Devenir Intervenant Formateur
                Vous êtes professionnel de l'informatique et souhaitez donner des cours ponctuels ou réguliers ? Nous recherchons des experts pour intervenir auprès de nos étudiants.
            
	    
	
                             Nous cherchons des intervenants experts en informatique pour nos formations en alternance
- BTS SIO
- Bachelor CSI spécialité Développement Logiciel & Web
- Bachelor CSI spécialité Infrastructure Réseau Cybersécurité
Si vous êtes intéressé pour partager vos connaissances et votre expertise vous pouvez adresser votre CV à Stéphane Beaud, en précisant les matières sur lesquelles vous pouvez intervenir.
Pour toutes questions complémentaires : 04 50 05 82 06.
Liste des matières par formation
| Matières | Volume horaire | 
|---|---|
| Expression et Communication Anglais | 90 | 
| Culture générale et expression | 90 | 
| Expression économique, juridique et managériale | 150 | 
| Maths pour l'informatique | 90 | 
| Support et mise à disposition de services informatiques | 112 | 
| Solutions d’infrastructure, systèmes et réseaux SISR | 27 | 
| Solutions logicielles et applications métiers | 27 | 
| Cybersécurité des services informatiques | 64 | 
| Ateliers professionnels | 50 | 
| Matières | Volume Horaire | 
|---|---|
| Développement logiciel | |
| Modélisation UML | 21 | 
| Base de données – Requêtes | 24,5 | 
| Base de données – Administration | 24,5 | 
| Développement orienté Objet (Java ou dot.net) | 21 | 
| Qualité du code source | 21 | 
| Architecture d’application | 21 | 
| Systèmes et Réseaux | |
| Bases du Réseau | 21 | 
| Réseaux Locaux | 31,5 | 
| Gestion des postes clients | 21 | 
| Gestion du SI | 42 | 
| Sécurité Informatique | 31,5 | 
| Administration hébergement Web | 31,5 | 
| Développement Web | |
| Ergonomie et accessibilité | 24,5 | 
| Développement Mobile | 14 | 
| Développement Backend JS | 24,5 | 
| Développement Frontend | 21 | 
| Développement Backend PhP | 24,5 | 
| SHES | |
| Communication | 42 | 
| Droit Informatique | 21 | 
| Eléments de gestion | 21 | 
| Outils de gestion de projet | 21 | 
| Introduction à la veille technologique | 10,5 | 
| Matières | Volume Horaire | 
|---|---|
| Ouverture au Développement | |
| Base Python | 17,5 | 
| Base de données – Requêtes | 24,5 | 
| Base de données – Administration | 24,5 | 
| Introduction au Développement Web | 14 | 
| Version du code source | 21 | 
| Architecture d’application | 21 | 
| Méthodes et outils de la Cyber Sécurité | |
| Administration système et virtualisation | 77 | 
| Réseaux étendus, Haute disponibilité (HA) et sécurité | 35 | 
| Cyber sécurité | 28 | 
| SHES | |
| Communication | 42 | 
| Droit Informatique | 21 | 
| Eléments de gestion | 21 | 
| Outils de gestion de projet | 21 | 
| Introduction à la veille technologique | 10,5 | 
 
| Matières | Volume jours | 
|---|---|
| 1ère année | |
| Bloc Ingénierie de projet | 20 | 
| Gestion de projets | 5 | 
| Méthodes agiles | 7 | 
| Qualité du livrable | 2 | 
| Management des SI et développement durable | 3 | 
| Veille technologique et stratégique | 2 | 
| SHES | 24 | 
| Anglais | 7.5 | 
| Culture internationale | 2 | 
| Ecoute client | 3 | 
| Conduite de réunion | 3 | 
| Communication | 4 | 
| Gestion des services | 15 | 
| Mise en production et déploiement | 5 | 
| Fourniture des services | 5 | 
| Gestion du support | 4.5 | 
| Systèmes et réseaux | 30 | 
| IT Asset Management | 4.5 | 
| Routage et Commutation | 5 | 
| Infra Haute Disponibilité | 5 | 
| Rationalisation Infrastructure | 5.5 | 
| Voix sur IP | 5 | 
| Mission en Entreprises | 1,5 | 
| Mission 1 | 0.5 | 
| Mission 2 | 0.5 | 
| Mission 3 | 0.5 | 
| Matières | Volume jours | 
|---|---|
| Bloc Manager un projet | 13.5 | 
| Cahier des charges et appel d’offres | 3 | 
| Gestion des coûts | 3 | 
| Gestion de la recette | 2 | 
| Droit et contrat de prestation | 3 | 
| Bloc SHES | 11 | 
| Anglais | 3 | 
| Innover et entreprendre | 2 | 
| Management des hommes | 5 | 
| Bloc Gouvernance IT | 9 | 
| ITIL | 4 | 
| Réglementation des données | 4.5 | 
| Bloc Cyber sécurité | 27 | 
| Management de la sécurité | 2.5 | 
| Politique de sécurité | 4.5 | 
| Ethical Hacking | 3 | 
| Infrastructure Sécurisée | 5 | 
| Audit de sécurité | 4 | 
| Analyse forensique | 5 | 
| Bloc Mission en Entreprise | 1.5 | 
| Mission 1 | 0.5 | 
| Mission 2 | 1 | 
 
         Demande de documentation
            Demande de documentation