CléA Numérique
Permettre l’acquisition d’un socle de connaissances numériques professionnelles en vue du passage de la certification CléA Numérique, au travers de modules de formations et exercices interactifs et tutoriels vidéos.
75 heures
La formation
CléA Numérique
Prérequis
Aucun prérequis
Moyens pédagogiques et techniques
• Accueil des stagiaires dans une salle dédiée à la formation.
• Documents supports de formation projetés.
• Exposés théoriques
• Étude de cas concrets
• Quiz en salle
Suivi et évaluation
• Feuilles de présence.
• Questions orales ou écrites (QCM).
• Mises en situation.
• Formulaires d’évaluation de la formation.
Le programme
Les premiers pas en informatique
Manier la souris sans soucis : Déplacement
Manier la souris sans soucis : Clic gauche et clic droit
Manier la souris sans soucis : Glisser-déposer
Manier la souris sans soucis : Double-clic
Manier la souris sans soucis : Molette de la souris
Manier la souris sans soucis : En situation
D’où vient l’informatique ?
Dans quels domaines l’informatique est-elle utilisée ?
De quoi est composée la partie matérielle d’un ordinateur ?
Comment l’ordinateur nous comprend-il ?
Comment utiliser le clavier ?
Les actions de la souris
L’environnement de travail
Les barres de titre, de menus, d’outils et d’adresse
Les barres de défilement, d’état, de tâches et
de lancement rapide
Notions de fichiers et de dossiers
Savoir reconnaître les différentes icônes
Affichage des fenêtres
Manipuler les fenêtres
L’explorateur
Manipuler les dossiers
Manipuler les documents
La corbeille
Identifier son environnementet utiliser les outils associés - Windows
L’environnement de travail
Personnaliser son environnement
Le navigateur Microsoft Edge
L’explorateur Windows
Personnaliser le bureau
Les accessoires Windows
Paramétrer Windows
Identifier son environnementet utiliser les outils associés - Word
Pour commencer
Saisie et mise en forme des caractères
Modification de texte
Mise en forme des paragraphes
Bordures et trames
Puces et numéros
Symboles, caractères spéciaux, lettrines
Mise en page
En-tête, pied de page et filigrane
Impression
Identifier son environnement et utiliser les outils associés - Excel
Prise en main
Saisie des données
Sélectionner une cellule, une plage de cellules
Les lignes et les colonnes
Les différents formats
Calculs simples
Les fonctions courantes
Mise en forme
Premières applications
Identifier son environnement et utiliser les outils associés - PowerPoint
Les règles de présentation
Prise en main
Personnaliser et modifier une présentation
Mettre en forme une présentation
Insérer une image
Modifier des images
Insérer et modifier un tableau
dans une présentation
Présenter les données en graphiques
Dessiner avec PowerPoint
Identifier son environnement et utiliser les outils associés - Outlook
Prise en main
Réception de messages et impression
Réponse, transfert et mise en forme de message
La sécurité sous Outlook
Contacts et carnet d’adresses
Gérer ses messages électroniques
Calendrier et rendez-vous
Calendrier et réunions
Gérer les tâches
Interagir en mode collaboratif
Le travail collaboratif
Excel 2016 – Partager un classeur
Excel 2016 – Coéditer un classeur (Partager dans le ruban)
Word 2016 : Partager un document
Windows 10 : Compresser, envoyer et partager des fichiers
Exercice : Windows 10 : Compresser, envoyer et partager des fichiers
Appliquer les règles et bonnes pratiques de la sécurité numérique
Sécurité informatique
Les mots de passe – Reconnaître un mot de passe inadapté
Les mots de passe – Choisir un mot de passe robuste
Les mots de passe – L’attaque par dictionnaire
Les mots de passe – Protéger son espace de travail
Les emails – Utiliser sa messagerie à bon escient
Les emails – Rédiger un email dans le respect de la confidentialité
Les emails – Reconnaître un email frauduleux ou malveillant
Les emails – Alerter en cas d’email frauduleux ou malveillant
Les attaques informatiques – Les attaques pour deviner votre mot de passe
Les attaques informatiques – Les attaques pour récupérer votre mot de passe par la ruse
Les attaques informatiques – Les attaques de masse et les attaques ciblées
Les attaques informatiques – Que faire en cas d’attaque ?