Apprenez les fondamentaux de l’informatique en 2 jours, du fonctionnement d’un ordinateur à l’IA en passant par les réseaux et les algorithmes avec une formation délivrant une Attestation de l’EPITA

Public :
Tout le monde
Lieu :
À Paris (Campus Cyber), dans vos bureaux ou en ligne
Durée :
2 jours (14 heures​)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
1 200€​ HT par stagiaire
PROCHAINES SESSIONS :
Nous contacter
Sessions intra-entreprises
Tarif :
3 000 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

Avec notre formation des bases de l’informatique, vous comprendrez en 2 jours le système d’information, de ses multiples composants en passant par leurs interactions jusqu’au stockage des données, devenues l’or du 21ème siècle.

Nous avons conçu cette formation grâce aux 40 ans d’expertise de l’EPITA en la matière.

Elle est dispensée par des experts en informatique et enseignants-chercheurs des plus grandes institutions du domaine.

Pour la suivre, vous n’avez besoin d’aucun prérequis technique.

91% de nos clients sont satisfaits*.

Le suivi de cette formation est notamment recommandé en amont du programme de 6 jours de la formation Référent cybersécurité : la cybersécurité pour dirigeants.

*Le taux de satisfaction est calculé sur un an à partir des retours clients récoltés grâce aux enquêtes qualité envoyées à l’issue de chaque session de formation.

  • Appréhender les concepts, et l’utilisation des technologies lié au Système d’Information (SI)
  • Communiquer avec les services et prestataires de SI
  • Comprendre les impératifs de sécurité
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quelles compétences après la formation ?
  • Être en mesure de distinguer les composants et les diverses applications d’un Système d’Information (SI)
  • Comprendre les interactions entre les différents réseaux locaux d’entreprise
  • Savoir dialoguer avec son DSI
  • Analyser les décisions prises par le service SI
  • Être en mesure d’accompagner la gouvernance sécurité
À qui est destinée cette formation ?

Toute personne désirant comprendre le fonctionnement d’un Système d’Information (SI).

Quels sont les prérequis ?

Aucun prérequis nécessaire.

Quel matériel devez-vous avoir ?

Il est préférable que vous soyez munis d’un ordinateur portable.

Combien de temps dure la formation ?

2 jours de formation

Où se passe la formation ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?

Acquisition des compétences de manière interactive en s’appuyant sur des exemples concrets et une mise à disposition de fiches pratiques et de références bibliographiques.

Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une attestation d’acquisition des compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

LE FONCTIONNEMENT D’UN ORDINATEUR
  • Différents composants
  • Différents OS
  • Différents appareils
  • Applications lourdes et exemples d’applications avec les différentes technologies
  • « Failles » des composants

> Atelier pratique 1 : « Autopsie d’un ordinateur »

LE RÉSEAU : L’EPINE DORSALE DE LA COMMUNICATION
  • Mise en réseau
  • DNS : que se passe-t-il lorsqu’on tape une URL dans le navigateur ?
  • Moteurs de recherche
  • Chiffrement
  • TOR
  • Schéma récapitulatif de la communication entre ordinateurs
  • Identification des points sensibles du réseau

> Atelier pratique 2 : « Tor, suivez le guide ! »

DE L’APPLICATION LOCALE AUX APPLICATIONS EN LIGNE
  • Sites web (html / css)
  • Applications web JS (Angular, React)
  • Applications mobiles
  • Nouveaux clients
  • Risques inhérents à chaque application

> Démonstrations

LA MUTUALISATION DES ALGORITHMES
  • Serveurs (on premise)
  • Cloud – Saas
  • Architecture
  • Schéma récapitulatif entre client et serveur

> Atelier pratique 3 : « Les Legos de l’informatique »

LA DONNÉE : L’OR NUMERIQUE DU XXIe SIÈCLE
  • Pourquoi stocker de l’information ?
  • Comment stocker de l’information ?
  • Types de stockage
  • Modalités pour interroger des bases de données
  • Atteintes aux données
LES NOUVELLES TECHNOLOGIES
  • IA
  • Blockchain
  • Apports de ces technologies pour la confidentialité et la sécurité

Intéressé ? Contactez-nous 😉

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

RÉFÉRENT CYBERSÉCURITÉ : LA CYBERSÉCURITÉ POUR DIRIGEANTS

Devenez référent cybersécurité en 6 jours avec une formation labellisée par l’ANSSI et assurez le maintien de la sécurité numérique de votre service ou organisation

Public: Managers, Tout public
Durée: 6 jours
Icône avec un engrenage et des balises ouvertes et fermées représentant le développement web
Formation courte

DÉCOUVRIR PYTHON

Une formation pour apprendre à programmer en Python

Public: Tout public
Durée: 2 jours
Retour en haut de page