📱

Appareils Mobiles

Maîtrisez le dépannage et la maintenance des laptops et appareils mobiles : composants, réparations et configurations avancées

Process, Composants et Connectique

Process, Composants et Connectique

De Charles Babbage à aujourd'hui : les bases essentielles du support informatique

Remplacer les composants d'un Laptop

Remplacer les composants d'un Laptop

Démontage, remontage et résolution de pannes sur ordinateur portable

Ecran et composants d'un Laptop

Écran et composants d'un Laptop

LCD, LED, OLED : diagnostiquez et remplacez les composants intégrés à l'écran

Les touches spécifiques d'un Laptop

Les touches spécifiques d'un Laptop

Maîtrisez les touches fonction : double affichage, volume, luminosité

Les périphériques d'entrées

Les périphériques d'entrées

Claviers, souris, scanners de mouvement et tablettes graphiques décryptés

Les équipements mobiles

Les équipements mobiles

Configuration optimale : réseaux cellulaires, Wi-Fi, hotspots et VPN

Synchronisation

Synchronisation

Cloud, bureau, automobile : synchronisez vos données sur tous vos appareils

×
🔧

Hardware & Composants

Du câblage réseau aux cartes mères, maîtrisez tous les composants matériels : RAM, stockage, CPU, RAID, refroidissement et périphériques

Câbles réseau et Connecteurs

Câbles réseau et Connecteurs

Types de câbles, connecteurs réseau et normes de câblage pour l'informatique

Mémoire RAM

Mémoire RAM

Types de RAM, fonctionnalités et optimisation des performances système

Périphériques de stockage

Périphériques de stockage

HDD, SSD, clés USB et cartes SD : gestion et sauvegarde optimales

RAID

RAID

Configurations RAID 0, 1, 5, 10 : sécurité, tolérance aux pannes et performances

Alimentation et Carte Mère

Alimentation et Carte Mère

Formats, connecteurs et optimisation pour des performances PC maximales

Carte mère Interface IO

Carte mère : Interface I/O

Ports USB, VGA, réseau et audio pour connecter vos périphériques

Carte d'extension et RAM

Cartes d'extension et RAM

Installation et utilisation pour améliorer fonctionnalités et performances

Refroidissement

Refroidissement

Ventilateurs, dissipateurs, pâte thermique et watercooling anti-surchauffe

CPU, Socket, Chipset

CPU, Socket, Chipset

Rôle, fonctions et interactions pour les performances de votre ordinateur

Emplacement de bus

Emplacements de bus

Communication entre composants et impact sur les performances système

BIOS-CMOS

BIOS-CMOS

Configuration du démarrage, optimisation système et transition vers UEFI

Les moniteurs

Les moniteurs

Technologies CRT, LCD, LED et différences entre dalles TN et IPS

Les imprimantes

Les imprimantes

Types d'imprimantes, connexions, dépannage et impression virtuelle

×
🌐

Mise en Réseau

Protocoles TCP/IP, adresses IP, routeurs, Wi-Fi, serveurs et outils réseau : devenez expert en infrastructure et sécurité réseau

Protocole TCP IP

Protocole TCP/IP

TCP, UDP, DNS, HTTP : comprendre les protocoles essentiels de la communication réseau

Les composants du réseau

Les composants du réseau

Firewalls, switches, routeurs et technologies sans fil pour sécuriser votre infrastructure

Adresse IP

Adresse IP

Versions, classes, masques de sous-réseau et adresses publiques/privées

Routeur SOHO et Chiffrement WIFI

Routeur SOHO et Chiffrement Wi-Fi

Configuration, méthodes de chiffrement, filtrage MAC et DMZ pour petites entreprises

Rôle des Serveurs

Rôle des Serveurs

Types de serveurs et appliances Internet : gestion et sécurité des réseaux

Internet et le réseau

Internet et le réseau

Technologies de connexion Internet, types de réseaux et outils essentiels

Les outils réseau

Les outils réseau

Pince à sertir, analyseurs Wi-Fi et outils de dépannage pour techniciens

×
🔒

Sécurité & Protection

Sécurité physique, pare-feu, antivirus, chiffrement, Wi-Fi sécurisé, malwares, ingénierie sociale et destruction de données : protégez vos systèmes

Mesures de sûreté physique

Mesures de sûreté physique

Contrôle d'accès, protection du matériel et confidentialité pour une sécurité renforcée

Sécurité des systèmes d'information : Partie 1

Sécurité des systèmes : Partie 1

Antivirus, pare-feu, VPN, authentification et permissions de fichiers

Sécurité des systèmes d'information : Partie 2

Sécurité des systèmes : Partie 2

Active Directory, MDM, sécurité des ports, ACL et prévention des pertes

Sécurité Wi-Fi et Authentification

Sécurité Wi-Fi et Authentification

WEP, WPA, WPA2, RADIUS et TACACS+ pour sécuriser vos réseaux sans fil

Prévenir, détecter et supprimer des logiciels malveillants

Logiciels malveillants

Prévention, détection et suppression des malwares pour protéger vos systèmes

Ingénierie sociale, menaces et vulnérabilités

Ingénierie sociale et cyberattaques

Techniques d'attaque, vulnérabilités et stratégies de prévention efficaces

Paramètres de sécurité sur Windows

Paramètres de sécurité Windows

Gestion des comptes, autorisations et chiffrement BitLocker/EFS

Sécuriser les postes de travail

Sécuriser les postes de travail

Mots de passe, comptes utilisateurs, chiffrement et mises à jour système

Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

Protection des données personnelles et professionnelles sur smartphones/tablettes

Destruction des données

Destruction des données

Techniques de destruction sécurisée pour protéger vos informations sensibles

×
💻

Système d'exploitation

Windows 7/8/10, installation, partitions, CMD, administration système, panneau de configuration, et MacOS/Linux : maîtrisez tous les OS

Systèmes d'exploitation

Systèmes d'exploitation

Fonctionnalités, gestion des fichiers et différences Windows/Mac/Linux

Windows 7

Windows 7

Fonctionnalités, éditions et exigences matérielles du système phare Microsoft

Windows 8

Windows 8

Caractéristiques, éditions et innovations sécurité/interface de Windows 8/8.1

Windows 10

Windows 10

Éditions, exigences et innovations en sécurité et virtualisation

Besoins individuels vs entreprise

Besoins individuels vs entreprise

Fonctionnalités avancées pro et options de personnalisation particuliers

Méthode de boot et d'installation

Méthodes de boot et installation

Supports bootables, techniques de réparation et multiboot

Partition et Système de fichier

Partitions et systèmes de fichiers

Types de partitions, systèmes de fichiers et méthodes de formatage

Installer Windows pas à pas

Installer Windows pas à pas

Installation complète sur VirtualBox : création VM à configuration finale

La navigation

La navigation CMD

Lancement, navigation dans les répertoires et commandes essentielles

Les commandes Partie 1

Commandes CMD : Partie 1

IPCONFIG, PING, TRACERT et SHUTDOWN pour gérer réseau et système

Les commandes Partie 2

Commandes CMD : Partie 2

SFC, DISM, CHKDSK et DISKPART pour vérifier et réparer le système

Les commandes Partie 3

Commandes CMD : Partie 3

Taskkill, gpupdate, format et plus pour optimiser la gestion Windows

Administration Partie 1

Administration Windows : Partie 1

Automatisation, gestion utilisateurs et surveillance des performances

Administration Partie 2

Administration Windows : Partie 2

Gestion des disques, services et sécurité des mots de passe

Administration Partie 3

Administration Windows : Partie 3

Configuration système, gestion services et optimisation des démarrages

Administration Partie 4

Administration Windows : Partie 4

Pare-feu Defender, diagnostic mémoire, comptes utilisateurs et ODBC

Panneau de configuration partie 1

Panneau de configuration : Partie 1

Options Internet, paramètres d'affichage et administration des comptes

Panneau de configuration partie 2

Panneau de configuration : Partie 2

Optimisation système, sécurité et amélioration des performances globales

Panneau de configuration partie 3

Panneau de configuration : Partie 3

Gestion connexions, diagnostic réseau et sécurisation des données

Installation et configuration des applications

Installation et configuration d'applications

Gestion des permissions et recommandations de sécurité système

Mise en réseau Windows partie 1

Mise en réseau Windows : Partie 1

HomeGroup, WorkGroup, Domain et partage de ressources réseau

Mise en réseau Windows partie 2

Mise en réseau Windows : Partie 2

Connexions réseau, bureau à distance et assistance à distance

Mise en réseau Windows partie 3

Mise en réseau Windows : Partie 3

Pare-feu Defender, configuration IP et propriétés des interfaces réseau

MacOS et Linux partie 1

MacOS et Linux : Partie 1

Sauvegardes, maintenance disques, mises à jour et outils de sécurité

MacOS et Linux partie 2

MacOS et Linux : Partie 2

Time Machine, images de sauvegarde, terminal et gestion des processus

MacOS et Linux partie 3

MacOS et Linux : Partie 3

Mission Control, Spotlight et commandes Linux indispensables

×
🛠️

Dépannage Hardware

Méthodologie de diagnostic, résolution des pannes PC, disques durs, affichage, mobiles et réseaux : devenez expert en dépannage matériel

Méthodologie de dépannage

Méthodologie de dépannage

Méthode structurée pour diagnostiquer et réparer efficacement les ordinateurs

Problème PC Partie 1

Problème PC : Partie 1

Diagnostic et résolution des problèmes de composants PC avec outils Windows

Problème PC Partie 2

Problème PC : Partie 2

Résolution des pannes de démarrage, affichage et composants internes

Dépannage disque dur Partie 1

Dépannage disque dur : Partie 1

Diagnostic, vérification santé et sauvegarde des données du disque dur

Dépannage disque dur Partie 2

Dépannage disque dur : Partie 2

Problèmes de démarrage et reconnaissance des disques durs : solutions efficaces

Les symptômes d'affichage

Les symptômes d'affichage

Écran noir, surchauffe et pixels morts : diagnostic et résolution

Téléphone et Ordinateur portable Dépannage

Dépannage smartphones et laptops

Résolution des problèmes courants sur appareils mobiles et portables

Dépannage réseau

Dépannage réseau

Ping, tracert, netstat, ipconfig et nslookup pour diagnostiquer le réseau

×
🔧

Dépannage Logiciel

Problèmes Windows, sécurité, malwares, écrans bleus, OS mobiles : diagnostic et résolution de toutes les pannes logicielles

Dépanner des problèmes Windows Partie 1

Dépanner Windows : Partie 1

Performances lentes, connectivité limitée et erreurs de démarrage : diagnostic efficace

Dépanner des problèmes Windows Partie 2

Dépanner Windows : Partie 2

Plantages d'applications, écrans bleus et problèmes d'impression résolus

Dépanner des problèmes de sécurités Partie 1

Problèmes de sécurité : Partie 1

Pop-ups, redirections navigateur et alertes de sécurité : solutions complètes

Dépanner des problèmes de sécurités Partie 2

Problèmes de sécurité : Partie 2

Détection virus, gestion spam, récupération système et protection phishing

Suppression de logiciels malveillants

Suppression de logiciels malveillants

Identification, quarantaine et élimination complète des malwares de votre PC

Problèmes OS sur Mobile

Problèmes OS sur Mobile

Android et iOS : affichage, Wi-Fi, Bluetooth et écrans tactiles non réactifs

Sécurité OS mobiles et applications

Sécurité OS mobiles et applications

Résolution des problèmes mobiles et sécurisation des applications et données

×
📋

Procédures & Bonnes Pratiques

Documentation, gestion du changement, prévention des catastrophes, sécurité, licences, professionnalisme et scripts d'automatisation

Les procédures opérationnelles

Les procédures opérationnelles

Documentation, gestion du changement et continuité de service pour techniciens

Les bonnes pratiques de gestion du changement

Gestion du changement

Documentation, planification, analyse risques et plans de repli pour transitions réussies

Prévention des catastrophes et récupération

Prévention et récupération

Sauvegardes, onduleurs, cloud vs local pour continuité des services IT

Sécurité

Sécurité des interventions

Décharges électrostatiques, outils et précautions pour dépannages sécurisés

Impacts environnementaux et contrôles

Impacts environnementaux

Température, humidité, ventilation, FDS et conformité réglementaire

Contenu interdit, confidentialité et licences

Licences et politiques d'entreprise

Contenus interdits, licences logicielles et conformité aux réglementations

Professionnalisme

Professionnalisme

Apparence, intégrité, fiabilité et communication pour un service client exceptionnel

Les bases de la création de scripts

Bases de la création de scripts

Automatisation IT : types de fichiers, variables, boucles et syntaxes

Technologies d'accès à distance et Script

Accès à distance et scripts

RDP, Telnet, SSH et outils tiers pour support IT efficace

×