Formation sur mesure - Mise a jour des competences informatiques pour technico-commercial

AIT Consultants

Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 34 - Montpellier
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 09 - Ariège
  • 11 - Aude
  • 12 - Aveyron
  • 30 - Gard
  • 31 - Haute-Garonne
  • 32 - Gers
  • 34 - Hérault
  • 46 - Lot
  • 48 - Lozère
  • 65 - Hautes-Pyrénées
  • 66 - Pyrénées-Orientales
  • 81 - Tarn
  • 82 - Tarn-et-Garonne
Objectifs
  1. Mettre à jour les connaissances sur les architectures
    informatiques modernes.
  2. Comprendre les bases du cloud computing et son
    intégration dans les entreprises.
  3. Acquérir une vision globale sur
    la cybersécurité, en particulier pour la gestion d'un parc informatique sous
    Windows
Programme

Jour 1 – Etat des lieux de
l'informatique



Objectif : Comprendre les évolutions récentes des
architectures informatiques, des systèmes d'exploitation et des matériels.

1. Introduction aux
architectures modernes



2. Systèmes d'exploitation



3. Matériels réseau



4. Technologies émergentes



Exercices et études de cas

Jour 2 : Essentiel du
Cloud Computing



Objectif : Comprendre les bases du cloud computing et ses
applications pour les entreprises.

1. Introduction au Cloud Computing :



2. Données et stockage dans le cloud :



3. Machines virtuelles et conteneurs :



4. Applications SaaS :



Exercices et études de cas :

Jour 3 : Cybersécurité
pour un parc informatique – Partie 1



Objectif : Comprendre les bases de la cybersécurité pour un parc
informatique.

1. Introduction à la
cybersécurité



2. Gestion des accès et des
identités



3. Sécurisation des endpoints
(postes de travail)



Exercices et études de cas

Jour 4 : Cybersécurité
pour un parc informatique – Partie 2



Objectif : Approfondir la cybersécurité pour un environnement
Windows.

1. Protection des données et
chiffrement



2. Surveillance et audit de
sécurité



3. Plans de réponse aux incidents :



4. Politiques et conformité



Exercices et études de cas

Jour 5 : Atelier pratique
& évaluation



Objectif : Mettre en pratique les connaissances acquises durant
la semaine.

1. Atelier de mise en
situation



2. Études de cas globales



3. Évaluation des acquis


Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page