BTS en Cybersécurité – Formation 100% en ligne
Description de la formation
Titre: BTS en Cybersécurité
Durée: 24 mois
Tarif: 3 500€ par an (paiement échelonné possible)
La cybersécurité est aujourd’hui un enjeu majeur pour les entreprises et les institutions publiques. Le BTS en Cybersécurité proposé par Learnego est une formation 100% en ligne, conçue pour vous préparer aux défis actuels de la protection des systèmes d’information. Ce cursus est destiné à ceux qui souhaitent développer des compétences techniques solides en matière de sécurité informatique, tout en appréhendant les aspects juridiques et organisationnels de ce domaine stratégique.
Objectifs de la formation
- Acquérir des compétences techniques en sécurité des réseaux, systèmes, et applications.
- Maîtriser les outils et techniques de défense contre les cyberattaques.
- Comprendre les enjeux légaux et éthiques liés à la cybersécurité.
- Préparer les apprenants aux certifications professionnelles reconnues dans le domaine de la cybersécurité.
- Développer une capacité à anticiper les menaces et à mettre en place des politiques de sécurité adaptées.
Programme de la formation
Le BTS en Cybersécurité est structuré autour de modules couvrant l’ensemble des aspects de la sécurité informatique. Le programme inclut :
- Sécurité des réseaux et des systèmes : Apprentissage des fondamentaux des réseaux, des protocoles de sécurité, et des méthodes de protection des infrastructures.
- Cryptographie : Étude des algorithmes de cryptographie, techniques de chiffrement et de déchiffrement, et applications pratiques.
- Sécurité des applications : Analyse des vulnérabilités des logiciels et développement de compétences en sécurisation des applications web et mobiles.
- Audit et gestion des risques : Apprentissage des techniques d’audit de sécurité et de gestion des risques pour identifier et corriger les failles de sécurité.
- Enjeux juridiques et éthiques : Introduction au cadre légal et éthique de la cybersécurité, y compris le RGPD, la conformité, et la gestion des données personnelles.
Modalités pédagogiques
Notre formation en cybersécurité est entièrement en ligne, vous permettant de suivre les cours à votre rythme tout en bénéficiant du soutien de nos formateurs experts. Les étudiants auront accès à des ressources variées telles que des vidéos, des exercices pratiques, des études de cas, et des forums de discussion.
- Accès aux cours 24h/24 et 7j/7
- Supports pédagogiques interactifs
- Projets collaboratifs et études de cas
- Accompagnement personnalisé par un tuteur
- Examen final pour valider le diplôme
Public visé
Cette formation s’adresse à :
- Les étudiants souhaitant se spécialiser en cybersécurité après le Bac.
- Les professionnels en reconversion cherchant à acquérir des compétences dans un domaine en forte demande.
- Les passionnés d’informatique désireux de renforcer leurs connaissances en sécurité des systèmes.
Débouchés
À l’issue de cette formation, les diplômés pourront accéder à des postes variés dans le domaine de la cybersécurité, tels que :
- Analyste en cybersécurité
- Consultant en sécurité informatique
- Ingénieur sécurité des réseaux
- Responsable de la sécurité des systèmes d’information (RSSI)
- Auditeur en sécurité informatique
Pourquoi choisir cette formation ?
- Formation à distance : Accédez à un programme complet où que vous soyez, sans contraintes de déplacement.
- Diplôme reconnu : Obtenez un BTS en Cybersécurité, un diplôme apprécié par les employeurs.
- Formation actualisée : Contenu mis à jour régulièrement pour suivre les évolutions du secteur.
- Tarif compétitif : Un coût de formation abordable avec des facilités de paiement.
Rejoignez-nous dès maintenant et préparez-vous à devenir un expert en cybersécurité, un domaine en pleine expansion et crucial pour l’avenir numérique!
Détails
- 23 Sections
- 220 Lessons
- 104 Weeks
- INTRODUCTION AUX RÉSEAUX INFORMATIQUES10
- 1.0INTRODUCTION10 Minutes
- 1.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 1.2PARTIE 1 : LES BASES DES RÉSEAUX INFORMATIQUES15 Minutes
- 1.3PARTIE 2 : TOPOLOGIES DE RÉSEAU15 Minutes
- 1.4PARTIE 3 : LES TYPES DE RÉSEAUX15 Minutes
- 1.5CONCLUSION15 Minutes
- 1.6POINTS ESSENTIELS5 Minutes
- 1.7EXERCICES20 Minutes
- 1.8CORRECTION DÉTAILLÉE15 Minutes
- 1.9INTRODUCTION AUX RÉSEAUX INFORMATIQUES15 Minutes5 Questions
- INTRODUCTION AUX OUTILS DE MODÉLISATION10
- 2.0INTRODUCTION10 Minutes
- 2.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 2.2PARTIE 1 : L’IMPORTANCE DE LA MODÉLISATION DE RÉSEAUX INFORMATIQUES15 Minutes
- 2.3PARTIE 2 : INTRODUCTION À L’OUTIL LUCIDCHART20 Minutes
- 2.4PARTIE 3 : INTRODUCTION À DRAW.IO20 Minutes
- 2.5CONCLUSION10 Minutes
- 2.6POINTS ESSENTIELS5 Minutes
- 2.7EXERCICES10 Minutes
- 2.8CORRECTION DÉTAILLÉE DES EXERCICES13 Minutes
- 2.9INTRODUCTION AUX OUTILS DE MODÉLISATION20 Minutes5 Questions
- INSTALLATION ET PRISE EN MAIN DE DRAW.IO10
- 3.0INTRODUCTION10 Minutes
- 3.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 3.2PARTIE 1 : RAPPEL DE L’INSTALLATION ET DE LA CONFIGURATION DE DRAW.IO20 Minutes
- 3.3PARTIE 2 : EXPLORATION DE L’INTERFACE UTILISATEUR DE DRAW.IO15 Minutes
- 3.4PARTIE 3 : CRÉATION D’UN PREMIER DIAGRAMME RÉSEAU AVEC DRAW.IO20 Minutes
- 3.5CONCLUSION5 Minutes
- 3.6POINTS ESSENTIELS5 Minutes
- 3.7EXERCICES20 Minutes
- 3.8CORRECTION DES EXERCICES10 Minutes
- 3.9INSTALLATION ET PRISE EN MAIN DE DRAW.IO15 Minutes5 Questions
- INSTALLATION DE CISCO PACKET TRACER11
- 4.0INTRODUCTION5 Minutes
- 4.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 4.2PARTIE 1 : CRÉATION D’UN COMPTE CISCO NETWORKING ACADEMY20 Minutes
- 4.3PARTIE 2 : TÉLÉCHARGEMENT DE CISCO PACKET TRACER20 Minutes
- 4.4PARTIE 3 : INSTALLATION DE CISCO PACKET TRACER20 Minutes
- 4.5PARTIE 4 : PREMIÈRE UTILISATION ET CONFIGURATION DE CISCO PACKET TRACER20 Minutes
- 4.6CONCLUSION5 Minutes
- 4.7POINTS ESSENTIELS5 Minutes
- 4.8EXERCICES15 Minutes
- 4.9CORRECTION DES EXERCICES15 Minutes
- 4.10INSTALLATION DE CISCO PACKET TRACER20 Minutes5 Questions
- NOTIONS DE TOPOLOGIES RÉSEAU10
- 5.0INTRODUCTION5 Minutes
- 5.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 5.2PARTIE 1 : INTRODUCTION AUX TOPOLOGIES RÉSEAU15 Minutes
- 5.3PARTIE 2 : RAPPEL SUR LA MODÉLISATION AVEC DRAW.IO10 Minutes
- 5.4PARTIE 3 : COMPARAISON ET CHOIX DES TOPOLOGIES SELON LES BESOINS10 Minutes
- 5.5CONCLUSION5 Minutes
- 5.6POINTS ESSENTIELS5 Minutes
- 5.7EXERCICES15 Minutes
- 5.8CORRECTION DÉTAILLÉE10 Minutes
- 5.9NOTIONS DE TOPOLOGIES RÉSEAU10 Minutes5 Questions
- LA COMMUNICATION DES BESOINS EN RÉSEAU - INTRODUCTION10
- 6.0INTRODUCTION10 Minutes
- 6.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 6.2PARTIE 1 : L’IMPORTANCE DE LA COMMUNICATION DES BESOINS15 Minutes
- 6.3PARTIE 2 : STRUCTURATION ET DOCUMENTATION DES BESOINS15 Minutes
- 6.4PARTIE 3 : ANALYSE ET FORMALISATION DES BESOINS RÉSEAU15 Minutes
- 6.5CONCLUSION5 Minutes
- 6.6POINTS ESSENTIELS5 Minutes
- 6.7EXERCICES10 Minutes
- 6.8CORRECTIONS10 Minutes
- 6.9LA COMMUNICATION DES BESOINS EN RÉSEAU – INTRODUCTION10 Minutes5 Questions
- ANALYSER LES BESOINS EN RÉSEAU AVEC LE CLIENT9
- 7.0INTRODUCTION5 Minutes
- 7.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 7.2PARTIE 1 : LES BASES DE L’ANALYSE DES BESOINS15 Minutes
- 7.3PARTIE 2 : STRUCTURER LES INFORMATIONS RECUEILLIES15 Minutes
- 7.4CONCLUSION5 Minutes
- 7.5POINTS ESSENTIELS5 Minutes
- 7.6EXERCICES15 Minutes
- 7.7CORRECTIONS EXERCICES15 Minutes
- 7.8ANALYSER LES BESOINS EN RÉSEAU AVEC LE CLIENT10 Minutes5 Questions
- DOCUMENTATION COLLABORATIVE AVEC NOTION9
- 8.0INTRODUCTION5 Minutes
- 8.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 8.2PARTIE 1 : INTRODUCTION À NOTION ET SES FONCTIONNALITÉS PRINCIPALES20 Minutes
- 8.3PARTIE 2 : STRUCTURATION ET DOCUMENTATION DES BESOINS20 Minutes
- 8.4PARTIE 3 : CRÉATION D’UNE DOCUMENTATION COLLABORATIVE DÉTAILLÉE AVEC NOTION20 Minutes
- 8.5CONCLUSION5 Minutes
- 8.6EXERCICES15 Minutes
- 8.7CORRECTION EXERCICE10 Minutes
- 8.8DOCUMENTATION COLLABORATIVE AVEC NOTION20 Minutes5 Questions
- INTRODUCTION À L'ARCHITECTURE RÉSEAU LAN10
- 9.0INTRODUCTION5 Minutes
- 9.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 9.2PARTIE 1 : LES FONDAMENTAUX DE L’ARCHITECTURE RÉSEAU LAN15 Minutes
- 9.3PARTIE 2 : ANALYSE DES BESOINS D’UN RÉSEAU LOCAL15 Minutes
- 9.4PARTIE 3 : CONCEPTION D’UNE ARCHITECTURE LAN15 Minutes
- 9.5CONCLUSION10 Minutes
- 9.6POINTS ESSENTIELS5 Minutes
- 9.7EXERCICES10 Minutes
- 9.8CORRECTION EXERCICE10 Minutes
- 9.9INTRODUCTION À L’ARCHITECTURE RÉSEAU LAN10 Minutes5 Questions
- ARCHITECTURE DE RÉSEAU WAN – CONCEPTS DE BASE10
- 10.0INTRODUCTION5 Minutes
- 10.1OBJECTIFS PÉDAGOGIQUES5 Minutes
- 10.2PARTIE 1 : LES FONDAMENTAUX DES RÉSEAUX WAN15 Minutes
- 10.3PARTIE 2 : ANALYSE DES BESOINS POUR UN WAN15 Minutes
- 10.4PARTIE 3 : CONCEPTION ET RÉALISATION D’UN WAN15 Minutes
- 10.5CONCLUSION5 Minutes
- 10.6POINTS ESSENTIELS5 Minutes
- 10.7EXERCICES15 Minutes
- 10.8CORRECTION EXERCICE10 Minutes
- 10.9ARCHITECTURE DE RÉSEAU WAN – CONCEPTS DE BASE20 Minutes5 Questions
- CRÉATION D'UN CAHIER DES CHARGES11
- 11.0INTRODUCTION5 Minutes
- 11.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 11.21. COMPRENDRE LE CAHIER DES CHARGES15 Minutes
- 11.32. ANALYSE ET RECUEIL DES BESOINS15 Minutes
- 11.43. RÉDACTION ET VALIDATION DU CAHIER DES CHARGES15 Minutes
- 11.5EXEMPLE : CRÉATION D’UN CAHIER DES CHARGES POUR UNE PME10 Minutes
- 11.6CONCLUSION5 Minutes
- 11.7POINTS ESSENTIELS À RETENIR2 Minutes
- 11.8EXERCICES10 Minutes
- 11.9EXERCICES – CORRECTION5 Minutes
- 11.10QUIZ : CRÉATION D’UN CAHIER DES CHARGES5 Minutes5 Questions
- PRISE EN MAIN DE CISCO PACKET TRACER11
- 12.0INTRODUCTION5 Minutes
- 12.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 12.21. DÉCOUVERTE DE CISCO PACKET TRACER15 Minutes
- 12.32. CRÉATION D’UN RÉSEAU SIMPLE15 Minutes
- 12.43. UTILISATION DES FONCTIONNALITÉS AVANCÉES15 Minutes
- 12.5EXEMPLE : SIMULATION D’UN RÉSEAU D’ENTREPRISE AVEC CISCO PACKET TRACER10 Minutes
- 12.6POINTS ESSENTIELS À RETENIR2 Minutes
- 12.7CONCLUSION5 Minutes
- 12.8EXERCICES10 Minutes
- 12.9EXERCICES – CORRECTION5 Minutes
- 12.10QUIZ : PRISE EN MAIN DE CISCO PACKET TRACER5 Minutes5 Questions
- CRÉATION DE DIAGRAMMES RÉSEAU AVEC DRAW.IO11
- 13.0INTRODUCTION5 Minutes
- 13.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 13.21. DÉCOUVERTE DE DRAW.IO15 Minutes
- 13.32. CRÉATION DE DIAGRAMMES RÉSEAU15 Minutes
- 13.43. OPTIMISER LES DIAGRAMMES POUR UNE COMMUNICATION CLAIRE15 Minutes
- 13.5EXEMPLE : MODÉLISATION D’UN RÉSEAU D’ENTREPRISE AVEC DRAW.IO10 Minutes
- 13.6CONCLUSION5 Minutes
- 13.7POINTS ESSENTIELS À RETENIR2 Minutes
- 13.8EXERCICES10 Minutes
- 13.9EXERCICES – CORRECTION5 Minutes
- 13.10QUIZ : CRÉATION DE DIAGRAMMES RÉSEAU AVEC DRAW.IO5 Minutes5 Questions
- DÉCOUVERTE ET INSTALLATION DE GNS311
- 14.0INTRODUCTION5 Minutes
- 14.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 14.21. PRÉSENTATION DE GNS315 Minutes
- 14.32. INSTALLATION ET CONFIGURATION DE GNS315 Minutes
- 14.43. CONFIGURATION D’UNE TOPOLOGIE RÉSEAU15 Minutes
- 14.5EXEMPLE : SIMULATION D’UN RÉSEAU D’ENTREPRISE AVEC PARE-FEU ET VPN10 Minutes
- 14.6POINTS ESSENTIELS À RETENIR2 Minutes
- 14.7CONCLUSION5 Minutes
- 14.8EXERCICES10 Minutes
- 14.9EXERCICES – CORRECTION5 Minutes
- 14.10QUIZ : DÉCOUVERTE ET INSTALLATION DE GNS35 Minutes5 Questions
- EXPLORATION DE L’INTERFACE GNS311
- 15.0INTRODUCTION5 Minutes
- 15.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 15.21. STRUCTURE DE L’INTERFACE GNS315 Minutes
- 15.32. UTILISER LES OUTILS ESSENTIELS DE GNS315 Minutes
- 15.43. PERSONNALISATION ET OPTIONS AVANCÉES15 Minutes
- 15.5EXEMPLE : CONFIGURATION D’UN RÉSEAU LOCAL D’ENTREPRISE AVEC ANALYSE DE TRAFIC10 Minutes
- 15.6POINTS ESSENTIELS À RETENIR2 Minutes
- 15.7CONCLUSION5 Minutes
- 15.8EXERCICES10 Minutes
- 15.9EXERCICES – CORRECTION5 Minutes
- 15.10QUIZ : EXPLORATION DE L’INTERFACE GNS35 Minutes5 Questions
- MODÉLISATION AVANCÉE AVEC CISCO PACKET TRACER11
- 16.0INTRODUCTION5 Minutes
- 16.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 16.21. FONCTIONNALITÉS AVANCÉES DE CISCO PACKET TRACER15 Minutes
- 16.32. CONFIGURATION D’ÉQUIPEMENTS RÉSEAU AVANCÉS15 Minutes
- 16.43. ANALYSE ET OPTIMISATION DES PERFORMANCES RÉSEAU15 Minutes
- 16.5EXEMPLE : MODÉLISATION D’UN RÉSEAU COMPLEXE10 Minutes
- 16.6CONCLUSION5 Minutes
- 16.7POINTS ESSENTIELS À RETENIR2 Minutes
- 16.8EXERCICES10 Minutes
- 16.9EXERCICES – CORRECTION5 Minutes
- 16.10QUIZ : MODÉLISATION AVANCÉE AVEC CISCO PACKET TRACER5 Minutes5 Questions
- MODÉLISATION AVANCÉE AVEC LUCIDCHART11
- 17.0INTRODUCTION5 Minutes
- 17.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 17.21. DÉCOUVERTE ET FONCTIONNALITÉS DE LUCIDCHART15 Minutes
- 17.32. MODÉLISATION AVANCÉE AVEC LUCIDCHART15 Minutes
- 17.43. APPLICATION AUX PROJETS PROFESSIONNELS15 Minutes
- 17.5EXEMPLE : MODÉLISATION D’UN RÉSEAU COMPLEXE AVEC LUCIDCHART10 Minutes
- 17.6CONCLUSION5 Minutes
- 17.7POINTS ESSENTIELS À RETENIR2 Minutes
- 17.8EXERCICES10 Minutes
- 17.9EXERCICES – CORRECTION5 Minutes
- 17.10QUIZ : MODÉLISATION AVANCÉE AVEC LUCIDCHART5 Minutes5 Questions
- VÉRIFICATION DES BESOINS ET FINALISATION DU CAHIER DES CHARGES12
- 18.0INTRODUCTION5 Minutes
- 18.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 18.21. COMPRÉHENSION DES BESOINS DU CLIENT15 Minutes
- 18.32. VALIDATION TECHNIQUE ET AJUSTEMENT DES EXIGENCES15 Minutes
- 18.43. COLLABORATION ET PRÉSENTATION
- 18.53. COLLABORATION ET PRÉSENTATION15 Minutes
- 18.6EXEMPLE : VALIDATION DES BESOINS ET CAHIER DES CHARGES10 Minutes
- 18.7POINTS ESSENTIELS À RETENIR2 Minutes
- 18.8CONCLUSION5 Minutes
- 18.9EXERCICES10 Minutes
- 18.10EXERCICES – CORRECTION5 Minutes
- 18.11QUIZ : VÉRIFICATION DES BESOINS ET FINALISATION DU CAHIER DES CHARGES5 Minutes5 Questions
- INTRODUCTION À LA SÉCURITÉ RÉSEAU11
- 19.0INTRODUCTION5 Minutes
- 19.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 19.21. PRINCIPES DE BASE DE LA SÉCURITÉ RÉSEAU15 Minutes
- 19.32. IDENTIFICATION DES RISQUES ET VULNÉRABILITÉS15 Minutes
- 19.43. OUTILS ET STRATÉGIES DE SÉCURITÉ RÉSEAU15 Minutes
- 19.5EXEMPLE : MISE EN ŒUVRE D’UNE SÉCURITÉ RÉSEAU POUR UNE PME10 Minutes
- 19.6CONCLUSION5 Minutes
- 19.7POINTS ESSENTIELS À RETENIR2 Minutes
- 19.8EXERCICES10 Minutes
- 19.9EXERCICE – CORRECTION5 Minutes
- 19.10QUIZ : INTRODUCTION À LA SÉCURITÉ RÉSEAU5 Minutes5 Questions
- MODÉLISATION DE LA SÉCURITÉ RÉSEAU AVEC LUCIDCHART11
- 20.0INTRODUCTION5 Minutes
- 20.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 20.21. PRINCIPES DE LA MODÉLISATION DE LA SÉCURITÉ RÉSEAU15 Minutes
- 20.32. CRÉATION D’UN DIAGRAMME DE SÉCURITÉ RÉSEAU AVEC LUCIDCHART15 Minutes
- 20.43. OUTILS AVANCÉS ET BONNES PRATIQUES POUR LA MODÉLISATION15 Minutes
- 20.5EXEMPLE : MODÉLISATION D’UN RÉSEAU SÉCURISÉ AVEC LUCIDCHART10 Minutes
- 20.6CONCLUSION5 Minutes
- 20.7POINTS ESSENTIELS À RETENIR2 Minutes
- 20.8EXERCICES10 Minutes
- 20.9EXERCICES – CORRECTION5 Minutes
- 20.10QUIZ : MODÉLISATION DE LA SÉCURITÉ RÉSEAU AVEC LUCIDCHART5 Minutes5 Questions
- INSTALLATION ET CONFIGURATION DE PARE-FEU11
- 21.0INTRODUCTION5 Minutes
- 21.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 21.21. PRINCIPES DE FONCTIONNEMENT DES PARE-FEU15 Minutes
- 21.32. INSTALLATION D’UN PARE-FEU15 Minutes
- 21.43. CONFIGURATION ET OPTIMISATION DU PARE-FEU15 Minutes
- 21.5EXEMPLE : INSTALLATION ET CONFIGURATION D’UN PARE-FEU POUR UNE PME10 Minutes
- 21.6CONCLUSION5 Minutes
- 21.7POINTS ESSENTIELS À RETENIR2 Minutes
- 21.8EXERCICES10 Minutes
- 21.9EXERCICES – CORRECTION5 Minutes
- 21.10QUIZ : INSTALLATION ET CONFIGURATION DE PARE-FEU5 Minutes5 Questions
- INTRODUCTION AU RÉSEAU SANS FIL (WIFI)11
- 22.0INTRODUCTION5 Minutes
- 22.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 22.21. PRINCIPES FONDAMENTAUX DES RÉSEAUX SANS FIL15 Minutes
- 22.32. NORMES ET TECHNOLOGIES ASSOCIÉES15 Minutes
- 22.43. CONCEPTION ET SÉCURISATION D’UN RÉSEAU WIFI15 Minutes
- 22.5EXEMPLE : INSTALLATION D’UN RÉSEAU WIFI DANS UNE PME10 Minutes
- 22.6CONCLUSION5 Minutes
- 22.7POINTS ESSENTIELS À RETENIR2 Minutes
- 22.8EXERCICES10 Minutes
- 22.9EXERCICE – CORRECTION5 Minutes
- 22.10QUIZ : INTRODUCTION AU RÉSEAU SANS FIL (WiFi)5 Minutes5 Questions
- MODÉLISATION D’UN RÉSEAU SANS FIL AVEC DRAW.IO11
- 23.0INTRODUCTION5 Minutes
- 23.1OBJECTIFS PÉDAGOGIQUES2 Minutes
- 23.21. PRINCIPES DE MODÉLISATION DES RÉSEAUX SANS FIL15 Minutes
- 23.32. UTILISATION DE DRAW.IO POUR LA MODÉLISATION15 Minutes
- 23.43. MEILLEURES PRATIQUES POUR UNE MODÉLISATION EFFICACE15 Minutes
- 23.5EXEMPLE : MODÉLISATION D’UN RÉSEAU SANS FIL POUR UN ESPACE DE COWORKING10 Minutes
- 23.6CONCLUSION5 Minutes
- 23.7POINTS ESSENTIELS À RETENIR2 Minutes
- 23.8EXERCICES10 Minutes
- 23.9EXERCICES – CORRECTION5 Minutes
- 23.10QUIZ : MODÉLISATION D’UN RÉSEAU SANS FIL AVEC DRAW.IO5 Minutes5 Questions

Cours qui pourraient vous intéresser
-
42 Leçon
-
0 Leçon
-
0 Leçon
-
0 Leçon