Cyber-sécurité, GNU / Linux et Outlook E-learning (asynchrone)

Dernière mise à jour : 28/08/2024

Bannière visuelle de présentation de la formation
Individualisation des contenus pédagogiques
Pas de contrainte géographique, 100% E-learning
Ressources en ligne complémentaires
Tutorat personnalisé, assistance illimitée

Public visé

technicien informatique en poste ou en préparation d'une prise de poste.

Informations sur l'accessibilité

Nos formations sont accessibles aux personnes en situation de handicap.

Un entretien préalable permettra de déterminer les conditions d'accessibilité afin d'organiser le déroulement de la formation dans les meilleures conditions possibles en effectuant les aménagements nécessaires.

Prérequis

Maîtrise de l'outil informatique

Informations sur l'admission

Inscription depuis la fiche programme sur jokerformation.fr

Nous nous engageons à vous apporter une réponse sous 7 jours.

Les délais d'accès sont généralement inférieurs à 3 jours après validation de dates proposées.

Modalités pédagogiques

  • Méthodes expositives
  • Méthodes participatives
  • Méthodes démonstratives
  • Méthodes actives

Objectifs de la formation

Formation portant sur les 4 thèmes suivants:

  • Cyber-sécurité: 125 modules, visant à sensibiliser et vous initier à la cybersécurité; apprenez et assimilez des notions de base de la SSI utiles au travail comme à la maison.
  • GNU / Linux: 4 modules, vous apprendrez les bases de l'administration du système d'exploitation GNU/Linux.
  • Microsoft Outlook 2019:  54 leçons, vous maitriserez l'intégralité des fonctionnalités d'Outlook : messages, contacts et carnet d'adresses, calendrier et rendez-vous, tâches…

Description

S'approprier les compétences suivantes et être en mesure de les mettre en oeuvre dans un contexte professionnel:

Modules Administration Réseaux:

  • Les fondamentaux du réseau
  • Switch et IOS Cisco
  • Routeur et routage
  • Virtual LAN et Trunk
  • Spanning Tree Protocol (STP)
  • EtherChannel
  • Adressage IPv4
  • Access List (ACL)
  • Services IP
  • Network Address Translation (NAT)
  • Protocoles FHRP et HSRP
  • Routage statique
  • Protocole
  • Open Shortest Path First (OSPF)
  • Wifi
  • Gestion IP et dépannage
  • Sécurité
  • Adressage Ipv6
  • Architecture réseau LAN WAN Cloud
  • Routage statique
  • Automation réseau

Modules CyberSécurité: 

PANORAMA DE LA SSI

  • Un monde numérique hyper-connecté
  • Un monde à hauts risques
  • Les acteurs de la CyberSécurité
  • Protéger le cyber-espace
  • Mon rôle dans la sécurité numérique

SÉCURITÉ DE L'AUTHENTIFICATION

  • Principes de l'authentification
  • attaques sur les mots de passe
  • sécurisation des mots de passe
  • Gérer ses mots de passe
  • Notions de cryptographie

SÉCURITÉ SUR INTERNET

  • Internet: Cyber-Malveillance, Ingénierie sociale, incidents, réseaux sociaux
  • Les fichiers en provenance d'internet
  • La navigation Web
  • La messagerie éléctronique
  • L'envers du décor d'une connexion Web

SÉCURITÉ DU POSTE ET NOMADISME

  • Applications et mise à jour
  • Options de configuration de base
  • Configurations avancées
  • Sécurité des périphériques amovibles
  • Séparation des usages

Modules GNU / LINUX 

Introduction au système d'exploitation Linux

  • Linux et les utilitaires GNU
  • Environnement de bureau graphique
  • Distributions Linux
  • Naviguer dans le système de fichiers (cd)
  • Lister les fichiers et les répertoires (ls)
  • Éditeur vi

Système de gestion de fichiers

  • Recherche de fichiers dans un système Linux
  • Manipulation de fichiers de texte (Linux)
  • Création, modification et visualisation des fichiers
  • Gestion, configuration et vérification des filesystems
  • Montage des filesystems
  • Gestion de l'espace swap
  • Introduction et configuration du RAID

Gestion des utilisateurs

  • Gestion des autorisations sous Linux
  • Gestion des comptes d'utilisateurs
  • Gestion des groupes
  • Name Service Switch (NSS)
  • Modules d'authentification enfichables (PAM)

Programmation Shell 

  • Introduction aux scripts shell
  • Lecture et écriture des données
  • Utilisation de variables
  • Structures conditionnelles IF et CASE
  • Les boucles
  • Les fonctions
  • Les tableaux

Modules Outlook: 

Prise en main

  • Bonnes pratiques
  • Découvrir
  • Rédiger et envoyer un message
  • Envoyer à plusieurs destinataires
  • Envoyer des pièces jointes
  • Critères de diffusion et accusé de réception

Réception de messages et impressions

  • Recevoir des messages électroniques
  • Lire ses messages
  • Recevoir une pièce jointe
  • Supprimer un message
  • Imprimer un message

Réponse, transfert et mise en forme de message

  • Répondre à un message
  • Transférer un message
  • Options de la messagerie
  • Créer une signature
  • Format Texte et format HTML
  • Mettre en forme un message

La sécurité sous Outlook

  • Les courriers indésirables
  • Paramétrer les options du courrier indésirable
  • Améliorer le filtrage du spam

Contacts et carnet d'adresses

  • Créer un contact
  • Gérer ses contacts
  • Créer un groupe de contacts
  • Organiser ses contacts
  • Importer des contacts
  • Ajouter un expéditeur à vos contacts

Gérer ses messages électroniques

  • Créer un nouveau répertoire
  • Transfert manuel du courrier
  • Créer rapidement une règle de message
  • Créer une règle de message plus élaborée
  • Mise en forme conditionnelle

Calendrier et rendez-vous

  • Paramétrer le calendrier
  • Planifier un rendez-vous unique
  • Planifier un rendez-vous périodique
  • Astuces pour être plus productif
  • Imprimer un calendrier

Calendrier et réunions

  • Inviter à une réunion
  • Répondre à une invitation
  • Partager un calendrier
  • Envoyer un instantané de son calendrier
  • Les notes

Gérer les tâches

  • Créer et modifier une tâche
  • Affecter une tâche
  • Créer une tâche périodique
  • Marquer une tâche comme terminée
  • Répondre à une demande de tâche avec Exchange
  • Suivre et mener à bien un projet

 Les différentes attaques informatiques

  • Les sywares
  • Les virus
  • Les troyens
  • Les spams
  • Le phishing
  • Les hoax
  • Les mots de passe

Modalités d'évaluation et de suivi

Méthode d'évaluation: QCM et Quizz.

Moyens et supports pédagogiques

Formation personnalisée accessible sur notre plateforme e-learning et exercices complémentaires supervisés par un formateur.

 

Votre formateur est à votre côté pour vous aider à atteindre vos objectifs.

  • Tests de positionnement en début de formation
  • supports de cours accessible sur notre plateforme elearning
  • évaluation tout au long de votre formation
  • test d'évaluation en fin de formation.

Compétences acquises à l'issue de la formation

  • GNU / LINUX: connaissance de la programmation SHELL (scriptd, lecture/écriture de données, les variables, structures IF et CASE, boucles, fonctions et tableaux)
  • GNU / LINUX: connaissance du système d'exploitation LINUX
  • GNU / LINUX: Gestion des utilisateurs
  • GNU / LINUX: maîtrise du système de gestion de fichier
  • Outlook: critère de diffusion et accusé de réception
  • Outlook: Gestion des contacts et du carnet d'adresse
  • Outlook: Gestion des courriers indésirables
  • Outlook: Gestion du calendrier et des rendez-vous
  • Outlook: partage et tâches
  • Outlook: rédiger et envoyer un message

Profil du / des Formateur(s)

Votre formateur est un expert de la matière enseignée et un professionnel expérimenté de la pédagogie en formation continue pour adulte.

Il vous accompagne pour atteindre vos objectifs et passer votre certification.

M'inscrire à la formation

Ajouter au panier