM, MONOPLEX et XCFLOCAL
  • Identifier et décrire les améliorations principales fournies par le logiciel System z et la plateforme matériel :
    Architecture 64-bit, IRD, HiperSockets, MLCSS, MIDAW
    Ensembles de sous-canaux multiples, zHPF, CPM, HiperDispatch, zDAC
    TEF, RI, DAT2, Flash Express, zAware, RoCE, zEDC et calcul autonome
  • Identifier les modes d'architecture des processeurs et les implémentations d'adressage supportées : bimodal, trimodal, espaces d'addresse, adressage virtuel et usage du stockage
  • Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Utiliser les commandes système qui affichent les espaces d'adresses actives et identifient leurs statuts actuels
  • Décrire les hauts niveaux d'intéraction entre z/OS, CSS et les périphériques I/O pendant les traitements I/O
  • Décrire le rôle de HMC et SE pour les serveurs System z
  • Identifier et changer le style de l'interface utilisateur pour HMC
  • Identifier CPC et l'usage des objets dans HMC
  • Concevoir et personnaliser des groupes définis d'utilisateurs
  • Identifier des types de profils, d'usage et assigner des profils à des objets
  • Utiliser la fenêtre Détails pour déterminer le statut des objets et leurs besoins
  • Décrire comment et pourquoi des conditions de statuts inacceptables et des messages matériels sont présentés à HMC
  • Identifier le processus d'activation de HMC pour les CPC et les images
  • Envoyer des messages au système d'exploitation
Tarif

A partir de 1 610,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...