> Formations > Technologies numériques > Management des Systèmes d'Information > Technologies : état de l'art > Formation Comprendre l'informatique, pour non-informaticiens
Formation incontournable

Formation : Comprendre l'informatique, pour non-informaticiens

Comprendre l'informatique, pour non-informaticiens

Télécharger au format pdf Partager cette formation par e-mail 2


Ce cours vous propose une présentation simple et interactive, idéale pour appréhender les concepts et les termes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialoguer avec toute personne travaillant dans le monde des systèmes d'information.


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf. CNI
Prix : 2580 CHF H.T.
  2j - 14h00




Ce cours vous propose une présentation simple et interactive, idéale pour appréhender les concepts et les termes utilisés par les informaticiens. Il vous apportera les bases nécessaires pour comprendre et dialoguer avec toute personne travaillant dans le monde des systèmes d'information.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Appréhender les différents secteurs, organisations et métiers de l'informatique
  • Connaître les principales infrastructures informatiques
  • Identifier les différentes architectures informatiques
  • Connaître les principales technologies et solutions informatiques
  • Identifier les principaux risques liés à la sécurité

Public concerné
Ingénieurs d'affaires, chargés de recrutement, responsables de PME/BU, acheteurs, maîtres d'ouvrage dans le cadre d'un projet. Toute personne en relation avec les informaticiens.

Prérequis
Aucune connaissance particulière.

Programme de la formation

Introduction : l'informatique dans l'entreprise

  • Les différents univers informatiques : gestion, industriel, scientifique, embarqué...
  • Les liens entre les métiers et les infrastructures techniques.
  • Les organisations possibles : classique en V, agile (Scrum).
  • Les référentiels : PMP, ITIL, PRINCE2®, CMMI, etc.
Réflexion collective
Approche des différents univers informatiques et de leurs particularités.

Les infrastructures informatiques

  • Les types de matériels : mainframes, serveurs, postes de travail, smartphones, tablettes...
  • Qu'appelle-t-on un datacenter ? La virtualisation : Vmware, Hyper-V, Citrix.
  • Les systèmes d'exploitation : Windows, Unix, Linux, MacOs...
  • Les réseaux : PAN, LAN, WAN, les matériels, normes et principaux protocoles.
  • Téléphonie et télécommunications : ToIP, VoIP.
  • Le stockage des informations : fichiers, bases de données, NAS, SAN...
Mise en situation
Reconstitution des infrastructures d'une compagnie d'assurances.

Le principe des architectures informatiques

  • Les architectures centralisées, client-serveur, 3-tiers et n-tiers.
  • Les architectures "orientées services" et web services.
  • Les serveurs d'applications.
Exercice
Identification des architectures.

Les technologies du web

  • Les bases d'Internet : "IP", routage, noms de domaines...
  • Composants d'une page web : HTML, XML, pages statiques et dynamiques, cookies.
  • Internet, intranet, extranet.
  • Les services du web : messagerie, transfert de fichier, annuaires, moteurs de recherche...
  • L'ergonomie web et l'accessibilité des applications.
Démonstration
Présentation des composants.

Les principales solutions proposées aux entreprises

  • Les développements et langages : C, C++, C#, Java, PHP, Python, Ruby, Julia, Basic, Cobol, etc.
  • Les progiciels : ERP, SCM, CRM, GRH. Les logiciels libres.
  • Les logiciels libres.
  • L'externalisation : offshore, cloud computing, IaaS-PaaS-SaaS.
  • Les offres : AWS, Google Apps, Apple Apps, Azure, Office 365...
  • La business intelligence et le décisionnel : datawarehouse, Data Lake, OLAP...
  • La mobilité : smartphones, tablettes...
Réflexion collective
Classification de termes et sigles.

La sécurité

  • Les risques liés à la sécurité : malwares, virus, chiffrement...
  • Les protections : anti-virus, firewall, chiffrement, DMZ, PKI, SSO, LDAP, AD, etc.
Etude de cas
Analyse des sécurités à apporter à un système informatique.

Synthèse et tendances

  • Résumé des sujets abordés.
  • Tendances : big data , intelligence artificielle, blockchain, objets connectés, possibilités de la 5G, etc.
  • Sources d'informations : sites et ouvrages.
Exercice
Quiz sur les termes et vocabulaires abordés.


Modalités pratiques
Exercice
Des synthèses sous forme de QCM, de quiz et de mini-études pour assimiler les concepts et le vocabulaire.
Méthodes pédagogiques;
Présentation, échanges en petits groupes, synthèse.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

PRINCE2® est une marque déposée d’AXELOS Limited, utilisée avec l’autorisation d’AXELOS Limited. Tous droits réservés.


Avis clients
4,3 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
MARGOT C.
11/04/24
5 / 5

Excellent animateur de formation, a su s’adapter à son public et utiliser un langage compréhensif et se baser sur d’autres supports pour simplifier la compréhension de chacun. Il a également su répondre à nos questions et à se centrer sur nos besoins de clarté en fonction de nos métiers et besoins, tout en nous introduisant les autres points.
JOUENNE BEATRICE P.
11/04/24
4 / 5

Très dense pour des non-initiés
DEBORAH T.
04/04/24
5 / 5

Très bon formateur, très pédagogique qui a réussi à rendre intéressant et accessible un sujet difficile




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance