La protection de la chaîne alimentaire (Food defense)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître les exigences du référentiel IFS Food version 7
  • Appliquer les exigences du référentiel en s'appuyant sur l'existant dans son entreprise

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 14 heures sur 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

Définir l'IFS Food
  • Les objectifs de la nouvelle version de l'IFS Food
  • Le protocole de certification IFS 7 et les principaux changements

Jour 1 - Après-midi

Comparer les versions IFS Food 6 et 7
  • Les exigences qui disparaissent et celles qui sont allégées
  • Les exigences nouvelles et modifiées de la version 7

Jour 2 - Matin

Examiner certaines exigences KO
  • L'implication de la Direction et le système d'audit
  • La sous-traitance
  • La traçabilité
  • La lutte contre la fraude
  • La prévention des corps étrangers
  • La Food Defense

Jour 2 - Après-midi

Définir La Food Safety Culture (obligation réglementaire 8 mars 2021)
  • Comment la mettre en place
  • Evaluer ses effets

Prérequis

Aucune connaissance préalable n'est requise pour suivre cette formation

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les grandes actions et missions du responsable / référent santé sécurité au travail
  • Intégrer la méthodologie adaptée aux besoins des entreprises
  • Etablir une co-construction avec le CSE.
Tarif

A partir de 2 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Formation Quark XPress

Proposé par Sparks

Objectifs de la formation

  • Utiliser QuarkXpress pour l'édition et la publication de documents
  • Comprendre la chaîne graphique
  • Maîtriser l'interface et les notions de base
  • Gérer les pages, les blocs, la mise en page du texte
  • Manier les tableaux, la tabulation, les images et la couleur
  • Gérer les longs documents
  • Savoir diffuser les documents
Tarif

A partir de 1 500,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Oracle 11g 12c

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation SnapCenter Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation SnapCenter Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les fonctionnalités de la solution SnapCenter Software 4.0
  • Installer le logiciel SnapCenter Server
  • Configurer le contrôle d'accès basé sur les rôles SnapCenter et se connecter aux machines virtuelles de stockage (SVM)
  • Configurer les hôtes et les packages de plug-in SnapCenter
  • Utilisez le plug-in SnapCenter pour sauvegarder, restaurer et cloner des données sur Windows
  • Surveiller et gérer les tâches de protection des données dans SnapCenter Server
Tarif

A partir de 2 700,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Industrialiser la production logicielle, c’est définir précisément le cycle de vie d’un projet et les outils nécessaires à l’automatisation.
Le monde de l’Open Source s’est depuis longtemps équipé d’outils et de méthodes afin de fournir les logiciels de qualité que l’on voit se répandre dans nos entreprises.
Quels que soient les technologies, langages ou frameworks, les différentes étapes et les outils associés sont similaires :

  • Les outils de gestion des sources et de collaboration, directement intégrés dans les IDE, permettent la collaboration au sein des équipes de développement quelquefois géo-dispersées
  • Les outils de construction permettent d’automatiser et d’uniformiser le processus de fabrication à partir des sources du projet
  • Les outils de gestion de dépendances et d’artefacts permettent de contrôler le processus de release d’un logiciel.

La chaîne de production complète doit être testée en continu. C’est le principe de l’intégration continue qui, dans son essence, lance le processus de construction du logiciel à chaque ajout ou modification de code source effectué par un développeur.
Enfin, la qualité de la production doit également être évaluée en permanence. Les différents types de tests d’un logiciel doivent être automatisés et des outils d’analyse de code doivent extraire les métriques qualité du logiciel.

À la fin de la formation, les participants auront une vision claire du cycle de production du logiciel, des prérequis et outils nécessaires à l’automatisation de la production. Ils auront également eu une présentation et une première utilisation des outils Open Source les plus répandus, aussi bien dans le contexte de projet communautaire que de projet d’entreprise.
Le premier jour, les participants sont sensibilisés à la problématique d’industrialisation du développement logiciel. Les outils socles que sont les systèmes de gestion de version et les outils de construction sont présentés. Des ateliers sont effectués avec Git et Maven.
Le deuxième jour est consacré exclusivement aux tests. Les différents types de tests et leurs rôles dans les étapes de construction sont présentés. Des petits ateliers permettent aux participants d’appréhender les outils utilisés pour chaque type de test.
Le troisième jour est dédié à l’intégration continue et à la qualité, et plus particulièrement aux outils Open Source Jenkins et Sonar. Un pipeline de construction comprenant la compilation, les différents types de test et l’analyse qualité est mis en place avec Jenkins.
Le dernier jour se concentre sur le processus de release pour une première version ou une mise à jour de logiciel. Le pipeline précédent est complété par une phase de release incluant les interactions avec le dépôt Git, les sources gérées par Maven et un dépôt d’artefact géré par Nexus. Des ateliers / démonstrations sur les outils de gestion de bugs complètent la formation. Un workflow de traitement d’incident et de mise en production par le pipeline est joué intégralement.

À l'issue de cette formation les participants auront acquis :

  • Une vision claire de tous les outils prenant part à la mise en place d’une usine logicielle
  • Une connaissance approfondie des outils les plus utilisés pour les usines logicielles : Git, Maven, npm, JUnit, Jenkins
  • Une compréhension des différents types de tests appliqués aux logiciels, de leurs rôles et de leurs acteurs
  • Une compréhension des modèles qualité appliqués au logiciel et des métriques associées
  • Une bonne compréhension du processus de release d’un logiciel.

Un projet complet sert de fil conducteur pour illustrer le propos et pour alimenter les ateliers effectués par les participants.

Tarif

A partir de 2 490,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Protection Information, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à configurer les stratégies de prévention de la perte de données
  • Être capable de sécuriser les messages dans Office 365
  • Pouvoir décrire le processus de configuration de la gouvernance de l'information
  • Savoir définir les termes clés associés aux solutions de protection et de gouvernance des informations de Microsoft
  • Comprendre comment utiliser les types d'informations sensibles et les classificateurs
  • Passer en revue et analyser les rapports DLP
  • Pouvoir identifier et atténuer les violations de la stratégie DLP
  • Savoir décrire l'intégration de DLP avec Microsoft Cloud App Security (MCAS)
  • Apprendre à déployer Endpoint DLP
  • Être en mesure de décrire la gestion des enregistrements
  • Comprendre comment configurer la rétention basée sur les événements
  • Pouvoir importer un plan de fichiers
  • Savoir configurer les politiques et les étiquettes de rétention
  • Être capable de créer des dictionnaires de mots clés personnalisés
  • Apprendre à mettre en oeuvre la prise d'empreintes de documents
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Travailler à plusieurs sur un même document
  • Maîtriser les techniques de protection d’un document partagé
Tarif

A partir de 190,00 €

Durée

1 heure 40 minutes

Modes

Objectifs de la formation

  • Gérer les accès et les identités avec le contrôle d'accès basé sur les rôles et les stratégies Azure
  • Implémenter l'infrastructure Azure AD pour utilisateurs, groupes et authentification multifacteurs
  • Mettre en place une protection de l'identité Azure AD avec des stratégies de risque, un accès conditionnel et des vérifications d'accès
  • Gérer l'identité privilégiée Azure AD via les rôles Azure AD et les ressources Azure
  • Configurer Azure AD Connect pour différentes méthodes d'authentification et la synchronisation des répertoires sur site
  • Mettre en œuvre des stratégies de sécurité du périmètre, incluant le pare-feu Azure
  • Implémenter des stratégies de sécurité réseau avec les groupes de sécurité réseau et les groupes de sécurité d'application
  • Configurer des stratégies de sécurité d'hôte, englobant la protection du point de terminaison, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage du disque
Tarif

A partir de 2 900,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et exécuter une stratégie de déploiement d'endpoints en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour
  • Présenter les éléments essentiels de la gestion moderne, des approches de cogestion et l'intégration à Microsoft Intune
  • Déployer des applications, gérer les applications basées sur un navigateur et des concepts de sécurité clés, comme l'authentification, les identités, l'accès et les stratégies de conformité
  • Explorer les technologies comme Azure Active Directory, Azure Information Protection et Microsoft Defender for Endpoint pour protéger les appareils et les données.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'objectif d'IBM Spectrum Protect
  • Installer et configurer les composants IBM Spectrum Protect
  • Utiliser les interfaces administrative et client
  • Décrire les options de méthodologie de stockage et créer un pool de stockage
  • Personnaliser les politiques de déplacement et de conservation des données pour répondre aux besoins de l'entreprise
  • Configurer la base de données IBM Spectrum Protect et les pools de stockage pour la protection
  • Optimiser la configuration du client
  • Décrire des opérations de sauvegarde, de restauration, d'archivage et de récupération
  • Organiser les tâches quotidiennes nécessaires à la protection de l'environnement IBM Spectrum Protect
  • Automatiser et surveiller les tâches et évènements clients et administratifs.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...