Vous êtes ici : Accueil > Système d'Information - Informatique > Infrastructure informatique > Systèmes : Windows, Linux > Technicien en support informatique (cycle)
Vous êtes ici : Accueil > Système d'Information - Informatique > Infrastructure informatique > Systèmes : Windows, Linux > Technicien en support informatique (cycle)
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Cette formation help desk vous permettra d’acquérir les savoir-faire techniques dans l’utilisation, la configuration et le paramétrage des applications standards, de définir, s’imprégner du rôle, des missions du métier support Helpdesk, et des attentes des utilisateurs dans l’utilisation et le dépannage des applications.
Cette formation s’adresse à toute personne devant assurer le support d’applications.
Expérience dans l’utilisation des systèmes d’exploitation Microsoft.
Module 1 – Configurer le matériel et gérer les périphériques pour assister et dépanner les utilisateurs (3 jours)
Processeurs et cartes mères
Le format des cartes mères, les fabricants de cartes mères et leurs structures
Les processeurs et leurs classifications
Bloc d’alimentation
Les types de connecteurs d’alimentation
L’installation d’un bloc d’alimentation
Le dépannage d’un bloc d’alimentation
Mémoire informatique
La mémoire à lecture seule
La RAM (Random Access Memory)
Composants additionnels
Les types d’interfaces d’extension
L’installation de cartes d’extension
Les types de connecteurs et les types de câbles
Supports de stockage
Les lecteurs de disque
Le stockage en RAID
Les lecteurs optiques
Les autres supports de stockage
Périphériques d’entrée et périphériques de sortie
Les périphériques d’entrée
Les périphériques de sortie
Les périphériques d’entrée-sortie
Périphériques vidéo
Les technologies d’affichage
L’installation et le dépannage d’un périphérique d’affichage
Périphérique d’impression
Les techniques et méthodes d’impression numériques
L’installation d’une l’imprimante et de ses pilotes d’impression
La maintenance des imprimantes
Le dépannage des imprimantes
Procédures opérationnelles normalisées (SOP)
Les bonnes pratiques sur un poste de travail
L’environnement informatique
La conscience professionnelle
Troubleshooting (la méthodologie)
Module 2 – Configurer et maintenir les réseaux (2 jours)
Base d’un réseau informatique
Les types de réseaux
Les types de périphériques réseau
Les types de connexions Internet
Câblages et connecteurs réseau
La connexion réseau avec des câbles à paires torsadées
La connexion réseau avec des câbles coaxiaux
La connexion réseau avec la fibre optique
Protocoles de communication
La configuration des protocoles TCP/IP
Les protocoles de la couche transport
Les protocoles de la couche application
Wireless network (réseau sans fil)
Le Wi-Fi et ses différentes normes
Les types de cryptage sans fil
Architecture réseau SOHO
Le fonctionnement d’un routeur SOHO
La sécurité d’un réseau SOHO
Module 3 – Configurer et sécuriser les systèmes d’exploitation (5 jours)
Microsoft Windows et ses alternatives
Les branches Windows et leurs spécificités
L’installation et les mises à jour de Windows
Les autres systèmes d’exploitation (Linux, macOS)
Administration de Windows 10
Les fonctionnalités et les services
Les réglages via le panneau de configuration
L’utilisation des commandes CMD
Le dépannage de Windows 10
Configuration réseau Windows
Le partage de fichiers et la sécurité
Les connexions réseau
Les problèmes de connectivités
Virtualisation et Cloud Computing
La technologie de virtualisation
Les technologies du cloud computing
Bases de la sécurité informatique
Les différents types de menaces
Les protections contre les menaces
Sécurité des données et des systèmes d’information
Les mesures de protection pour sécuriser des ordinateurs
Les mesures de protection pour sécuriser des appareils mobiles
Le dépannage pour les problèmes de données et les problèmes d’accès aux périphériques
Les règles de sécurité avancée
La protection des données personnelles
Cette formation alterne apports théoriques et cas pratiques.
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Cette formation est animée par un consultant informaticien certifié
Pour plus de renseignements sur les informations de connexion ou les prochaines sessions, contactez-nous.
Cette formation a été mise à jour le 01 janvier 2024