Lutter contre la Démarque

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes causes de la démarque dans un point de vente
  • Analyser l'impact financier de la démarque sur l'entreprise
  • Evaluer les risques de démarque et les conséquences sur l'image de l'entreprise
  • Appliquer des mesures de prévention de la démarque adaptées aux risques identifiés
  • Mettre en oeuvre des méthodes pour réduire la démarque et optimiser les processus de gestion des stocks
  • Elaborer des procédures de gestion de la démarque efficaces pour signaler, enquêter et sanctionner
  • Mettre en place des outils technologiques de prévention, de détection et de gestion de la démarque
  • Proposer des bonnes pratiques à suivre pour réduire la démarque
  • Elaborer des pistes d'amélioration pour renforcer la lutte contre la démarque
  • Mettre en oeuvre des actions de sensibilisation auprès du personnel, de la clientèle et pour appréhender les fraudeurs.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1) Avant la formation

  • Questionnaire de positionnement pour identifier ses propres axes de progrès

2) Pendant la formation

Introduction

  • Présentation de chacun
  • Attentes et objectifs visés de chaque participant
  • Présentation du cadre de la formation
  • Contextualisation des objectifs et des enjeux
  • Emergence des représentations des participants
  • Ajustement du contenu du programme de la formation si besoin

Qu'est-ce que la démarque ?

  • Définition
  • La démarque connue
  • L'identification
  • Les causes
  • La démarque inconnue
  • L'identification
  • Les causes
  • Démarque externe / interne

Les conséquences de la démarque

  • L'impact financier de la démarque
  • Les conséquences sur l'image de l'entreprise
  • Les risques pour la sécurité du personnel et des clients

Les mesures de prévention de la démarque

  • L'évaluation des risques de démarque
  • Les bonnes pratiques de sécurité (contrôle d'accès, surveillance...)
  • Les méthodes de prévention de la démarque (systèmes de sécurité, formation des employés...)

La gestion de la démarque

  • La détection de la démarque
  • Les méthodes pour réduire la démarque (optimisation des processus, gestion des stocks, surveillance des ventes)
  • Les procédures de gestion de la démarque (signalement, enquête, sanctions)

Les outils de lutte contre la démarque

  • Les technologies de prévention de la démarque (systèmes RFID, caméras de surveillance...)
  • Les outils pour détecter la démarque (logiciels de surveillance des transactions)
  • Les outils pour gérer la démarque (logiciels de gestion des stocks, systèmes de signalement)

Réduire la démarque

  • Les bonnes pratiques à suivre pour réduire la démarque
  • Les pistes d'amélioration pour renforcer la lutte contre la démarque
  • Les ressources disponibles pour soutenir les entreprises dans leur lutte contre la démarque

Sensibilisation

  • Sensibilisation loi Sapin 2 : Anti-corruption
  • Le cadre juridique de la réglementation
  • Acquérir les bons réflexes pour agir
  • Sensibilisation du personnel
  • Sensibilisation de la clientèle
  • Appréhension des fraudeurs
  • Réparation directe du préjudice

Exemples de travaux pratiques (à titre indicatif)

  • Autodiagnostic
  • Atelier collectif ou simulations basées sur des cas concrets proposés par les stagiaires
  • Exercices d'entrainement
  • Analyse de scénarii, mises en application pratiques
  • Brainstorming en sous-groupe
  • Débriefing sur les comportements mis en oeuvre : analyse de pratique
  • Plan d'action : rédiger son plan d'action personnalisé (PAP), objectifs et actions concrètes

Synthèse de la session

  • Réflexion sur les applications concrètes que chacun peut mettre en oeuvre dans son environnement
  • Conseils personnalisés donnés par l'animateur à chaque participant
  • Evaluation formative (quiz permettant de valider les compétences acquises)
  • Bilan oral et évaluation à chaud

3) Après la formation : consolider et approfondir

  • Pendant 3 mois après la formation, les participants bénéficient d'un suivi personnalisé asynchrone auprès du formateur par courriel
  • Ils reçoivent des feedbacks et des conseils personnalisés en relation avec les sujets abordés en formation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des mises en situation contextualisées évaluées
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Cette formation ne nécessite pas de prérequis.

Public

Toutes personnes et entreprises confrontées aux pertes liées à la démarque, telles que les employés et conseillers de vente, hôte(sse)s de caisse, les directeurs de magasin, les responsables de rayon, chefs de secteurs, les gestionnaires de stocks et les agents de prévention et/ou de sécurité. La formation peut être utile plus généralement à toute personne souhaitant contribuer à la prévention et à la détection des pertes dans son environnement.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Maîtriser l'essentiel des cadres juridiques de la laïcité et des discriminations en France
  • Considérer les définitions de la laïcité, à relier à la neutralité, aux faits religieux et aux discriminations interdites
  • Etablir les liens logiques entre ce qui relève de la laïcité et des convictions religieuses et savoir pourquoi
  • Intégrer les diverses facettes du système juridique des discriminations avec ses motifs interdits et les pratiques professionnelles prohibées, injustifiées et avec inégalités de traitement
  • Respecter les différentes obligations de l'employeur et du cadre responsable en service public
  • Reconnaître les pratiques interdites aux agents et pouvoir inciter ou prendre des mesures
  • Identifier les conduites et agissements à risque dans les appartenances religieuses avec ostentation ou contre elles.
Tarif

A partir de 720,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Examiner les étapes et la chronologie des autorisations de construire
  • Identifier les points nécessaires à l'instruction de ces autorisations
  • Analyser les réformes récentes en matière d'urbanisme
  • Identifier et se prémunir contre les risques de contentieux
  • Examiner la nouvelle réglementation issue de la loi ELAN
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer, contrôler, gérer et optimiser les appareils de pare-feu de sécurité de réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement et le réseau naissant et des menaces de sécurité informatique.
  • Configurer le pare-feu de SonicWall pour la connectivité sécurisée et éloignée, l'optimisation de réseau et la protection de menace avancée.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Qualifier une faute disciplinaire.
  • Se repérer dans les régimes disciplinaires (stagiaires, titulaires, contractuels) en respectant l'échelle des sanctions.
  • Appliquer les différentes sanctions applicables.
  • Suivre les étapes de la procédure disciplinaire : de la constitution du dossier individuel à la prise de sanction.
  • Gérer les possibles recours contre la décision de sanction.
Tarif

A partir de 925,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Organiser et encadrer les risques du travail en hauteur :

- Identifier la réglementation applicable au travail en hauteur concernant des postes de travail équipés des protections collectives et/ou les EPI contre les chutes de hauteur - Organiser les moyens et ressources pour opérer une action de travail en hauteur

Tarif

A partir de 345,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer vos compétences en cybersécurité en lien avec la Blockchain (règlementation, sécurité des contrats intelligents, protection des portefeuilles de cryptomonnaie)
  • Utiliser les différentes techniques disponibles pour garantir et sécuriser les accès aux données stockées (cryptographie, hash, architectures distribuées)
  • Détecter et analyser les risques potentiels de sécurité et proposer des solutions adaptées en cas de faille de sécurité
  • Assurer la sécurité du programme contre les différentes tentatives de piratage possibles.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les mécanismes du feu
  • Expliquer les fondamentaux de la prévention incendie
  • Identifier le rôle et les responsabilités des différents acteurs de la prévention
  • Distinguer les dispositions générales et particulières du règlement de sécurité contre les risques d'incendie et de panique dans les établissements recevant du public (ERP)
  • Préciser les dispositions spécifiques des immeubles de grande hauteur (IGH)
Tarif

A partir de 1 680,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre la gestion des identités et des accès dans Microsoft Entra ID, la sécurisation des utilisateurs, des groupes et des identités externes, l'implémentation des contrôles d'authentification et d'autorisation, la gestion de l'accès et de la sécurité des applications
  • Déterminer les complexités de la sécurisation des réseaux Azure, y compris les réseaux virtuels, le chiffrement, la configuration du pare-feu, l'accès privé et la protection DDoS, avec cette formation complète
  • Sécuriser des ressources de calcul, de stockage et de bases de données Azure, notamment les mesures de sécurité avancées, le chiffrement, le contrôle d'accès et la protection des bases de données
  • Gérer des opérations de sécurité dans Azure, de la gouvernance et la création de stratégies à la sécurité de l'infrastructure, la gestion des clés, la posture de sécurité, la protection contre les menaces, et la supervision et l'automatisation avancées de la sécurité.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...