Animer son réseau de distribution

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Construire et maintenir un réseau de distribution
  • Maîtriser le contenu des contrats de distribution
  • Mettre en place un réseau de distribution via Internet en toute sécurité

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Jour 1 - Matin

1. Réorganiser son environnement pour en faire un moteur de développement
  • Connaître son environnement interne
  • Utiliser l'environnement institutionnel
  • Identifier les interlocuteurs
  • Activer les leviers d'aides pertinents au bon moment

Jour 1 - Après-midi

2. Différencier les modes de distribution
  • Choisir le mode le plus adapté en fonction de son activité
  • Avantages et inconvénients des différents modes et spécificités du trade marketing
  • Spécificités des réseaux de vente à l'étranger
  • S'adapter aux usages locaux, appréhender l'aspect culturel

Jour 2 - Matin

3. Préparer la prospection de son réseau
  • Organiser ses recherches de partenaires en utilisant le formel, l'informel et l'opportunisme de son propre réseau
  • Contractualiser : les Do & Don't
  • Établir des relations de confiance et des règles claires
  • Réussir les 100 premiers jours
4. Établir une méthodologie stratégique et opérationnelle
  • Mettre en place une offre export complète et attractive
  • Sécuriser ses ventes et ses paiements
  • Diversifier ses sources d'informations pour pouvoir anticiper les évolutions du marché
  • Assurer une veille concurrentielle
  • Faire de l'export un projet fédérateur en interne

Jour 2 - Après-midi

5. Opérer l'animation et la fidélisation de son réseau de distributeurs
  • Stimuler en utilisant les outils et la fréquence appropriés
  • Savoir vendre pour mieux faire vendre
  • Valider la cohérence des valeurs de travail
  • Agir pour devenir le fournisseur préféré de la profession
  • Bâtir le plan d'action export individuel et global
  • Suivre et contrôler les résultats

Prérequis

Aucune connaissance préalable n'est requise pour suivre cette formation

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer la technologie de conteneurisation des services overcloud
  • Appliquer des mesures pour l'optimisation des performances et la gouvernance
  • Surveiller et dépanner le flux de réseau Open Virtual Networking (OVN)
  • Configurer le service d'identité à l'aide du store Red Hat IdM externe
  • Gérer le plan de contrôle central, y compris Pacemaker
  • Personnaliser des images, avec des techniques pour de multiples cas d'utilisation
  • Gérer des back-ends de stockage en bloc et objet
  • Gérer des noeuds de calcul, y compris le tuning et l'hyperconvergence
  • Dépanner la plateforme Red Hat OpenStack.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

PYTHON Programmer en Python

Proposé par GROUPE ARKESYS

Objectifs de la formation

  • Décrire la philosophie de Python et identifier ses domaines d'application ;
  • Mettre en place un environnement de développement pour Python ;
  • Écrire des scripts en utilisant l'algorithmie de base du langage Python et les exécuter ;
  • Définir et utiliser des fonctions et des modules pour la structuration des programmes ;
  • Mettre en œuvre les concepts de la programmation orientée objet avec le langage Python ;
  • Implémenter des classes avec des attributs et des méthodes ;
  • Mettre en œuvre les concepts de la programmation objet (encapsulation, polymorphisme et héritage) ;
Tarif

A partir de 6 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau hautement disponibles et un stockage en cluster étroitement couplé pour des applications critiques
  • Améliorer le temps de disponibilité des applications en utilisant le clustering haute disponibilité
  • Gérer le stockage dans un environnement à haute disponibilité en utilisant des initiateurs iSCSI, des groupes de volumes partagés HA-LVM ou LVM selon le cas, et des systèmes de fichiers en cluster GFS2
  • Mettre en oeuvre des stratégies pour identifier et éliminer les points uniques de défaillance dans les clusters à haute disponibilité.
Tarif

Contacter l'organisme

Durée

5j / 29h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer une distribution standard sur Raspberry Pi
  • Configurer le Raspberry Pi
  • Communiquer en utilisant les interfaces d’entrées/sorties
  • Développer une application sur le Raspberry Pi
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Se mettre en conformité avec les attentes de l'ACPR et de la DDA.
  • Appliquer la réglementation en matière de distribution auprès des personnes dites vulnérables.
  • Adapter ses pratiques commerciales en tenant compte des nouveaux outils mis à disposition du consommateur.
Tarif

A partir de 1 065,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Mieux collaborer à distance - Animer des réunions et séances de travail à distance - Gérer sa relation aux autres à distance - Connaitre les fonctionnalités essentielles des outils de communication existants et de partage notamment pour travailler simultanément à plusieurs - Collaborer au sein d'une communauté de travail
Tarif

A partir de 625,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer Check Point R81 dans un environnement distribué
  • Configurer les objets, règles et paramètres d'une politique de sécurité
  • Travailler avec plusieurs administrateurs simultanés et définir des profils de permission
  • Configurer un Réseau Privé Virtuel (VPN) et travailler avec le clustering Check Point
  • Effectuer des tâches courantes d'administration
  • Se préparer efficacement au passage de l'examen de certification CCSA
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Configurer des réseaux, sous-réseaux et routeurs Google VPC - Contrôler l'accès administrateur aux objets VPC - Contrôler l'accès réseau aux points de terminaison dans les VPC - Interconnecter des réseaux entre des projets GCP - Interconnecter des réseaux entre les réseaux VPC GCP et les réseaux sur site ou dans d'autres clouds - Choisir et configurer les options d'équilibrage de charge et de proxy GCP - Réduire la latence et réaliser des économies à  l'aide de Cloud CDN - Optimiser les dépenses associées au réseau à  l'aide des niveaux de réseau - Configurer Cloud NAT ou l'accès privé à  Google pour autoriser des instances sans adresses IP publiques à  accéder à  d'autres services - Déployer des réseaux de faà§on déclarative à  l'aide de Cloud Deployment Manager ou Terraform - Créer des réseaux afin de répondre aux exigences communes des clients - Configurer la surveillance et la journalisation afin de résoudre les problèmes réseau
Tarif

A partir de 1 775,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.
Tarif

A partir de 3 560,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...