Formation Développement Mobile Android

Formation Développement Mobile Android

Devenez Développeur Mobile Android

14 jours

100% finançable

Formation RNCP

Synthèse
Déroulé
Informations pratiques
Suivre une formation

Jours de formation

Solutions de financement

Une formation pour qui ?

La formation Développement Mobile Android s’adresse aux :

  • Salarié d’entreprise, demandeur d’emploi et toute personne en reconversion
  • Développeur WEB, Java Jee ou Microsoft.Net
  • Développeur informatique et Ingénieur d’étude
  • Architecte système et logiciel
  • Chef de projet et Consultant Informatique
  • Consultant et Chef de projet proches du développement

Outre la maîtrise des techniques des bases de conception des applications mobiles, la formation Développement mobile Android se distingue par l’apprentissage de multi-compétences en programmation d’application compatibles sur tous types de terminaux (Tablettes et Smartphones), mais aussi par l’apprentissage de Python et Blockchain pour les objets connectés.

Pré-requis

  • Avoir des compétences en JAVA ou PHP POO
  • Maîtriser les langages HTML, CSS et JavaScript
  • Avoir une expérience en développement informatique est un plus
  • Être capable de travailler en équipe avec un sens d’écoute et d’analyse
  • Avoir une forte appétence pour la technologie numérique et digitale

A l’issue de la formation « Développement Mobile Android », les certifiés seront en mesure de :

  • Recueillir et analyser des besoins clients pour son application Mobile
  • Proposer une solution applicative mobile IPhone, IPad, Android, Windows phone
  • Maîtriser les langages de programmation, Swift, Android, Android NDK, Kotlin
  • Modéliser des données
  • Concevoir l’interface utilisateur
  • Développer les composants logiciels
  • Développer des scripts et des applications IoT et objets connectés : Arduino, Raspberry, Python, Blockchain
  • Réaliser les tests unitaires
  • Mettre en production et améliorer l’application développée
  • Sécuriser les applications mobiles développées
  • Produire un code testable et maintenable en utilisant l’architecture MVC (Modèle Vue Contrôleur)
  • Rédiger la documentation technique pour l’installation et le manuel d’utilisateur

Programme détaillé

01- Android : Les fondamentaux

5 jours

Voir le programme

Présentation Android pour les développeurs

  • Comprendre le marché Android
  • Discussion des changements et des fonctionnalités dans les dernières versions d’Android
  • Vue d’ensemble du développement Android et le framework de l’application
  • L’environnement de développement Android.

Utilisation de projets dans Android studio

  • L’exploration d’un projet existant et en cours d’exécution
  • Création de nouveaux projets.
  • Présentation des fondamentaux du développement d’Application Android
  • Comprendre les composants de l’application
  • Les Composants activés
  • Configuration des applications Android
  • Utilisation du fichier Manifest Android
  • Présentation de matériel de conception
  • Répondre à des erreurs et en utilisant le débogueur
  • Utilisation des ressources Android
  • La publication sur Google Play.

Apprentissage de base d’Android Studio pour la Création d’une interface utilisateur visuelle

  • Comprendre les ViewGroups
  • La conception d’une interface graphique en utilisant l’éditeur de mise en page de l’EDI
  • Insertion des widgets dans une mise en page
  • Définition des propriétés communes de vues
  • Ajout de contrôles d’entrée
  • Boutons, champs de texte, cases à cocher, boutons radio, boutons à bascule, Spinners, Pickers
  • Tirer parti des contrôles communs
  • Utilisation de graphiques pour afficher l’état de bouton
  • Faire des applications accessibles
  • L’internationalisation applications
  • La définition et l’application des styles et des thèmes .

Atelier et Cas pratique

Gestion des activités et du cycle de vie d’activité

  • Comprendre le cycle de vie de l’activité
  • Démarrage d’une activité
  • Comment faire une reprise après une pause d’activité
  • Arrêt et redémarrage d’une activité
  • Recréer des Activités détruites
  • Sauvegarde de l’état d’activité
  • Commutation entre les activités avec les Intents
  • Transmettre des données à une autre activité
  • Attendre le retour d’un résultat d’une activité.

Intercepter les Événements d’entrée de l’utilisateur

  • Répondre aux événements d’entrée d’utilisateur
  • Utiliser des méthodes de callback pour écouter les événements
  • L’écriture de gestionnaire d’événements Java
  • Intégration avec le système Android
  • Utiliser le tactile
  • Manipulation de l’entrée au clavier.

Utilisation de modèles pour contenir et organiser les éléments

  • Déclaration de mises en page en XML ou dans le code
  • Vues de positionnement à l’aide de RelativeLayout
  • Vues à l’aide de LinearLayout
  • Création de tables – TableLayout et GridLayout
  • Utilisation de ListView, GridView et adaptator
  • Modification des propriétés de mise en page lors de l’exécution
  • Optimisation de mises en page.

Création de menus

  • Travailler avec le menu Options et la barre d’action
  • Modification des menus et des éléments de menu lors de l’exécution
  • Affichage des options de contexte avec un mode contextuel
  • Permettre plusieurs sélections avec le mode contextuel dans un ListView
  • Offrir des options supplémentaires avec un menu contextuel
  • Création d’une action avec un toucher long .

Atelier et Cas pratique

  • L’utilisation de fragments pour encapsuler les fonctionnalités de l’écran en composants réutilisables
  • Comprendre le cycle de vie Fragment
  • Création et utilisation d’un fragment
  • Ajout et suppression de fragments lors de l’exécution
  • Passage de données entre les fragments
  • Navigation avec Fragments.

Création d’un Widget App pour l’écran d’accueil

  • Vue d’ensemble App Widgets
  • La fourniture d’interfaces utilisateur à distance à l’écran d’accueil
  • Utiliser AppWidgetProviders pour interagir avec le widget app
  • Éviter l’erreur « application ne répond pas » (ANR)
  • Communiquer avec le widget app .

Travailler avec l’interface utilisateur du système

  • Les Barres système
  • Cacher la barre d’état
  • Masquer la barre de navigation
  • Utiliser le mode FullScreen
  • Répondre aux changements de l’interface utilisateur.
  • Travailler avec des alertes et des notifications
  • Les meilleures pratiques dans l’utilisation des notifications
  • Affichage des boîtes de dialogue
  • Création et gestion des notifications .

Atelier et Cas pratique

Tirer parti du Framework de recherche

  • Ajout de la recherche à la barre d’action
  • Création d’interface de recherche cohérente en utilisant le framework de recherche
  • Des suggestions de recherche basée sur les requêtes de recherche récentes.

Utiliser Material Design pour adhérer aux recommandations Google

  • Création de listes et et des cards
  • Définir des ombres et des vues de découpage
  • Définir Animations personnalisées
  • Persistance Application Data
  • Sélection des options de stockage
  • Travailler avec la base de données SQLite
  • L’exposition un accès en lecture / écriture avec les fournisseurs de contenu.

Améliorer l’expérience utilisateur

  • Tirer parti des capacités et l’emplacement basé sur les cartes
  • La capture et la lecture audio, vidéo et images
  • Mesurer le mouvement et l’orientation par des capteurs.

L’échange de données sur Internet

  • Interagir avec les applications serverside
  • Le développement des clients pour les services Web .

Atelier et Cas pratique

Explorer les API Android

  • Vue d’ensemble d’API d’animation Android
  • Vue d’ensemble des médias et appareil photo
  • Vue d’ensemble de l’emplacement et les API Capteurs
  • Vue d’ensemble de la connectivité
  • Vue d’ensemble du texte et entrée.

Applications Android Publication

  • Création d’un fichier de package Android (APK)
  • Création d’un profil de développeur Google Play
  • Le choix d’un modèle de tarification
  • Des captures d’écran pour le store
  • Surveillance des téléchargements.

Atelier et Cas pratique

02- Android programmation avancée

5 jours

Voir le programme

Stockage de base de données

  • SQLite
  • La classe SQLiteDatabase
  • La classe SQLiteOpenHelper
  • Installation des bases de données
  • Les méthodes d’interrogation
  • Utilisation des curseurs
  • Mises à jour de base de données.

Mise en réseau et Web Services

  • java.net
  • android.net
  • Apache HttpClient
  • La consommation RESTful Web Services
  • URL de construction
  • Le parsing JSON
  • Le parsing XML
  • Les Applications connectées
  • Fonctionnement hors ligne et le serveur de synchronisation .

Tâches asynchrones

  • Le thread de l’interface utilisateur
  • Tâches d’arrière-plan
  • L’utilisation de AsyncTask
  • L’utilisation de ProgressDialog
  • La gestion des erreurs.

Atelier et Cas pratique

Les Services

  • Les rôles des services
  • Appel d’un service
  • Ce que fait un service et ce qu’il ne fait pas
  • Communication avec l’application
  • Communication avec les activités
  • Envoi de notifications
  • Intents En attente.

Communication interprocessus

  • Intents implicites
  • Appeler des Applications et Services Intégrés
  • Accepter les Intents Implicites
  • Transmettre des données
  • Les Types MIME .

Atelier et Cas pratique

Multimédia

  • Jouer des Sons
  • Gestion des images
  • Stockage et récupération
  • Invoquer le Caméra
  • Invoquer le Media Recorder
  • Galerie et d’autres vues de l’image.

Services de localisation et cartes

  • Services de localisation
  • Notifications de la localisation
  • L’API Google Maps
  • Conditions de licence et API
  • Voir la carte et la Classe Map Activity
  • Configuration d’une carte
  • Contrôle d’une carte
  • Les Événements
  • Les Projections
  • La superposition de carte
  • La superposition de points
  • La superposition personnalisée .

Atelier et Cas pratique

Publication

  • Le marché des Applications
  • Préparation de votre application
  • Mise au point par rapport à la versions Release
  • La signature d’un fichier APK
  • Publication de votre application
  • Les métadonnées d’application
  • Mises à jour et support.

Sécurité OS mobile

  • Vulnérabilités de systèmes mobiles
  • Présentation de la sécurité d’Android
  • À titre de comparaison : iOS
  • Analyse des secteurs préoccupants
  • Signature numérique des applications
  • Appareils Rooted
  • Clickjacking
  • Les meilleures pratiques
  • Le OWASP mobile Top 10 .

Atelier et Cas pratique

Sécurité des applications

  • Autorisations
  • Autorisations personnalisées
  • Configuration de la sécurité
  • Modèles de stockage
  • Stockage interne
  • USB, Bluetooth, Wifi et support externe
  • Sécurité du système de fichiers
  • Systèmes de fichiers cryptés
  • Vulnérabilités d’injection
  • Communication interprocessus
  • Services et récepteurs Broadcast
  • Traçage d’information.

La connectivité à distance

  • Connexions à distance des appareils mobiles
  • INTERNET Permission
  • HTTP et HTTPS Communication
  • Keystores et Cryptographie
  • Connexion avec Nom d’utilisateur / mot de passe
  • Gestion des credentials
  • HMAC
  • Gestion des Jeton .

Atelier et Cas pratique

04- Sécurité appareil et application Mobile

3 jours

Voir le programme

Test de Pénétration et Ethical Hacking

  • Comprendre le Point de vue de l’attaquant
  • Vue d’ensemble des applications mobiles du point de vue d’un Pentester
  • Vue d’ensemble des différentes architectures mobile
  • Vue d’ensemble des différents types de vulnérabilités
  • Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
  • Types de tests dans les Pentest
  • Méthodologie pour améliorer la sécurité des applications mobiles
  • Connaître les menaces
  • La sécurisation du réseau, l’hôte et l’application
  • L’intégration de la sécurité dans votre processus de développement de logiciels
  • Politique de sécurité des applications mobiles.

Menaces mobiles, les attaques, les vulnérabilités et les contre mesures

  • Atout
  • Menace
  • Vulnérabilité
  • Attaque (ou Exploit)
  • Contre-mesure
  • Exemples de Menaces d’application / Attaques .

Exigences de sécurité clés dans l’environnement mobile

  • Gestion du stockage de certificats
  • Gestion du stockage de données
  • Signature numérique
  • Protection PIN / mot de passe
  • Gestion de l’applet à distance
  • Stockage de contenu / chif0frement
  • Gestion des identités
  • Échange de données sécurisé
  • Authentification et gestion de l’intégrité.

Atelier et Cas pratique

Sécurité des applications mobiles, la pénétration et le codage sécurisé

  • Les tests de sécurité des applications mobiles
  • Les tests de pénétration des applications et Ethical hacking
  • Comment sécurisé son développement suivant le langage : Objective C, C / C ++,
  • Java / JEE, HTML5, ActionScript, Ruby et CSS
  • Certificats numériques, signatures numériques, clés, Trust Services, PKI, Keychain, la
  • sécurité du transport des données, SSL et TLS
  • Les données sensibles non protégées
  • Buffer Overflow et d’autres problèmes de programmation C
  • Communications sécurisées avec les serveurs.
  • Patcher votre application.

Conception de la sécurité autour des Applications Mobiles

  • Sécurité dans les plates-formes de développement d’applications mobiles
  • Vue d’ensemble de l’architecture de sécurité iOS
  • Vue d’ensemble de l’architecture de sécurité Android
  • Présentation de Windows Phone 7 et 8, architecture de sécurité
  • Les fonctions de sécurité d’iOS et Android
  • Services de KeyChain
  • API de sécurité dans iOS et Android
  • Les menaces et les attaques
  • Sécurité technique
  • Test de sécurité .

Sécurisation des applications mobiles

  • Accès des Applications
  • VPN et stockage sécurisation des données
  • Protection de contenu téléchargé et Diffusé (DRM)
  • DRM mobile
  • Service et la protection de contenu pour les services mobiles de diffusion
  • Exigences de sécurité
  • Applications d’authentification
  • Extensible Authentication Protocol (EAP)
  • Generic Bootstrapping Architecture (GBA)
  • Infrastructure à clé publique (PKI) et l’authentification par certificat
  • Sécurité et Modèle de confiance
  • Exigence des fonctions de sécurité pour les Applications mobiles.
  • Vue d’ensemble de l’infrastructure au sein de l’application mobile
  • Vue d’ensemble des réseaux sans fil : Accès et Core
  • Vue d’ensemble des plates-formes de développement mobile
  • Architecture de sécurité des plates-formes mobiles
  • Configurations SSL / TLS / DTLS et faiblesses
  • Piratage de Google et Facebook
  • Piratage des réseaux sociaux

Atelier et Cas pratique

Méthodes pour décompiler le code côté client

  • Objectif c
  • Swift
  • C / C ++
  • Java
  • HTML5
  • ActionScript
  • Rubis
  • CSS.

Diverses vulnérabilités dans des environnements mobiles

  • Les fuites d’informations
  • La récolte du Nom d’utilisateur
  • L’injection de commande
  • L’injection SQL
  • L’injection aveugle de SQL
  • Problèmes de session
  • Fuzzing
  • Attaquer les services Web
  • Découvrir les vulnérabilités dans l’application mobile
  • Méthodes pour attaquer les services mobiles
  • Méthodes pour zombifié les navigateurs
  • L’utilisation des zombies pour le balayage de port ou attaque des réseaux internes
  • Explorer les Frameworks d’attaque
  • Promenade à travers un scénario d’ensemble d’attaque mobile
  • Exploiter les différentes vulnérabilités des applications mobiles.

Atelier cas pratiques

Informations pratiques

Suivant le baromètre Besoin en Main d’Œuvre 2019 (BMO 2019) et la DARES, le nombre de postes à créer pour le consultant Big Data ainsi que les difficultés de recrutement en 2019 sont comme suit

Nombre de postes à pourvoir

National

Île-de-France

Auvergne-Rhône-Alpes

Occitanie

Quels sont les chiffres associés aux postes et à la formation ?

Salaire pour un junior en moyenne

Salaire pour un senior en moyenne

Recrutements jugés difficiles

%

National

%

Île-de-France

%

Auvergne-Rhône-Alpes

%

Occitanie

La formation « Développement Mobile Android» va vous ouvrir un large panel de possibilités et vous permettre d’exercer les métiers suivants :

 

✔ Chef de projet applicatif mobile
✔ Consultant développement mobile cross plateforme
✔ Développeur Full Stack Mobile : IOS, Android, Windows Phone
✔ Développeur Objets connectés

Comment suivre une formation chez nous ?

1. Prenez contact avec nos conseillers.
2. Choisissez le format de votre formation : Blended (présentiel et e-learning) ou présentiel
3. Nous validons votre dossier et vous recevez vos identifiants.
4. Vous pouvez commencer la formation.
tooltip text

Financez votre formation !

Financement CPF

CPF « Compte Personnel de Formation »
+

CPF de transition

CPF de transition pour une Reconversion Professionnelle.
g

PDC

Plan de Développement de Compétences de l’entreprise.
Z

VAE

VAE : Validation des Acquis de l’Expérience.
i

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

AFPR

Action de Formation Préalable à l’Embauche.
o

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

POEc

Préparation Opérationnelle Emploi Collective.

POEi

Préparation Opérationnelle Emploi Individuelle.
Financez votre formation !

Découvrez nos solutions
Financement CPF – CPF « Compte Personnel de Formation »

 

CPF de transition – CPF de transition pour une Reconversion Professionnelle

 

PDC- Plan de Développement de Compétences de l’entreprise.

 

VAE – Validation des Acquis de l’Expérience

 

Contrat PRO – Contrat d’alternance ou de Professionnalisation

 

AFPR – Action de Formation Préalable à l’Embauche

 

AIF – Aide Individuelle à la Formation par Pôle Emploi

 

POEc – Préparation Opérationnelle Emploi Collective

 

POEi – Préparation Opérationnelle Emploi Individuelle

 

Contactez-nous

Vous souhaitez vous inscrire ? en savoir plus ? poser une question ?

6 + 15 =

Formation Développement Mobile IOS

Formation Développement Mobile IOS

Devenez Développeur Mobile IOS

15 jours

100% finançable

Formation RNCP

Synthèse
Déroulé
Informations pratiques
Suivre une formation

Jours de formation

Solutions de financement

Une formation pour qui ?

La formation Développement Mobile IOS s’adresse aux :

  • Salarié d’entreprise, demandeur d’emploi et toute personne en reconversion
  • Développeur WEB, Java Jee ou Microsoft.Net
  • Développeur informatique et Ingénieur d’étude
  • Architecte système et logiciel
  • Chef de projet et Consultant Informatique
  • Consultant et Chef de projet proches du développement

Outre la maîtrise des techniques des bases de conception des applications mobiles, la formation «Développement Mobile IOS» se distingue par l’apprentissage de multi-compétences en programmation d’application compatibles sur tous types de terminaux (Tablettes et Smartphones), mais aussi par l’apprentissage de Python et Blockchain pour les objets connectés.

Pré-requis

  • Avoir des compétences en JAVA ou PHP POO
  • Maîtriser les langages HTML, CSS et JavaScript
  • Avoir une expérience en développement informatique est un plus
  • Être capable de travailler en équipe avec un sens d’écoute et d’analyse
  • Avoir une forte appétence pour la technologie numérique et digitale

A l’issue de la formation «Développement mobile IOS», les certifiés seront en mesure de :

  • Recueillir et analyser des besoins clients pour son application Mobile
  • Proposer une solution applicative mobile IPhone, IPad, Android, Windows phone
  • Maîtriser les langages de programmation, Swift, Android, Android NDK, Kotlin
  • Modéliser des données
  • Concevoir l’interface utilisateur
  • Développer les composants logiciels
  • Développer des scripts et des applications IoT et objets connectés : Arduino, Raspberry, Python, Blockchain
  • Réaliser les tests unitaires
  • Mettre en production et améliorer l’application développée
  • Sécuriser les applications mobiles développées
  • Produire un code testable et maintenable en utilisant l’architecture MVC (Modèle Vue Contrôleur)
  • Rédiger la documentation technique pour l’installation et le manuel d’utilisateur

Programme détaillé

Swift IOS : Les bases

3 jours

Voir le programme

Les bases de la programmation Swift

  • Présentation de Swift 1 2 et 3, langage fonctionnel
  • Installation des outils de développement
  • Les variables et opérateurs
  • Les conditions
  • Les boucles
  • Les tableaux et les dictionnaires
  • Les fonctions et les closures.

Atelier et Cas pratique : Base de Swift

La programmation orientée objet en Swift

  • La POO
  • Les classes et les structures
  • L’héritage
  • Les protocoles
  • Les énumérations
  • Les extensions.

Atelier et Cas pratique : Un jeu de donjon en Swift

Swift et Xcode

  • Créer une application sous XCode
  • Créer des interfaces graphiques avec le Storyboard
  • Structurer votre code Swift .

Atelier et Cas pratique Hello world IOS

Swift avancé

8 jours

Voir le programme

APIs utiles et fonctions avancées

  • Utilisation des capteurs de l’iPhone
  • Appels synchrones et asynchrones
  • Appels réseaux et parsing JSON
  • Animations simples
  • Bibliothèques et outils tiers utiles (Cocoapods, Alamofire, SwiftyJSON …).

Atelier : TableView et liste des stations bicloos

Persistance des données

  • Property List
  • Préférences
  • Archivage
  • Accès au système de fichiers
  • Realm
  • SQLite.

Atelier et Cas pratique : Todo List

Conception application simple Mapkit

  • Ajouter le framework MapKit
  • Définir les coordonnées
  • Centrer la carte, poser des épingles
  • Informations et navigation des épingles
  • Activer la géolocalisation
  • Autoriser la localisation.

Atelier et Cas pratique : Géolocalisation caméra à Nantes et simulateur de traffic routier

Communication asynchrone et openData

  • Définir une url, une requête
  • Récupérer un objet session
  • Soumettre une requête
  • Afficher les résultats.

Atelier et Cas pratique : Authentification HTTP

Utiliser la navigation

  • Tab Bar Controller
  • Navigation Controller
  • Les pages Modales.

Atelier et Cas pratique

Les tables View

  • Delegate et datasource
  • Parcourir et afficher les données
  • Identifier les cellules
  • Ajouter du contenu dans les cellules (texte, image, etc)
  • Ajouter les entêtes et pieds de page
  • Utiliser les index de table
  • Ajouter une navigation sur les éléments de la liste.

Atelier et Cas pratique

Conception jeux vidéo IOS

  • Le framework scenekit
  • Les animations
  • Le storyboard
  • Le game center
  • Introduction aux IA .

Atelier et Cas pratique: casse brique IOS

Sécurité appareil et application Mobile

3 jours

Voir le programme

Test de Pénétration et Ethical Hacking

  • Comprendre le Point de vue de l’attaquant
  • Vue d’ensemble des applications mobiles du point de vue d’un Pentester
  • Vue d’ensemble des différentes architectures mobile
  • Vue d’ensemble des différents types de vulnérabilités
  • Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
  • Types de tests dans les Pentest
  • Méthodologie pour améliorer la sécurité des applications mobiles
  • Connaître les menaces
  • La sécurisation du réseau, l’hôte et l’application
  • L’intégration de la sécurité dans votre processus de développement de logiciels
  • Politique de sécurité des applications mobiles.

Menaces mobiles, les attaques, les vulnérabilités et les contre mesures

  • Atout
  • Menace
  • Vulnérabilité
  • Attaque (ou Exploit)
  • Contre-mesure
  • Exemples de Menaces d’application / Attaques .

Exigences de sécurité clés dans l’environnement mobile

  • Gestion du stockage de certificats
  • Gestion du stockage de données
  • Signature numérique
  • Protection PIN / mot de passe
  • Gestion de l’applet à distance
  • Stockage de contenu / chif0frement
  • Gestion des identités
  • Échange de données sécurisé
  • Authentification et gestion de l’intégrité.

Atelier et Cas pratique

Sécurité des applications mobiles, la pénétration et le codage sécurisé

  • Les tests de sécurité des applications mobiles
  • Les tests de pénétration des applications et Ethical hacking
  • Comment sécurisé son développement suivant le langage : Objective C, C / C ++,
  • Java / JEE, HTML5, ActionScript, Ruby et CSS
  • Certificats numériques, signatures numériques, clés, Trust Services, PKI, Keychain, la
  • sécurité du transport des données, SSL et TLS
  • Les données sensibles non protégées
  • Buffer Overflow et d’autres problèmes de programmation C
  • Communications sécurisées avec les serveurs.
  • Patcher votre application.

Conception de la sécurité autour des Applications Mobiles

  • Sécurité dans les plates-formes de développement d’applications mobiles
  • Vue d’ensemble de l’architecture de sécurité iOS
  • Vue d’ensemble de l’architecture de sécurité Android
  • Présentation de Windows Phone 7 et 8, architecture de sécurité
  • Les fonctions de sécurité d’iOS et Android
  • Services de KeyChain
  • API de sécurité dans iOS et Android
  • Les menaces et les attaques
  • Sécurité technique
  • Test de sécurité .

Sécurisation des applications mobiles

  • Accès des Applications
  • VPN et stockage sécurisation des données
  • Protection de contenu téléchargé et Diffusé (DRM)
  • DRM mobile
  • Service et la protection de contenu pour les services mobiles de diffusion
  • Exigences de sécurité
  • Applications d’authentification
  • Extensible Authentication Protocol (EAP)
  • Generic Bootstrapping Architecture (GBA)
  • Infrastructure à clé publique (PKI) et l’authentification par certificat
  • Sécurité et Modèle de confiance
  • Exigence des fonctions de sécurité pour les Applications mobiles.
  • Vue d’ensemble de l’infrastructure au sein de l’application mobile
  • Vue d’ensemble des réseaux sans fil : Accès et Core
  • Vue d’ensemble des plates-formes de développement mobile
  • Architecture de sécurité des plates-formes mobiles
  • Configurations SSL / TLS / DTLS et faiblesses
  • Piratage de Google et Facebook
  • Piratage des réseaux sociaux

Atelier et Cas pratique

Méthodes pour décompiler le code côté client

  • Objectif c
  • Swift
  • C / C ++
  • Java
  • HTML5
  • ActionScript
  • Rubis
  • CSS.

Diverses vulnérabilités dans des environnements mobiles

  • Les fuites d’informations
  • La récolte du Nom d’utilisateur
  • L’injection de commande
  • L’injection SQL
  • L’injection aveugle de SQL
  • Problèmes de session
  • Fuzzing
  • Attaquer les services Web
  • Découvrir les vulnérabilités dans l’application mobile
  • Méthodes pour attaquer les services mobiles
  • Méthodes pour zombifié les navigateurs
  • L’utilisation des zombies pour le balayage de port ou attaque des réseaux internes
  • Explorer les Frameworks d’attaque
  • Promenade à travers un scénario d’ensemble d’attaque mobile
  • Exploiter les différentes vulnérabilités des applications mobiles.

Atelier cas pratiques

Informations pratiques

Suivant le baromètre Besoin en Main d’Œuvre 2019 (BMO 2019) et la DARES, le nombre de postes à créer pour le consultant Big Data ainsi que les difficultés de recrutement en 2019 sont comme suit

Nombre de postes à pourvoir

National

Île-de-France

Auvergne-Rhône-Alpes

Occitanie

Quels sont les chiffres associés aux postes et à la formation ?

Salaire pour un junior en moyenne

Salaire pour un senior en moyenne

Recrutements jugés difficiles

%

National

%

Île-de-France

%

Auvergne-Rhône-Alpes

%

Occitanie

La formation « Développement Mobile IOS» va vous ouvrir un large panel de possibilités et vous permettre d’exercer les métiers suivants :

 

✔ Chef de projet applicatif mobile
✔ Consultant développement mobile cross plateforme
✔ Développeur Full Stack Mobile : IOS, Android, Windows Phone
✔ Développeur Objets connectés

Comment suivre une formation chez nous ?

1. Prenez contact avec nos conseillers.
2. Choisissez le format de votre formation : Blended (présentiel et e-learning) ou présentiel
3. Nous validons votre dossier et vous recevez vos identifiants.
4. Vous pouvez commencer la formation.
tooltip text

Financez votre formation !

Financement CPF

CPF « Compte Personnel de Formation »
+

CPF de transition

CPF de transition pour une Reconversion Professionnelle.
g

PDC

Plan de Développement de Compétences de l’entreprise.
Z

VAE

VAE : Validation des Acquis de l’Expérience.
i

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

AFPR

Action de Formation Préalable à l’Embauche.
o

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

POEc

Préparation Opérationnelle Emploi Collective.

POEi

Préparation Opérationnelle Emploi Individuelle.
Financez votre formation !

Découvrez nos solutions
Financement CPF – CPF « Compte Personnel de Formation »

 

CPF de transition – CPF de transition pour une Reconversion Professionnelle

 

PDC- Plan de Développement de Compétences de l’entreprise.

 

VAE – Validation des Acquis de l’Expérience

 

Contrat PRO – Contrat d’alternance ou de Professionnalisation

 

AFPR – Action de Formation Préalable à l’Embauche

 

AIF – Aide Individuelle à la Formation par Pôle Emploi

 

POEc – Préparation Opérationnelle Emploi Collective

 

POEi – Préparation Opérationnelle Emploi Individuelle

 

Contactez-nous

Vous souhaitez vous inscrire ? en savoir plus ? poser une question ?

13 + 8 =

Formation Cybersécurité

Formation Cybersécurité

Devenez Spécialiste en Cybersécurité

16 jours

100% finançable

Formation RNCP

Synthèse
Déroulé
Informations pratiques
Suivre une formation

Jours de formation

Solutions de financement

Une formation pour qui ?

La formation certifiante « Cybersécurité », s’adresse à tout public :

  • Salarié
  • Demandeur d’emploi
  • Toute personne en reconversion professionnelle et souhaitant acquérir des compétences en Cybersécurité

Cette formation vous apprendra les concepts de base de la Cybersécurité.

Elle a pour objectif de préparer un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité mais aussi à un lecteur plus expérimenté d’utiliser les parties dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet.

Elle permet également d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre et apprendre les différentes techniques de protection de son poste de travail.

Pré-requis

Pas de prérequis nécessaire pour cette formation. Toutefois, une bonne culture générale de l’informatique est un plus.

A l’issue de la formation « Cybersécurité », les apprenants auront les capacités de :

  • Découvrir les concepts de la Cybersécurité
  • Connaître les différents types de hackers pour s’en défendre
  • Étudier les types d’attaques menées par les pirates pour voler les informations personnelles, escroquer ou contrôler les machines à distance
  • Apprendre comment fonctionne un virus
  • Connaître comment les hackers manipulent leurs cibles avec des techniques d’ingénierie sociale
  • Être en mesure de se protéger à l’aide d’antivirus et des bonnes pratiques de sécurité informatique

Programme détaillé

01- Les fondamentaux de la Cybersécurité et de la sécurité informatique

1 jour

Voir le programme

Section 1: Introduction à la Cybersécurité

  • Bienvenue dans « Les fondamentaux de la Cybersécurité et de la sécurité informatique »
  • La Cybersécurité, pour quoi ?
  • Hacking, piratage, Cybersécurité… Que met-on derrière ces termes ?
  • Pirate
  • Hacker

Section 2: Etablir un état des lieux de la Cybersécurité

  • Définir la Cybersécurité
  • Différencier entre Cybersécurité et sécurité informatique
  • Révéler l’étendue de la cybercriminalité
  • Mettre en lumière l’importance de la Cybersécurité
  • L’importance de la Cybersécurité
  • Pour les particuliers
  • Pour les entreprises et les écoles
  • Pour un pays ou une nation
  • Assimiler que tout le monde est visé
  • Évaluer la sensibilité des accès publics
  • Percevoir les menaces internes
  • Quiz : Etablir un état des lieux de la Cybersécurité

Section 3: Pour vaincre ton ennemi, apprends à le connaitre !

  • Pour vaincre ton ennemi, apprends à le connaitre !
  • Quiz : Pour vaincre ton ennemi, apprends à le connaitre !

Section 4: Divulguer les menaces des malwares

  • Aborder la contamination par un malware
  • Découvrir les différents types de malwares
  • Comprendre les caractéristiques d’un malware : Le virus
  • Connaitre les Vers
  • Créer un virus sans connaissance en programmation
  • Découvrir les ransomwares et les cryptolockers
  • Observer le comportement d’un poste infecté par un cryptolocker
  • Définir les Trojans et les Spywares
  • Comprendre les Botnets
  • Observer un exemple de Botnet
  • Lutter contre les idées préconçues
  • Quiz : Divulguer les menaces des malwares
  • Mettre en lumière l’importance de la Cybersécurité
  • L’importance de la Cybersécurité

02- Les bases fondamentales des réseaux informatiques

1 jour

Voir le programme

Section 1 : Introduction aux réseaux informatiques

  • Bienvenue dans « Les bases fondamentales des réseaux informatiques »
  • Les réseaux informatiques, petite histoire !
  • Historique
  • Débuts de l’informatique réseau
  • Le premier réseau informatique
  • Un réseau, pourquoi ?

Section 2 : Partir à la découverte des réseaux

  • Définir un réseau informatique
  • Explorer les types de réseau
  • Quiz : Partir à la découverte des réseaux

Section 3 : Étudier les composants physiques d’un réseau

  • Découvrir les terminaux
  • Comprendre les équipements d’interconnexion
  • Explorer les médias
  • Connaître la terminologie
  • Définir les répéteurs et les concentrateurs
  • Définir les ponts, les commutateurs, les passerelles et les routeurs
  • Quiz : Étudier les composants physiques d’un réseau

Section 4 : Comprendre la topologie et les protocoles réseaux

  • Définir la topologie réseau
  • Que signifie le terme « Topologie »
  • Topologie en étoile
  • Topologie en anneau
  • Topologie en arbre
  • Topologie maillée
  • Explorer la méthode d’accès réseau
  • Les méthodes d’accès aux réseaux
  • La méthode d’accès CSMA/CA
  • La méthode d’accès CSMA/CD
  • La technologie Ethernet
  • La technologie Token Ring
  • Découvrir le protocole et le modèle OSI
  • Découvrir l’encapsulation de données et les ports
  • Définir les couches et les équipements réseau
  • Travail à faire 1 : Comprendre la topologie et les protocoles réseaux
  • Quiz : Comprendre la topologie et les protocoles réseaux

03- Les fondements des réseaux : La sécurité

1 jour

Voir le programme

Section 1 : Introduction à la sécurité des réseaux informatiques

  • Bienvenue dans « Les fondements des réseaux : La sécurité »
  • Sécuriser un réseau informatique, pourquoi ?
  • Pourquoi protéger un réseau ?
  • But de la sécurité réseau
  • Définition de la sécurité réseau en entreprise
  • L’importance de sécuriser le réseau informatique !

Section 2 : Sécuriser les accès par l’authentification

  • Découvrir cette formation
  • Différencier l’authentification, l’autorisation et les privilèges
  • Créer des mots de passe forts
  • Explorer les services et protocoles d’authentification
  • Définir le cryptage par clé publique et les autorités de certification
  • Comprendre l’authentification par certificat
  • S’authentifier par certificat
  • Aborder l’autorité de certification
  • Travail à faire 1 : Sécuriser les accès par l’authentification
  • Quiz : Sécuriser les accès par l’authentification

Section 3 : Étudier le protocole Kerberos

  • Comprendre le protocole Kerberos
  • Kerberos : Avoir une vue plus détaillée
  • Fonctionnement détaillé de Kerberos
  • Les inconvénients de Kerberos
  • Visualiser les tickets Kerberos
  • Quiz : Étudier le protocole Kerberos

Section 4 : Sécuriser les accès dans son réseau

  • Exploiter les systèmes de fichiers et les mécanismes d’autorisation
  • Différencier ACL et ACE
  • Découvrir l’héritage et le cumul des autorisations
  • Mettre en place des autorisations NTFS et l’héritage
  • Comprendre la protection par chiffrement
  • Protéger des données par chiffrement
  • Partager des données protégées
  • Travail à faire 2 : Sécuriser les accès dans son réseau
  • Quiz : Sécuriser les accès dans son réseau

Section 5 : Sécuriser les données pendant leurs transports

  • Découvrir les menaces courantes
  • Parcourir les protocoles utilisés par les réseaux sans fil
  • Découvrir le protocole SSL/TLS
  • Différencier entre SSL et TLS
  • SSL vs TLS, quelle différence ?
  • Le SSL, c’est quoi ?
  • Comment fonctionne un certificat SSL ?
  • Qu’est-ce que le TLS ?
  • Quelle est la différence entre SSL et TLS ?
  • Devriez-vous utiliser le SSL ou TLS ?
  • Découvrir le protocole IPsec
  • Configurer un serveur au protocole IPsec
  • Configurer un ordinateur client à un serveur utilisant IPsec
  • Quiz : Sécuriser les données pendant leur transport

Section 6 : Sécuriser les données par l’analyse des communications

  • Découvrir les pare-feux
  • Utiliser un pare-feu de couche 7 avec ZeroShell
  • Définir les pare-feu personnels
  • Configurer un pare-feu personnel
  • Conclure sur la sécurité des réseaux
  • Travail à faire 3 : Sécuriser les données par l’analyse des communications
  • Quiz : Sécuriser les données par l’analyse des communications

Section 7 : Examen final

  • Fiche synthèse du cours
  • Contrôle final
  • Votre avis compte

04- La Cryptographie

2 jours

Voir le programme

Section 1: Introduction à la Cryptographie

  • Bienvenue dans « La Cryptographie »
  • S’initier aux prérequis
  • Mettre en place le Lab

Section 2: Partir à la découverte de la Cryptographie

  • La Cryptographie, la science de l’écriture secrète
  • La Cryptographie : Un art ancien
  • Qu’est-ce que la Cryptographie ?
  • La Cryptographie, pourquoi ?
  • Les fonctions de la Cryptographie
  • Différentier entre Cryptographie, Cryptologie et chiffrement
  • S’initier à la Cryptographie
  • Définir la Cryptographie moderne
  • Travail à faire 1 : Partir à la découverte de la Cryptographie
  • Quiz : Partir à la découverte de la Cryptographie

Section 3: Découvrir le chiffrement symétrique

  • Définir le chiffrement symétrique
  • Exemple de chiffrement symétrique
  • Chiffrement symétrique
  • Exemple de chiffrement symétrique
  • Aborder l’algorithme AES
  • Comprendre la cryptanalyse
  • Travail à faire 2 : Découvrir le chiffrement symétrique
  • Quiz : Découvrir le chiffrement symétrique

Section 4: Découvrir le chiffrement asymétrique et la signature digitale

  • Définir le chiffrement asymétrique
  • Utiliser le chiffrement asymétrique au niveau du Lab
  • Comparatif du chiffrement symétrique et asymétrique
  • Différences clés du chiffrement symétrique et asymétrique
  • Quel chiffrement utiliser ?
  • Comprendre les PKI
  • Travail à faire 3 : Découvrir le chiffrement asymétrique et la signature digitale
  • Quiz : Découvrir le chiffrement asymétrique et la signature digitale

Section 5: Définir le hachage

  • Mettre en place l’algorithme de hachage
  • Utiliser l’algorithme de hachage dans un Lab
  • Exploiter les rainbow tables
  • Travail à faire 4 : Définir le hachage
  • Quiz : Définir le hachage

Section 6: Sécuriser les e-mails

  • Attaques informatiques sur les e-mails
  • La messagerie électronique : Première porte d’entrée du piratage informatique
  • Pourquoi les cybercriminels attaquent-ils les e-mails ?
  • Reconnaissez les e-mails indésirables ou frauduleux
  • Le spam
  • Le bot
  • Les règles de bases pour éviter ces e-mails dangereux
  • Sécuriser les échanges par e-mail
  • Mettre en place un protocole PGP
  • Quiz : Sécuriser les e-mails

Section 7: Découvrir la stéganographie

  • Explorer les techniques de stéganographie
  • Appliquer la stéganographie dans le Lab
  • Les cyberattaques par Stéganographie
  • La Stéganographie, une approche ingénieuse et dangereuse
  • Cyberattaques par Stéganographie : Dissimulation de configuration
  • Cyberattaques par Stéganographie : Dissimulation d’URL
  • Cyberattaques par Stéganographie : Dissimulation de code
  • Travail à faire 5 : Découvrir la stéganographie
  • Quiz : Découvrir la stéganographie

Section 8: Examen final

  • Fiche synthétique
  • Contrôle final
  • Votre avis compte

05- Cyberdéfense : Les vulnérabilités et techniques d’attaques

2 jours

Voir le programme

Section 1: Introduction à la Cyberdéfense

  • Bienvenue dans « La Cyberdéfense : Les vulnérabilités et les techniques d’attaques »
  • La Cyberdéfense : Lutte contre la guerre informatique
  • La Cyberdéfense
  • Qu’est-ce qu’une vulnérabilité ?
  • Les attaques informatiques criminelles
  • Cyberattaques : Motivations et méthodes

Section 2: Comprendre les cyberattaques et les vulnérabilités

  • Étudier les phases principales d’une attaque
  • Cibler la victime
  • Repérer les domaines
  • Google, cet ami si curieux
  • Comprendre les étapes d’exploitation et de post-exploitation
  • Introduire les méthodes d’évaluation des vulnérabilités
  • Comprendre la gestion des risques
  • Accéder aux bases de vulnérabilités pour une veille technique
  • Explorer le contenu des bases de vulnérabilités
  • Comprendre le fonctionnement d’un scanner de vulnérabilités
  • Tester la sécurité d’un serveur
  • Travail à faire 1 : Comprendre les cyberattaques et les vulnérabilités
  • Quiz : Comprendre les cyberattaques et les vulnérabilités

Section 3: Gérer l’exploitation technique des vulnérabilités

  • Comprendre le principe du buffer overflow
  • Comprendre le principe d’une vulnérabilité web
  • Bien évaluer les intrusions physiques
  • Les failles physiques
  • Généralités
  • Lockipicking
  • Accès physique direct à l’ordinateur
  • Comprendre les risques d’insertion d’un mouchard sur un réseau
  • Travail à faire 2 : Gérer l’exploitation technique des vulnérabilités
  • Quiz : Gérer l’exploitation technique des vulnérabilités

Section 4: Divulguer les menaces visant la disponibilité d’un système

  • Présenter les attaques par déni de service
  • Comprendre les attaques par déni de service de type protocolaire
  • Comprendre les attaques par déni de service de type applicatif
  • DoS et DDoS
  • Introduction
  • Établissement d’une session TCP
  • Principe de l’attaque
  • Saisir la facilité à provoquer un déni de service
  • Présenter les attaques par déni de service distribué
  • Observer les attaques DDoS en temps réel
  • Les failles système
  • Généralités
  • Les mots de passe
  • Les logs, les mises à jour et la sauvegarde
  • Big Data et confidentialité
  • Travail à faire 3 : Divulguer les menaces visant la disponibilité d’un système
  • Quiz : Divulguer les menaces visant la disponibilité d’un système

Section 5: Se protéger des attaques par déni de service

  • Se protéger des attaques par déni de service avec un firewall
  • Explorer d’autres moyens de protection contre les DDoS
  • Utiliser une protection anti-déni de service d’un hébergeur
  • Utiliser une protection anti-déni de service dans le cloud
  • Travail à faire 4 : Se protéger des attaques par déni de service
  • Quiz : Se protéger des attaques par déni de service

Section 6: Protéger l’infrastructure de son entreprise

  • Mettre en place un firewall
  • Choisir un firewall de nouvelle génération
  • Découvrir les honeypots
  • Sécuriser des communications par du chiffrement
  • Choisir un algorithme de chiffrement adapté
  • Garantir l’intégrité des fichiers et appliquer une signature numérique
  • La sécurité des box
  • Les fonctionnalités d’une box
  • Les différentes box
  • La configuration des box
  • La sécurité des firmwares officiels
  • Se protéger des campagnes de spams
  • Protéger un serveur d’e-mails via le DNS
  • Quiz : Protéger l’infrastructure de son entreprise

Section 7: Découvrir le contexte légal de la Cybersécurité

  • Comprendre les objectifs de la directive NIS
  • Comprendre la démarche RGPD
  • Atteintes à un système d’information
  • Généralités
  • Accès et maintien dans un système d’information
  • Atteinte au fonctionnement d’un système d’information
  • Atteinte aux données d’un système d’information
  • Travail à faire 5 : Découvrir le contexte légal de la Cybersécurité
  • Quiz : Découvrir le contexte légal de la Cybersécurité

Section 8: Examen final

  • Fiche synthétique
  • Contrôle final
  • Votre avis compte

06- La sécurité des applications et des protocoles réseau par l’attaque

3 jours

Voir le programme

Section 1: Introduction à la Défense par l’attaque

1. Bienvenue dans « La sécurité des applications et des protocoles réseau par l’attaque »
2. Mettre en place le Lab
3. Savoir attaquer pour mieux se défendre
– Les groupes offensifs en cybersécurité
– Une inventivité de la part des attaquants
– Cyberattaques : Les comprendre pour mieux se défendre

Section 2: Contrôler les applications et les services disponibles sur le réseau

1. Comprendre la notion de port
2. Identifier des machines sur le réseau avec un scanner de ports
3. Scanner un serveur avec Nmap
4. Découvrir les fonctions avancées de Nmap
5. Utiliser le scanner SPARTA
6. Legion : La nouvelle version améliorée de Sparta
– Qu’est-ce que Legion ?
– Caractéristiques de Legion
– Changements notables de l’outil Sparta
– Installation de l’outil Legion
– Comment utiliser Legion dans Kali Linux ?
7. Utiliser un moteur de recherche spécialisé
8. Comprendre l’origine des vulnérabilités
9. Rechercher des vulnérabilités sur un service découvert
10. Étudier les failles potentielles d’un serveur avec OpenVAS
11. Les scanners de vulnérabilités
– Introduction
– Nessus
– Nexpose
12. Éviter les configurations par défaut
13. Compromettre un service protégé par des identifiants trop faibles
14. Travail à faire 1 : Contrôler les applications et les services disponibles sur le réseau
15. Quiz : Contrôler les applications et les services disponibles sur le réseau

Section 3: Comprendre les attaques sur les protocoles réseau

1. Introduction aux tests d’intrusion
– Qu’est-ce qu’un test d’intrusion ?
– Quels sont les différents types de tests d’intrusion ?
– Quelles sont les différentes phases d’un test d’intrusion ?
2. Comprendre le principe de l’attaque de l’homme du milieu
3. Étudier le fonctionnement du protocole ARP et de l’attaque ARP poisoning
4. Compromettre une communication via une attaque MITMPlan de la Formation
5. Empêcher les attaques d’empoisonnement de cache ARP
6. Réduire les impacts d’une attaque MITM réussie
7. Étudier le fonctionnement du DNS et des noms de domaine
8. Comprendre les attaques d’empoisonnement de cache sur le DNS
9. Comprendre les attaques d’usurpation sur le DNS
10. Se protéger des attaques sur le DNS
11. Comprendre les attaques basées sur des serveurs DHCP pirates
12. Aborder un scénario typique d’attaque sur le DHCP
13. Illustrer une attaque par rogue DHCP server
14. Travail à faire 2 : Comprendre les attaques sur les protocoles réseau
15. Quiz : Comprendre les attaques sur les protocoles réseau

Section 4: Exploiter les vulnérabilités au niveau applicatif

1. Attaquer une application par débordement de tampon
2. Comprendre le danger des failles zero day
3. Recenser les types d’injections de code sur une application
4. Intercepter une session web et modifier des variables envoyées
5. Illustrer un buffer overflow pour compromettre une application web
6. SET-Social-Engineering Toolkit
– Présentation du Social-Engineering Toolkit
– Spear-Phishing Attack Vectors
– Mass Mailer Attack
– Arduino-Based Attack Vector
– QRCode Generator Attack Vector
7. Travail à faire 3 : Exploiter les vulnérabilités au niveau applicatif
8. Quiz : Exploiter les vulnérabilités au niveau applicatif

Section 5: Tester la sécurité de vos infrastructures : Metasploit

1. Introduction à Metasploit
– L’histoire de Metasploit
– Les différentes versions de Metasploit

2. Découvrir le framework Metasploit

3. Exemple d’exploitation d’un Windows
– SMB (445/TCP)
– RDP (3389/UDP)

4. Automatiser la recherche et l’exploitation de vulnérabilités avec Armitage

5. Les outils utilisant Metasploit
– Armitage
– db_autopwn
– Karmetasploit

6. Rechercher des vulnérabilités sur une cible déterminée

7. Exploiter une vulnérabilité spécifique sur une plateforme VPN SSL

8. Le contournement des antivirus
– Introduction
– Metasploit

9. Travail à faire 4 : Tester la sécurité de vos infrastructures : Metasploit

10. Quiz : Tester la sécurité de vos infrastructures : MetasploitPlan de la Formation

Section 6: Examen final

1. Fiche synthétique

2. Contrôle final

3. Votre avis compte

07- CCNA : La théorie et les protocoles d’infrastructure

2 jours

Voir le programme

Introduction à la certification CCNA

•Bienvenue dans « CCNA La théorie et les protocoles d’infrastructure »
•Découvrir le parcours de certification Cisco
•Présentation des certifications Cisco
•La certification CCNA
•Comment obtenir la certification CCNA
•Télécharger les fichiers d’exercices

Découvrir les périphériques réseau et la notion d’inter réseau

•L’impact des réseaux actuels sur nos modes de vie
•Appréhender le domaine de collision
•Les modèles de trafic réseau
•Les éléments composant les réseaux
•Comprendre la notion de domaine de broadcast et le rôle des routeurs
•Connaître les fonctions d’un routeur
•Les différents types de réseaux
•Aborder les périphériques réseaux administrables
•Les grands challenges des réseaux
Exercices

Sécurisation des appareils Android et iOS

•Comprendre la communication
•Comprendre le rôle d’un protocole
•Les types de communications
•Découvrir le modèle OSI
•Le modèle OSI
•Étudier la couche application du modèle OSI
•S’initier aux couches de présentation et de session
•Aborder la couche transport avec TCP et UDP
•Assimiler le protocole TCP et la gestion des sessions
•Comprendre le protocole TCP et le contrôle des flux
•Analyser la couche réseau
•Connaître la couche liaison du modèle OSI
•Finir l’étude du modèle avec la couche physique
•Le modèle TCP/IP
•Comparer le modèle TCP/IP et le modèle OSI
•Appréhender la notion d’encapsulation
•L’encapsulation et la décapsulation
•Récapituler les points abordés dans les sections 2 et 3
Atelier cas pratique

 

Maitriser le protocole Ethernet

•Qu’est-ce qu’Ethernet
•Aborder le protocole Ethernet
•Explorer la méthode d’accès réseau
•Analyser les champs de l’en tête Ethernet
•Dissection d’une trame Ethernet
•Le fonctionnement d’Ethernet
•Comprendre la composition d’une adresse MAC
•L’adressage Ethernet
•Connaître les normes Ethernet filaires
•Les différents standards Ethernet
•Apprendre les normes de câblage
•Le média cuivre
•Découvrir les normes Ethernet utilisant la fibre optique
•Le média optique
•Récapituler les notions sur le protocole Ethernet
Exercices

 

Assimiler les entêtes IP, TCP et UDP

•Découvrir les champs des entêtes IPv 4 et IPv 6
•Le protocole IPv 4
•Le protocole IPv 6
•Analyser les en têtes des protocoles TCP et UDP
•Le protocole TCP
•Le protocole UDP
•Saisir l’importance de la taille des en têtes
•Calculer les débits avec iPerf
Exercices

Configurer les protocoles d’infrastructure

•Télécharger et installer Cisco Packet Tracer
•Choisir une version de Packet Tracer
•Tutoriel d’utilisation de Cisco Packet Tracer
•Appréhender les modes de configuration
•Maîtriser le protocole ICMP
•Utiliser ICMP
•Présentation d’ICMP
•Comprendre le protocole ARP
•Présentation du protocole ARP
•Configurer un service et un relais DHCP
•Résoudre des noms sur un équipement Cisco
•Découvrir les protocoles Syslog et NTP
•Mettre en place les protocoles Syslog et NTP
Atelier cas pratique

Gérer les images IOS et le licensing

•Qu’est ce que l’IOS
•Aborder les images IOS
•Les modes d’accès aux équipements
•S’initier aux conventions de nommage IOS
•Les modes de configuration
•Obtenir un fichier de licence pour un routeur Cisco
•Les images IOS (numérotation et types d’IOS)
•Manipuler les valeurs de registre de configuration
•Utilisation du CLI
•Restaurer un accès privilégié sur un routeur Cisco
•Les commandes de base
•Conclure ce cours sur la théorie et les protocoles d’infrastructure
Atelier cas pratique

08- Le développement des logiciels sécurisés

3 jours

Voir le programme

Section 1: Introduction à la sécurité logicielle

1. Intégrer la sécurité dans le développement de logiciels
2. Ce que vous devriez savoir
3. La sécurité logicielle, une préoccupation majeure

Section 2: Comprendre la sécurité des logiciels et des applications Web

1. Qu’est-ce que la sécurité logicielle ?
2. Importance de la sécurité logicielle
3. Vocabulaire de la sécurité des logiciels
4. Gestion des risques de sécurité logicielle
5. Ressources de sécurité logicielle
6. Introduction à la sécurité des applications Web
7. Sécurité des systèmes d’informations et des applications Web
8. Travail à faire 1 : Comprendre la sécurité des logiciels et des applications Web
9. Quiz : Comprendre la sécurité des logiciels et des applications Web

Section 3: Les menaces de la sécurité logicielle

1. Les normes et référentiels
2. Menaces pour la sécurité des logiciels
3. Menaces au niveau du matériel
4. Menaces au niveau du code
5. Menaces détaillées au niveau de la conception
6. Menaces au niveau architectural
7. Menaces au niveau des exigences
8. Modélisation des menaces et outils
9. Mise en pratique d’une modélisation des menaces
10. Quiz : Les menaces de la sécurité logicielle

Section 4: La conception de logiciels sécurisés

1. Introduction à la conception sécurisée
2. Tactiques de sécurité
3. Modèles de sécurité
4. Vulnérabilités de sécurité
5. Les bibliothèques, projets et recommandations
6. Analyse architecturale pour la sécurité
7. Les guides et bonnes pratiques
8. Étude de cas : préparer le terrain
9. Étude de cas : analyse architecturale axée sur la tactique
10. Étude de cas : analyse architecturale orientée modèle
11. Étude de cas : analyse architecturale axée sur la vulnérabilité
12. Anti-modèles de sécurité logicielle
13. Travail à faire 2 : La conception de logiciels sécurisés Plan de la Formation
14. Quiz : La conception de logiciels sécurisés

 

Section 5: Codage sécurisé

1. Attaques par débordement de tampon
2. Contre-mesures de débordement de tampon
3. Authentification et gestion de session interrompues
4. Contre-mesures d’authentification et de gestion de session interrompues
5. Références d’objet directes non sécurisées
6. Contre-mesures de références directes aux objets non sécurisées
7. Exposition d’informations sensibles
8. Contre-mesures d’exposition des données sensibles
9. La sécurité des navigateurs et serveurs Web
10. Autres bonnes pratiques de codage sécurisé
11. Quiz : Codage sécurisé

Section 6: Test de sécurité

1. Test de sécurité
2. Analyse statique
3. Explorer les outils d’analyse statique
4. Analyse de code statique (SAST)
5. Analyse dynamique
6. Outils d’analyse dynamique
7. Analyse de code dynamique (DAST)
8. Les technologies liées à la sécurité Web
9. Tests de pénétration
10. Outils de test de pénétration
11. Top 10 des risques et vulnérabilités liées au Web
12. Gestion des vulnérabilités
13. Outils de gestion des vulnérabilités
14. Établir un cycle de développement sécurisé
15. Travail à faire 3 : Test de sécurité
16. Quiz : Test de sécurité

Section 7: Développements récents et orientations futures

1. Aller plus loin dans un modèle de sécurité
2. DevOps et sécurité logicielle
3. Sécurité du cloud
4. Sécurité logicielle conviviale pour les développeurs
5. IoT et sécurité des logiciels
6. Quiz : Développements récents et orientations futuresPlan de la Formation

Section 8: Examen final

1. Fiche synthétique
2. Contrôle final
3. Votre avis compte

Informations pratiques

Suivant le baromètre Besoin en Main d’Œuvre 2019 (BMO 2019) et la DARES, le nombre de postes à créer pour le consultant Big Data ainsi que les difficultés de recrutement en 2019 sont comme suit

Nombre de postes à pourvoir

National

Île-de-France

Auvergne-Rhône-Alpes

Occitanie

Quels sont les chiffres associés aux postes et à la formation ?

Salaire pour un junior en moyenne

Salaire pour un senior en moyenne

Recrutements jugés difficiles

%

National

%

Île-de-France

%

Auvergne-Rhône-Alpes

%

Occitanie

Le certificat « Cybersécurité» va vous ouvrir un large panel de possibilités et vous permettre d’exercer les métiers suivants :

 

✔ Spécialiste Cybersécurité
✔ Consultant Cybersécurité
✔ Expert Cybersécurité

Comment suivre une formation chez nous ?

1. Prenez contact avec nos conseillers.
2. Choisissez le format de votre formation : Blended (présentiel et e-learning) ou présentiel
3. Nous validons votre dossier et vous recevez vos identifiants.
4. Vous pouvez commencer la formation.
tooltip text

Financez votre formation !

Financement CPF

CPF « Compte Personnel de Formation »
+

CPF de transition

CPF de transition pour une Reconversion Professionnelle.
g

PDC

Plan de Développement de Compétences de l’entreprise.
Z

VAE

VAE : Validation des Acquis de l’Expérience.
i

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

AFPR

Action de Formation Préalable à l’Embauche.
o

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

POEc

Préparation Opérationnelle Emploi Collective.

POEi

Préparation Opérationnelle Emploi Individuelle.
Financez votre formation !

Découvrez nos solutions
Financement CPF – CPF « Compte Personnel de Formation »

 

CPF de transition – CPF de transition pour une Reconversion Professionnelle

 

PDC- Plan de Développement de Compétences de l’entreprise.

 

VAE – Validation des Acquis de l’Expérience

 

Contrat PRO – Contrat d’alternance ou de Professionnalisation

 

AFPR – Action de Formation Préalable à l’Embauche

 

AIF – Aide Individuelle à la Formation par Pôle Emploi

 

POEc – Préparation Opérationnelle Emploi Collective

 

POEi – Préparation Opérationnelle Emploi Individuelle

 

Contactez-nous

Vous souhaitez vous inscrire ? en savoir plus ? poser une question ?

12 + 5 =

Formation Intégration Web CMS – UI UX avec WordPress

Formation Intégration Web CMS – UI UX avec WordPress

Devenez Intégrateur web CMS - UI UX Spécialiste WordPress

15 jours

100% finançable

Formation RNCP

Synthèse
Déroulé
Informations pratiques
Suivre une formation

Jours de formation

Solutions de financement

Une formation pour qui ?

La formation Intégration Web CMS – UI UX avec WordPress s’adresse aux :

  • Salarié d’entreprise, demandeur d’emploi et toute personne en reconversion ayant des connaissances basiques en WEB et souhaitant maîtriser la création d’un site internet sous le système de Gestion de contenu et l’UX et UI Design
  • Graphiste, rédacteur WEB, webdesigner
  • E-marketeur ou référenceur WEB
  • Journaliste, réalisateur, chargé de communication
  • Responsable de projet WEB

L’Intégrateur Web CMS- UI UX parfois appelé Développeur Front-end joue un rôle important dans la chaîne de production d’un site Web.
Il a pour mission de créer et d’animer des contenus numériques (textes mais aussi images, vidéos…) pour une entreprise, une marque, une institution, un produit ou une personnalité.

L’intégrateur WEB CMS UI UX doit être en mesure de :

  • Mener un projet de conception de site web vitrine ou e-commerce en utilisant des systèmes de Gestion de contenu CMS : Prestashop, WordPress, Magento…
  • Optimiser l’ergonomie du site en utilisant UX design (Expérience utilisateur) et UI design (Interface utilisateur)
  • Respecter les règles et les normes applicables sur le web (accessibilité, ergonomie, référencement, droit…)

Pré-requis

  • Maîtriser des outils informatiques et une culture web approfondie seront un plus
  • Etre capable de travailler en équipe
  • Avoir un esprit créatif
  • Avoir une forte appétence pour le digital et le numérique

A l’issue de la formation « Intégration WEB CMS – UI UX avec WordPress », les certifiés seront en mesure de :

  • Etudier les besoins clients et rédiger le cahier des charges fonctionnel
  • Proposer et choisir le système de Gestion de contenu le mieux adapté à la demande du client
  • Maîtriser les étapes de conception d’un site internet responsive sous SGC ou CMS
  • Optimiser l’ergonomie du site en exploitant les outils et les techniques d’expérience utilisateur (UX Design) et du design d’interface (UI Design)
  • Organiser la navigation et structurer l’arborescence
  • Intégrer et structurer le contenu (textes, photos, vidéo, audio, formulaires…)
  • Optimiser les pages de site pour un meilleur référencement sur les moteurs de recherches tout en respectant les normes d’accessibilité
  • Acquérir les techniques de la mise en ligne et de transfert du site sur un serveur distant via FTP.
  • Faire évoluer et sécuriser le site internet

Programme détaillé

01- WordPress

7 jours

Voir le programme

Apprendre comment installer en local ou à distance le système de gestion de contenu CMS WordPress, comment organiser le contenu et les menus, et comment ajouter des fonctionnalités et des extensions.

Avant de créer son site sous WordPress

  • Quels sont les différents types de site (blog, vitrine, e-commerce) ?
  • Qu’est-ce qu’un CMS ou Système de gestion de contenu ?
  • Quand choisir un CMS pour créer son site et pour quelle utilité ?
  • Qu’est-ce qu’un hébergement, comment choisir son prestataire et son offre d’hébergement ?
  • Qu’est-ce qu’un nom de domaine, faire le bon choix du nom de domaine
  • Qu’est qu’un serveur web ou serveur distant ?

WordPress : Installation, déploiement et configuration

  • Où télécharger les fichiers sources et la dernière version WordPress
  • Comment créer en local la base de données MySQL du WordPress
  • Comment installer en local les fichiers sources WordPress
  • Préparer et installer son espace de travail local
  • Gérer et administrer les paramètres de base
  • Comment installer à distance WordPress
  • Gérer et configurer les droits des utilisateurs

Gérer les utilisateurs

  • Comment créer des groupes d’utilisateurs
  • Définir et paramétrer les droits d’accès par groupe d’utilisateurs
  • Créer et assigner un utilisateur à un groupe

Découvrir WordPress et son interface d’administration

  • Modifier l’interface utilisateur par l’installation et l’ajout d’un thème.
  • Modifier et personnaliser le template installé.
  • Architecture d’information (AI)

WordPress : Découverte et administration

  • Découvrir l’interface utilisateur WordPress
  • Découvrir l’interface d’administration et les fonctionnalités du tableau de bord WordPress
  • Quelles différences entre page et article sous WordPress
  • Comment régler et paramétrer les médias
  • Où trouver les extensions WordPress et comment les ajouter et les gérer

Les thèmes ou templates WordPress

  • Qu’est-ce qu’un thème WordPress et où les trouver
  • Comment choisir un thème et comment le télécharger
  • Comment installer et activer un thème WordPress
  • Modifier et personnaliser le thème en utilisant les fonctions de WordPress
  • Notions basiques du CSS
  • Apporter des modifications basiques à un thème en utilisant le CSS (modifier la police, changer de taille de caractère, modifier une image de fond ou background…)

Cas pratique : Télécharger un thème

Installer le Template et l’activer

Personnaliser le thème

Cas pratique : Télécharger et installer en local le système de gestion de contenu WordPress. Créer un groupe d’utilisateur et configurer ses droits d’accès.

Apprenez comment créer et structurer le contenu

Gérer les menus et les liens hypertextes

Gérer et structurer le contenu (texte, image, vidéo,…)

  • Définir l’arborescence et l’architecture du site
  • Définir les catégories et les sous catégories des articles
  • Gérer la sémantique du contenu avec les catégories et les mots clés pertinents tags
  • Créer et publier des pages sous WordPress
  • Créer et publier des articles sous WordPress
  • Intégrer et gérer les formats des médias (vidéos, images, animation…)
  • Utiliser l’éditeur et l’assistant de rédaction WYSIWYG
  • Protéger le contenu avec le système de mot de passe

Gérer les menus

  • Qu’est-ce qu’un menu et quelle utilité
  • Comment organiser les menus
  • Comment créer les menus et où les positionner

Cas pratique : Créer une page et un article WordPress. Définir et créer une page modèle. Publier les pages créés. Ajouter les menus et les activer.

Apprenez comment télécharger les plugins

Comment les installer et les configurer

Découvrir et administrer les plugins essentiels de la plateforme WordPress

La navigation et les liens hypertextes

  • Pourquoi utiliser les liens et quel impact ?
  • Quels sont les différents types de liens et leurs caractéristiques ?
  • Ajouter des liens internes entre les pages du site
  • Ajoutées liens externes vers d’autres sites
  • Ajouter des liens vers des fichiers (PDF, vidéo, animation…)
  • Activer et ajouter les liens vers la messagerie électronique

Gérer les plugins

  • Qu’est-ce qu’un plugin ?
  • Où trouver les plugins et comment les télécharger
  • Installer et configurer les plugins incontournables
  • Exemples et installations des plugins essentiels :
  • Plugin SEO ou optimisation pour le référencement naturel
  • Plugin d’interaction avec les réseaux sociaux
  • Plugin d’intégration de formulaire de contact
  • Plugin de protection et d’anti-spam
  • Plugin d’analyse d’audience avec des statistiques
  • Plugin de sauvegarde et de restauration

Cas pratique : Ajouter des liens internes ou externes et des liens vers des documents ou des extensions.

Apprenez à améliorer la productivité

  • Configurer et utiliser les plugins essentiels pour la bonne promotion du site sur internet.
  • Gérer les fichiers multimédias et l’intégration des vidéos.
  • Gagner en productivité
  • Configurer des actions groupées pour une modification rapide
  • Programmer les publications

Promouvoir son site WordPress sur les moteurs de recherche

  • Configurer WordPress pour un bon référencement
  • Les astuces de base en faveur du référencement
  • Comment créer un plan du site : Sitemap
  • Découvrir les meilleurs plugins d’optimisation et d’amélioration du référencement
  • Comment rédiger le contenu pour optimiser le SEO (Search Engine Optimisation)
  • Activer et configurer l’outil Google Analytics pour suivre l’audience et les statistiques
  • Gérer l’affiliation et le partenariat avec d’autres portails internet

Promouvoir son site sur les réseaux sociaux

  • Découvrir les meilleurs plugins pour intégrer les réseaux sociaux
  • Positionner et activer l’appel à action des réseaux sociaux
  • Intégrer les réseaux sociaux les plus populaires
  • Manager et filtrer l’enregistrement des utilisateurs
  • Modération des utilisateurs
  • Diffuser le contenu avec le flux RSS

Le contenu multimédia avec WordPress

  • Installer et configurer le plugin YouTube pour WordPress
  • Intégrer des vidéos YouTube ou autre plateforme

 

Maintenir et sécuriser son site WordPress

  • Les bonnes pratiques de contrôle et de prévention
  • Configuration avancée de WordPress pour la sécurité
  • Sécuriser le fichier .htaccess
  • Sécuriser le fichier config.php
  • Rôles et importance du fichier robots.txt
  • Sécuriser les menus
  • Mettre à jour WordPress

Mettre à jour les plugins et les extensions utilisées

  • Effectuer la sauvegarde de la base de données avec les fonctions d’export intégrées
  • Sauvegarder la structure de dossier du site et son contenu
  • Planifier des sauvegardes automatiques

Mise en ligne du site

  • Télécharger et configurer un logiciel de mise en ligne
  • Paramétrer le serveur distant
  • Apporter les vérifications essentielles avant la mise en ligne
  • Mettre en ligne le site et tester le bon fonctionnement

Cas pratique : Sécuriser le site.

Effectuer une sauvegarde complète du site.

Mettre en ligne votre site.

Tour d’horizon sur le bon fonctionnement du projet.

02- UI-UX Designer

7 jours

Voir le programme

SECTION 1 : INTRODUCTION

1. Bienvenue dans « Stéphanie, designeuse UI : quotidien, salaire, parcours
2. Comprendre le métier de designer UI

SECTION 2 : LES FONDEMENTS DE L’UX : LOGIQUE ET CONTENU »

Introduction

1. Bienvenue dans « Les fondements de l’UX : Logique et contenu »

Aborder la logique et le contenu

1. Communiquer plus clairement
2. Étudier le rapport expérience utilisateur et logique
3. Solutionner l’expérience utilisateur avec la logique

Lier la communication et la logique

1. Aborder la notion de communication
2. Communiquer de manière logique
3. Étudier la logique humaine et la logique d’ordinateur

Comprendre les bases de la logique

1. Parler logiquement
2. Pouvoir valider une proposition
3. Se baser sur l’universalité
4. Argumenter
5. Utiliser des opérateurs simples
6. S’aider d’opérateurs complexes

Comprendre la logique de l’ordinateur

1. Comprendre la logique informatique
2. Appliquer la logique informatique
3. Connaître les prouesses de la logique informatique
4. Voir les limites de la logique informatique

Étudier la logique humaine et l’information

1. Traiter l’information
2. Examiner l’organisation de la logique
3. S’intéresser à la causalité
4. Voir les limites de la logique humaine
5. Rendre l’expérience utilisateur logique
6. Mettre en forme l’information pour les humains
7. Partager entre l’humain et l’ordinateur
8. Étudier le comportement
9. Résoudre les problèmes logiques de contenu
10. Conclure pour communiquer logiquement 2 min 44 sec

SECTION 3 : DESIGN UX : LA CRÉATION DE PERSONAS

Introduction

1. Bienvenue dans « Design UX : La création de personas »

Découvrir le concept de personas

1. Personnifier les utilisateurs clés
2. Comprendre l’intérêt des personas
3. Déterminer la quantité de personas

Élaborer des personas

1. Poser les bonnes questions
2. Recueillir les données
3. Créer des personas
4. Exploiter les personas
5. Conclure sur la création de personas en design UX

SECTION 4 : DESIGN UX : LE RECUEIL ET L’ANALYSE DES DONNÉES UTILISATEUR

Introduction

1. Bienvenue dans « Design UX : Le recueil et l’analyse des données utilisateur »

Assimiler les données utilisateur

1. Comprendre les utilisateurs
2. Proposer la cocréation
3. Saisir l’importance des données pour la CCU

Collecter les données utilisateur

1. Observer l’environnement réel
2. Définir les métriques
3. Cartographier l’expérience utilisateur
4. Utiliser les outils de cartographie
5. Identifier les problèmes
6. Conclure sur l’analyse des données utilisateur

SECTION 5 : DESIGN UX : LA CONCEPTUALISATION CRÉATIVE

Introduction

1. Bienvenue dans « Design UX : La conceptualisation créative »

Appréhender la conceptualisation

1. Conceptualiser un projet C
2. Comprendre la disruption
3. Intégrer la conceptualisation dans la CCU

Assimiler les méthodes de conceptualisation

1. Poser les bonnes questions
2. Travailler en groupe
3. Organiser une séance Design Charrette
4. Utiliser des méthodes alternatives
5. Conclure sur la conceptualisation créative

SECTION 6 : DÉCOUVRIR LES TECHNIQUES DU DESIGN UX

Introduction

1. Bienvenue dans « Découvrir les techniques du design UX »

Découvrir la conception centrée utilisateur

1. Aborder cette formation
2. Comprendre le processus de la CCU
3. Connaître les avantages de la CCU
4. Chiffrer l’impact sur le développement
5. Mener un projet numérique
6. Recueillir et analyser les données
7. Créer des personas

Prototyper et tester les interfaces

1. Prototyper efficacement
2. Conduire les tests
3. Tester ce qui n’existe pas encore
4. Tester sur poste
5. Conclure cette formation sur les techniques du design UX

SECTION 7 : EXAMEN FINAL

Examen final : UI UX Les fondamentaux
Quiz général

SECTION 1 : BIENVENUE DANS « LES FONDEMENTS DE L’UX : LE PROTOTYPAGE »

1. Bienvenue dans « Les fondements de l’UX : Le prototypage »

SECTION 2 : LES FONDEMENTS DE L’UX : LE PROTOTYPAGE

Introduction

1. Bienvenue dans « Les fondements de l’UX : Le prototypage »

Aborder les bases du prototypage

1. S’initier au prototypage
2. Définir un prototype
3. Améliorer l’expérience utilisateur avec le prototype
4. Définir les objectifs du prototype
5. Construire des prototypes efficaces

Connaître le processus de prototypage

1. Suivre le processus de conception
2. Cadrer son projet
3. Esquisser ses idées
4. Comprendre la fidélité du prototype
5. Réaliser un prototype papier
6. Utiliser les outils et techniques du prototype papier
7. Produire des prototypes basse fidélité
8. Produire des prototypes haute fidélité
9. Créer des prototypes HTML
10. Prototyper en HTML avec Muse

Aborder la conduite de test

1. Tester et évaluer des prototypes
2. Tester ce qui n’existe pas encore

Conclure sur les outils et ressources d’aide au prototypage

1. Choisir le bon outil
2. Voir les outils les plus utilisés
3. Se servir des outils en ligne
4. Utiliser les ressources pour les prototypes papier
5. S’armer des ressources Keynote et PowerPoint
6. Choisir son environnement de travail
7. Aller plus loin dans le prototypage

SECTION 3 : DESIGN UX : LE PROTOTYPAGE PAPIER

Introduction

1. Bienvenue dans « Design UX : Le prototypage papier »

Comprendre les objectifs du prototypage papier

1. Assurer la fidélité des prototypes
2. Tirer parti de la CCU

Réaliser des prototypes papier

1. Connaître le matériel
2. Utiliser des kits d’interface
3. Élaborer le scénario de test

Conduire un test avec un prototype papier

1. Préparer une session de test
2. Mener la session de test
3. Débriefer la session de test
4. Conclure sur le prototypage papier

SECTION 4 : DESIGN UX : LA CRÉATION DE SCÉNARIOS ET DE STORYBOARDS

Comprendre les objectifs du prototypage papier

1. Bienvenue dans « Design UX : Le prototypage papier »

Introduction

1. Bienvenue dans « Design UX : La création de scénarios et de storyboards »

Comprendre l’objectif des scénarios

1. Définir le parcours utilisateur
2. Appliquer les scénarios
3. Utiliser les storyboards

Concevoir des scénarios et des storyboards

1. Créer un scénario
2. Schématiser un scénario
3. Créer un storyboard

Utiliser des outils de réalisation

1. Découvrir les outils de scénarios
2. Découvrir les outils de storyboards
3. Conclure sur les scénarios et les storyboards

SECTION 5 : DESIGN UX : LA CONDUITE DE TESTS

Introduction

1. Bienvenue dans « Design UX : La conduite de tests »

Définir les objectifs des tests utilisateurs UX

1. Mettre en œuvre un processus rigoureux
2. Mesurer les dispositifs UX
3. Sélectionner les types de tests

Organiser une session de tests

1. Recruter les participants
2. Planifier une session de test
3. Préparer la salle de test
4. Accueillir les participants
5. Définir les scénarios
6. Accompagner les tests
7. Créer un questionnaire post-test
8. Réaliser une évaluation quantitative et qualitative
9. Faire le point sur les tests utilisateurs UX

 

SECTION 1 : ADOBE XD : CONCEPTION D’UN SYSTÈME DE DESIGN

Introduction

1. Bienvenue dans « Adobe XD : Conception d’un système de design »
2. Aborder Adobe XD

Concevoir un système de design

1. Comprendre ce qu’est un système de design
2. Concevoir les éléments
3. Grouper et organiser les objets
4. Annoter dans les marges
5. Bien organiser les assets
6. Rassembler les éléments sous forme de composants
7. Imbriquer des composants interactifs
8. Assurer la cohérence des couleurs
9. Penser la typographie
10. Enregistrer le système de design
11. Utiliser le système de design dans le document
12. Créer un nouveau document à partir du système de design
13. Partager le système de design

Conclusion

1. Conclure sur la conception de systèmes de design avec Adobe XD

 

Section 2 : L’essentiel de Sketch

Introduction

1. Bienvenue dans « L’essentiel de Sketch »

Faire ses premiers pas avec Sketch

1. Découvrir Sketch
2. Installer Sketch
3. Créer un nouveau document
4. Explorer l’interface
5. Découvrir les artboards
6. Dessiner des formes
7. Créer des zones de texte
8. Ajouter des images

Personnaliser son espace de travail

1. Se déplacer dans une page
2. Nommer et organiser ses objets 4
3. Créer une nouvelle page
4. Afficher ou masquer la règle
5. Placer des guides
6. Configurer et afficher une grille
7. Personnaliser la barre d’outils

Créer des éléments graphiques à l’aide de formes

1. Combiner des formes pour créer des icônes
2. Modifier des formes pour créer des icônes
3. Combiner ou soustraire des formes
4. Aller plus loin dans la création d’icônes

Tirer parti des symboles

1. Créer un élément graphique complexe avec des images
2. Positionner des icônes
3. Créer un symbole à partir d’un élément complexe
4. Comprendre le principe de liaison avec un symbole
5. Créer des styles de texte 3 min 41 sec
6. Imbriquer des symboles ,
7. Choisir les éléments modifiables d’un symbole
8. Créer une arborescence de symboles

Définir les bases du prototypage

1. Lancer le prototype d’un projet
2. Fixer ses éléments
3. Créer des liens entre ses artboards

Aller plus loin avec Sketch

1. Rendre ses artboards responsive
2. Installer des plug-ins
3. Exporter ses créations
4. Partager ses créations via Sketch Cloud

Conclusion

1. Conclure cette formation sur Sketch

 

Informations pratiques

Suivant le baromètre Besoin en Main d’Œuvre 2019 (BMO 2019) et la DARES, le nombre de postes à créer pour le consultant Big Data ainsi que les difficultés de recrutement en 2019 sont comme suit

Nombre de postes à pourvoir

National

Île-de-France

Auvergne-Rhône-Alpes

Occitanie

Quels sont les chiffres associés aux postes et à la formation ?

Salaire pour un junior en moyenne

Salaire pour un senior en moyenne

Recrutements jugés difficiles

%

National

%

Île-de-France

%

Auvergne-Rhône-Alpes

%

Occitanie

Le certificat « Intégration Web CMS – UI UX avec WordPress » va vous ouvrir un large panel de possibilités et vous permettre d’exercer les métiers suivants :

 

✔ Chef de projet Webmastering
✔  Intégrateur Web
✔ Designer UI : Interface utilisateur
✔ Responsable UX : Expérience utilisateur
✔ Webmaster

Comment suivre une formation chez nous ?

1. Prenez contact avec nos conseillers.
2. Choisissez le format de votre formation : Blended (présentiel et e-learning) ou présentiel
3. Nous validons votre dossier et vous recevez vos identifiants.
4. Vous pouvez commencer la formation.
tooltip text

Financez votre formation !

Financement CPF

CPF « Compte Personnel de Formation »
+

CPF de transition

CPF de transition pour une Reconversion Professionnelle.
g

PDC

Plan de Développement de Compétences de l’entreprise.
Z

VAE

VAE : Validation des Acquis de l’Expérience.
i

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

AFPR

Action de Formation Préalable à l’Embauche.
o

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

POEc

Préparation Opérationnelle Emploi Collective.

POEi

Préparation Opérationnelle Emploi Individuelle.
Financez votre formation !

Découvrez nos solutions
Financement CPF – CPF « Compte Personnel de Formation »

 

CPF de transition – CPF de transition pour une Reconversion Professionnelle

 

PDC- Plan de Développement de Compétences de l’entreprise.

 

VAE – Validation des Acquis de l’Expérience

 

Contrat PRO – Contrat d’alternance ou de Professionnalisation

 

AFPR – Action de Formation Préalable à l’Embauche

 

AIF – Aide Individuelle à la Formation par Pôle Emploi

 

POEc – Préparation Opérationnelle Emploi Collective

 

POEi – Préparation Opérationnelle Emploi Individuelle

 

Contactez-nous

Vous souhaitez vous inscrire ? en savoir plus ? poser une question ?

9 + 11 =

Formation Intégrateur Web CMS – UI UX avec Prestashop

Formation Intégrateur Web CMS – UI UX avec Prestashop

Devenez Intégrateur web CMS - UI UX Spécialiste WordPress

13 jours

100% finançable

Formation RNCP

Synthèse
Déroulé
Informations pratiques
Suivre une formation

Jours de formation

Solutions de financement

Une formation pour qui ?

La formation Intégrateur Web CMS – UI UX avec Prestashop s’adresse aux :

  • Salarié d’entreprise, demandeur d’emploi et toute personne en reconversion ayant des connaissances basiques en WEB et souhaitant maîtriser la création d’un site internet sous le système de Gestion de contenu et l’UX et UI Design
  • Graphiste, rédacteur WEB, webdesigner
  • E-marketeur ou référenceur WEB
  • Journaliste, réalisateur, chargé de communication
  • Responsable de projet WEB

L’Intégrateur Web CMS- UI UX parfois appelé Développeur Front-end joue un rôle important dans la chaîne de production d’un site Web.
Il a pour mission de créer et d’animer des contenus numériques (textes mais aussi images, vidéos…) pour une entreprise, une marque, une institution, un produit ou une personnalité.

L’intégrateur WEB CMS UI UX doit être en mesure de :

  • Mener un projet de conception de site web vitrine ou e-commerce en utilisant des systèmes de Gestion de contenu CMS : Prestashop, WordPress, Magento…
  • Optimiser l’ergonomie du site en utilisant UX design (Expérience utilisateur) et UI design (Interface utilisateur)
  • Respecter les règles et les normes applicables sur le web (accessibilité, ergonomie, référencement, droit…)

Pré-requis

  • Maîtriser des outils informatiques et une culture web approfondie seront un plus
  • Etre capable de travailler en équipe
  • Avoir un esprit créatif
  • Avoir une forte appétence pour le digital et le numérique

A l’issue de la formation « Intégration WEB CMS – UI UX avec Prestashop », les certifiés seront en mesure de :

  • Etudier les besoins clients et rédiger le cahier des charges fonctionnel
  • Proposer et choisir le système de Gestion de contenu le mieux adapté à la demande du client
  • Maîtriser les étapes de conception d’un site internet responsive sous SGC ou CMS
  • Optimiser l’ergonomie du site en exploitant les outils et les techniques d’expérience utilisateur (UX Design) et du design d’interface (UI Design)
  • Organiser la navigation et structurer l’arborescence
  • Intégrer et structurer le contenu (textes, photos, vidéo, audio, formulaires…)
  • Optimiser les pages de site pour un meilleur référencement sur les moteurs de recherches tout en respectant les normes d’accessibilité
  • Acquérir les techniques de la mise en ligne et de transfert du site sur un serveur distant via FTP.
  • Faire évoluer et sécuriser le site internet

Programme détaillé

01- Prestashop

5 jours

Voir le programme

Comment organiser le contenu et les menus, et comment exploiter les fonctionnalités.

Avant de créer la boutique e-commerce sous PrestaShop

  • Les différents types de site (blog, vitrine, e-commerce)
  • Qu’est-ce que PrestaShop ?
  • Utilité de ce système de boutique électronique en ligne
  • Les différentes fonctionnalités de PrestaShop
  • Avantages et inconvénients de l’utilisation PrestaShop
  • Qu’est-ce qu’un hébergement ?
  • Comment choisir son prestataire et son offre d’hébergement pour un site e-commerce ?
  • Qu’est-ce qu’un nom de domaine, faire le bon choix du nom de domaine ?

PrestaShop : Installation, déploiement et configuration

  • Où télécharger les fichiers sources de la solution e-commerce Prestashop
  • Comment installer en local PrestaShop et les données d’exemple avec WAMP ou MAMP
  • Installer le système de gestion de contenu (CMS) sous PrestaShop
  • Préparer et installer son espace de travail local
  • Gérer et administrer les paramètres de base
  • Le site public (front office) et l’interface d’administration (back office) PrestaShop
  • Se familiariser avec le console d’administration PrestaShop
  • Gérer les onglets de gestion de la boutique
  • Ajouter des modules, activer ou désactiver un module
  • Paramétrer les informations de la société (TVA, siret, nom, enseigne, forme, coordonnées…)
  • Régler les préférences générales de votre boutique

Gestion du contenu et des pages CMS

  • Choisir un template ou le thème à utiliser pour PrestaShop
  • Ajouter le logo et le favicon
  • Créer et intégrer le contenu statique : Présentation de la société, conditions générales de vente, mentions légales…
  • Ajouter et configurer les menus du site marchand PrestaShop
  • Personnaliser l’affichage et l’aspect graphique des pages à l’aide du CSS
  • Personnaliser l’affichage des produits, nombre produit par page, type d’affichage, position

Gestion des utilisateurs sous PrestaShop

  • Comment créer des groupes d’utilisateurs (administrateur, employé, utilisateur…)
  • Définir et paramétrer les droits d’accès par groupe d’utilisateurs
  • Créer et assigner un utilisateur à un groupe

Comment ajouter les produits et les caractéristiques des produits

Comment gérer les promotions, la livraison, les taxes et les devises

Comment gérer les clients, les ventes, les commandes, la facturation et le service après-vente

Gestion et mise en place du catalogue produit sous PrestaShop

  • Créer et gérer les catégories et les sous-catégories de produits sous PrestaShop
  • Définir le nombre de produits par page
  • Ajouter un produit
  • Configurer les caractéristiques d’un produit
  • Ajouter les photos d’un produit
  • Gérer les prix d’un produit
  • Gérer les associations d’un produit avec d’autres produits
  • Gérer les déclinaisons d’un produit
  • Gérer le stock et les entrepôts
  • Ajouter les fournisseurs, les marques ou les fabricants
  • Lier les produits aux fournisseurs
  • Se servir de PrestaShop pour gérer et vendre des produits dématérialisés (produits téléchargeables et produits virtuels)
  • Exporter et importer les produits

Gestion des clients sous PrestaShop

  • Ajouter un groupe de client
  • Définir les paramètres d’un groupe client
  • Ajouter un client et le rattacher à un groupe
  • Gérer les paramètres des clients
  • Exporter et importer la liste des clients

Gestion des promotions et des bons de réduction

  • Paramétrer le panier PrestaShop
  • Créer et gérer les promotions et leurs conditions
  • Gérer les produits phares ou les plus vendus
  • Rattacher une promotion à un client ou à un groupe de client

Gestion du panier PrestaShop

  • Paramétrer le panier PrestaShop

Gestion de la livraison et du transport

  • Créer et gérer les transporteurs
  • Définir les zones de livraison, les délais et les coûts
  • Configurer les moyens
  • Paramétrer les moyens de transport par tranche de prix, poids ou zones géographiques

Gestion de la localisation et du multilingue

  • Comprendre l’aspect de la localisation (langues, pays, devises, taxes…)
  • Ajouter et activer les langues dans la boutique PrestaShop
  • Comprendre et appliquer les règles de traduction
  • Paramétrer les taux de change, les règles de taxes et la devise

Gestion des ventes et du SAV

  • Consulter et gérer les commandes clients
  • Mettre en place la procédure de préparation de la commande
  • Gérer la facturation client et les avoirs
  • Gérer le service après-vente SAV client
  • Gérer les retours produits et les remboursements
  • Consulter les statistiques de ventes par : produit, famille produit, client, famille client…

Comment ajouter des fonctionnalités et des modules

Gérer les moyens de paiement

Apprendre à optimiser les pages statiques et les fiches des produits pour le référencement naturel PrestaShop

Sécuriser et mettre en ligne le site

Le mode multi boutique PrestaShop

  • L’intérêt et quand utiliser le mode multi boutique
  • Comment créer un groupe de boutique
  • Comment créer et paramétrer une boutique

Gestion des modules et des composants PrestaShop

  • Listes des modules natifs PrestaShop
  • Installer et paramétrer les modules
  • Comprendre le fonctionnement des modules et les différentes options
  • Activer et désactiver un module
  • Positionner les modules sur le site

Gestion des moyens de paiement

  • Présentation des solutions de paiement
  • Les avantages et les inconvénients des solutions
  • Ajouter le module de paiement en ligne
  • Ajouter le module de paiement PayPal

Le référencement et l’optimisation de la boutique

  • Les techniques indispensables pour la gestion du référencement (meta tags, mega title, description, keywords…)
  • Installer et utiliser des outils dédiés à la gestion du référencement sous PrestaShop
  • Comment optimiser les catégories de produits pour le référencement
  • Comment optimiser les pages statiques pour le référencement
  • Comment optimiser les fiches produits pour le référencement
  • Optimiser les URL et la réécriture d’URL
  • Générer le plan du site (sitemap) sous PrestaShop
  • Consulter et analyser les statistiques

Sécurité et sauvegarde PrestaShop

  • Les règles de sécurité de base sous PrestaShop
  • Comment protéger le dossier d’administration
  • Quelle utilité pour les mises à jour du site
  • Comment mettre à jour le site
  • Comment sauvegarder la base de données et les fichiers sources

Mise en ligne du site PrestaShop

  • Télécharger et paramétrer un client FTP (Filezilla)
  • Configurer les paramètres de connexion au server d’hébergement
  • Transférer le site local vers le serveur d’hébergement
  • Transférer la base de données chez l’hébergeur et configurer l’accès à la base de données
  • Effectuer la sauvegarde en ligne du site
  • Gérer le service après-vente SAV client
  • Gérer les retours produits et les remboursements
  • Consulter les statistiques de ventes par : produit, famille produit, client, famille client…

Projet commun

  • Installer en local le système de boutique marchand PrestaShop
  • Administrer et configurer le catalogue des produits, les catégories des produits, les promotions par produit, les transporteurs et la livraison, les devises, les taxes, le suivi de commande et la facturation
  • Créer et intégrer le contenu statique
  • Optimiser une page statique dans le système de gestion de contenu pour le référencement
  • Optimiser une fiche produit pour le référencement
  • Sauvegarder le site en local
  • Installer un client FTP et mettre en ligne sur un serveur dédié le site marchand PrestaShop créé
02- UI-UX Designer

7 jours

Voir le programme
SECTION 1 : INTRODUCTION

1. Bienvenue dans « Stéphanie, designeuse UI : quotidien, salaire, parcours
2. Comprendre le métier de designer UI

SECTION 2 : LES FONDEMENTS DE L’UX : LOGIQUE ET CONTENU »

Introduction

1. Bienvenue dans « Les fondements de l’UX : Logique et contenu »

Aborder la logique et le contenu

1. Communiquer plus clairement
2. Étudier le rapport expérience utilisateur et logique
3. Solutionner l’expérience utilisateur avec la logique

Lier la communication et la logique

1. Aborder la notion de communication
2. Communiquer de manière logique
3. Étudier la logique humaine et la logique d’ordinateur

Comprendre les bases de la logique

1. Parler logiquement
2. Pouvoir valider une proposition
3. Se baser sur l’universalité
4. Argumenter
5. Utiliser des opérateurs simples
6. S’aider d’opérateurs complexes

Comprendre la logique de l’ordinateur

1. Comprendre la logique informatique
2. Appliquer la logique informatique
3. Connaître les prouesses de la logique informatique
4. Voir les limites de la logique informatique

Étudier la logique humaine et l’information

1. Traiter l’information
2. Examiner l’organisation de la logique
3. S’intéresser à la causalité
4. Voir les limites de la logique humaine
5. Rendre l’expérience utilisateur logique
6. Mettre en forme l’information pour les humains
7. Partager entre l’humain et l’ordinateur
8. Étudier le comportement
9. Résoudre les problèmes logiques de contenu
10. Conclure pour communiquer logiquement 2 min 44 sec

SECTION 3 : DESIGN UX : LA CRÉATION DE PERSONAS

Introduction

1. Bienvenue dans « Design UX : La création de personas »

Découvrir le concept de personas

1. Personnifier les utilisateurs clés
2. Comprendre l’intérêt des personas
3. Déterminer la quantité de personas

Élaborer des personas

1. Poser les bonnes questions
2. Recueillir les données
3. Créer des personas
4. Exploiter les personas
5. Conclure sur la création de personas en design UX

SECTION 4 : DESIGN UX : LE RECUEIL ET L’ANALYSE DES DONNÉES UTILISATEUR

Introduction

1. Bienvenue dans « Design UX : Le recueil et l’analyse des données utilisateur »

Assimiler les données utilisateur

1. Comprendre les utilisateurs
2. Proposer la cocréation
3. Saisir l’importance des données pour la CCU

Collecter les données utilisateur

1. Observer l’environnement réel
2. Définir les métriques
3. Cartographier l’expérience utilisateur
4. Utiliser les outils de cartographie
5. Identifier les problèmes
6. Conclure sur l’analyse des données utilisateur

SECTION 5 : DESIGN UX : LA CONCEPTUALISATION CRÉATIVE

Introduction

1. Bienvenue dans « Design UX : La conceptualisation créative »

Appréhender la conceptualisation

1. Conceptualiser un projet C
2. Comprendre la disruption
3. Intégrer la conceptualisation dans la CCU

Assimiler les méthodes de conceptualisation

1. Poser les bonnes questions
2. Travailler en groupe
3. Organiser une séance Design Charrette
4. Utiliser des méthodes alternatives
5. Conclure sur la conceptualisation créative

SECTION 6 : DÉCOUVRIR LES TECHNIQUES DU DESIGN UX

Introduction

1. Bienvenue dans « Découvrir les techniques du design UX »

Découvrir la conception centrée utilisateur

1. Aborder cette formation
2. Comprendre le processus de la CCU
3. Connaître les avantages de la CCU
4. Chiffrer l’impact sur le développement
5. Mener un projet numérique
6. Recueillir et analyser les données
7. Créer des personas

Prototyper et tester les interfaces

1. Prototyper efficacement
2. Conduire les tests
3. Tester ce qui n’existe pas encore
4. Tester sur poste
5. Conclure cette formation sur les techniques du design UX

SECTION 7 : EXAMEN FINAL

Examen final : UI UX Les fondamentaux
Quiz général

SECTION 1 : BIENVENUE DANS « LES FONDEMENTS DE L’UX : LE PROTOTYPAGE »

1. Bienvenue dans « Les fondements de l’UX : Le prototypage »

SECTION 2 : LES FONDEMENTS DE L’UX : LE PROTOTYPAGE

Introduction

1. Bienvenue dans « Les fondements de l’UX : Le prototypage »

Aborder les bases du prototypage

1. S’initier au prototypage
2. Définir un prototype
3. Améliorer l’expérience utilisateur avec le prototype
4. Définir les objectifs du prototype
5. Construire des prototypes efficaces

Connaître le processus de prototypage

1. Suivre le processus de conception
2. Cadrer son projet
3. Esquisser ses idées
4. Comprendre la fidélité du prototype
5. Réaliser un prototype papier
6. Utiliser les outils et techniques du prototype papier
7. Produire des prototypes basse fidélité
8. Produire des prototypes haute fidélité
9. Créer des prototypes HTML
10. Prototyper en HTML avec Muse

Aborder la conduite de test

1. Tester et évaluer des prototypes
2. Tester ce qui n’existe pas encore

Conclure sur les outils et ressources d’aide au prototypage

1. Choisir le bon outil
2. Voir les outils les plus utilisés
3. Se servir des outils en ligne
4. Utiliser les ressources pour les prototypes papier
5. S’armer des ressources Keynote et PowerPoint
6. Choisir son environnement de travail
7. Aller plus loin dans le prototypage

SECTION 3 : DESIGN UX : LE PROTOTYPAGE PAPIER

Introduction

1. Bienvenue dans « Design UX : Le prototypage papier »

Comprendre les objectifs du prototypage papier

1. Assurer la fidélité des prototypes
2. Tirer parti de la CCU

Réaliser des prototypes papier

1. Connaître le matériel
2. Utiliser des kits d’interface
3. Élaborer le scénario de test

Conduire un test avec un prototype papier

1. Préparer une session de test
2. Mener la session de test
3. Débriefer la session de test
4. Conclure sur le prototypage papier

SECTION 4 : DESIGN UX : LA CRÉATION DE SCÉNARIOS ET DE STORYBOARDS

Comprendre les objectifs du prototypage papier

1. Bienvenue dans « Design UX : Le prototypage papier »

Introduction

1. Bienvenue dans « Design UX : La création de scénarios et de storyboards »

Comprendre l’objectif des scénarios

1. Définir le parcours utilisateur
2. Appliquer les scénarios
3. Utiliser les storyboards

Concevoir des scénarios et des storyboards

1. Créer un scénario
2. Schématiser un scénario
3. Créer un storyboard

Utiliser des outils de réalisation

1. Découvrir les outils de scénarios
2. Découvrir les outils de storyboards
3. Conclure sur les scénarios et les storyboards

SECTION 5 : DESIGN UX : LA CONDUITE DE TESTS

Introduction

1. Bienvenue dans « Design UX : La conduite de tests »

Définir les objectifs des tests utilisateurs UX

1. Mettre en œuvre un processus rigoureux
2. Mesurer les dispositifs UX
3. Sélectionner les types de tests

Organiser une session de tests

1. Recruter les participants
2. Planifier une session de test
3. Préparer la salle de test
4. Accueillir les participants
5. Définir les scénarios
6. Accompagner les tests
7. Créer un questionnaire post-test
8. Réaliser une évaluation quantitative et qualitative
9. Faire le point sur les tests utilisateurs UX

 

SECTION 1 : ADOBE XD : CONCEPTION D’UN SYSTÈME DE DESIGN

Introduction

1. Bienvenue dans « Adobe XD : Conception d’un système de design »
2. Aborder Adobe XD

Concevoir un système de design

1. Comprendre ce qu’est un système de design
2. Concevoir les éléments
3. Grouper et organiser les objets
4. Annoter dans les marges
5. Bien organiser les assets
6. Rassembler les éléments sous forme de composants
7. Imbriquer des composants interactifs
8. Assurer la cohérence des couleurs
9. Penser la typographie
10. Enregistrer le système de design
11. Utiliser le système de design dans le document
12. Créer un nouveau document à partir du système de design
13. Partager le système de design

Conclusion

1. Conclure sur la conception de systèmes de design avec Adobe XD

 

Section 2 : L’essentiel de Sketch

Introduction

1. Bienvenue dans « L’essentiel de Sketch »

Faire ses premiers pas avec Sketch

1. Découvrir Sketch
2. Installer Sketch
3. Créer un nouveau document
4. Explorer l’interface
5. Découvrir les artboards
6. Dessiner des formes
7. Créer des zones de texte
8. Ajouter des images

Personnaliser son espace de travail

1. Se déplacer dans une page
2. Nommer et organiser ses objets 4
3. Créer une nouvelle page
4. Afficher ou masquer la règle
5. Placer des guides
6. Configurer et afficher une grille
7. Personnaliser la barre d’outils

Créer des éléments graphiques à l’aide de formes

1. Combiner des formes pour créer des icônes
2. Modifier des formes pour créer des icônes
3. Combiner ou soustraire des formes
4. Aller plus loin dans la création d’icônes

Tirer parti des symboles

1. Créer un élément graphique complexe avec des images
2. Positionner des icônes
3. Créer un symbole à partir d’un élément complexe
4. Comprendre le principe de liaison avec un symbole
5. Créer des styles de texte 3 min 41 sec
6. Imbriquer des symboles ,
7. Choisir les éléments modifiables d’un symbole
8. Créer une arborescence de symboles

Définir les bases du prototypage

1. Lancer le prototype d’un projet
2. Fixer ses éléments
3. Créer des liens entre ses artboards

Aller plus loin avec Sketch

1. Rendre ses artboards responsive
2. Installer des plug-ins
3. Exporter ses créations
4. Partager ses créations via Sketch Cloud

Conclusion

1. Conclure cette formation sur Sketch

 

Informations pratiques

Suivant le baromètre Besoin en Main d’Œuvre 2019 (BMO 2019) et la DARES, le nombre de postes à créer pour le consultant Big Data ainsi que les difficultés de recrutement en 2019 sont comme suit

Nombre de postes à pourvoir

National

Île-de-France

Auvergne-Rhône-Alpes

Occitanie

Quels sont les chiffres associés aux postes et à la formation ?

Salaire pour un junior en moyenne

Salaire pour un senior en moyenne

Recrutements jugés difficiles

%

National

%

Île-de-France

%

Auvergne-Rhône-Alpes

%

Occitanie

La formation « Intégration Web CMS – UI UX avec Prestashop » va vous ouvrir un large panel de possibilités et vous permettre d’exercer les métiers suivants :

 

✔ Chef de projet Webmastering
✔  Intégrateur Web
✔ Designer UI : Interface utilisateur
✔ Responsable UX : Expérience utilisateur
✔ Webmaster

Comment suivre une formation chez nous ?

1. Prenez contact avec nos conseillers.
2. Choisissez le format de votre formation : Blended (présentiel et e-learning) ou présentiel
3. Nous validons votre dossier et vous recevez vos identifiants.
4. Vous pouvez commencer la formation.
tooltip text

Financez votre formation !

Financement CPF

CPF « Compte Personnel de Formation »
+

CPF de transition

CPF de transition pour une Reconversion Professionnelle.
g

PDC

Plan de Développement de Compétences de l’entreprise.
Z

VAE

VAE : Validation des Acquis de l’Expérience.
i

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

AFPR

Action de Formation Préalable à l’Embauche.
o

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

POEc

Préparation Opérationnelle Emploi Collective.

POEi

Préparation Opérationnelle Emploi Individuelle.
Financez votre formation !

Découvrez nos solutions
Financement CPF – CPF « Compte Personnel de Formation »

 

CPF de transition – CPF de transition pour une Reconversion Professionnelle

 

PDC- Plan de Développement de Compétences de l’entreprise.

 

VAE – Validation des Acquis de l’Expérience

 

Contrat PRO – Contrat d’alternance ou de Professionnalisation

 

AFPR – Action de Formation Préalable à l’Embauche

 

AIF – Aide Individuelle à la Formation par Pôle Emploi

 

POEc – Préparation Opérationnelle Emploi Collective

 

POEi – Préparation Opérationnelle Emploi Individuelle

 

Contactez-nous

Vous souhaitez vous inscrire ? en savoir plus ? poser une question ?

12 + 7 =