La communication interpersonnelle
La communication de groupe
La communication de masse
La communication financière
La connaissance de soi
La communication orale
La communication verbale
La communication non verbale
La synergologie
La programmation neurolinguistique
Les codes morphologiques
Les codes chromatiques
La communication globale
Les outils de la communication digitale
La communication interne
La communication de crise
La communication externe et les relations publiques
La construction des images
Règle de français : A ou à ? / Règle de français : Ce ou se ? / Règle de français : hors ou or ?
Règle é ou er / Règle cet ou cette / Règle ou, ou bien où
Règle a ou à / règle ce ou se / règle hors ou or
Règle é ou er / Règle cet ou cette / Règle ou, ou bien où
Construire le plan d'une synthèse
Faire une lecture du sujet de l'écriture personnelle
Étudier un document
Tableau de confrontation
Méthodologie pour la synthèse de documents
Approfondir la problématique
Confronter des documents du corpus
Méthodologie d’argumentation
Utiliser un vocabulaire précis
Fiche introductive : CGE
Méthodologie d'argumentation
Introduction à la matière culture générale et expression
Méthodologie pour la synthèse de documents
Méthodologie pour l’écriture personnelle
Approfondir la problématique
Confronter des documents du corpus
Construire le plan d'une synthèse
Faire une lecture du sujet de l'écriture personnelle
Étudier un texte d’idées
Étudier un texte littéraire
Étudier une photographie
Étudier un schéma ou un graphique
Étudier un tableau de chiffres
Tableau de confrontation
Savoir utiliser un vocabulaire précis
Les situations de défaillance d’un marché
La finalité de l’entreprise
Les indicateurs de performance d’une entreprise
Le rôle de l’État
La croissance économique
Les politiques économiques
Les politiques conjoncturelles et structurelles
Le droit de la concurrence
Les facteurs de production
La chaîne de valeur
Le choix de la structure juridique
Les styles de management
Le management des connaissances
L’évolution des modèles économiques
La responsabilité RSE et éthique
Le contrat de vente électronique
Le marché du travail
Les contrats de travail
Les facteurs de motivation au travail
Les options stratégiques globales par domaine d’activité
Les modalités de croissance des entreprises
Le rôle du droit dans la régulation économique
Le droit de la propriété industrielle
Les formes juridiques de l’ESS
Les principes de la responsabilité civile extracontractuelle
Les ressources tangibles et intangibles
Le cycle d’exploitation et le cycle d’investissement
Le bilan fonctionnel de l’entreprise
Le compte de résultat de l’entreprise
Fiche de méthodologie
Les agents économiques
Le fonctionnement d’un marché
Le rôle des banques et du marché financier
La logique entrepreneuriale et managériale
Les processus de décisions
Le rôle de l’innovation
L’impact du numérique sur les marchés
Le numérique et la protection des personnes
Les différents modes de financement
Les contrats de prestations de services numériques
La démarche stratégique
Le développement du numérique
La RSE et le développement durable
Modèles économiques : l’économie collaborative
Les externalités positives et négatives
Le contrat et sa formation
La négociation du contrat
L’inflation et la déflation
La politique de l’emploi
Les caractéristiques de l’environnement
Les gains de productivité et coûts de production
Les structures de l’économie sociale et solidaire
Les mécanismes de coordination et de contrôle
Les places de marché et relations des échanges B to B
Les barrières à l’entrée
Les politiques européennes et la supranationalité
La protection des biens immatériels
Les leviers de motivation
Arithmétique : les théorèmes fondamentaux
Algorithmes de parcours
Arithmétique : congruences et résidus
Nombres parfaits : applications et intérêt en informatique
Suites numériques : convergence et limites
Méthode de tri : comparaison des méthodes de tri
Diagramme de Venn
Ensemble puissance et produits cartésiens
Suites numériques : récurrences
Calcul matriciel : résolution de systèmes linéaires
Calcul matriciel : applications en informatique
Calcul matriciel : valeurs propres et vecteurs propres
Logique : connecteurs logiques et tables de vérité
Logique propositionnelle et logique des prédicats
Algorithmes de décision
Cardinalité et opérations
Arithmétique : les théorèmes fondamentaux
Les théorèmes fondamentaux en arithmétique
Arithmétique : congruences et résidus
Les congruences et résidus en arithmétique
Suites numériques : convergence et limites
Les convergences et limites dans les suites numériques
Convergence et limites
Suites numériques : récurrences
Calcul matriciel : résolution de systèmes linéaires
Calcul matriciel : valeurs propres et vecteurs propres
Résoudre des systèmes linéaires à l'aide de matrices
Calcul matriciel : applications en informatique
Logique : connecteurs logiques et tables de vérité
Les connecteurs logiques et les tables de vérité
Logique propositionnelle et logique des prédicats
Algorithmes de décision
Cardinalité et opérations
Cardinalité et opérations en informatique
Mathématiques pour l'informatique : cardinalité et opérations
Les contrats informatiques
Les acteurs du secteur informatique
La e-réputation : enjeux économiques
La réglementation en matière de lutte contre la fraude informatique
Archivages et preuves
La charte informatique
Les enjeux liés à la gestion des actifs informatiques
La réglementation relative à la protection des DCP
La e-réputation : la protection juridique
Responsabilité civile et pénale de l'administrateur systèmes et réseaux
L'impact du numérique sur les marchés
Le contrat de vente électronique
Le développement des TIC
Le droit de la propriété industrielle
L'identité numérique
Les organisations de lutte contre la cybercriminalité
Droit de la preuve électronique
La réglementation en matière de collecte, de traitement et conservation des données à caractère personnel
La protection juridique des bases de données par le droit d'auteur et le droit du producteur
La e-réputation : définitions et exemples
Les contrats informatiques
Les différents contrats en informatique
Les acteurs du secteur informatique
La réglementation en matière de lutte contre la fraude informatique
Lutte contre la fraude informatique : la réglementation
Informatique : réglementation de la lutte contre la fraude
Archivages et preuves
Archivages et preuves en informatique
CEJM pour l'informatique : archivages et preuves
La charte informatique
C'est quoi une charte informatique ?
La réglementation relative à la protection des DCP
La protection des DCP : quelle réglementation ?
L'identité numérique
Responsabilité civile et pénale de l'administrateur systèmes et réseaux
Les enjeux liés à la gestion des actifs informatiques
Les organisations de lutte contre la cybercriminalité
Droit de la preuve électronique
La réglementation en matière de collecte, de traitement et conservation des données à caractère personnel
La protection juridique des bases de données par le droit d'auteur et le droit du producteur
La e-réputation : définitions et exemples
C'est quoi la e-réputation ?
La e-réputation : enjeux économiques
La e-réputation : la protection juridique
L'impact du numérique sur les marchés
Quel est l'impact du numérique sur les marchés ?
Le contrat de vente électronique
Le développement des TIC
CEJM pour l'informatique : le développement des TIC
Le droit de la propriété industrielle
C'est quoi le droit de la propriété industrielle ?
Architecture des systèmes d'information : composants matériels et logiciels d'un SI
Support et assistance aux utilisateurs : gestion des incidents et des demandes
Architecture des systèmes d'information : infrastructure réseau et topologies
Architecture des systèmes d'information : virtualisation
Administration des systèmes : installation, configuration et maintenance des systèmes d'exploitation
Administration des systèmes : gestion des utilisateurs et des droits
Administration des systèmes : sauvegarde et restauration
Gestion des réseaux : sécurisation d'un réseau
Gestion des réseaux : protocoles et services réseaux courants
Gestion des réseaux : administration des équipements réseaux (routeurs, commutateurs)
Service d'infrastructure : services d'annuaire (LDAP, Active Directory)
Support et assistance aux utilisateurs : outils de ticketing et de suivi
Mise en place et gestion des services cloud : modèles de services (IaaS, PaaS, SaaS)
Mise en place et gestion des services cloud : fournisseurs de cloud publics et privés
Mise en place et gestion des services cloud : intégration et migration vers le cloud
Déploiement de logiciels : techniques de déploiement (installation manuelle, déploiement automatisé)
Déploiement de logiciels : gestion des mises à jour
Documentation technique : rédaction de procédures et de manuels
Services d'infrastructure : messagerie électronique
Services d'infrastructure : serveurs web
Sécurité informatique : principes de base de la sécurité informatique
Sécurité informatique : mécanismes de protection (pare-feu, antivirus)
Sécurité informatique : politiques de sécurité et plans de reprise d'activité
Support et assistance aux utilisateurs : techniques de diagnostic et de dépannage
Architecture des systèmes d'information : composants matériels et logiciels d'un SI
Les composants matériels et logiciels d'un système d'informations
Réviser les composants matériels et logiciels d'un SI
Tout savoir sur les composants matériels et les logiciels d'un système d'information
Support et assistance aux utilisateurs : gestion des incidents et des demandes
Architecture des systèmes d'information : infrastructure réseau et topologies
Infrastructure réseau et topologies dans les systèmes d'information
Architecture des systèmes d'information : virtualisation
La virtualisation dans les systèmes d'information
Administration des systèmes : installation, configuration et maintenance des systèmes d'exploitation
Administration des systèmes : gestion des utilisateurs et des droits
Administration des systèmes : sauvegarde et restauration
Gestion des réseaux : protocoles et services réseaux courants
Gestion des réseaux : sécurisation d'un réseau
Gestion des réseaux : administration des équipements réseaux (routeurs, commutateurs)
Service d'infrastructure : services d'annuaire (LDAP, Active Directory)
Support et assistance aux utilisateurs : outils de ticketing et de suivi
Mise en place et gestion des services cloud : modèles de services (IaaS, PaaS, SaaS)
Mise en place et gestion des services cloud : fournisseurs de cloud publics et privés
Les fournisseurs de cloud publics et privés
Mise en place et gestion des services cloud : intégration et migration vers le cloud
Déploiement de logiciels : techniques de déploiement (installation manuelle, déploiement automatisé)
Déploiement de logiciels : gestion des mises à jour
La gestion des mises à jour dans le déploiement de logiciels
Documentation technique : rédaction de procédures et de manuels
Services d'infrastructure : messagerie électronique
Services d'infrastructure : serveurs web
Les principes de la sécurité informatique
Sécurité informatique : mécanismes de protection (pare-feu, antivirus)
Support et assistance aux utilisateurs : techniques de diagnostic et de dépannage
Gestion des identités et des accès : protocoles d'authentification
Cryptographie : chiffrement symétrique et asymétrique
Sensibilisation et formation à la sécurité : programmes de formation
Cryptographie : protocoles cryptographiques
Cryptographie : certificats et infrastructure à clé publique (PKI)
Réseau et sécurité : pare-feu (firewall)
Réseau et sécurité : systèmes de détection et de prévention des intrusions (IDS/IPS)
Sécurité des applications : tests de pénétration
Sécurité des applications : vulnérabilités courantes (comme l'injection SQL, cross-site scripting, etc.)
Gestion des incidents de sécurité : forensic informatique
Gouvernance et politique de sécurité : normes et cadres réglementaires (comme ISO 27001, RGPD, etc.)
Continuité et reprise d'activité : plans de continuité d'activité (PCA)
Continuité et reprise d'activité : plans de reprise d'activité (PRA) pour les utilisateurs
Gestion des identités et des accès : protocoles d'authentification
Cryptographie : chiffrement symétrique et asymétrique
Sécurité des applications : tests de pénétration
Cryptographie : protocoles cryptographiques
Cryptographie : protocoles de chiffrement
Protocoles cryptographiques en chiffrement
Gestion des incidents de sécurité : forensic informatique
Forensic informatique : gérer les incidents de sécurité
Gérer les problèmes de sécurité : forensic informatique
Sécurité des applications : vulnérabilités courantes (comme l'injection SQL, cross-site scripting, etc.)
Sécurité des applications : risques fréquents (tels que l'injection SQL, le CSS, ...)
Sécurité des applications : problèmes habituels (injection SQL, le scripting sur plusieurs sites, etc.)
Réseau et sécurité : pare-feu (firewall)
Réseau et sécurité : systèmes de détection et de prévention des intrusions (IDS/IPS)
Réseau et sécurité : dispositifs pour détecter et prévenir les intrusions (IDS/IPS).
Continuité et reprise d'activité : plans de continuité d'activité (PCA)
Planification de la continuité et de la reprise d'activité (PCA)
Cryptographie : certificats et infrastructure à clé publique (PKI)
Cryptographie : certificats et système de clé publique (PKI)
Certificats et infrastructure à clé publique (PKI) en cryptographie
Gouvernance et politique de sécurité : normes et cadres réglementaires (comme ISO 27001, RGPD, etc.)
Politique de sécurité et gouvernance : normes et cadres réglementaires (ISO 27001, RGPD, ...)
Normes et cadres réglementaires : gouvernance et politique de sécurité
Continuité et reprise d'activité : plans de reprise d'activité (PRA) pour les utilisateurs
Plans de reprise d'activité (PRA) pour les utilisateurs : continuité et reprise d'activité
Plan de reprise d'activité (PRA) et continuité
Continué et plans de reprise d'activité (PRA) pour les utilisateurs
Sensibilisation et formation à la sécurité : programmes de formation
Campagnes de sensibilisation et de formation à la sécurité
Formation et sensibilisationà la sécurité : programmes de sensibilisation
Programmes de formation : sensibilisation et formation à la sécurité
Méthodes et techniques de programmation : algorithmique
Tests et validation : méthodologies de tests (unitaires, d'intégration, fonctionnels)
Méthodes et techniques de programmation : structures de données (listes, piles, files, arbres, graphes)
Méthodes et techniques de programmation : paradigmes de programmation (procédural, orienté objet, événementiel, fonctionnel)
Conception d'applications : modélisation (UML : diagramme de classes, de séquences, d'activités, etc.)
Développement d'applications : langages de programmation (Java, C#, PHP, Python, etc.)
Développement d'applications : frameworks et bibliothèques (Spring, .NET, Laravel, Django, etc.)
Développement d'applications : patterns de conception (Singleton, Factory, MVC, etc.)
Développement d'applications : développement web (HTML, CSS, JavaScript, frameworks front-end)
Environnements de développement : Les IDEs (Eclipse, Visual Studio, IntelliJ, IDEA)
Gestion de projet : intégration continue (Jenkins, Travis CI, etc.)
Tests et validation : frameworks de tests (JUnit, NUnit, PHPUnit, etc.)
Méthodes et techniques de programmation : algorithmique
Méthodes et techniques de programmation : structures de données (listes, piles, files, arbres, graphes)
Les structures de données en programmation
Les structures de données : méthodes et techniques de programmation
Méthodes et techniques de programmation : paradigmes de programmation (procédural, orienté objet, événementiel, fonctionnel)
Les paradigmes de programmation
Conception d'applications : modélisation (UML : diagramme de classes, de séquences, d'activités, etc.)
La modélisation dans la conception d'applications
Développement d'applications : langages de programmation (Java, C#, PHP, Python, etc.)
Développement d'applications : frameworks et bibliothèques (Spring, .NET, Laravel, Django, etc.)
Les frameworks et bibliothèques en développement d'applications
Les frameworks et bibliothèques : Spring, .NET, Laravel, Django
Les frameworks et bibliothèques
Développement d'applications : patterns de conception (Singleton, Factory, MVC, etc.)
Les patterns de conception dans le développement d'applications
Les patterns de conception : MVC, Singleton, Factory
Développement d'applications : MVC, Singleton, Factory
Développement d'applications : développement web (HTML, CSS, JavaScript, frameworks front-end)
Le développement web
Le développement web avec HTML, JavaScript, CSS et les frameworks front-end
Les différents langages du développement web
Tests et validation : méthodologies de tests (unitaires, d'intégration, fonctionnels)
Méthodologies de tests et de validation (unitaires, d'intégration, fonctionnels)
Les différentes méthodologies de tests dans le développement informatique
Tests et validation : frameworks de tests (JUnit, NUnit, PHPUnit, etc.)
Les frameworks de tests (JUnit, NUnit, PHPUnit, etc.)
Les différents frameworks de tests dans le développement informatique
Gestion de projet : intégration continue (Jenkins, Travis CI, etc.)
L'intégration continue dans la gestion de projet
Environnements de développement : Les IDEs (Eclipse, Visual Studio, IntelliJ, IDEA)
Les IDEs dans le développement informatique
Architecture des réseaux : topologies et typologies des réseaux
Architecture des réseaux : modèle OSI
Services réseau : services d'annuaire (LDAP, Active Directory)
Architecture des réseaux : protocoles et services réseau
Installation et configuration des équipements d'interconnexion : switchs, routeurs, bornes Wi-Fi
Installation et configuration des équipements d'interconnexion : VLAN, agrégation de liens, protocoles de routage
Administration des systèmes : virtualisation - solutions telles que VMware, Hyper-V, KVM
Maintenance des systèmes et des réseaux : sauvegarde et restauration
Stockage et sauvegarde : technologies de stockage (SAN, NAS, DAS)
Stockage et sauvegarde : protocoles de stockage (iSCSI, NFS, SMB)
Gestion de la sécurité des systèmes et des réseaux : pare-feu, IDS/IPS, solutions antimalware
Gestion de la sécurité des systèmes et des réseaux : VPN, chiffrement, authentification
Maintenance des systèmes et des réseaux : outils de surveillance et de diagnostic
Services réseau : services de messagerie (SMTP, IMAP, POP3)
Services réseau : services web (HTTP, HTTPS, serveurs web comme Apache ou Nginx)
Services réseau : gestion des bases de données (SQL, NoSQL)
Gestion de la sécurité des systèmes et des réseaux : politiques de sécurité
Architecture des réseaux : topologies et typologies des réseaux
Architecture des réseaux : modèle OSI
Architecture des réseaux : protocoles et services réseau
Installation et configuration des équipements d'interconnexion : switchs, routeurs, bornes Wi-Fi
Installation et configuration des équipements d'interconnexion : VLAN, agrégation de liens, protocoles de routage
Les équipements d'interconnexion
Administration des systèmes : virtualisation - solutions telles que VMware, Hyper-V, KVM
Gestion de la sécurité des systèmes et des réseaux : politiques de sécurité
Gestion de la sécurité des systèmes et des réseaux : pare-feu, IDS/IPS, solutions antimalware
Gestion de la sécurité des systèmes et des réseaux : VPN, chiffrement, authentification
Gestion de la sécurité des systèmes et des réseaux
Les outils de sécurité des systèmes et des réseaux : VPN, chiffrement, authentification
Maintenance des systèmes et des réseaux : outils de surveillance et de diagnostic
Les outils de surveillance et de diagnostic dans la maintenance des systèmes et des réseaux
Maintenance des systèmes et des réseaux : sauvegarde et restauration
Sauvegarde et restauration dans la maintenance des systèmes et des réseaux
Services réseau : services d'annuaire (LDAP, Active Directory)
Les services d'annuaire : LDAP et Active Directory
Services réseau : services de messagerie (SMTP, IMAP, POP3)
Les services de messagerie avec SMTP, IMAP, POP3
Services réseau : services web (HTTP, HTTPS, serveurs web comme Apache ou Nginx)
Les services web avec HTTP, HTTPS et les serveurs web comme Apache ou Nginx
Services réseau : gestion des bases de données (SQL, NoSQL)
La gestion des bases de données SQL et NoSQL
La gestion des bases de données SQL et NoSQL dans les services de réseau
Stockage et sauvegarde : technologies de stockage (SAN, NAS, DAS)
Les technologies de stockage avec SAN, NAS et DAS
Stockage et sauvegarde : protocoles de stockage (iSCSI, NFS, SMB)
Les protocoles de stockage avec iSCSI, NFS et SMB