Formation : Mise en pratique du CLP mélange : s’entraîner à classer, étiqueter, notifier

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Appliquer concrètement les exigences du CLP sur le terrain
  • Réaliser des classifications pour ses substances et ses mélanges
  • Intégrer la classification dans les FDS, établir ses étiquettes

COMUNDI


votre partenaire compétences
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

COMUNDI


votre partenaire compétences
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

Programme

Comprendre l’origine et les principes d’application du règlement CLP 

  • Son origine internationale et son application européenne
  • Ses principes généraux

Quels sont les moyens d’information liés au règlement CLP et comment les mettre en place ?

  • Les étiquettes : obligations et élaboration
  • La Fiche de Données de Sécurité (FDS)

Comment classer des substances et des mélanges en appliquant la réglementation CLP ? 

  • Les généralités liées à la classification (principe, annexe VII, harmonisation)
  • Quelles sont les propriétés à prendre en compte pour classer des substances et des mélanges ?
    • Les propriétés dangereuses physico-chimiques 
    • Les propriétés dangereuses toxicologiques 
    • Les propriétés dangereuses écotoxicologiques 
    • Les autres propriétés dangereuses

Les journées de formation seront ponctuées de nombreux cas concrets afin que les stagiaires puissent commencer à pratiquer (exercices de simulation avec des degrés de complexité croissants). 

Prérequis

  • Connaître le règlement CLP
  • Il est fortement recommandé de venir avec son ordinateur portable

Public

  • Fabricant
  • Importateur
  • Distributeur
  • Formulateur
  • Prestataire logistique
  • Utilisateur
  • Responsable HSE, affaires règlementaires
  • Responsable des FDS, classification et étiquetage
  • Équipe technique, achat, logistique
  • Préventeur et animateur sécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

La certification “Intégrer l’utilisation des TICE dans sa pratique pédagogique” est reconnue par l’État (enregistrée au Répertoire Spécifique, N° de fiche RS6724, code NSF 333, délivrée par la Fabrique du Prof).

Certifiez vos compétences numériques auprès de votre employeur en passant notre certification reconnue Intégrer l’utilisation des TICE dans sa pratique pédagogique.

Tarif

Contacter l'organisme

Durée

Indéterminée

Modes
  • Distance

Objectifs de la formation

A l'issue de cette formation Serverless Computing, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Connaître le concept de serverless computing
  • Mettre en pratique des technologies « agnostiques », ouvertes et normées illustrant au mieux le concept de serverless computing
  • Construire une serverless function sur la base de WebAssembly et WASI avec le langage AssemblyScript
  • Construire une application cloud-native comme une orchestration (séquences, parallélismes, transformations et échanges des données…) de serverless functions
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre les concepts fondamentaux de Rust dans le cadre d'un projet spécifique
  • Intégrer des concepts de programmation avancée tels que les constantes calculées, la réflexion, et la gestion de la mémoire non déplaçable
  • Appliquer les principes de la programmation asynchrone à travers un cas pratique de développement d'application
  • Concevoir des structures de programmation optimisées pour des applications embarquées
  • Identifier et comparer les différentes bibliothèques graphiques disponibles
  • Développer une interface graphique
  • Créer une application web fonctionnelle
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Voix sur IP Mise en œuvre

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Maîtriser les différents concepts propres à la VoIP
  • Gérer l'infrastructure et les protocoles dans un contexte ToIP
  • Connaître les meilleures pratiques pour une implémentation réussie
  • Administrer et sécuriser votre architecture ToIP
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

A partir de 3 320,00 €

Durée

6 jours (42 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Powerpoint - Atelier Optimiser ses présentations

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Concevoir des diapositives élaborées avec les fonctionnalités avancées du logiciel Powerpoint et améliorer l’impact de ses présentations

La formation pourra être validée par la certification TOSA PowerPoint.

À l'issue de la formation, le stagiaire sera capable de :

  • Maîtriser les règles de mise en page et améliorer l’impact de ses présentations
  • Utiliser les masques et modèle pour plus d’efficacité
  • Réaliser des animations dynamiques intégrant sons, vidéos
  • Diffuser et partager un diaporama
Tarif

A partir de 300,00 €

Durée

1 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Parcours Google Sheets - Avec certification TOSA

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Tout utilisateur bureautique qui souhaite maîtriser les fonctionnalités de Google Sheets selon ses besoins : saisir des données, utiliser les fonctions de calculs courantes et avancées, les mises en forme et mise en page de tableaux, les mises en forme conditionnelles, créer des graphiques, créer des tableaux croisés dynamiques

En parcours individualisé, nous déterminons pour chaque participant un contenu de formation adapté à son niveau et ses besoins.

Tarif

A partir de 560,00 €

Durée

2 jour(s)

Modes
  • Centre

Objectifs de la formation

  • Décrire les cas d’usage de l’API de persistance JPA
  • Décrire les principes de fonctionnement du mapping objet/relationnel et plus particulièrement JPA
  • Mettre en place JPA dans un projet Java
  • Appliquer les principes d’injection de dépendances pour faciliter l’utilisation de JPA
  • Réaliser les mappings entre les classes Java et les tables de bases de données
  • Manipuler les instances d’objets persistants avec l’API JPA
  • Structurer l’application en respectant le découpage en couches applicatives
  • Mettre en œuvre les transactions
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître l’organisation des normes ISO 27001 et ISO 27002
  • Savoir faire référence aux normes ISO 27001 et ISO 27002
  • Comprendre la nouvelle version du standard PCI-DSS
  • Introduire les Systèmes de Management
Tarif

A partir de 580,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...