Formation Adulte vulnérable : régimes de protection et applications

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Découvrir le contenu des régimes d'accompagnement
  • Coordonner la protection des biens en fonction des différents régimes de protection
  • Assimiler le cadre juridique des droits de la personne protégée en vue de lui garantir une protection juste et équitable

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche entreprise

Tarif

A partir de 1 430,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
Sessions

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche

Tarif

A partir de 1 430,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
Sessions

Description

Comprendre les régimes de protection et d’accompagnement et en maîtriser les procédures inhérentes permet de garantir l’instruction et la mise en œuvre des dossiers dans le respect des droits des usagers.

Programme

Engagement

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur recevra vos objectifs de progrès. Auto-évaluez vos compétences pour suivre vos progrès à l'issue de votre formation.
Découvrir le contenu des régimes d'accompagnement

Identifier les différentes mesures de protection de l'adulte vulnérable

La mesure d'accompagnement social personnalisé (MASP)Le mandat de protection futureLa mesure d'accompagnement judiciaire (MAJ) : présentation et fonctionnementLa sauvegarde de justiceLes curatelles simples et renforcéesLa tutelle
  • Quiz : les mesures contractuelles et judiciaires

Mettre en oeuvre les règles inhérentes aux mesures de protection

Qui peut demander une mesure de protection ? Quand ? À qui ?Les formalités à respecterQui peut exercer la mesure ?L'instruction du dossier par le juge des tutelles et la prise de décision (pièces, audition, certificats médicaux..)La procédure de révision de la mesure de protectionLes recours contre les décisions du juge des tutelles
  • Quiz : les règles procédurales de forme, de fond et les recours
Coordonner la protection des biens en fonction des différents régimes de protection

Analyser les règles et étapes de la mesure de protection

Les règles communes aux mesures judiciaires et les principes directeursLa gestion des biens selon les mesures (distinction entre actes de disposition et actes d'administration suivant le décret du 22 décembre 2008)La mesure au quotidienLe régime de certains actes patrimoniaux particuliers (donation, testament, assurance vie, contrat obsèques)Les actions en justice en matière civile : introduction de l'action, signification des actes, assistance d'un avocat, distinction des actions patrimoniales et extra patrimonialesLa protection du logement et des meublesLa protection des comptes bancaires
  • Brainstorming : les règles et mesures de protection

Gérer le patrimoine du majeur vulnérable

Inventaire du patrimoineCompte rendu de gestionLe droit des proches
  • Brainstorming : les difficultés de la gestion des biens
Assimiler le cadre juridique des droits de la personne protégée en vue de lui garantir une protection juste et équitable

Sécuriser les droits et libertés de la personne protégée

La liberté de choisir son lieu de résidenceLes spécificités du droit médicalLe droit à l'information de la personne protégéeLe droit à l'imageActes relatifs à la personne : mariage, divorce, PACS, etc.Le dispositif de protection de la personne instauré par le législateur quel que soit le régime de protection juridiqueLes droits strictement personnels
  • Brainstorming : les droits et libertés de la personne protégée

Recourir au droit pénal en cas d'atteinte aux droits et libertés de la personne protégée

L'expertise obligatoireL'assistance de l'avocatL'accès au dossierLe rôle du tuteur/curateur
  • Partage d'expériences : la place de ces règles de droit pénal dans leur pratique quotidienne

Transfert

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources, auto-évaluer vos compétences acquises pendant votre formation et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

Les points forts

Présentation complète des mesures de protection de l'adulte vulnérable et de leur mise en œuvre

Prérequis

Aucun prérequis nécessaire

Public

Agents des collectivités territoriales - Personnel d'EHPAD - Personnel des maisons de retraite et hôpitaux - Mandataires judiciaires à la protection des majeurs - Travailleurs et assistants de service social

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Expliquer les modèles d’hébergements possibles avec Blazor
  • Installer et créer un nouveau projet
  • Créer des composants d’application réutilisables
  • Expliquer comment fonctionne le routage
  • Maitriser les mécanismes d’injection de dépendances
  • Expliquer les mécanismes de rendu
  • Gérer l’authentification et les autorisations
  • Gérer la mise en page d’un site
  • Ecrire des tests unitaires pour votre application
  • Tirer parti de l’écosystème Javascript existant
  • Créer une application PWA
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les mécanismes de création de pièces et des assemblages avec validation de leur mise en plan.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Comprendre les bases de la prévention des risques

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Comprendre les bases de la prévention des risques :

- Apprécier la situation de travail au regard de la prévention des risques - Situer son rôle en tant qu’acteur sécurité et protection de la santé - Identifier les risques professionnels et définir les mesures de prévention

Tarif

A partir de 652,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

Construire un SI Structuré dans un environnement, organisationnel, fonctionnel et technique de plus en plus hétérogène et complexe - Mixer les approches top-down dans un contexte Agile (Confronter les visions opérationnelles et stratégiques) - Partager une visibilité commune de la définition d'un SI face à  une multiplication des concepts - Déterminer une cible et une trajectoire, en s'appuyant sur un schéma directeur
Tarif

A partir de 3 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

- Administrer un cluster kubernetes - Optimiser, cloisonner et sécuriser ses ressources - Pérenniser les accès ainsi que les données applicatives - Définir des stratégies de gestion des images
Tarif

A partir de 2 875,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer votre compte CPF
  • Choisir et vous inscrire à une formation
  • Suivre toutes les étapes, de votre demande à la réalisation de la formation en totale autonomie.
Tarif

Contacter l'organisme

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

Maîtriser l'utilisation de VMware vRealize - Utiliser des alertes - Prévenir les risques liés à  l'utilisation de l'infrastructure - Gérer les accès des utilisateurs et des groupes - Configurer vRealize Operations Manager.
Tarif

A partir de 3 775,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

DevSecOps Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
  • Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
  • Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
  • Définir et appliquer les sciences des données et de la sécurité
  • Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Tarif

A partir de 1 580,00 €

Durée

2j / 16h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...