Secteur étatique

Filtrer

Filtrer les résultats

Date
Entrez une période
Parties du catalogue
Cycle de compétences
Niveau de carrières
Méthode de formation
Langues
Disponibilités
Tri

465 résultat(s) trouvé(s)

Afficher les résultats sous forme de
  1. La gestion des violations de données à caractère personnel conformément au RGPD

    Objectifs : À la fin de cette formation, l'apprenant sera capable de: Analyser une éventuelle violation de données personnelles au sein de son administration Évaluer les risques à l'aide de critères définissant le degré d'impact Décidez s'il doit notifier et co

  2. ICDL Bureautique - L’essentiel sur l’ordinateur (Blended)

    Objectifs : Les candidats qui réussiront ce module seront capables de: comprendre les notions essentielles liées aux TIC, aux ordinateurs, aux périphériques et aux logiciels, démarrer et arrêter un ordinateur, travailler efficacement avec un ordinateur en utilisant les icônes et les fenêtres, modifier les principaux réglages du système d’exploitation et utiliser les fonctions d’aide intégrée, créer un document simple et l’imprimer, connaître les principes d’une bonne gestion des documents et être capable d’organiser clairement les fichiers et les dossiers, comprendre l’importance de bien gérer le stockage des données et utiliser efficacement les logiciels permettant de compresser/extraire des fichiers de grande taille, comprendre les concepts de base d’un réseau et savoir de quelle manière on peut se connecter à un réseau, comprendre l’importance de protéger les données et le matériel d’une attaque de virus et prendre conscience de l’utilité de bien gérer les sauve-gardes, connaître les bonnes pratiques en matière de respect de l’environnement, d’accès à l’informatique pour les utilisateurs présentant un handicap et d’ergonomie

  3. ICDL Bureautique - Présentation (Blended)

    Objectifs : Les candidats qui réussiront ce module seront capables de: travailler avec un logiciel de présentation et enregistrer les fichiers dans divers formats, travailler avec les outils proposés par le logiciel, tels que l’aide, pour améliorer l’efficacité de travail, comprendre les différents affichages proposés et leur utilisation spécifique, choisir, parmi les différents aspects et structures, les plus adéquats pour présenter les informations, saisir, modifier et mettre en forme les textes d’une présentation, connaître les bonnes pratiques d’utilisation du masque de diapositive, choisir, créer et mettre en forme des graphiques pour communiquer plus efficacement avec l’auditoire, insérer et modifier des photos, des images et des éléments graphiques dans une présentation, appliquer des effets d’animation et de transition à une présentation, vérifier la validité du contenu avant d’imprimer et de distribuer une présentation

  4. ICDL Digital & Web - Sécurité informatique (Blended)

    Objectifs : Les candidats qui réussiront ce module seront capables de: comprendre l’importance d’assurer la sécurité des informations et des données, identifier les principes fondamentaux de protection, de stockage et de gestion des données/données personnelles, identifier la menace concernant la sécurité personnelle que constitue l’usurpation d’identité, connaître les risques potentiels pour les données utilisées dans le cadre de l’informatique dans le nuage, mettre en place une politique de mots de passe et un cryptage afin de sécuriser des fichiers/données, comprendre les menaces représentées par les logiciels malveillants (malware) et être capable de protéger un ordinateur, un dispositif numérique mobile ou un réseau contre ces menaces, connaître les différents types de protection pour réseaux et réseaux sans fil, être capable d’utiliser un pare-feu (firewall) personnel et de mettre en place un point d’accès personnel (hotspot) sécurisé, protéger un ordinateur ou un dispositif numérique mobile contre les accès non-autorisés et être capable de définir de manière sécurisée les mots de passe (sans oublier leur mise à jour), choisir les réglages appropriés pour un navigateur Web et comprendre comment identifier les sites Web de confiance pour s’assurer une navigation sécurisée, comprendre les problèmes de sécurité liés à la communication par e-mail, par réseaux sociaux, par protocole de voix sur IP(VoIP), par messagerie instantanée (MI/IM/Instant messaging) ou bien encore par applications disponibles sur un dispositif numérique mobile, sauvegarder des données vers des emplacements locaux ou dans le nuage, restaurer ou supprimer des données depuis ces mêmes emplacements, manipuler les données et les dispositifs numériques mobiles en toute sécurité

Pagination

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. ...
  7. suivante