Formation : Recruter via les réseaux sociaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les réseaux sociaux et les utiliser à bon escient pour recruter
  • Optimiser son recrutement par un sourcing et une gestion efficace des retours
  • Développer et piloter sa marque employeur

COMUNDI


votre partenaire compétences
Voir la fiche entreprise

Tarif

A partir de 1 450,00 €

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

COMUNDI


votre partenaire compétences
Voir la fiche

Tarif

A partir de 1 450,00 €

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

Programme

Comprendre le fonctionnement des réseaux sociaux

  • Typologie des réseaux sociaux professionnels et privés (Linkedin, Viadeo, Twitter, Facebook…) : de quoi parle-t-on ?
  • Identifier les particularités et intérêts de chaque canal : conditions de mise en œuvre, public concerné...
  • Pourquoi privilégier le recrutement en ligne ? Un vrai gain pour l'entreprise ? 
  • Maîtriser son vocabulaire : micro blogging, chat, timeline, personnal branding, big data etc…
  • Quel partage entre les réseaux sociaux et les job boards classiques ? Quels écueils

La Marque Employeur, un pré-requis pour recruter sur les réseaux sociaux : rappels

  • Autodiagnostic : état des lieux de sa marque employeur « Brand Content » et de sa présence sur le web
  • Relier la marque employeur à sa stratégie d'entreprise
  • Repérer les décalages entre l'image voulue et l'image donnée : e-réputation
  • Passer d'une communication institutionnelle à une communication sociale
  • N'exposer que les informations essentielles et attendues par les candidats (utiliser les mots clefs)
  • S'appuyer sur des e-ambassadeurs (réseau de collaborateurs)
  • Réaliser une veille active de sa e-réputation

Cas pratique : analyse d'une bonne et d'une mauvaise campagne d'entreprise

Adapter sa stratégie de recrutement aux réseaux sociaux : passer du cueilleur au chasseur par le sourcing !

  • Identifier les conditions de réussite d'un bon sourcing
  • Construire et planifier sa stratégie d'approche : qui, où, quand, comment, avec quoi ?
  • Adapter son discours en fonction des profils ciblés et du réseau choisi.
  • Analyser l'identité numérique d'un candidat
  • Focus : le marché caché du monde du travail : comment trouver les profils non visibles ou en pénurie ?
  • Facebook, Twitter : recruter sur les réseaux sociaux « Grand Public »
  • Annonce gratuites ou payantes ? Sur quels réseaux, et avec quels résultats potentiels ?
  • Comment construire une campagne payante de recrutement sur le Web via les Réseaux Sociaux : budget, cible, durée, outils.
  • Communication Cross canal : la complémentarité des outils autour d'un même message

Rédiger un message impactant pour convaincre les candidats

  • Choisir un intitulé efficace et pertinent
  • Sélectionner les informations clefs à transmettre
  • Adapter le ton et le style du message à sa marque employeur et au profil du candidat
  • Vérifier la visibilité et la lisibilité de son message : analyser la portée de son message
  • Les clefs de réussite : être authentique, personnaliser son contenu, ne pas hésiter à tester en interne
  • Outils d'aide : plateforme d'échange : possibilité de cumuler les réseaux et de les regrouper
  • Connaître les limites légales d'utilisation des réseaux sociaux : point sur les règles légales de rédaction, principes de non discrimination, charte d'utilisation, gestion des handicaps (lien avec loi et RSE).

Cas pratique : benchmark et analyse d'offres d'emploi sur le web

Gérer les retours et sélectionner les profils

  • Mettre en place un back-office performant pour traiter les retours : automatisation de la gestion des candidatures, nouvelle organisation pour le traitement des demandes
  • Développer sa réactivité
  • Pré-sélectionner les profils par la construction de tests et questionnaires
  • Insérer de la mise en pratique lors de la pré-sélection : construire une grille de sélection adaptée
  • Gérer son vivier de candidats : maîtriser les fondamentaux d'un bon RH Community Manager et se constituer une « cv-thèque »

Cas pratique : construire un questionnaire de pré-sélection

Obtenir l'adhésion de sa direction et de ses collaborateurs

  • Mesurer l'efficacité de sa méthodologie : mettre en place ses propres indicateurs de mesure (enquêtes internes, taux de turnover, taux d'acceptation des offres d'emploi, taux de présence en ligne, taux de transformation…)
  • Intégrer les collaborateurs à cette démarche : former et inciter à ce que les profils soient actifs et positifs pour l'entreprise.
  • Ne pas passer à côté de son réseau (réel) : transformer ses relations en outils de prospection

1/2 journée atelier : cultiver son Personnal Branding et sa Marque Employeur

Chaque participant travaille sur son propre cas en utilisant les interfaces Linkedin et Twitter

- Linkedin : trier les profils existants, construire un profil efficace, optimiser la page entreprise, gérer les différents comptes de l'entreprise (plateforme d'échange : Hootsuite…).
- Twitter : comprendre le fonctionnement et maîtriser le #
- Où, quand et comment placer du contenu ? Comment Linker ? Comment Tweeter ?
- Astuces pour être impactant et faire réagir afin de provoquer une réaction en chaine.
- Comment gérer les buzz négatifs

Prérequis

  • Connaître les méthodes traditionnelles de recrutement

Public

  • Responsable RH
  • Responsable Recrutement
  • Chargé de Recrutement
  • Assistant RH
  • Manager
  • Et toute personne en charge de recrutement

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer des documents interactifs à destination des appareils tactiles et sites Web
  • Importer des contenus graphiques et multimédia
  • Réaliser des interactions
  • Partager votre création via les applications Panda et exporter en HTML 5.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Intégrer avec pertinence les réseaux sociaux et leurs dernières tendances pour booster sa communication
  • Élaborer une stratégie de communication sociale adaptée à ses différents publics externes et internes
  • Améliorer et évaluer l'efficacité de ses actions de communication sociales
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Mettre en œuvre un réseau local ;
  • Configurer du routage ;
  • Mettre en œuvre des réseaux sans fils ;
  • Implémenter IPv6 ;
  • Configurer le service DHCP ;
  • Implémenter des réseaux SDN ;
  • Gérer les équipements Cisco.
Tarif

A partir de 3 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer les hôtes ESXi
  • Déployer et configurer vCenter
  • Utiliser le vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
  • Créer des réseaux virtuels à l'aide de commutateurs standards et de commutateurs distribués vSphere
  • Créer et configurer des datastores à l'aide des technologies de stockage prises en charge par vSphere
  • Utiliser le vSphere Client pour créer des machines virtuelles, des modèles, des clones et des snapshots
  • Créer des bibliothèques de contenu pour gérer les modèles et déployer les machines virtuelles
  • Gérer l'allocation des ressources des machines virtuelles
  • Migrer des machines virtuelles avec VMware vSphere vMotion et VMware vSphere Storage vMotion
  • Créer et configurer un cluster vSphere activé avec VMware vSphere HA (High Availability) et VMware vSphere DRS (Distributed Resource Scheduler)
  • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour.
Tarif

A partir de 4 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Marketing Digital et Growth Hacking

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Programme complet : Cette formation couvre tous les aspects essentiels de la communication numérique, y compris le webmarketing, le référencement naturel, la publicité payante, les réseaux sociaux et le growth hacking.


Approche pratique : Les leçons sont conçues pour être interactives et pratiques, avec des exercices et des études de cas pour faciliter l'acquisition des compétences.


Mise à jour régulière : La formation est régulièrement mise à jour pour tenir compte des dernières tendances et évolutions du secteur de la communication numérique.


Accompagnement personnalisé : Les apprenants peuvent bénéficier d'un coaching supplémentaire ou d'un accompagnement avec un formateur en live pour un soutien personnalisé et adapté à leurs besoins.


Certification reconnue : La formation est alignée sur la certification RNCP35634BC02, ce qui signifie que les compétences acquises seront reconnues et validées par un jury professionnel.


Ressources supplémentaires : Les apprenants auront accès à des ressources additionnelles, comme les replays de cours en live et les formations complémentaires, pour approfondir leur connaissance du domaine.


Veille professionnelle : La formation inclut des modules sur la veille professionnelle, aidant les apprenants à rester informés des nouveautés du secteur et à développer les compétences collectives de leur équipe
Tarif

A partir de 595,00 €

Durée

3j / 24h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts-clés relatifs à l'importance d'assurer la sécurité des informations et des données, d'assurer votre sécurité physique, d'éviter le vol de données personnelles et de protéger votre vie privée
  • Protéger un ordinateur, un dispositif numérique mobile, un réseau contre les logiciels malveillants (malware) et les accès non-autorisés
  • Décrire les différents types de réseaux, de connexions et les composants spécifiques tel que le pare-feu (firewall) qui peuvent poser problème lors des connexions
  • Naviguer sur le World Wide Web et communiquer en toute sécurité sur Internet
  • Identifier les problèmes de sécurité liés à la communication, notamment en matière de courrier électronique et de messagerie instantanée (MI - IM / Instant Messaging)
  • Sauvegarder et restaurer des données de manière appropriée et sécurisée, entreposer vos données et vos dispositifs numériques mobiles en toute sécurité.
Tarif

A partir de 620,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...