Les compétences acquises sont directement mobilisables par le stagiaire à l’issue de la formation, dans son retour en poste.
En fonction de la nécessité d’axer le déroulé de la formation sur des sujets en particulier lors d’une formation dédiée à une entreprise, le programme de formation pourra être contextualisé aux besoins et outils identifiés, et des intervenants extérieurs pourront également intervenir.
Le programme est structuré autour de 2 modules. Chaque module de formation donne lieu à des mises en situtions d'apprentissages de natures variées, d’une durée et d’une complexité progressive, se concluant par un livrable.
MODULE 1 : L'utilisation sécurisée de base son environnement numérique de travail et du matériel informatique associé
“Je suis autonome et en confiance sur mon environnement professionnel de travail”
Ce premier module vise à rassurer l'apprenant quant à la manipulation des appareils informatiques ainsi qu'à celles de leurs fonctionnalités de base. Qu'il ose tester, essayer, brancher et apprenne ainsi à les utiliser tout en le faisant gagner en lucidité sur les conséquences associées à ses usages.
Prendre en main un environnement informatique
- analyse des différents appareils, de leurs usages, et mise en service des appreils du poste.
- analyse des différents enjeux de sécurité propres à l'utilisation d'un environnement numérique de travail
- utilisation de mots de passe sécurisés pour se connecter à ses comptes utilisateurs sur les outils
- identification d'une panne et mise en oeuvre de sa résolution technique.
Prendre en main un environnement numérique propre à son activité
- installation, lancement, prise en main d'une application métier
- identification des éléments d'interface et fonctionnalités de l'application métier
- mettre en oeuvre une nomenclature et une arborescence associée pour organiser ses données dans un système de fichier.
MODULE 2: L'utilisation de son environnement numérique de travail comme outil dans une activité spécifique de son poste de travail.
"J'utilise efficacement les données et les applications métiers pour répondre à un besoin identifié"
Ce troisième module a pour but d'autonomiser l'apprenant dans la découverte et la compréhension des éléments d'interface et fonctionnalités des applications métiers. Cela pase par l'assurance de "l'essai - erreur" dans le geste d'exploration tout en maîtrisant les enjeux de sécurité concernant le partage des données.
Répondre à un besoin spécifique par l'utilisation efficace d'une application adaptée
- rechercher les applications existantes permettant de répondre à l'usage identifié
- choisir l'application la mieux adaptée au contexte
- identifier les éléments d'interface et fonctionnalités propres à cette application
- utiliser l'application pour répondre au besoin spécifique attendu.
Donner à des tiers des accès sécurisé aux données d'un système de fichier
- identification selon les cas étudiés des différentes règles, cadre légal et cadre local (accès autorisés) régissant l'accès aux données d'un système de fichiers
- mise en oeuvre de ces règles dans une situtaion spécifique.
Modalités d'évaluation :
Cas pratique, mise en situation professionnel, dossier professionnel et soutenance orale devant jury.