Formation : Maîtriser les procédures avec la Sécurité Sociale

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Guider les salariés dans leurs démarches avec la Sécurité Sociale
  • Identifier les recours possibles en cas de litiges/contentieux
  • Gérer les relations avec le Médecin conseil

COMUNDI


votre partenaire compétences
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

COMUNDI


votre partenaire compétences
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Les formatrices illustreront leurs propos par de nombreux exemples tout au long de la formation.

Invalidité, temps partiel thérapeutique, accident du travail... : maîtriser les notions relevant du droit de la Sécurité Sociale

  • Quels sont les principes, conditions, procédures associés à chaque situation : la maladie, le temps partiel thérapeutique, l'invalidité, les accidents du travail et les maladies professionnelles (AT/MP) ?
  • Éviter les confusions avec les terminologies relevant du droit du travail : aptitude, inaptitude, restriction vs invalidité...

Indemnités journalières, rente AT/MP... : quelles sont les conditions pour percevoir ces prestations pendant et après l'arrêt de travail

  • Les conditions médicales : de quelle incapacité le salarié doit-il justifier ?
  • Les conditions administratives : durée d'affiliation nécessaire, plafond de ressources...
  • Les obligations de l'assuré : horaires de sorties, interdiction de travailler, suivi des prescriptions médicales... 
  • Quelles sont les différentes prestations versées :
  • durant l'arrêt de travail : l'indemnité journalière
  • après la consolidation ou la stabilisation : la pension d'invalidité, la rente AT/MP 
  • le montant et la durée

Contrôle des arrêts de travail et sanction : pourquoi ? Quand ? Comment ?

  • Quel est le rôle du Médecin-conseil dans le contrôle des arrêts de travail
  • Dans quelles circonstances l'employeur ou la caisse peut prendre l'initiative d'un contrôle ?
  • Quelle est la sanction possible ?

La procédure d'instruction des AT/MP : ce que vous devez retenir

  • Les changements introduits par le décret du 29 juillet 2009 et la circulaire du 21 août 2009 : délais, décisions, recours...
  • Nouvelle réforme de l'instruction des AT/MP 2019 : quelles sont les modifications à prendre en compte ?
  • Comment intégrer ces nouveaux changements dans sa pratique quotidienne ?

Comprendre la tarification des AT/MP

  • Comment est calculé le taux de cotisation AT : tarification collective, individuelle ou mixte ?
  • Quelles sont les nouvelles règles de tarification applicables depuis 2012 ?
  • Quels sont les recours possibles contre les décisions des caisses de sécurité sociale ?

Dans quels cas le salarié peut-il contester la décision de la Sécurité Sociale : ce qu'il faut faire ou ne pas faire

  • Les démarches administratives à suivre pour le salarié : comment l'aider ?
  • L'expertise médicale technique : qui peut la solliciter ? Dans quels cas ? Quel est son poids dans la décision finale ?
  • Quels sont les principaux cas de contentieux, les procédures associées et les tribunaux concernés :

- La saisine de la commission de recours amiable : dans quelles conditions ? Est-ce recommandé ?
- Refus de reconnaissance d'accident du travail
- Contestation de taux d'IPP
- Contestation d'une décision de suspension des IJ
- Contestation de la tarification AT/MP...

AT/MP, invalidité : l'éclairage d'un Médecin-conseil

  • La formatrice définit ces bases règlementaires sous l’angle médical et du point de vue de la caisse. Elle approfondit notamment les questions suivantes : 
  • Accident du travail : présomption d'imputabilité, guérison, consolidation, rechute, soins post-consolidation, rapport médical...
  • Maladie professionnelle : mode de reconnaissance, tableaux, présomption d’origine, suivi post-professionnel, allocations des travailleurs de l’amiante...
  • Invalidité : conditions d’attribution, catégories d’invalidité, révision de l’invalidité...

Contentieux : comprendre le refus médical et les litiges sur l'état du patient ou le seuil d'incapacité

« Optimiser » ses relations avec le Médecin-conseil

  • Mieux comprendre le rôle du Médecin-conseil : consignes de travail, recommandations, degré personnel de décision...
  • Quelles sont les missions spécifiques du médecin-conseil en matière d'AT/MP ?
  • La concertation entre Médecins-conseils, CRAM, CPAM, employeur, médecin traitant et médecin du travail
  • Comprendre les procédures décisionnelles des Médecins-conseils : barème, procédures, revues de dossier...

Mieux comprendre et gérer la fin des IJ : consolidation suite à un AT ou une MP, fin de repos maladie, attribution d'une invalidité

  • Comment se fait l'attribution du taux d'incapacité ?
  • Quelles sont les démarches ? Quels sont les recours ?

Échanges de bonnes pratiques sur le maintien dans l'emploi : comment prévenir la désinsertion professionnelle

- Quels sont les moyens pour renforcer la détection et le signalement des salariés présentant un risque de désinsertion

- Comment aider le salarié dans ses démarches vers le maintien dans l'emploi

- La reconnaissance de travailleur handicapé: quelle est la procédure à respecter ?

- La visite de pré-reprise: les avis des médecins du travail, Médecin-conseil et médecin traitant sur la faisabilité de la reprise

- Comment gérer la reprise du travail ?

Réussir l'aménagement de poste à temps partiel thérapeutique

  • Qui sont les acteurs impliqués ? Quels sont leurs rôles ?
  • Maîtriser les spécificités de cet aménagement de poste : modalités, durée, prescriptions, contrôles...

 

Prérequis

  • Les participants apportent des cas issus de leur vécu professionnel

Public

  • Toute personne intéressée par les problématiques du régime général de sécurité sociale et souhaitant conseiller les salariés dans leurs démarches: Médecin du travail, Infirmier(e) de santé au ravail,  RH, Assistant(e) social(e) du travail, Directeur du personnel, Responsable prévention...

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expérimenter les options de calcul et de stockage pour les workloads de Data Engineering dans Azure
  • Exécuter des requêtes interactives à l'aide de pools SQL sans serveur
  • Effectuer l'exploration et la transformation des données dans Azure Databricks
  • Explorer, transformer et charger des données dans le Data Warehouse à l'aide d'Apache Spark
  • Ingérer et charger des données dans le Data Warehouse
  • Transformer les données avec Azure Data Factory ou Azure Synapse Pipelines
  • Intégrer les données à partir des notebooks avec Azure Data Factory ou Azure Synapse Pipelines
  • Prendre en charge le traitement analytique transactionnel hybride (HTAP) avec Azure Synapse Link
  • Assurer la sécurité end-to-end avec Azure Synapse Analytics
  • Effectuer un traitement de flux en temps réel avec Stream Analytics
  • Créer une solution de traitement de flux avec Event Hubs et Azure Databricks.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire la problématique de sécurité dans une application Mobile ;
  • Identifier les principales failles observées dans les applications Mobiles Android ;
  • Analyser le code pour détecter les risques ;
  • Construire des tests de pénétration sur une applications Mobile Android.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation CA TOP SECRET

Proposé par PLB CONSULTANT

Objectifs de la formation

Les entreprises doivent avoir des accès à leurs bases de données mainframe via le Web, mais avec une sécurité des accès parfaitement maîtrisés. CA Top Secret fournit une solution complète de gestion de la sécurité de vos systèmes IBM. Ce cours vous permettra de comprendre et de maîtriser toutes les étapes d’une gestion de la sécurité logique de production dans un environnement gros système IBM .

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

ISO 27001 Fondamentaux

Proposé par DEMOS

Objectifs de la formation

  • Acquérir la compréhension nécessaire pour définir un système de management de la sécurité de l’information conforme ISO 27001
  • Se préparer et passer l’examen ISO 27001 « Fondamentaux »
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation Reprise d'activité et management en déconfinement, vous aurez acquis les connaissances et compétences pour :

  • Préparer la reprise d'activité de l'entreprise en organisant les espaces de travail des collaborateurs
  • Contribuer à assurer la continuité économique de l’entreprise dans un contexte de déconfinement
  • Contribuer à l'organisation de la sécurité des salariés et des personnes présentes sur le lieu de l'entreprise (clients, livreurs, prestataires extérieurs...)
  • Manager ses collaborateurs à distance dans un contexte de crise sanitaire
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Encadrant de chantier amiante sous-section 3 formation préalable :

- Appliquer et faire appliquer un plan de démolition, de retrait ou d’encapsulage d’amiante - Mettre en œuvre les procédures opératoires spécifiques au type d’activité exercée pour la préparation, la conduite et la restitution des chantiers - Réaliser les contrôles liés au suivi du chantier - Maîtriser l’aéraulique réelle du chantier

Tarif

A partir de 2 091,00 €

Durée

10j / 70h

Modes

Objectifs de la formation

À l'issue de cette formation Solutions automatisées pour Sécurité Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture globale des solutions de sécurité Cisco et comment les API contribuent à la sécurité
  • Savoir comment utiliser les API Firepower de Cisco
  • Expliquer le fonctionnement des API pxGrid et leurs avantages
  • Démontrer les capacités offertes par les API Stealthwatch de Cisco et élaborer des requêtes d'API à leur intention pour des modifications de configuration et à des fins d'audit
  • Décrire les caractéristiques et les avantages de l'utilisation des API Stealthwatch Cloud de Cisco
  • Apprendre à utiliser l'API Cisco Umbrella Investigate
  • Expliquer les fonctionnalités fournies par Cisco AMP et ses API
  • Décrire comment utiliser Cisco Threat Grid APIs pour analyser, rechercher et éliminer les menaces
Tarif

A partir de 2 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
  • Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
  • Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
  • Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
  • Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
  • Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
  • Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
  • Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
  • Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
  • Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Définir les besoins de sécurité du système
  • Évaluer les fonctions et les options de RACF
  • Définir des utilisateurs RACF
  • Configurer une structure de groupe RACF
  • Utiliser RACF pour protéger les ressources
  • Sélectionner des options permettant de personnaliser RACF
  • Énumérer les outils disponibles pour l'audit
  • Comprendre la manière dont la base de données RACF est définie et recommander des options pour améliorer la performance.
Tarif

A partir de 2 990,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...