Equipements de Protection Individuelle (EPI), travailler protégé (E-learning)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Equipements de Protection Individuelle (EPI), travailler protégé (E-learning) :

- Connaître les dangers et facteurs de risque - Identifier les différents types d’EPI et le marquage - Choisir l’EPI le plus adapté

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

A partir de 35,00 €

Durée 0,5 heure
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

A partir de 35,00 €

Durée 0,5 heure
Modes
Sessions

Programme

Introduction, danger et risque
Protections de la tête et des voies respiratoires
Protections des mains
Protections du corps
Test d’évaluation
Synthèse

Prérequis

- Maîtriser les techniques usuelles de communication numérique

Public

- Toute personne travaillant avec des EPI

Ces formations pourraient vous intéresser

Habilitation électrique HE Essai

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Réaliser en toute sécurité des interventions sur les équipements électroniques en plateforme d'essais ou laboratoire en haute tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 25h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le rôle et les attributions du comité social et économique (CSE)
  • Mettre en place le CSE et travailler avec ses membres
  • Connaître les droits et devoirs de l’employeur envers le CSE
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Réglementation des chaufferies ICPE

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Réglementation des chaufferies ICPE :

- Identifier les réglementations relatives à la protection de l'environnement - Connaître les obligations et prescriptions techniques à respecter

Tarif

Contacter l'organisme

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer le processus de gestion des requêtes qui automatise le processus du support avec les files d'attente, les règles d'attribution / de hiérarchie et le générateur de processus (Process Builder)
  • Configurer Salesforce Knowledge pour vous aider à gérer la création, la publication et la maintenance des articles Knowledge
  • Activer les autorisations pour créer des contrats de service
  • Configuer l'application de console de service Salesforce pour aider vos agents du support à travailler plus efficacement
  • Identifier les capacités de l'utilitaire de téléphone logiciel dans la Console Lightning
  • Configurer le chat en ligne avec des clients qui utilisent le chat Web
  • Décrire et configurer les communautés.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Formation Parcours Devenir Compliance Officer

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Analyser les enjeux d'une politique anticorruption pour son entreprise / entité
  • Appliquer dans l'entreprise les règles relatives à la protection des données personnelles en intégrant l'environnement législatif et réglementaire
  • Cerner le cadre législatif, réglementaire et normatif de la RSE
  • Maîtriser les règles essentielles du droit de la concurrence et intégrer les enjeux liés à la conformité en la matière
  • Promouvoir et piloter la compliance au sein de l'organisation
  • Appréhender son rôle de compliance officer et maîtriser les méthodes et outils
Tarif

A partir de 8 470,00 €

Durée

6 mois

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Assister les utilisateurs dans l'utilisation de leur équipement numérique
  • Contribuer au développement des compétences des utilisateurs en expliquant les règles de sécurité et de bon usage des logiciels et des outils collaboratifs en ligne et apporter de l'aide nécessaire à leur synchronisation
  • Vérifier les sauvegardes de tous les éléments de l'infrastructure (serveurs et équipements actifs du réseau)
  • Surveiller tous les équipements systèmes et réseaux et les journaux de sécurité et réagir aux alertes reçues
  • Diagnostiquer et résoudre les dysfonctionnements relevant du système, du réseau ou de la téléphonie sur IP
  • Rétablir l'accès aux ressources partagées et aux applications
  • Créer, supprimer ou modifier les moyens d'interconnexion des sites distants de l'entreprise
  • Utiliser les outils d'administration des différents environnements des services hébergés à l'externe et consulter les contrats pour rétablir ou améliorer le fonctionnement du service
  • Utiliser les langages de script afin de pouvoir automatiser de nouvelles tâches et faire évoluer les scripts existants
  • Assurer une veille technologique et réglementaire afin de maintenir vos compétences à jour et de tester les nouvelles technologies
  • Démontrer votre polyvalence selon la taille de votre entreprise et de la complexité de l'infrastructure sur laquelle vous intervenez
  • Passer le Titre professionnel "Technicien Supérieur Systèmes et Réseaux".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les outils collaboratifs fournis par Microsoft dans la suite Microsoft 365
  • Expliquer le système de licence Microsoft 365
  • Utiliser et administrer les principaux services et expliquer l'architecture interne
  • Configurer la messagerie dans un contexte collaboratif
  • Mettre en oeuvre Sharepoint Online et Microsoft Teams
  • Identifier VoIP au sein de la suite Microsoft
  • Surveiller l'état de santé des services
  • Auditer les données
  • Implémenter les bonnes pratiques
  • Mettre en oeuvre la conformité et la protection de données
  • Expliquer l'inter-connexion des services Microsoft 365.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Obtenir le CATEC® : Surveillant et/ou Intervenant

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Obtenir le CATEC® : Surveillant et/ou Intervenant :

- Repérer les risques spécifiques liés aux caractéristiques des espaces confinés - Maîtriser les procédures préalables à toutes interventions - Utiliser les équipements de sécurité et vérifier leur bon état de fonctionnement - Appliquer les procédures de conduite à tenir lors de situations dégradées (évacuation, alerte)

Tarif

A partir de 623,00 €

Durée

1 jour - 7 heures

Modes

Je cherche à faire...