Formation : Santé et sécurité au travail : maîtriser ses obligations et mettre en conformité son établissement

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier les responsabilités des différents acteurs au sein de l'entreprise
  • Évaluer les sanctions encourues en matière de santé au travail
  • Construire son référentiel règlementaire et le tenir à jour

COMUNDI


votre partenaire compétences
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

COMUNDI


votre partenaire compétences
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 Jours - 14 Heures
Modes
  • Centre
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

Programme

DUERP, plan de prévention, vérifications obligatoires … : traduire ses obligations en actions

Identifier et maîtriser les mesures obligatoires

  • Aménager les lieux de travail : les obligations en matière de conception et d’utilisation des locaux
  • Accueillir, informer et former les nouveaux arrivants
  • Assurer la sécurité lors de l’intervention d’entreprises extérieures : obligations communes à l’entreprise utilisatrice et l’entreprise extérieure, plan de prévention et permis de travaux, protocole de sécurité des opérations de (dé)chargement…
  • Connaître les mesures de sécurité règlementaires liées aux équipements : EPI, machines, ascenseurs…
  • Maîtriser les exigences qui s’appliquent à des risques particuliers et nouveaux : risques chimiques et CMR, rayonnements ionisants, risques biologiques…

Assimiler les obligations administratives des entreprises : documents et formalités

  • Mettre à jour le Document Unique d’Évaluation des Risques (DUER) pour recenser et évaluer les risques
  • Élaborer un règlement intérieur : les consignes à suivre
  • Rédiger le plan de prévention : analyse des risques, communication avec les entreprises extérieures…
  • Concevoir un bilan hygiène, sécurité et conditions de travail 
  • Organiser les contrôles et vérifications sur le terrain

Cas pratique : établir son référentiel réglementaire en matière de santé/sécurité au travail

Le formateur vous aide à construire votre propre référentiel réglementaire à l’aide d’outils performants : méthodologie, veille juridique, synthèse des résultats…

Évaluer les responsabilités civiles et pénales des différents acteurs en santé et sécurité au travail

Distinguer responsabilité civile contractuelle et délictuelle

  • Maîtriser les notions d’accident du travail, accident de mission, accident de trajet, rechutes, maladies professionnelles…
  • Responsabilité civile : quels risques pour l’entreprise ? Comment sont couverts les différents dommages ? Quelles sont les conséquences financières en cas de mise en cause de la responsabilité civile ?
  • Maîtriser la procédure en faute inexcusable de l’employeur : obligation de moyens, obligation de résultat, critères et conséquences de la reconnaissance de la faute inexcusable…

Responsabilité pénale : comprendre le risque pour les personnes physiques et morales

  • Définir la responsabilité pénale et ses spécificités : responsabilité de l’employeur, responsabilité civile et co-activité, sanctions prévues…
  • Connaître les conditions et limites de la délégation de pouvoir
  • Faire le point sur les conditions où le code Pénal s’applique et les sanctions encourues : délit d’atteinte à la vie ou à l’intégrité physique, de mise en danger de la vie d’autrui…
  • Comprendre la notion de manquement délibéré

Cas pratiques et étude de la jurisprudence

Le formateur analyse avec vous plusieurs jurisprudences autour de la délégation de pouvoirs, le plan de prévention et l’interférence des activités, le harcèlement moral...

Prérequis

  • Il est recommandé d'avoir une activité en lien avec la santé et la sécurité au travail
  • Il est recommandé aux personnes ayant peu de connaissances en matière de règlementation en santé et sécurité au travail de s'inscrire à la formation « Focus réglementaire en matière de SST »

Public

  • DRH, RH, médecin du travail, infirmier(e) en santé au travail, dirigeant, responsable HSE, responsable services généraux, responsable prévention, responsable sécurité, membre du CSE, responsable technique, responsable travaux...

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Manager des équipes intergénérationnelles, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier les besoins, les motivations et les modes de fonctionnement des collaborateurs pour adapter votre management
  • Mettre en œuvre et faire respecter les obligations légales
  • Adapter le mode de management en identifiant les attentes des générations et leurs complémentarités
  • Développer l’intégration, la coopération et la transmission intergénérationnelle des savoirs et des compétences
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation DB2 12 Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémenter une base de données logique à l'aide de DDL
  • Gérer les tables référentielles associées
  • Gérer la sérialisation
  • Connaître les notions fondamentales de sécurité à l'œuvre dans une base DB2
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Retour sur le JavaScript
  • Maîtriser les modèles et la syntaxe JS
  • Utiliser les objets intégrés, des navigateurs
  • Savoir traiter les événements des navigateurs
  • Utiliser des cookies en JS
  • Maîtriser la sécurité de JavaScript
  • Créer et valider des formulaires intelligents
  • Manier l'interactivité dans les formulaires
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Huawei Datacom, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la définition de la communication de données et le modèle de capacité des ingénieurs en communication de données
  • Comprendre le modèle de référence du réseau et l’ensemble du processus de communication de données
  • Connaître le système VRP et être capable d’effectuer les opérations de base
  • Comprendre le protocole d’adresse IPv4 et les concepts associés
  • Comprendre les principes de transfert des dispositifs de couche 3 tels que les routeurs et les commutateurs de couche 3
  • Comprendre le concept de routage et utiliser la route statique ou OSPF pour construire un réseau de couche 3
  • Comprendre les concepts Ethernet de base et décrire les fonctions et les principes de fonctionnement des dispositifs de commutation de la couche 2
  • Connaître les protocoles Ethernet courants, tels que VLAN, Spanning Tree Protocol, agrégation de liens et empilage
  • Configurer les ACL et AAA pour fournir des solutions de sécurité de base pour le réseau
  • Se familiariser avec le protocole NAT et maîtriser la configuration du NAT dans différents scénarios
  • Maîtriser la configuration des services courants sur les réseaux d’entreprise, tels que DHCP, FTP et Telnet
  • Comprendre les concepts de base du WLAN et maîtriser les configurations de base des réseaux WLAN de petite ou moyenne taille
  • Comprendre les concepts de base du WAN et les solutions WAN telles que MPLS et SR
  • Avoir une connaissance générale des concepts de base de la gestion des réseaux d’entreprise
  • Connaître la gestion de réseau traditionnelle et les solutions de gestion de réseau basées sur le SDN
  • Avoir une bonne maîtrise des protocoles IPv6 et être capable de construire des réseaux IPv6 à petite échelle
  • Maîtriser le processus de construction d’un réseau de campus. Être capable de construire de manière autonome des réseaux de campus de petite taille
  • Comprendre les concepts de base du SDN et de l’automatisation de la programmation et maîtriser les bases de Python
Tarif

A partir de 3 989,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Planifier le déploiement et la gestion de Microsoft Exchange Server 2016/2019
  • Déployer et configurer les serveurs de boîtes aux lettres Exchange Server 2016/2019
  • Créer et gérer les différents types d’objets destinataires dans Exchange Server 2016/2019
  • Configurer les fonctionnalités d’accès clients
  • Planifier et configurer la connectivité client aux serveurs Exchange Server 2016/2019
  • Mettre en place la gestion du routage des messages
  • Planifier et mettre en œuvre la haute disponibilité et les mécanismes de récupération Exchange Server 2016/2019
  • Comprendre et configurer les options de sécurité des messages
  • Planifier et configurer la sécurité et l’audit des droits administratifs
  • Surveiller et dépanner Exchange Server 2016.
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft 365 Fondamentaux, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir différencier les différents modèles de services Cloud
  • Comprendre comment identifier les principales différences entre les abonnements Microsoft 365
  • Savoir planifier la migration vers les services Microsoft 365
  • Pouvoir identifier les principales différences entre les services locaux Microsoft et les services Cloud Microsoft 365
  • Définir la mobilité d'entreprise dans Microsoft 365
  • Être capable de décrire les identités, y compris l'identité sur le Cloud, sur site et hybride
  • Pouvoir décrire la gestion et la protection des périphériques Cloud, y compris l'utilisation d'Intune
  • Savoir décrire la protection des données, y compris l'utilisation d'Azure Information Protection
  • Comprendre la conformité en général et les fonctionnalités de conformité dans Microsoft 365
  • Gérer les abonnements, les licences, la facturation et le support de Microsoft 365
Tarif

A partir de 765,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer une caisse de manière efficiente
  • Gérer la liaison caisse / comptabilité
  • Gérer les aspects humains
  • Assurer la sécurité des transactions
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMSI
  • Savoir interpréter les exigences de la norme ISO/CEI 27001 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance, et la tenue à jour du SMSI
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la sécurité de l’information
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...