La réglementation des espaces naturels menacés

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier les différents instruments de protection des espaces naturels menacés
  • Examiner les conséquences juridiques de l'application de chacun des instruments
  • Choisir la méthodologie à mettre en oeuvre

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Matin

1. Identifier les principaux instruments de protection des espaces naturels
  • Qu'est-ce que la loi Montagne ?
  • Que sont les comités de massif ?
  • Quelles sont leurs prérogatives ?
  • Qu'est-ce que la loi Littoral ?
  • Est-elle susceptible de s'appliquer en dehors des zones littorales ?
  • Quels pouvoirs pour le Conservatoire du littoral ?
  • Quid des zones humides ?

Après-midi

2. Examiner les principaux effets juridiques
  • Les prescriptions susceptibles de découler de l'application de la loi Montagne
  • De quelles façons le conservatoire du littoral peut-il protéger les espaces du littoral ?
  • Comment sont protégées les zones humides ?
  • Quelles méthodologies développer en présence de l'un de ces outils ?
3. Identifier les comportements à adopter
  • Je pense être visé par l'un des instruments examinés : que dois-je faire ?
  • M'assurer de la conformité de mon comportement

Prérequis

Aucune connaissance préalable n'est requise pour suivre cette formation

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Déployer une solution de Google Workspace pour votre organisation
  • Mettre en place un domaine dans Google Workspace
  • Comprendre et utiliser la console d’administration
  • Administrer les différents profils d’utilisateurs et les organisations
  • Administrer les différents services selon les différents profils d’utilisateurs
  • Gérer les appareils mobiles sous Android (smartphones, tablettes, chromebook)
  • Gérer les espaces physiques de votre organisation (gestion de salles de réunions, bureaux…)
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Identifier les types de factures nécessitant la mise en place d'une piste d'audit fiable (PAF) au sein de l'entreprise
  • Décliner la cartographie des transactions commerciales de l'entreprise pour formaliser la piste d'audit
  • Documenter la procédure d'archivage de la piste d'audit fiable
  • Mettre en place les contrôles exigés par la réglementation fiscale
Tarif

A partir de 1 060,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les PCs et les périphériques mobiles dans un environnement d'entreprise
  • Analyser les données via les requêtes et les rapports
  • Préparer une infrastructure de gestion pour la gestion des PCs et périphériques mobiles
  • Déployer et gérer le client Configuration Manager
  • Configurer, gérer et surveiller l'inventaire matériel et logiciel
  • Identifier et configurer la méthode la plus appropriée pour distribuer et gérer le contenu utilisé pour les déploiements
  • Distribuer, déployer et surveiller les applications pour les utilisateurs et les systèmes
  • Maintenir les mises à jour logicielles pour les PCs gérés par Configuration Manager
  • Mettre en œuvre Endpoint Protection pour la gestion des PCs
  • Gérer la conformité et la sécurisation de l'accès aux données
  • Configurer une stratégie de déploiement du système d'exploitation avec Configuration Manager
  • Gérer et maintenir un site Configuration Manager
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Gérer sa E-réputation

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Décrire la réglementation en matière d'e-réputation
  • Identifier les auteurs des atteintes
  • Mettre en place une stratégie d'anticipation
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.
Tarif

A partir de 1 575,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Risque cyber et Droit du Numérique

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Définir le risque juridique lié aux cyberattaques
  • Distinguer les différents types de menaces et d'attaquants
  • Cerner les règles juridiques internes, européennes, internationales et étrangères qui gouvernent le risque cyber
  • Identifier l'impact de l'intelligence artificielle générative sur la menace cyber
Tarif

A partir de 645,00 €

Durée

3 heures 30

Modes
  • Centre
  • Entreprise

Sécuriser ses contrats de travail

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Choisir entre les différents contrats précaires
  • Décrire la réglementation de chaque contrat
  • Éviter les risques de contentieux
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser les paquets réseau et interpréter les modèles de trafic réseau à l'aide de Wireshark
  • Identifier et diagnostiquer les problèmes de performance du réseau et les menaces de sécurité
  • Appliquer les compétences acquises dans des scénarios réels de dépannage et de sécurité du réseau
  • Évaluer de manière critique la santé du réseau et les améliorations de performance après l'analyse
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la réglementation américaine : le Dodd-Frank Act
  • Identifier les principales réglementations en Asie Pacifique sur les Dérivés OTC
  • Analyser les impacts sur les processus Middle Office
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Je cherche à faire...