Communication orale - Formation Flash - Décoder la communication non verbale

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les signes non verbaux dans la communication orale
  • Intégrer l'impact du non verbal en entreprise.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3h00
Modes
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 3h00
Modes
  • Distance
Sessions
Lieux Partout en France

Programme

Qu'est-ce que la communication non verbale ?

  • Le langage corporel comme vecteur de nos émotions
  • Décoder les éléments du non verbal : regard, ton / rythme de la voix, gestuelle, posture

Le rôle du non verbal en entreprise ?

  • Renforcer la parole
  • Montrer sa crédibilité
  • Montrer son assurance
  • Gagner la sympathie

L'impact de la communication non verbale sur autrui

  • Impact du langage corporel
  • Impact de l'attitude
  • Les gestes parasites
  • Impact du stress

Décoder la communication non verbale

  • Gérer son stress
  • Développer son intelligence émotionnelle
  • Lire tous les signaux non verbaux
  • Ne pas faire de supposition : attention au contexte, interroger son interlocuteur

Déroulé de la formation

  • Nos "Formations Flash" d'une durée de 3 heures, animées par nos consultants-formateurs, apportent des axes de progression à travers une approche factuelle des situations professionnelles
  • Elles vous permettent de vous familiariser avec des concepts de management, de renforcer votre connaissance professionnelle ou de compléter votre parcours de formation
  • Le mode d'animation est basé sur l'interactivité qui permet à chacun de s'approprier les méthodes et outils pour gagner en efficacité :
    • Rappel des fondamentaux
    • Partage de pratiques entre les participants
    • Mise en situation
    • Evaluation des acquis
    • Débriefings

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des mises en situation contextualisées évaluées
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Cette formation ne nécessite pas de prérequis.

Public

Toute personne souhaitant améliorer sa communication.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct
Tarif

A partir de 2 620,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Analyser le risque et savoir s’en protéger.
Organiser et réaliser des travaux d’ordre non électrique en toute sécurité dans un environnement présentant des risques électriques.
Évaluer et manipuler du matériel et outillage de façon adaptée aux risques électriques.
Rendre compte de son activité.
Tarif

A partir de 552,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l'histoire de SRE et son émergence chez Google
  • S'approprier les principes fondamentaux derrière SRE
  • Utiliser les Objectifs de Niveau de Service (SLO) centrés sur l'utilisateur et les Indicateurs de Niveau de Service (SLI)
  • Comprendre la notion de budget d'erreur et les politiques associées
  • Identifier le "toil" (travail répétitif et non productif) et son impact sur la productivité de l'organisation
  • Appréhender l'observabilité en tant qu'indicateur de la santé d'un service
  • Identifier les outils SRE et des techniques d'automatisation
  • Analyser l'impact organisationnel du SRE
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Fiabiliser les comportements santé et sécurité au travail :

- Connaître les leviers pour passer d’une sécurité subie à une sécurité choisie - Comprendre les mécanismes influençant les comportements au travail - Identifier et agir sur les comportements souhaitables et non souhaitables - Déclencher un engagement sur la modification ou l’ancrage des comportements

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Module 3 : Anticiper et gérer les conflits

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

  • Anticiper les conflits par une meilleure connaissance des types de comportement
  • Favoriser une communication non violente
  • Savoir identifier les différents types de conflits
  • Mobilier ses ressources pour faire face
Tarif

A partir de 500,00 €

Durée

1 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Mettre en place un plan de communication efficace pour faire connaître la politique formation de l'entreprise.
  • Utiliser les outils de communication et de marketing pour promouvoir ses formations et motiver les collaborateurs à se former.
  • Rendre son offre de formation visible et attractive.
  • Développer ses qualités de communiquant.
  • Contribuer au développement de l'image positive du service formation.
Tarif

A partir de 1 595,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

• Savoir mener un entretien dans le cadre du travail social
• Savoir écouter et établir une relation d'aide et de confiance avec ses interlocuteurs

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Identifier les enjeux de communication en tant que manager
  • S’approprier les outils et les bonnes pratiques de la communication managériale
  • Maîtriser les leviers d’amélioration de la communication
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Distance
  • Entreprise

Manager ses 

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir votre posture managériale en identifiant vos forces et vos faiblesses et en adaptant votre style de management en conséquence
  • Clarifier les enjeux du nouveau poste et les changements induits par vos nouvelles missions pour élaborer une feuille de route détaillée
  • Etablir votre feuille de route en établissant des critères objectifs pour évaluer vos compétences, vos ambitions pour votre équipe et vos priorités en matière de management
  • Préparer l'annonce de la promotion en élaborant un plan de communication qui donne du sens à la nomination et souligne les changements à venir
  • Traduire votre feuille de route en outil de communication en présentant votre vision pour l'équipe et en détaillant les actions à court, moyen et long terme
  • Clarifier les attentes du N+1 en établissant un dialogue et en faisant valider le plan de développement proposé
  • Communiquer sur la démarche de reprise de l'équipe et la feuille de route en détaillant les missions et les actions à venir
  • Bâtir votre légitimité managériale en établissant des référentiels objectifs pour les missions, les rôles et les responsabilités et en clarifiant les valeurs qui fondent les comportements de chacun
  • Trouver la juste distance relationnelle en établissant un équilibre entre l'attention aux résultats et l'attention aux individus et en sachant dire non et prendre des décisions difficiles
  • Développer votre pouvoir d'influence, en valorisant votre équipe à l'extérieur et en échangeant avec vos pairs pour capitaliser les expériences et les pratiques et ainsi devenir un porte-drapeau pour votre équipe.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Je cherche à faire...