• Techniques de l’informatique – Stage en ATE

  • Techniques de l’informatique – Stage en ATE

  • Techniques de l’informatique – Stage en ATE

  • Techniques de l’informatique – Stage en ATE

  • Techniques de l’informatique – Stage en ATE

Techniques de l’informatique – Stage en ATE

Stage 1 : après la première année
Tâches principales qui peuvent être réalisées

  • Offrir du service à la clientèle dans un approche client;
  • Documenter des tâches avec des outils de gestion de demandes de services;
  • Diagnostiquer et réparer des ordinateurs personnels;
  • Installer des systèmes d’exploitation d’ordinateurs personnels sous Windows et Linux;
  • Configurer des ordinateurs en ligne de commandes et avec les outils graphiques;
  • Créer des comptes d’accès à des postes de travail selon des politiques de sécurité;
  • Cloner des ordinateurs pour l’installation de parcs informatiques;
  • Créer des scripts d’automatisation simples;
  • Préparer des câbles réseaux « crimper »;
  • Brancher des ordinateurs à des installations de réseaux;
  • Connecter des ordinateurs à un réseaux local filaire et sans-fil sous IPv4 et IPv6;
  • Configurer des VLAN et du routage statique et dynamique;
  • Connecter des ordinateurs à des services réseaux.

Stage 2 : après la deuxième année
Tâches principales qui peuvent être réalisées

  • Fournir du soutien informatique aux utilisatrices et utilisateurs;
  • Préparer les documents d’aide aux utilisatrices et utilisateurs;
  • Effectuer un suivi sur le soutien apporté;
  • Effectuer le développement d’applications Web transactionnelles;
  • Programmer des scripts;
  • Exploiter un système de gestion de base de données relationnelle;
  • Exploiter les principes de la programmation orientée objet pour créer du code bien structuré dans la réalisation de programme complexes;
  • Installer des services élémentaires sur différents types de serveurs;
  • Virtualiser des serveurs;
  • Effectuer le déploiement et l’interconnexion de serveurs;
  • Automatiser des tâches de gestion de réseaux informatiques;
  • Analyser des risques en matière de sécurité de l’information;
  • Appliquer des mesures de sécurité reconnues pour protéger le réseau;
  • Appliquer des mesures de sécurité reconnues pour protéger une application.

STAGE 1 LOGICIELS ET OUTILS UTILISÉS

  • Wireshark
  • Visual Studio Code
  • Éditeurs de code
  • Office et Office 365
  • Oracle Virtual Box
  • GLPi
  • Équipements de télécommunication (Cisco, Mikrotik)
  • Python
  • C#

STAGE 2 LOGICIELS ET OUTILS UTILISÉS

  • Wireshark
  • Office et Office 365
  • Python, Visual Studio Code, Visual
    Studio, C#, Unity, HTML, PHP, CSS,
    JavaScript
  • Oracle Virtual Box
  • Équipements de télécommunication
    particulièrement Mikrotik et Cicso
  • Services d’annuaire, téléphonie IP,
    http, https, FTP, DNS, SSO