S'approprier les compétences suivantes et être en mesure de les mettre en oeuvre dans un contexte professionnel:
Modules Administration Réseaux:
- Les fondamentaux du réseau
- Switch et IOS Cisco
- Routeur et routage
- Virtual LAN et Trunk
- Spanning Tree Protocol (STP)
- EtherChannel
- Adressage IPv4
- Access List (ACL)
- Services IP
- Network Address Translation (NAT)
- Protocoles FHRP et HSRP
- Routage statique
- Protocole
- Open Shortest Path First (OSPF)
- Wifi
- Gestion IP et dépannage
- Sécurité
- Adressage Ipv6
- Architecture réseau LAN WAN Cloud
- Routage statique
- Automation réseau
Modules CyberSécurité:
PANORAMA DE LA SSI
- Un monde numérique hyper-connecté
- Un monde à hauts risques
- Les acteurs de la CyberSécurité
- Protéger le cyber-espace
- Mon rôle dans la sécurité numérique
SÉCURITÉ DE L'AUTHENTIFICATION
- Principes de l'authentification
- attaques sur les mots de passe
- sécurisation des mots de passe
- Gérer ses mots de passe
- Notions de cryptographie
SÉCURITÉ SUR INTERNET
- Internet: Cyber-Malveillance, Ingénierie sociale, incidents, réseaux sociaux
- Les fichiers en provenance d'internet
- La navigation Web
- La messagerie éléctronique
- L'envers du décor d'une connexion Web
SÉCURITÉ DU POSTE ET NOMADISME
- Applications et mise à jour
- Options de configuration de base
- Configurations avancées
- Sécurité des périphériques amovibles
- Séparation des usages
Modules GNU / LINUX
Introduction au système d'exploitation Linux
- Linux et les utilitaires GNU
- Environnement de bureau graphique
- Distributions Linux
- Naviguer dans le système de fichiers (cd)
- Lister les fichiers et les répertoires (ls)
- Éditeur vi
Système de gestion de fichiers
- Recherche de fichiers dans un système Linux
- Manipulation de fichiers de texte (Linux)
- Création, modification et visualisation des fichiers
- Gestion, configuration et vérification des filesystems
- Montage des filesystems
- Gestion de l'espace swap
- Introduction et configuration du RAID
Gestion des utilisateurs
- Gestion des autorisations sous Linux
- Gestion des comptes d'utilisateurs
- Gestion des groupes
- Name Service Switch (NSS)
- Modules d'authentification enfichables (PAM)
Programmation Shell
- Introduction aux scripts shell
- Lecture et écriture des données
- Utilisation de variables
- Structures conditionnelles IF et CASE
- Les boucles
- Les fonctions
- Les tableaux
Modules Outlook:
Prise en main
- Bonnes pratiques
- Découvrir
- Rédiger et envoyer un message
- Envoyer à plusieurs destinataires
- Envoyer des pièces jointes
- Critères de diffusion et accusé de réception
Réception de messages et impressions
- Recevoir des messages électroniques
- Lire ses messages
- Recevoir une pièce jointe
- Supprimer un message
- Imprimer un message
Réponse, transfert et mise en forme de message
- Répondre à un message
- Transférer un message
- Options de la messagerie
- Créer une signature
- Format Texte et format HTML
- Mettre en forme un message
La sécurité sous Outlook
- Les courriers indésirables
- Paramétrer les options du courrier indésirable
- Améliorer le filtrage du spam
Contacts et carnet d'adresses
- Créer un contact
- Gérer ses contacts
- Créer un groupe de contacts
- Organiser ses contacts
- Importer des contacts
- Ajouter un expéditeur à vos contacts
Gérer ses messages électroniques
- Créer un nouveau répertoire
- Transfert manuel du courrier
- Créer rapidement une règle de message
- Créer une règle de message plus élaborée
- Mise en forme conditionnelle
Calendrier et rendez-vous
- Paramétrer le calendrier
- Planifier un rendez-vous unique
- Planifier un rendez-vous périodique
- Astuces pour être plus productif
- Imprimer un calendrier
Calendrier et réunions
- Inviter à une réunion
- Répondre à une invitation
- Partager un calendrier
- Envoyer un instantané de son calendrier
- Les notes
Gérer les tâches
- Créer et modifier une tâche
- Affecter une tâche
- Créer une tâche périodique
- Marquer une tâche comme terminée
- Répondre à une demande de tâche avec Exchange
- Suivre et mener à bien un projet
Les différentes attaques informatiques
- Les sywares
- Les virus
- Les troyens
- Les spams
- Le phishing
- Les hoax
- Les mots de passe