Formation - Construire le référentiel de compétences

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Définir la notion de compétence et choisir son modèle.
  • Distinguer les niveaux de compétences.
  • Construire et maintenir son référentiel compétences.

CEGOS


Leader international de la formation professionnelle et continue
Voir la fiche entreprise

Tarif

A partir de 1 585,00 €

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

CEGOS


Leader international de la formation professionnelle et continue
Voir la fiche

Tarif

A partir de 1 585,00 €

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Comprendre l'intérêt de bâtir un référentiel de compétences

  • Identifier les utilisations concrètes et la finalité du référentiel de compétences pour son entreprise, en GRH et en management.

2 - Clarifier la notion de compétences et choisir son modèle

  • Identifier les différents modèles de compétences.
  • Choisir un modèle de référentiel pour son entreprise.
  • Repérer les compétences requises d'un emploi.
  • Regrouper les compétences par domaine.
  • Définir pour son entreprise les compétences requises et les domaines.

3 - Définir les grilles de niveaux de compétences

  • Distinguer les niveaux de compétences génériques et les niveaux spécifiques.
  • S'entraîner à rédiger les niveaux de compétences génériques et spécifiques à partir d'un cas d'entreprise.

4 - Construire un référentiel de compétences et rédiger le dictionnaire de compétences

  • Cerner les étapes de construction du référentiel de compétences.
  • Rédiger le dictionnaire de compétences.
  • L'intégrer dans les supports d'entretiens annuels.
  • Intégrer les compétences et leurs niveaux dans la cartographie des métiers.
  • Communiquer et partager l'outil avec les managers.

Prérequis

  • Aucun.

Public

  • RRH, spécialiste RH ou tout cadre RH en charge de la construction des référentiels de compétences.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Kotlin, les participants auront acquis les connaissances et les compétences nécessaires pour :

  • Savoir développer avec le langage Kotlin
  • Créer des interface utilisateurs
  • Utiliser les fragments et les activités dans des interfaces en maîtrisant leurs cycles de vie
  • Manipuler les données (chargement, affichage, échanges, web services, …)
  • Utiliser les fonctions d’une tablette ou d’un mobile (téléphonie, SMS, géolocalisation, etc.)
  • Perfectionner votre maîtrise du langage Kotlin (fonctions, collections, exceptions, annotations, asynchronisme, etc.)
  • Connaître la syntaxe, les concepts et les spécificités du langage Kotlin
  • Maîtriser l’environnement et le cycle de développement sur Android Studio
  • Savoir créer des interfaces utilisateur avec le langage Kotlin
  • Savoir gérer le chargement, l’affichage et l’échange de données d’une application
  • Connaître les APIs majeures utilisées dans le cadre d’un développement Android
  • Connaître les bonnes pratiques de développement et les aspects avancés de Kotlin
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir le degré de maturité du service achat
  • Identifier les enjeux stratégiques et économiques d'une politique Achat performante
  • Appliquer des stratégies appropriées pour gagner en compétitivité
  • Choisir les outils applicables et connaître les modalités de mise en oeuvre
  • Construire sa politique achat
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Solutions automatisées pour Sécurité Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture globale des solutions de sécurité Cisco et comment les API contribuent à la sécurité
  • Savoir comment utiliser les API Firepower de Cisco
  • Expliquer le fonctionnement des API pxGrid et leurs avantages
  • Démontrer les capacités offertes par les API Stealthwatch de Cisco et élaborer des requêtes d'API à leur intention pour des modifications de configuration et à des fins d'audit
  • Décrire les caractéristiques et les avantages de l'utilisation des API Stealthwatch Cloud de Cisco
  • Apprendre à utiliser l'API Cisco Umbrella Investigate
  • Expliquer les fonctionnalités fournies par Cisco AMP et ses API
  • Décrire comment utiliser Cisco Threat Grid APIs pour analyser, rechercher et éliminer les menaces
Tarif

A partir de 2 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Palo Alto Prisma Access, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire Prisma Access Secure Access Service Edge (SASE)
  • Appréhender la protection de vos applications, de vos sites distants et de vos utilisateurs nomades en utilisant un déploiement SASE
  • Prévoir, architecturer, activer et configurer Prisma Access
  • Adapter, surveiller et diagnostiquer Prisma Access
  • Gérer du multi-instances
Tarif

A partir de 3 750,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation FastReporter, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les possibilités du logiciel FastReporter
  • Contrôler, analyser et interpréter les résultats de mesures sur les réseaux de fibres optiques
  • Personnaliser les impressions (logo, commentaires, informations projets, etc.)
  • Construire des mesures automatiques avec détection des évènements et analyses avec indication de réussite ou d'échec
  • Aligner et analyser facilement des traces réflectométriques bidirectionnelles
  • Établir un cahier de recette professionnel (individuel ou combiné) conforme aux exigences des cahiers des charges des opérateurs
  • Exploiter le mode IOLM pour générer et analyser des rapports de mesure détaillés
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les exigences de la norme ISO 45001 et son apport pour consolider les démarches sécurité au sein d’un laboratoire
  • Implanter le référentiel au sein du système de management du laboratoire
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le profil de son Manager
  • Démontrer sa capacité à être force de proposition
  • Utiliser les comportements adaptés pour relayer votre Manager au quotidien et faciliter sa prise de décision
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

Cette formation Microsoft 365, vous donne les connaissances et compétences nécessaires pour :

  • Faire le tour des outils collaboratifs du Digital WorkSpace Microsoft 365
  • Découvrir les possibilités d’usage Microsoft Teams, OneDrive, OneNote, White Board, Outlook, SharePoint, Stream, Forms, Planner, Tâches, Yammer, Bookings, Kaizala, Sway, Power Apps, Power Automate et Power BI…
  • Se sensibiliser à la gestion de la donnée sensible
Tarif

A partir de 1 320,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...