Porter la Tenue Etanche Ventilée (TEV), de type MAR 95-3

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Porter la Tenue Etanche Ventilée (TEV), de type MAR 95-3 :

- S’habiller et se déshabiller en respectant les règles de sécurité - Réagir, lors de situation dégradée, en appliquant les règles de sécurité

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 0,5 jour - 3,5 heures
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

Contacter l'organisme

Durée 0,5 jour - 3,5 heures
Modes
Sessions

Programme

- Description de la TEV type Mar 95-3

- Spécificités de ces tenues et risques dont elles protègent

- Risques liés au port de ces tenues

- Prescriptions liées à leur utilisation

- Rôle et attitude des intervenants et surveillants

- Conduite à tenir en cas de signes précurseurs d’anomalie, de malaise, de situation dégradée

- Installation et contrôle de l’état des tenues

- Habillage, déshabillage

Prérequis

- Être titulaire d’un certificat PR1 option CC ou RNE ou CR en cours de validité (3 ans) ou être titulaire d’un certificat RP1 (option RN)

Public

- Intervenant devant porter la Tenue Étanche Ventilée MAR 95-3 lors de ses interventions en zones délimitées

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer, gérer et dépanner des services réseau, des ressources et des serveurs logiciels, ainsi que des applications adaptées à des environnements professionnels capables d'évoluer de façon dynamique
  • Concevoir et mettre en oeuvre des projets à la demande, des réseaux logiciels et des instances de machines virtuelles
  • Déployer une installation OpenStack de type preuve de concept pour la pratique, le développement, les démonstrations et les tests, à domicile ou dans un environnement informatique professionnel
  • Gérer des réseaux logiciels tels que des sous-réseaux, des routeurs, des adresses IP flottantes, des images, des versions, des groupes ou règles de sécurité et des systèmes de stockage en modes "bloc" et "objet"
  • Créer et personnaliser des instances de machines virtuelles d'un niveau supérieur telles que des applications, personnalisation lors du déploiement et création de piles évolutives de plusieurs applications de machines virtuelles.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir l'environnement d'Alteryx et son fonctionnement
  • Expliquer la philosophie des ETL (compilation de type ETL ou ELT - Extract Load Transform)
  • Créer des flux de données : les workflows Alteryx
  • Transformer et gérer la donnée
  • Déceler et corriger les erreurs
  • Réaliser des analyses avancées (prédictif...)
  • Visualiser la donnée au sein de reporting.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Réaliser un câblage électrique

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Réaliser un câblage électrique :

- Acquérir des notions réglementaires en câblage - Comprendre et interpréter les schémas électriques - Réaliser des câblages électriques d'installations simples de type local d'habitation et armoire machine

Tarif

A partir de 1 844,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Classifier l'ensemble des risques de marché
  • Sélectionner le bon instrument de couverture par type de risque
  • Replacer les risques de marché dans les différentes règlementations
Tarif

A partir de 2 395,00 €

Durée

3 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer le logiciel (prise de conscience des enjeux selon le type de session et les différents stades de l'évolution d'un projet)
  • Mettre en oeuvre le workflow (flux de travail personnalisé) permettant de hiérarchiser les différentes tâches à accomplir en phase de production
  • Finaliser et effectuer les dernières retouches avant mixage.
Tarif

A partir de 2 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Acquérir une connaissance pratique et théorique des réseaux informatiques dans un environnement de type micro-ordinateur PC (liaison filaire et WIFI) * Comprendre le rôle des différents matériels et logiciels dans un réseau local
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les spécificités des achats à l’international : environnement juridique, douane, transport, sourcing…
  • Identifier les risques liés à ce type d’achat : risque produit, risque fournisseur, risque d’image…
  • Intégrer la dimension multiculturelle dans la négociation
  • Apprendre à déployer les achats à l’international avec méthode et de façon pérenne
Tarif

A partir de 790,00 €

Durée

4 heures 30 minutes

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 29h

Modes
  • Centre
  • Distance

Je cherche à faire...