Séminaire d'Acculturation Informatique Mixte : présentiel / à distance
Dernière mise à jour : 03/09/2025
Acculturez-vous aux concepts clés de l'informatique et du digital, de la cybersécurité à l'IA, avec une approche claire et pratique.
Public visé
- Personne souhaitant être formée pour simplifier et acquérir les concepts fondamentaux de l'informatique.
Prérequis
- Cette formation ne nécessite aucun pré-requis
Objectifs de la formation
- Rendre les notions informatiques plus faciles à comprendre et à organiser dans l'esprit des apprenants
- Introduire les apprenants aux concepts fondamentaux de chaque domaine clé
- Rendre les échanges avec les clients plus simples et plus fluides
Description
Si vous souhaitez un programme de formation sur-mesure sur cette thématique, merci de nous interroger.
Programme :
- Notions d'informatique générale
- Notions de sécurité
- Confidentialité des données
- Mesures de protection essentielles
- Les différents types de menaces et d'attaques
- Les principales stratégies de défense
- Acteurs privés et publics de la recherche en cybersécurité
- Technologies et innovations en cybersécurité développées en France
- Les APIs
- Qu'est ce qu'une API
- Les differents types d'API
- Les API Web
- Notion de framework
- Introduction aux Frameworks
- Fonctionnalités des Frameworks
- Avantages des Frameworks
- Différences entre Frameworks et API
- Choisir le Bon Framework
- Exemples de Frameworks Populaires
- Notions de sécurité
- Virtualisation et conteneurisation
- Introduction à la virtualisation
-
Concepts de base de la virtualisation
-
Virtualisation de serveur
-
Virtualisation de réseau
-
Virtualisation de stockage
-
Avantages de la virtualisation
-
Technologies de Virtualisation
-
-
Introduction à la conteneurisation
-
Concept de Conteneurisation
-
Isolation des Applications
-
Images de Conteneurs
-
Avantages de la Conteneurisation
-
Comparaison avec la Virtualisation
-
Outils de Conteneurisation
-
- Avantages
-
Efficacité Opérationnelle
-
Flexibilité et Scalabilité
-
Gestion Simplifiée des Infrastructures
-
Isolation et Sécurité
-
Optimisation des Ressources
-
- Introduction à la virtualisation
- Cloud Computing
- Introduction au Cloud Computing
-
Définition du Cloud Computing
-
Avantages du Cloud Computing
-
Types de Cloud Computing
-
Sécurité dans le Cloud
-
- Modèles de Services Cloud
- Infrastructure as a Service (IaaS)
- Platform as a Service (PaaS)
- Software as a Service (SaaS)
- Comparaison des Modèles de Services Cloud
- Applications des Modèles de Services Cloud dans les Affaires
- Avantages pour les entreprises
-
Réduction des Coûts Opérationnels
-
Flexibilité et Évolutivité
-
Accès à l'Innovation Technologique
-
Amélioration de la Collaboration
-
Gestion Simplifiée des Ressources Informatiques
-
- Scalabité et flexibilité du Cloud
-
Concept de Scalabilité
-
Flexibilité des Ressources Cloud
-
Modèles de Déploiement Cloud
-
Outils de Gestion de la Scalabilité
-
Avantages Économiques de la Scalabilité
-
Cas d'Utilisation de la Scalabilité
-
- Introduction au Cloud Computing
- Applications monolithes, microservices
- Introduction aux applications monolithes
- Définition des applications monolithiques
- Architecture des applications monolithiques
- Exemples d'applications monolithiques
- Introduction aux microservices
- Définition des microservices
- Principes fondamentaux des microservices
- Exemples d'utilisation des microservices
- Comparaison des deux architectures
-
Comparaison de la modularité
-
Gestion des déploiements
-
Scalabilité et performance
-
Complexité et gestion des dépendances
-
Sécurité et résilience
-
Avantages de Micro-Services
-
Inconvenients Micro-Services
-
Avantages des Monolithes
-
Inconvenients des Monolithes
-
- Introduction aux applications monolithes
- L'Intelligence Artificielle
- Introduction à l'IA
- Définition et historique
- Applications et cas d'usage
- Débats éthiques et enjeux (biais, transparence, régulation)
- Machine Learning
- Fondamentaux du machine learning
- Les différents types d'apprentissage
- Pipeline du Machine Learning (collecte des données, nettoyage, entraînement, évaluation)
- Les différents algorithmes
- Deep Learning
- Deep Learning vs Machine Learning
- Big Data
- Les réseaux de neurones
- Les IA génératives
- Qu'est-ce qu'une IA générative ?
- Les modèles de texte (LLM)
- Les modèles de d'images et de vidéos
- Applications et cas d'utilisation
- Éthique et défis des IA génératives
- Introduction à l'IA
Modalités pédagogiques
La pédagogie repose principalement sur :
- L'implication des stagiaires,
- Le centrage permanent sur les préoccupations quotidiennes,
- L'interactivité stagiaires / groupe / intervenant(e)
- Mises en situations, exercices, débriefing
- 70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz…qui permettront d'accompagner et d'évaluer la bonne intégration des enseignements de la formation.
Moyens et supports pédagogiques
- Etudes de cas
- Quizz
- QCM
- Support powerpoint
- Livret du participant
Informations sur l'admission
- Nous apportons une réponse en 48h à toute demande de formation.
- L'apprenant peut s'inscrire à notre formation jusqu'à 3 jours avant le début de la formation.
- Suite à l'analyse des besoins, un planning de mise en œuvre est défini conjointement.
- Cette formation peut être suivie en présentiel ou en distanciel.
- Un formateur expérimenté, expert du sujet animera la formation.
- Un ordinateur équipé d'une caméra sera nécessaire si la formation a lieu à distance.
- Évaluation à chaud lors de chaque session et évaluation à froid 2 mois après la formation.
Compétences acquises à l'issue de la formation
- Comment évaluez-vous votre connaissance des principes clés de la cybersécurité ?
- Comment évaluez-vous votre connaissance des API et leurs fonctions ?
- Connaissez-vous les différents types de virtualisation?
- Connaissez-vous les différents types de cloud computing ?
- Connaissez-vous les différents types de modèles de Services Cloud ?
- Quel est selon-vous votre niveau de connaissance s’agissant des concepts de Scalabilité et flexibilité du Cloud ?
- Connaissez-vous différents types d’apprentissage en machine learning ?
- Connaissez-vous les différents types de LLMs ?
- Connaissez-vous le principe de microservice en développement logiciel ?
Profil du / des Formateur(s)
- Expert(e)-formateur(trice) spécialisé(e) en acculturation aux concepts clés du digital, de la cybersécurité et de l'IA.
Modalités d'évaluation et de suivi
- 70% de la formation sera basée sur des mises en situation, des cas pratiques, des jeux de rôles, des quizz…qui permettront d'accompagner et d'évaluer la bonne intégration des enseignements de la formation.
- Test de positionnement au début et à la fin de la formation
- Évaluation tout au long de la formation (quizz, mises en situation, cas pratiques...)
- Évaluation à chaud à la fin de chaque session et évaluation à froid 2 mois après la formation
Informations sur l'accessibilité
- Si un bénéficiaire a des contraintes particulières liées à une situation de handicap, veuillez contacter au préalable le référent handicap d'Adaliance, Bruno PANHARD au 01.46.21.74.33 ou via bruno.panhard@adaliance.com, afin que nous puissions, dans la mesure du possible, adapter l'action de formation.