1

La création de fichiers visuels avec PDF : pourquoi est-ce toujours pertinent?

Le format PDF étant ce qu’il est, il est davantage officiel que Word ou autre texteur. Il devient alors tout de même important de considérer pouvoir créer et modifier des documents PDF de qualité afin de les rendre à vos clients ou vos fournisseurs de manière sécuritaire, qu’il s’agisse de formulaires de dépôt direct ou de questionnaires de satisfaction à cocher. Il y a donc beaucoup de raisons d’utiliser PDF et de créer des documents en format .pdf. Si vous êtes moins à l’aise d’utiliser le PDF, il pourrait être bon de vous former à l’utiliser et à bien l’employer.

Devoir créer un formulaire simple ou un formulaire interactif

Dans votre carrière, vous devrez peut-être un jour être appelé à créer un formulaire PDF. C’est pourquoi bien saisir et comprendre ce qui vous est demandé permet d’éviter bien des malentendus. Pour en dire peu mais beaucoup en même temps, un formulaire interactif et un formulaire non interactif sont deux commandes entièrement différentes. Un formulaire non interactif ne devrait avoir aucun lien cliquable ou presque aucun, ne contenir que des graphiques et non des images, peut-être le logo de l’entreprise, mais vraiment pas beaucoup plus. Un formulaire interactif, pour sa part, est conçu pour interagir avec un groupe dans le même formulaire, mais sur les appareils de tous et chacun.

Pour interagir, le formulaire se doit d’avoir beaucoup de boutons, des effets sonores, des vidéos insérés, des images diverses, des signets qui font office de guides pour que votre auditoire se retrouve aisément, puis le « formulaire qui interagit » est conçu pour un cours, une présentation où vous voulez que vos gens participent activement. C’est pourquoi ce qui est recherché est l’interactivité et la réceptivité de votre formulaire sur chacun des appareils, peu importe l’appareil. Les PDF non interactifs se veulent plus formels, pour simple signature par un tiers ou peut-être un contrat à signer aussi.

Quels documents utiliser pour concevoir un PDF

Il existe deux grandes familles de logiciels pour concevoir des documents de qualité. Il y a les logiciels de la famille Adobe Acrobat, les plus fréquemment utilisés. Il existe aussi Nuance ECopy PDF Pro Office, un peu moins utilisé mais similaire à Adobe. Maintenant, quels documents, ou quelles extensions de documents, peuvent être converties en documents PDF? Vous pouvez convertir des texteurs, des chiffriers, des présentations sur diapositives, des fichiers images JPEG et GIF ainsi que des pages web entières au format PDF, les réunir dans le même document, interchanger des pages du document PDF et le manier à votre guise, mais pour manier du PDF, on doit avoir un logiciel qui le fait bien, comme Adobe Acrobat ou bien encore Nuance Ecopy Office. Encore faut-il après savoir bien utiliser le logiciel pour des fins de présentation professionnelle sobre ou bien interactive, maîtriser les fonctionnalités diverses de la barre de tâches au haut de votre écran quand vous ouvrez votre logiciel.

Bref, vous comprenez qu’il existe diverses fonctionnalités à savoir avant de se lancer et avant de créer de A à Z un document PDF, bien que ça puisse paraître simple au départ. Vous savez que créer des documents et des formulaires demande de comprendre ces fonctionnalités et de les mettre en pratique de manière intelligente.

Ces fonctionnalités, et les différentes subtilités du logiciel créateur et modificateur de PDF en l’occurrence, exercent une rôle de premier plan dans le parcours de l’expert en documentation informatique formatée PDF. Les experts en PDF comprennent aussi qu’il existe des normes ISO qui certifient la qualité et l’exactitude d’un document de ce format.

PDFXchange pdf est excellent pour modifier votre document PDF

PDFXchange pdf est un logiciel conçu pour traiter les différents documents PDF. Son utilité principale est de pouvoir modifier les documents PDF pour leur faire prendre la forme souhaitée pour votre interlocuteur. Il y a beaucoup d’avantages à modifier et changer des éléments dans un document PDF, des avantages liés à la forme de document que souhaite recevoir l’interlocuteur en question ainsi qu’à des éléments textuels. Un coup que vous avez sélectionné l’affichage parfait pour vous permettre de bien travailler, le logiciel vous sera un outil très utile.

Grâce à ce logiciel, vous pouvez modifier un document fait avec Word ou Excel pour le convertir en un fichier PDF. Si vous avez un fichier Word et que quelqu’un vous demande de lui envoyer un fichier PDF, peu importe la raison, vous aurez la possibilité de convertir votre texte en fichier PDF, de même que vos chiffriers Excel, qui pourront être envoyés au format PDF pour permettre à vos interlocuteurs de bien voir votre propos grâce à des chiffres et des graphiques. Vous avez la possibilité, même, de convertir un fichier PDF en image, par exemple au format .jpeg ou .gif ou autre type d’image encore.

C’est d’autant plus utile de créer des images PDF lorsque vous désirez ajouter des images à un document dont vous ne connaissez pas encore nécessairement la forme finale. Donc, vous devrez manipuler, dans ce cas-ci, plusieurs formats de fichier et rassembler le tout au final. Sans logiciel qui convertit les autres formats en fichiers de type .pdf, il vous sera très difficile, voire impossible, de réunir toutes les informations provenant de Excel, Word, Powerpoint et Paint ou Photoshop tous dans un même document, et vous vous arracherez les cheveux à trouver une solution. Et même que lorsque vous aurez réuni vos documents de différents formats, vous devrez éventuellement modifier la police de caractère, le texte et divers éléments graphiques tels que des tableaux, des images, des fichiers statistiques sur une ligne du temps. PDFXchange vous permet aussi d’effectuer toutes ces tâches directement dans le fichier PDF. Vous n’aurez pas besoin de revenir dans votre texteur, votre chiffrier et votre présentation Powerpoint individuellement pour modifier les éléments séparément et reconvertir vos fichiers en PDF maintes et maintes fois, puisque ce sera fait, lors de la dernière révision, dans le même document formaté en .pdf.

PDF Expert, un autre logiciel pour vos documents officiels

Grâce à PDF Expert, vous avez une possibilité encore de modifier vos éléments graphiques, vos images, vos textes, puis en surplus, vous pourrez ajouter des éléments sonores et des animations dans votre fichier. Effectivement, il est possible que vos interlocuteurs ou vos lecteurs aient des liens cliquables dans votre PDF et qu’ils puissent y trouver un ou plusieurs boutons avec des enregistrements sonores ou des sons. Insérer un enregistrement dans un fichier PDF est tout de même une bonne solution pour un professeur du Cégep ou d’Université qui souhaite rendre son cours interactif.

Pour des documents avec un droit d’auteur, il est possible de protéger le fichier par mot de passe. Il est évident qu’une personne qui a des éléments confidentiels dans son document, qu’elle ne souhaite partager qu’avec un groupe restreint de personnes, emploiera cette solution pour une protection minimale de ses PDF. Puis, vous avez la possibilité d’insérer un gestionnaire de signatures grâce à PDF Expert, ce qui est parfois utilisé pour faire signer électroniquement un groupe de personnes pour une entente de confidentialité ou de non-concurrence. Nitro PDF est une forme un peu moins complète mais avec quelques fonctionnalités différentes de PDF Expert. Par exemple, Nitro PDF ne permet généralement pas d’insérer des signatures ou des éléments sonores ou bien des vidéos. Par contre, le logiciel PDF Nitro PDF permet de modifier le quadrillage de vos pages PDF!

Acrobat PDF comporte plusieurs licences d’utilisation complètes

Acrobat est le format un peu plus avancé des logiciels ci-dessus. C’est en quelque sorte un vaste logiciel qui permet, entre autres, de faire pivoter des pages ou des images ou encore des graphiques, de faire échanger des pages du document, de les remplacer entièrement par d’autres pages, puis plusieurs autres fonctionnalités telles que la personnalisation de l’espace de travail vous assurent un environnement de travail ergonomique pour vous. Adobe Acrobat Standard comporte ces éléments nommés précédemment et plusieurs autres.

Adobe Acrobat PDF Pro : plus de fonctions de précision que son homologue standard

Si vous êtes à l’aise avec le langage informatique en Java, il vous est possible de l’utiliser pour modifier les différents éléments d’un PDF avec Acrobat PRO. Il vous est même possible d’insérer des liens url cliquables, des liens d’envoi de courriel et des listes déroulantes, pour lesquelles votre homologue ou collègue aura seulement à dérouler pour faire son choix! De plus, vous insérerez un champ de calcul automatique si vous voulez que telle ou telle réponse à vos questions renvoie un résultat automatique à la fin. Un peu comme avec une base de donnée Access ou SQL, vous manipulez les champs minimalement à votre guise pour produire un formulaire bien personnalisé. Votre formulaire vous permettra aussi la signature numérique des utilisateurs.

Avec Adobe Acrobat Pro, vous avez la possibilité de convertir une page web en .pdf. Utiliser des fichiers multiples pour créer un document PDF est aussi possible. Vous allez aussi pouvoir partir d’un autre logiciel externe à Adobe Pro pour les convertir vers le format duquel il est question ici. Puis, quand vous insérez des liens interactifs, des signets et des vignettes dans un PDF, encore vous faut-il utiliser ces éléments de manière judicieuse et structurée pour éviter de perdre la concentration de votre interlocuteur. Afin de partir du bon pied, vous former avec un formateur compétent est un bon point de départ. Notez que vous aurez la possibilité de créer une signature pour des signataires autorisés au document en question. Votre création PDF devient alors un formulaire à signatures à proprement parler.

Comment gérer l’accessibilité et la sécurité d’un document PDF Adobe Acrobat version Pro

Maintenant que vous saurez comment monter un document PDF interactif (ce qui n’est pas banal), il est possible que vous vous frappiez à certains obstacles. Puisque les navigateurs, les appareils et les systèmes d’exploitation n’ont pas tous le même affichage, il y a des chances pour que votre document s’affiche très bien sur votre écran, mais qu’il s’affiche très différemment sur un écran Apple ou encore plus étrangement sur un écran de téléphone intelligent – et l’affichage dépend encore du modèle et de la compagnie qui fabrique le téléphone, puisqu’il y a plus de 5 formats d’affichage principaux sur les téléphones intelligents. Des ressources existent pour vous indiquer si votre document est accessible à la plupart des appareils et navigateurs, ou s’il y a des choses à améliorer pour favoriser l’interactivité sur tous les appareils ou presque. Il y a déjà un certain travail à monter un formulaire interactif. On souhaite surtout que si on le présente à un groupe de personnes sur leurs téléphones, ces gens puissent toutes interagir avec votre formulaire comme vous le faites de votre côté. Il s’agit d’un aspect important pour les présentations interactives partagées sur plus d’un appareil! Vous apprendrez qu’il y a de nombreuses manières de protéger votre document interactif des pirates et virus informatiques. 3 types de protections par mots de passe existent sur les PDF interactifs avec Acrobat, pour ne citer que cela. Un cursus de formation bref mais précis permet de comprendre des notions poussées de Adobe Acrobat et de les appliquer efficacement.

En ce moment, après lecture et réflexion, vous êtes plus en mesure de vous questionner sur les options qui s’offrent à vous avec les logiciels PDF. Allez-vous vous former ou tenter davantage de vous certifier avec la norme ISO, ou bien encore vous pouvez simplement appliquer vos apprentissages dans votre milieu de travail. Peu importe ce que vous ferez de ces apprentissages, il est important que cela vous serve et vous permette de vous propulser plus loin dans votre carrière professionnelle. Cinq éléments clés seraient à retenir de la création des documents PDF grâce aux logiciels spécialisés : fonctionnalité, qualité, accessibilité, sécurité et interactivité.




Le projet de loi 64 : des changements pour les entreprises québécoises?

Depuis quelques mois déjà, nous entendons parler du projet de loi 64. Ce projet de loi vise la sécurité des données personnelles que possèdent les entreprises, petites ou grandes. Les PME n’en sont pas exclues. Ce projet de loi aura des répercussions majeures sur le milieu entrepreneurial au Québec. Par exemple, vous devrez avoir un système fiable pour protéger les données de vos clients contre les pirates informatiques et contre le trafic de données. Ça signifie que vous devrez mettre en place des contrôles internes pour vos employés et collègues, de même que montrer clairement que vos systèmes informatiques protègent les données de vos clients. Ceci, que vous soyez dans une multinationale ou une très petite entreprise (TPE).

Non seulement devrez-vous mettre en place des mesures de contrôle internes, mais en plus, vous aurez à nommer un ou une responsable de la protection des renseignements personnels. Cette personne agira pour contrer la fuite des renseignements de votre entreprise et de vos clients, et au maximum de ce qui est possible de faire pour aider à protéger tous ces gens. Il y a alors une vérification des antécédents qui peut être faite pour vous assurer de laisser cette grosse responsabilité à une personne qui ne représente aucun risque de fuite à l’interne. Au final, concrètement, que devrez-vous faire pour protéger les données personnelles et avoir un plan concret pour améliorer votre niveau de cyber sécurité?

Pour mobiliser votre équipe à la cybersécurité

Vous aurez à parler de ce qui s’en vient en lien avec le projet de loi 64 avec vos employés. Qu’est-ce qui changera dans leurs outils informatiques, qu’est-ce qu’ils devront faire pour protéger les données de vos clients. Une approche de « design thinking » est efficace pour mobiliser vos employés et collègues puis travailler en équipe avec tous ces gens. Puis, le design thinking vise à innover et à évoluer, tout le monde ensemble. Certes, une évolution sera de mise avec ce nouveau projet de loi, puis mobiliser tout le monde de votre équipe à travailler ensemble pour trouver des solutions et s’ajuster aux nouvelles normes ne peut être que bénéfique pour la prospérité des PME du Québec.

Vous devrez expliquer de manière exhaustive, mais compréhensible par vos employés, les nouvelles normes en vigueur et donner à chaque employé un rôle dans cette transition vers un environnement informatique sécuritaire. Pour ce faire, il est possible que vous ayez besoin de support ou de formations ponctuelles pour bien assimiler tout ce qui touche à la sécurité informatique dans votre environnement entrepreneurial interne, puis externe. Comment une fuite de données ou une cyberattaque peuvent-ils entraver le bon déroulement de vos activités? Il y a des attaques qui ne pardonnent pas, où des vols d’identité surviennent par la suite. Votre réputation et celle de votre entreprise en seront directement entachées. De ce fait, en quoi consiste le projet de loi et comment vous protège-t-il, vous et vos clients?

La mise en application du projet de loi 64

Graduellement, d’ici septembre 2024, le décor informatique et numérique des entreprises québécoises risque de changer, d’une certaine façon, avec la mise en application du projet le loi 64. Vous devrez mettre en place un système fiable, d’ici septembre 2022, pour assurer la sécurité de vos données et de celles de vos clients, fournisseurs et partenaires d’affaires. Ces mesures de sécurité peuvent passer par un serveur sécurisé, des copies de sauvegarde de votre système informatique, une sensibilisation de votre équipe aux manœuvres de cyberfraude ainsi que le chiffrement de vos activités sur les plateformes de type « infonuagiques ». Si vous êtes en mesure de vous prémunir d’un serveur sécurisé pour empiler les données sensibles, le fait d’aller de l’avant avec cette initiative vous assure un meilleur niveau de protection. Il y a premièrement vos équipements informatiques qui entrent en ligne de compte (sont-ils suffisamment fiables). Puis vient ensuite votre responsabilité personnelle. Vous aurez besoin de connaître les risques de cyberfraudes possibles et de comprendre comment les contrer.

Il faut comprendre ici que le projet de loi 64 n’est pas une proposition : c’est une obligation que va imposer le gouvernement du Québec, autant pour la sécurité de vos clients que pour la vôtre. Le projet de loi 64 deviendra la loi 25.  Bref, il y aura bientôt une culture de la cybersécurité à inclure dans votre culture d’entreprise. Ceci est une révolution somme toute majeure dans l’écosystème entrepreneurial québécois. Le dit projet de loi sera graduellement mis en application d’ici septembre 2024 afin de laisser le temps aux entreprises de s’ajuster. En effet, un changement aussi majeur ne se met pas en place en un simple claquement de doigts.

L’éducation sert aussi à prévenir les cyberattaques

Un gestionnaire avisé vaut une armée de soldats de l’informatique! Ce qui signifie qu’en tant que contrôleur, le gestionnaire a sa part de responsabilité dans une cyberattaque. En comprenant où et comment les attaques surviennent et comment les éviter, un bon gestionnaire d’entreprise arrive à éliminer environ 90% des risques liés à son environnement informatique direct. Autrement, quel type de cyberattaque peut survenir dans un environnement d’entreprise numérique?

Les virus, les pirates informatiques sont les formes les plus connues de menaces numériques

Qui n’a jamais entendu parler d’un ami qui a vu son appareil infecté par un virus. Cela peut effectivement être frustrant pour la personne qui en est la victime. Cependant, les virus ne ciblent pas nécessairement des individus précis, mais plutôt des failles dans les systèmes d’exploitation (Windows, Mac, Linux). À l’échelle d’une entreprise, ces attaques, bien plus que déconcertantes, inquiètent chaque membre de l’équipe! Une forme courante est une attaque par rançongiciel. Un virus empêche votre appareil de redémarrer et vous envoie un message comme quoi votre appareil ne démarrera pas tant que vous n’aurez pas envoyé une somme d’argent, des bitcoins ou même parfois des données personnelles. Même si vous parvenez à contrer l’attaque, les chances que votre travail de plusieurs mois soit perdu sont réelles!

La fraude au fournisseur

En quoi consiste une fraude au fournisseur? Il s’agit d’un pirate ou d’un logiciel qui copie l’adresse courriel de votre fournisseur ou trouve tout autre moyen de se faire passer pour lui (par téléphone, par exemple). La personne qui vous escroque, si elle se fait passer pour votre fournisseur de cartouches d’encre, par exemple, demandera souvent à un de vos employés des renseignements sur votre entreprise et la plupart du temps, demandera à être payée comme l’est votre vrai fournisseur de cartouches d’encre. Ainsi, non seulement un paiement sera envoyé à une personne à qui il n’est pas destiné, mais de surcroît vous aurez peut-être des paiements qui passeront sur votre compte bancaire d’entreprise si c’est le moyen de paiement qui a été utilisé pour la transaction. Des comptes bancaires d’entreprises ont déjà été vidés de cette façon. Vous comprenez donc qu’il y a un besoin flagrant, dans notre société, d’agir de sorte à ne pas augmenter les risques. La fraude au président est une autre forme sournoise d’arnaque, puis il en existe plusieurs autres. Le gestionnaire qui connaît ces menaces et qui ne « mord » pas à l’hameçon aura beaucoup moins de chances de vivre des situations embarrassantes liées à la sécurité des données.

Les conséquences sur les outils informatiques

Bien évidemment, comme la majorité des données personnelles ou sensibles passent par l’informatique aujourd’hui, il sera donc bien important de sécuriser vos systèmes adéquatement grâce à un antivirus fort, à des systèmes internes de contrôle de l’intégrité des données personnelles, à un plan d’urgence en cas de fuite de données. Vos bases de données devront donc être sécurisées elles aussi, puisque celles-ci sont toujours susceptibles de contenir des informations dites sensibles.

En ce qui concerne les bases de données de forme SQL, elles seront à protéger par un mot de passe fort probablement, à stocker dans un espace réellement sécurisé,  puis à « camoufler » de toute personne mal intentionnée qui aurait réussi à pénétrer votre système informatique. À titre d’exemple, dans un site web, vous pouvez rendre invisible un fichier contenant des données sensibles avec les fonctionnalités de votre hébergeur web.

Les formulaires de contact sont directement liés à des bases de données qui stockent des courriels, numéros de téléphone et autres informations possibles pour contacter vos clients. La base de données qui est liée à votre formulaire de contact devra elle aussi être bien protégée des entités malveillantes qui pourraient en prendre possession sur votre site web.

De plus, tout ce qui est contenu sur votre disque dur pourrait potentiellement contenir des infos sensibles de vos clients ou de votre entreprise, telles que des numéros de téléphone, des courriels, voire même des numéros de cartes de crédit, des informations aussi personnelles!

Adopter un management cyber-sécuritaire devient une pratique gagnante

Avant le fameux projet de loi, nous protégions les données de nos clients, mais sans nécessairement prendre en considération la partie informatique de la chose ou en ne voyant le concept que d’un point de vue face-à-face. Or, les données peuvent désormais être subtilisées sournoisement, et à distance, par un pirate informatique ou un virus.

C’est pourquoi nous devons assurer que nos systèmes sont en ordre, qu’il n’y a pas eu de données corrompues, mais surtout nous assurer que nos employés, collègues et partenaires d’affaires soient au fait des pratiques cyber-sécuritaires et que tous puissent les mettre en pratique, sans que leur travail habituel ne soit affecté.

Il serait important que vous convoquiez vos employés en réunion pour leur parler des changements à venir et des raisons de ces changements : la loi 25, puis un désir de protéger vos clients contre la fraude et le vol d’identité. Si ce n’est pas une réunion, au minimum, parlez à vos employés des pratiques en cybersécurité seul-à-seul ou dans un espace ouvert. Peu importe quand la conformité à un environnement sécuritaire est en jeu.

Visuellement, vous pourriez aussi adopter un schéma, ou un tableau avec points de contrôle, pour que vos collaborateurs puissent voir ce qui va changer, leurs rôles respectifs mais surtout le but poursuivi par chaque action. Un plan d’action sans repères risque souvent de devenir un mélange dans l’esprit de vos interlocuteurs. C’est pourquoi le visuel est fortement recommandé quand des concepts informatiques, abstraits pour certains, risquent d’être moins bien compris avec une simple discussion.

Le plan d’urgence en cas de fuite de données

En septembre 2024, vous devrez avoir un plan d’intervention en cas de fuite de données. Qui allez-vous aviser? Comment allez-vous communiquer l’information au ministère concerné, aux autorités, aux personnes pour qui la fuite des données a un impact (leurs données)? Il est crucial de savoir quoi faire si une situation d’urgence survient, comme un incendie. Il le devient tout autant de nos jours, ou presque, en cas de vol de données informatiques.

Vous devrez aussi nommer un responsable de la cybersécurité dans votre entreprise. Celui-ci peut être un employé ou une entreprise de consultation externe en TI. Une personne ou une entreprise responsable de la cybersécurité pourra forcément être un atout. De plus, il est recommandé de vérifier les certifications et les compétences de la personne ou de la firme choisie pour assurer votre sécurité. Si vous avez à cœur vos clients, vous serez probablement favorable avec ce projet de loi, même si il implique de nombreux ajustements au final.




Utiliser Linux pour augmenter ses possibilités : pourquoi ce système d’exploitation vaut la peine d’être découvert?

Lors de votre parcours professionnel, vous avez certainement déjà ouvert un ordinateur programmé sous Windows avec sa série Windows 10, maintenant Windows 11. Puis, vous avez voulu découvrir Apple et comprendre mieux les raccourcis du clavier et la simplicité des systèmes en OS. Il existe un troisième grand système d’exploitation qui est Linux! Linux est un système d’exploitation de type PC qui offre de multiples logiciels dits « open source ». Vous découvrirez tous les avantages et toutes les subtilités du système d’exploitation Linux, lancé par son fondateur un peu méconnu, Linus Torvalds.

Apprendre à utiliser et contrôler des serveurs CPanel de Linux

Une ligne de commande sur serveurs Linux peut faire tronc commun avec les serveurs cloud Cloudlinux. De ce fait vient ensuite l’importance de connaître les serveurs CPanel sous Linux puisqu’ils offrent de belles possibilités et ils peuvent être plus facilement modifiables par la programmation en lignes de code que les appareils Windows ou Apple. Avec les serveurs de Linux, vous avez par contre un peu plus de manipulations informatiques à faire qu’avec Windows et Apple. Cependant, le mot d’ordre de Linux est de démocratiser l’informatique et de vous permettre de personnaliser votre système d’exploitation avec une meilleure facilité.

Il y a une multitude de servers CPanel dans le domaine de l’hébergement de sites web. Les serveurs CPanel ont la fonction de réunir toutes les fonctionnalités utiles à la gestion et à la modification de votre ou de vos sites web. Bref, CPanel, dans sa forme complète, signifie « Control Panel ». Ces serveurs créent de véritables centres de contrôle qui réunissent des fonctionnalités utiles, autant en cybersécurité qu’en gestion d’un programme complexe avec du code, tel un site web!

Une formation en optimisation de serveurs CPanel est parfaite pour vous si vous vous voulez apprendre ce que sont les lignes de commande, le WHM, le CPanel et le Cloudlinux et pour vous servir de ces éléments afin de monter des systèmes d’exploitation solides et sécuritaires pour leurs utilisateurs futurs, ou si vous voulez simplement personnaliser votre propre système d’exploitation.

Les serveurs Centos vous permettent d’installer des plateformes d’hébergement

Avec une formation sur l’installation d’une plateforme d’hébergement Centos, vous devez avoir quelques éléments fondamentaux inclus, dans cette même formation, qui vous permettent d’intégrer de façon exhaustive votre plateforme d’hébergement.

Un peu comme avec CPanel, Centos est un autre outil pour permettre d’héberger un programme, une application ou du code complexe, tel un site web. Centos demande un peu plus de connaissances de l’informatique de l’environnement. Vous devez pouvoir comparer intégrer ce qu’est la notion du SSH, ce que sont des Alias, la notion de comment travailler en équipe avec Centos, les notions de cybersécurité des serveurs Centos et pouvoir définir des groupes d’utilisateurs et leur donner des permissions différentes selon leurs rôles (un utilisateur qui devra simplement lire l’information et la donner devrait avoir moins de permissions qu’un utilisateur qui aura à modifier les codes dans le serveur, en guise d’exemple). Vous aurez aussi dans votre future formation à comprendre les avantages et inconvénients d’installer une machine Linux dans une machine virtuelle contre utiliser WSL2 sous Windows.

Un autre aspect important est de considérer si vous allez mettre votre confiance dans un serveur physique ou un serveur virtuel avec Linux Centos. Pour prendre votre décision, vous devrez sérieusement penser à explorer les pare feux, les capacités de stockage de données, les réseaux également, de chacune de ces deux options.

Puis, pour pouvoir installer une plateforme d’hébergement de votre système web sous Centos, des notions de PHP, de MySQL, de Apache et autres éléments communs à toutes les plateformes d’hébergement sont essentielles. Notez que Linux offre aussi divers outils d’administration de serveurs, tels que Redhat ou Ubuntu.

Il y a certes des avantages, aussi des inconvénients, à utiliser Windows. Il en est de même pour Linux. Si vous cherchez une plateforme de système d’exploitation qui vous ouvre à la création informatique et à la programmation, un avis constructif pourrait être d’utiliser Linux.

Un système d’exploitation dit « open source » ou « libre de droit »

De plus en plus, les développeurs de codes cherchent à rendre l’informatique accessible à plus de gens en leur donnant la permission d’adapter les outils à leurs propres besoins. Bien sûr, cela implique aussi de donner aux gens un plus grand éventail de possibilités, mais également, les gens devront développer leurs connaissances et leurs compétences avec l’informatique pour avoir un niveau de maîtrise légèrement supérieur. Linux a plusieurs logiciels dits « open source » tels que des chiffriers et des fichiers textes. Plusieurs services d’hébergement de sites web au Québec utilisent Linux pour leurs serveurs, tels que le service d’hébergement web Likuid, qui fait confiance à Linux pour ses serveurs. Pourquoi? Probablement que la sécurité et la facilité à rendre l’intégrité des données intacte ont pesé dans la balance chez plusieurs hébergeurs de sites web et d’applications.

Vous pouvez aussi compresser et décompresser des archives sous Linux (pour les ouvrir sur un autre poste de travail). Le processus de compression encode vos archives et documents et vous permet de les rendre moins accessibles aux potentielles cyber menaces. En effet, un fichier d’archives compressé est plus difficile à pirater ou à infecter par un virus informatique.

Il y a des fonctions qui vous facilitent la vie lors de vos recherches de documents ou de lignes de code, des fonctions telles que « find ». La fonction « find » est semblable à la fonction d’édition d’un fichier Excel, mais elle est utilisée davantage dans des serveurs complexes composés de plusieurs bases de données. Des bases de données sous Linux sont la plupart du temps sous le format MySQL, que vous verrez un peu plus tard dans votre parcours d’apprenant.

Il faut noter que Linux a contribué à accélérer la vitesse d’internet avec ses équipements, qui ont été utilisés pour envoyer des signaux plus rapidement entre les ports de communication des différents appareils informatiques, jusqu’à la ligne de transmission internet à sa plus simple expression. D’une certaine façon, à l’instar de Microsoft, puis plus tard de Apple, Linux a contribué à améliorer votre utilisation des ordinateurs sous PC.

Linux est démocratique pour ses utilisateurs. En effet, en permettant aux gens de créer librement grâce à ses applications uniques, l’entreprise informatique partage ses droits avec les utilisateurs de la population générale, ce qui n’est pas une mauvaise chose en soi. La plupart des gens n’ont pas toutes les connaissances pour développer du code. C’est en leur donnant la chance de le faire que les développeurs Linux ouvrent les portes de l’apprentissage pour tous.

La sécurité de Linux est supérieure à celle de Windows. Pour bien utiliser les options que permettent Linux, les utilisateurs, qui sont vous, comme des développeurs plus expérimentés, ont besoin d’une formation ou que des personnes puissent leur apprendre comment bien gérer et augmenter la sécurité de leurs programmes. Il va de soi qu’un formateur compétent est un atout dans le développement de votre apprentissage de Linux. Approfondir vos connaissances, peaufiner vos compétences avec Linux et savoir apprendre différents langages ainsi que plusieurs fonctionnalités informatiques vous donne une réelle chance de vous faire connaître en tant que développeur. Notez que vous pouvez aussi utiliser Linux pour votre utilisation personnelle, mais qu’avoir un aperçu de notions plus avancées ne peut pas vous nuire quand il s’agit de configurer votre système d’exploitation au format PC.

Qu’est-ce que vous devez savoir avec Linux?

Comme votre niveau de connaissances de Linux est maintenant un peu plus approfondi, il est important de mentionner que plusieurs éléments sont assez communs à tous les systèmes Linux. Lesquels? La libre utilisation des logiciels donne lieu à des créations de Linux telles que Libre Office, un internet sécuritaire avec Firefox et un gestionnaire de courriels local sur votre poste de travail avec Thunderbird.

Les niveaux de capacités de gestion de vos différents utilisateurs confèrent à Linux un très bon niveau de sécurité. Maintenant, l’utilisateur de Linux doit avoir le meilleur jugement possible pour donner les permissions nécessaires à qui doit les avoir et à ne pas les donner à qui ne devrait pas avoir ces permissions. Des permissions peuvent être retirées si certains utilisateurs en font une mauvaise utilisation. Ces tâches que l’administrateur d’un système Linux doit faire, telles que la gestion des différents groupes d’utilisateurs du système installé, est d’une grande importance et demande un niveau de connaissance de Linux et de la sécurité informatique quand même avancés.

Apache, PHP, MySQL sont des termes qui reviennent souvent si vous êtes administrateur d’une plateforme d’hébergement web ou autre type d’hébergement de données informatiques. L’entreprise Linux a grandement contribué à rendre internet sécuritaire grâce à ces différents outils et systèmes sécuritaires pour créer des plateformes web et des bases de données, puis Apache et PHP permettent d’administrer de façon efficace vos bases de données. Ce qui est important est de bien configurer vos serveurs grâce à Apache, PHP et MySQL.

Ubuntu et Redhat utilisent communément PHP, MySQL, Apache ainsi que les protocoles dits TCIP/IP et les éléments de sécurité le plus poussés pour vous permettre de sécuriser votre réseau. Ubuntu emploie les pare feux, le cryptage pour être sécuritaire et aussi grâce aux notions de SELinux, ACLs et PAM, vous devenez davantage au fait de la sécurité de vos réseaux. Tandis que Redhat utilise également ces dispositifs de sécurité, il y a aussi la possibilité de configurer un VPN, soit un espace de travail sécurisé, un chemin d’accès sécuritaire de votre poste de travail vers l’emplacement où vous vous situez, puis de protéger vos données quand vous utilisez votre réseau internet.

Linux est sécuritaire

La cybersécurité de Linux n’est plus à démontrer. C’est pourquoi il est fortement recommandé aux futurs développeurs web et administrateurs de bases de données de savoir comment utiliser Linux, puisque les systèmes MySQL, Apache, PHP, les VPN de Redhat et les outils libres de droits sont couramment utilisés dans les diverses applications d’administration des serveurs internet, puis il est très difficile de trouver un système d’administration de serveur qui ne contient pas au moins un élément créé par Linux. De plus, le niveau de sécurité de Linux vous confère de la crédibilité auprès de vos clients potentiels si vous développez des applications ou des sites web!

Dans un monde où les menaces informatiques sont de plus en plus sournoises, de plus en plus nombreuses, vous gagnez à vous former sur différents programmes informatiques, différents systèmes d’exploitation et différents langages informatiques (si vous voulez aller plus loin vers le métier de développeur). Brièvement, vous pouvez constater que rendre accessible l’informatique plus avancé est un moyen efficace de lutter contre les cybermenaces. Chaque programmeur, chaque utilisateur devient maître de ses données à un niveau légèrement supérieur de cette façon.




Power BI : un outil de mesure efficace pour votre entreprise?

Si vous faites rouler une entreprise, il peut arriver que vous vous sentiez un peu perdu entre vos ventes, vos dépenses, ou que vous ne sachiez pas nécessairement comment interpréter vos chiffres. Il y a certainement beaucoup à apprendre de ce logiciel propulsé par la suite Microsoft ! Power BI étant plus qu’un outil pour monter des graphiques et des tableaux, il vous sera particulièrement utile pour exploiter vos données fiscales telles que votre chiffre d’affaires, votre revenu net, vos dépenses et pour les analyser dans tous les sens possibles!

Concrètement, Power BI est une extension de Excel qui pousse encore plus loin votre capacité à globaliser une vision concrète des performances diverses de votre entreprise. Si vous cherchez à connaître de façon exhaustive les ventes comparativement à l’année dernière ou à conceptualiser ce que votre chiffre d’affaires contient et combien il vous a coûté pour, par exemple, générer 150 000$ de chiffre d’affaires, Power BI répond à votre besoin. Bien qu’il puisse être plus complexe à utiliser que Microsoft Excel, Power BI, un coup appris et maîtrisé, vous place dans la position du pilote d’avion de votre entreprise. Vous avez les commandes visuellement toutes devant vous pour performer davantage et visualiser vos performances actuelles.

Microsoft Power BI vous permet d’exploiter vos données comme vous le feriez avec une base de données SQL

Tout comme une base de données Access ou SQL, Power BI possède un interface qui permet d’extraire des données sous différentes formes. Avant toute chose, vous devrez apprivoiser l’interface visuel de ce logiciel de Microsoft pour être en mesure de modéliser, d’exploiter, puis finalement d’analyser vos données importantes. La fonction «CALCULATE » permet de renvoyer le résultat d’une ligne de calcul un coup que vous êtes un peu plus familier avec l’interface et que vous êtes à l’étape de l’analyse.

Quand vous gérez des bases de données SQL, c’est leur présentation qui vous sera plus difficile à assimiler. En effet, rendre une base de données SQL visuelle et simple à comprendre est souvent une tâche dédiée à un informaticien ou à un développeur. Comme Power BI est relativement plus simple et que ce logiciel demande moins de connaissances techniques que le SQL, il est tout autant interprétable par le contrôleur des bases de données que par le patron, dont les connaissances en bases de données sont parfois tout de même limitées.

Microsoft Power BI est en quelque sorte la continuité d’Excel, puisque vous pouvez utiliser des données d’un chiffrier Excel pour les injecter vers Power BI et aller un peu plus loin qu’avec les rapports que vous permet de produire Excel (graphiques, tableaux statistiques…) Comme vous aurez l’opportunité d’explorer davantage vos données et sous plusieurs angles, vous serez amené à apprendre davantage les certains scripts qui régissent les bases de données. Le script DAX est un exemple de ce qui peut vous amener encore plus loin dans Power BI. Bref, imaginez pouvoir importer des données d’un tableur Excel dans une base de données SQL sans avoir des notions de code informatique très approfondies, puis vous comprendrez pourquoi Power BI est un incontournable pour plusieurs entreprises et plusieurs entrepreneurs.

Gérer les interactions entre vos chiffres

Power BI peut relier toutes les données entre elles et sous plusieurs vues. Il existe alors ce qu’on appelle des « interactions » entre les données ou les chiffres. Par exemple, si votre base de données vous permet de calculer un nombre de visiteurs et de relier cette donnée à la superficie de divers départements de votre entreprise, il y a une interaction certaine entre le nombre de visiteurs et votre donnée de superficie. L’analyse de cette interaction vous permet de calculer les visiteurs dans votre entreprise. Vous pouvez aussi faire interagir une troisième donnée qui divise les visiteurs entre les différents départements de façon à ce que vous voyez séparément, à titre d’exemples : 4 visiteurs à la comptabilité; 5 visiteurs aux ventes; 10 visiteurs au marketing. Définir une durée serait donc une bonne idée pour arriver à calculer le nombre de visiteurs que vous avez chaque jour. Dans le langage SQL, une date est une donnée qui s’affiche grâce à une fonction qui se nomme « NOW ».

Pour guise d’autre exemple, une autre métrique qui serait intéressante à calculer, pour un magasin, serait la capacité de production et de distribution de ses fournitures. Pour ce faire, vous allez extraire comme données les fournitures sortantes de votre usine, puis les fournitures sortantes, de votre magasin de distribution. Ensuite, vous pourrez inclure le nombre d’employés de votre usine ou entrepôt ainsi que le nombre d’employés de votre espace de distribution des fournitures. Donc, ce que vous pourrez tirer de votre tableau de données Power BI sera la capacité de production par employé de votre entreprise, ce qui n’est pas négligeable quand vous souhaitez comprendre, par exemple, vos étapes de travail critiques qui ralentissent votre production.

Produire des rapports Power BI

Un coup que vous avez extrait vos données, que vous avez généré des interactions entre elles, il devient très pertinent de produire des rapports Power BI afin de visualiser concrètement ce que vos données veulent vous dire… Vous pouvez produire principalement trois types de graphiques. Ensuite, même si vous connaissez les types de graphiques que vous êtes capable de réaliser, vous aimerez certainement connaître les tenants et aboutissants de ces graphiques. Autrement dit, comment utiliserez-vous vos graphiques, puis dans quelles circonstances et dans quel but emploierez-vous tel ou tel type de graphique.

Vous pouvez produire un histogramme, qui consiste à avoir des colonnes colorées qui sont plus hautes ou plus basses selon les performances nivelées à des moments précis ou selon des aspects précis que vous désirez mesurer, tels que des départements d’entreprises ou des succursales. Ces histogrammes sont particulièrement utiles pour voir une évolution. Une personne qui veut voir comment ses ventes évoluent au courant des mois de 2022 pourra utiliser l’histogramme pour séparer 2022 en 12 périodes pour ajouter le chiffre de ventes, qui est la deuxième constante de l’histogramme. Ainsi, vous pourrez par exemple voir janvier 2022; ventes 330$– février 2022; ventes 1000$, etc.

Il y a ensuite les graphiques par secteurs. Ces graphiques, ce sont le plus souvent des cercles qui sont répartis en pourcentages ou en quantités. L’ensemble de ces secteurs doit donner l’entièreté du cercle, qui lui est représentatif de portions de performances, plus grandes ou plus petites, et de différentes couleurs selon l’aspect précis qui est mesuré. Les graphiques par secteurs sont ceux divisés en forme pointes de tarte, que vous pouvez voir dans les documents officiels de Statistique Canada ou dans la répartition des dépenses personnelles que vous montrent les conseillers financiers et les banques.

Vous avez ensuite la ligne, qui elle mesure les performances un peu comme un électrocardiogramme, avec un ou plusieurs courbes, chacune pour un aspect ou une donnée que vous tentez de mesurer. Quand est-ce pertinent? Si vous voulez voir une tendance évolutive et non comparer des périodes entre elles nécessairement, la ligne vous montre l’évolution de vos ventes, de vos achats globaux ou de votre nombre d’employés (pour mesurer la rétention du personnel, par exemple). De cette façon, si vous voyez la ligne de vos ventes descendre très abruptement plusieurs fois sur une période d’un an, vous pouvez en déduire que pour l’année à venir, il y aura possiblement des moments à surveiller où vous aurez à surveiller que les liquidités de votre entreprise suffisent à la maintenir en vie, pendant que les ventes diminuent drastiquement.

Attribuer des rôles pour l’analyse et la présentation de vos données

Encore est-il pertinent d’extraire des données et des graphiques avec Power BI, mais faut-il aussi que vous puissiez les présenter aux bonnes personnes et pouvoir bien les comprendre pour donner un aperçu exact de ce que les différents employés, chacun avec leur rôle, veulent connaître en ce qui les concerne, eux.

Le département du marketing est intéressé par un nombre de ventes, une valeur pour chaque vente. Le marketing veut pouvoir mesurer les métriques qui lui permettent de voir concrètement ce qu’ont donné ses campagnes de marketing. Le nombre de nouveaux clients de ce mois-ci, par rapport au mois passé, est-il supérieur? Inférieur? Le volume net des ventes est-il supérieur ou inférieur à la période précédente?

Le département des finances, quant à lui, veut pouvoir comprendre le chiffre d’affaires, mois par mois, moins les dépenses d’entreprises, les coûts des produits vendus, puis pouvoir voir et comparer les différentes périodes de l’année entre elles pour évaluer la santé des finances de l’entreprise : mois, trimestres, années, semestres, semaines? Peu importe, le contrôleur des finances doit avoir ni plus ni moins que l’état des résultats par période de votre entreprise idéalement (rapports des profits et des pertes).

Il es souvent recommandé de déléguer la tâche d’analyser et de produire des rapports à un analyste de données, qui lui, normalement, avec une bonne formation, saura correctement présenter les données à vos différents départements grâce à une utilisation judicieuse de Microsoft Power BI.

Se former sur Power BI

Il existe plusieurs programmes de formations, que ce soient des formations académiques de longue durée ou simplement du perfectionnement ponctuel. Quelques unes des formations peuvent vous guider vers un emploi judicieux de Power BI, alors que d’autres formations sont davantage centrées sur la production des rapports et l’analyse en tant que telles.

On doit comprendre que nous pouvons inscrire les données dans un logiciel de type « Power BI » manuellement, mais que ceci demande beaucoup plus de temps, alors que nous pouvons utiliser une base de données SQL, Access, ou Excel qui est déjà dans nos dossiers pour extraire les meilleures données qui concernent nos indices de performances. L’intégration des données est une tâche relativement facile en comparaison avec leur mise en relation. Mettre en relation des données entre elles demande une bonne précision de la part de l’analyste de données, puisque, en effet, il faut chercher les bonnes informations, soit celles qui correspondent aux éléments importants. En exemple, si vous comparez vos dépenses de publicités avec vos achats d’équipements informatiques, il se peut que ce soit moins pertinent pour le département du marketing que comparer les dépenses de publicités avec les revenus bruts pour un mois donné.  Bref, Power BI permet beaucoup plus que simplement Excel ou SQL!

C’est pourquoi plusieurs statisticiens en entreprise, plusieurs scientifiques des données optent pour Power BI, non seulement pour sa capacité à fournir des chiffres, que plusieurs logiciels plus simples d’utilisation, comme les chiffriers tels Excel, font avec une meilleure simplicité, mais parce que Power BI permet non seulement, moyennant une certaine complexité, de mesurer plusieurs aspects de votre entreprise comme un tableau de bord, mais aussi parce que se tourner vers des données SQL demande une étape supplémentaire à Power BI, qui est celle des codes informatiques qui devront être transformés. Plus simple qu’une base de données SQL, Power BI permet d’extraire plus de données et de chiffres que Excel.




À quoi ressemble le quotidien d’un commis comptable ?

Les emplois dans les domaines de la finance et de la gestion sont de plus en plus populaires. Vous vous dites peut-être : je vais me lancer. Ou, peut-être vous êtes déjà dans le métier et vous voulez avoir plus d’outils pour monter les échelons. En tant que commis comptable, vous devez bien connaître les notions de débit et de crédit et savoir les appliquer. C’est la base! Ensuite, vous serez appelé à faire plusieurs tâches liées au quotidien d’une entreprise et vous assurerez un rôle de premier choix dans les décisions financières de l’entreprise où vous travaillez.

Quelle est la notion du débit et du crédit?

Comprendre le débit et le crédit est un peu les fondations du quotidien d’un commis comptable. En effet, vous verrez des chiffres au débit et des chiffres au crédit dans tous les rapports que vous produirez (prévisions budgétaires et bilan financier) et sur les rapports qu’on vous présentera. La formation Comprendre les notions de débit et de crédit, offerte par notre formatrice Lyette Morin, vous assure de bien comprendre la base de la comptabilité (débit et crédit) pour passer à l’étape suivante : utiliser un logiciel comptable!

Utiliser adéquatement Quickbooks en ligne

Dans les tâches d’un commis comptable, il y a la saisie des factures à envoyer aux clients. Le logiciel cloud Quickbooks en ligne vous permet de saisir les factures à envoyer, mais pas seulement : il vous permet de saisir l’adresse courriel de votre client pour lui envoyer sa facture automatiquement.

Outre le module des clients, vous avez aussi plusieurs modules tout aussi pratiques dans Quickbooks en ligne : fournisseurs (pour les factures que vous devez payer), opérations bancaires (faire le suivi de ce qui entre et sort des comptes de chèque et de carte de crédit).

Quickbooks en ligne a une fonctionnalité que plusieurs trouvent très pratique. Il s’agit du tableau de bord! En un seul coup d’œil, vous pouvez voir la santé financière d’une entreprise, les sommes dues de vos clients, puis les soldes de vos comptes de liquidités.

Outre Quickbooks, il existe plusieurs autres logiciels comptables. Il vous reste à déterminer lequel vous servira le mieux!

Le logiciel comptable Sage 50 et ses avantages

Le logiciel de comptabilité Sage 50 est un exemple de ce que vous pouvez comparer à Quickbooks. Contrairement à Quickbooks, Sage 50 permet de passer d’une facture à une autre sans difficulté pour voir l’ensemble de chaque facture, une par une.

Puis, tout comme Quickbooks, Sage 50 permet de programmer des opérations récurrentes de ventes, de dépenses aussi. Dans le cours Découvrez les trucs et astuces avec Sage 50, il vous sera facile d’acquérir des raccourcis, trucs et astuces du module clients, du module fournisseurs, du module opérations bancaires, entre autres.

Ensuite, il vous restera à pratiquer votre quotidien de commis comptable grâce à Sage 50. Le mieux est d’ouvrir une compagnie fictive pour vous entraîner avec tout ce qui est pertinent et de l’appliquer dans la vraie vie.

Sage 100, autre format du logiciel Sage

Sage 100 a quelques différences subtiles avec Sage 50 que vous pourrez connaître avec la pratique et la théorie en ce qui concerne ce logiciel. Apprenez comment installer Sage 100 correctement et vous verrez que vous sentirez que vous êtes maître de votre comptabilité : la multitude de rapports et de fonctionnalités vous permettant de mesurer différents aspects de la comptabilité de votre entreprise présentes dans le logiciel sont plus poussées. Vous avez l’occasion de vous instruire à Sage avec notre formation Sage 100.

La comptabilité et la programmation SQL

Certains commis comptables aiment explorer d’autres avenues pour monter des échelons. Une de ces avenues est de maîtriser les requêtes SQL. En effet, les bases de données permettent de développer des outils personnalisés pour faire la comptabilité d’une entreprise. Notez cependant que les requêtes SQL demandent une bonne conception des notions abstraites et une certaine habileté à apprendre de nouveaux langages dits « informatiques ».

Si vous croyez que vous pouvez apprendre facilement de nouveaux langages des technologies de l’information, vous ouvrez plus de portes à votre carrière de commis en comptabilité. Il est possible normalement que votre employeur sollicite un jour vos connaissances en bases de données pour développer ou améliorer les systèmes comptables dans son entreprise.

Bref, vous avez une corde de plus à votre arc si vous suivez un cours qui permet de maîtriser les requêtes SQL.

Alors, quelles sont les tâches d’un commis comptable?

Le commis comptable fait, grâce à des logiciels comptables et des outils de bureautique, rouler les quotidien d’une entreprise. Il facture les clients, paie les fournisseurs, s’assure que les transactions dans le système comptable font du sens, vérifie que les transactions bancaires du système comptable reflètent la réalité.

Dans certains cas, notez que le commis comptable aura à faire la réception des bons de commandes,  gérer un inventaire physique, calculer des marges de profit sur des produits vendus et toute autre tâche connexe!

L’époque où nous calculions tout avec une calculatrice, où nous remplissions les relevés de ventes à la main, est probablement loin derrière nous. Vous pouvez désormais compter sur une technologie de pointe pour garder en ordre et à jour vos livres comptables, compter vos commandes, additionner vos ventes et plus encore.

Les possibilités offertes par la technologie

De votre côté, quel serait le logiciel comptable qui vous aiderait le plus dans vos tâches? En tant que commis comptable ou futur commis comptable, connaître la technologie utilisée actuellement pour tenir à jour la comptabilité est un atout, pour ne pas dire une nécessité.

C’est pourquoi l’utilisation des logiciels comptables est souvent mixée avec d’autres outils technologiques ou bureautiques qui permettent de compléter certaines des rares fonctionnalités que les logiciels d’aujourd’hui ne possèdent pas.

Puis, vous pourrez peut-être vous surprendre à ne pas seulement apprécier la comptabilité, mais aussi à aimer monter des petites applications personnalisées de comptabilité. Serez-vous le futur commis comptable de votre entreprise?

 

 




Formation Tests d’intrusion

Jour 1 : Introduction à la Cybersécurité et aux Tests d’Intrusion

Matin :

  • Introduction à la cybersécurité : enjeux et menaces
  • Principes de base des attaques informatiques (phishing, malware, ransomware)
  • Présentation des méthodologies de tests d’intrusion (PTES, OWASP)

Après-midi :

  • Reconnaissance et collecte d’informations (OSINT)
  • Scan de vulnérabilités et cartographie du réseau
  • Introduction aux outils de tests d’intrusion (Nmap, Metasploit, Burp Suite)

Jour 2 : Exploitation et Protection des Systèmes

Matin :

  • Exploitation des vulnérabilités courantes (failles web, réseau, système)
  • Attaques par injection SQL et XSS
  • Techniques de contournement des protections

Après-midi :

  • Bonnes pratiques de sécurisation (pare-feu, segmentation réseau, durcissement des systèmes)
  • Étude de cas et mise en pratique sur un environnement simulé
  • Conclusion et recommandations pour aller plus loin



Formation Oracle Database 19c : Data Guard Administration

Formation Oracle Database 19c: Data Guard Administration

  • Présentation d’Oracle Data Guard
  • Mise en réseau pour Oracle Data Guard
  • Création d’une base de données de secours physique à l’aide de commandes SQL et RMAN
  • Oracle Data Guard Broker : Présentation
  • Création d’une configuration Data Guard Broker
  • Création d’une base de données de secours physique à l’aide d’Enterprise Manager Cloud Control
  • Création d’une base de données de secours logique
  • Création et gestion d’une base de données de secours d’instantanés
  • Utilisation d’Oracle Active Data Guard
  • Configuration des modes de protection des données
  • Effectuer des transitions de rôle
  • Utilisation de la base de données Flashback dans une configuration Data Guard
  • Activation du basculement rapide
  • Gestion de la connectivité client
  • Considérations relatives à la sauvegarde et à la restauration dans une configuration Oracle Data Guard
  • Optimisation d’une configuration Data Guard



Stagiaire en design graphique

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement et de la formation sur divers thèmes (PHP/MySQL,.NET, Python Java/JEE, JavaScript, logiciels Adobe, Unity 3D , ..) .
Nous intervenons dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Tâches d’intégration et design graphique.
Autres taches en fonction de votre profil.

Durée du mandat :

Ce mandat doit commencer dès que possible, 35 heures par semaine sur une durée de 6 mois. Ce mandat peut mener à un emploi à temps plein ou temps partiel.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

Détenir un diplôme en Design graphique.
Bonne connaissance des logiciels de la suite Adobe (PhotoShop, Illustrator, InDesign, Adobe XD).

Seront considérés comme des atouts :

avoir une expérience en enseignement.
Connaissance de After Effect, Premiere Pro, Suite Office.

Qualités personnelles recherchées :

Mobilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!




Formation : Optimisation des performances des bases de données Oracle

Oracle Database Performance Management and Tuning

Introduction

Revue de l’optimisation des performances

  • Causes courantes de l’optimisation des performances
  • Approches d’optimisation
  • Méthodologie d’optimisation de performance

Sources d’information pour l’optimisation des performance

  • Automatic Workflow Repository ( AWR)
  • Automatic Database Diagnostic Monitor (ADDM)
  • Fichiers de traces
  • Vues systèmes d’optimisation de performances

Statistiques et événemements de base de données

  • Principaux événements d’attentes et statistiques
  • Prise de clichés, création d’états de comparaisons (baseline)
  • Collecte des statistiques
  • Plans de maintenance

Optimisation des requêtes

  • Oracle Optimizer
  • Plan d’exécution
  • Autotrace
  • Curseurs
  • Hard et soft parsing
  • Binding
  • TKPROF
  • SQL Performance Analyzer
  • SQL Tuning Advisor

Optimisation de l’instance

  • Shared Pool
  • Buffer cache
  • PGA



Gestionnaire de communauté basé à Montréal

Doussou Formation est à la recherche d’une ou d’un gestionnaire de communauté à Montréal.

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement (PHP/MySQL,.NET, Python Java/JEE, JavaScript,..) et des formations.
Nous assurons des formations en ligne ou dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Planifier et mettre en œuvre des stratégies numériques sur nos sites web, réseaux sociaux et YouTube.
Gestion du service client.
Rédaction en français (français/anglais est un atout).

Durée du mandat :

Ce travail commence dès que possible, 35 heures par semaine sur une durée pouvant atteindre 12 semaines. Ce mandat peut mener à un emploi à temps plein.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

Détenir un diplôme en marketing, communication ou gestionnaire de communauté.

Seront considérés comme des atouts :

Expérience en rédaction web notamment dans la rédaction d’infolettres, d’articles de blogue, etc.
Expérience en marketing/communication.
Connaissance de la suite Adobe et de la suite Office.

Qualités personnelles recherchées :

Disponibilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!