Préparer et passer la certification Ism-ATEX niveau 2 électrique (2E)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Préparer et passer la certification Ism-ATEX niveau 2 électrique (2E) :

- Accueillir et encadrer (vis-à-vis des ATEX) les agents d’exécution sur site - Garantir le respect des règles définies dans le référentiel Ism-ATEX

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

A partir de 1 329,00 €

Durée 3 jours - 21h
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

A partir de 1 329,00 €

Durée 3 jours - 21h
Modes
Sessions

Programme

- Généralités concernant les phénomènes d’explosion de gaz et de poussières
- Réglementation concernant les appareils et systèmes de protection destinés à être utilisés en atmosphères explosives (Directive ATEX 2014/2014/34/UE)
- Principes généraux du classement de zones (gaz et poussières)
- Différents modes de protection électrique normalisés
- Règles de conception, de réalisation et de maintenance des installations électriques en atmosphères explosives
- Marquage et types de certificats
- Règles d’intervention en ATEX
- Mise en pratique du référentiel de certification ISM-ATEX

Prérequis

- Savoir communiquer en français (lire, écrire, parler) - Avoir des connaissances en règles d’installations électriques

Public

- Responsables de chantiers, d’études, de projets, etc.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
  • Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
  • Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
  • Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
  • Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
  • Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
  • Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
  • Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
  • Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
  • Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaitre et comprendre l’articulation du panorama réglementaire européen et français
  • Connaître l’évolution, les missions et le fonctionnement de l’ACPR
  • Adopter une démarche commune et harmonisée au sein de l’établissement vis-à-vis de l’ACPR lors de la mission d’inspection au sein de votre établissement
  • Anticiper et bien gérer la phase de la mission ainsi que les suites de la mission de contrôle de l’ACPR pour protéger les intérêts de votre établissement, ainsi que vos clients et tiers
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation VMware NSX-T Data Center, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le réseau Cloud virtuel et l’architecture NSX-T Data Center
  • Décrire les composants et les fonctions principales de NSX-T Data Center
  • Expliquer les avantages et fonctionnalités clés de NSX-T Data Center
  • Déployer et configurer l’infrastructure de NSX-T Data Center
  • Configurer la commutation logique et le pontage de niveau 2
  • Expliquer l’architecture de routage en tiers et configurer les passerelles
  • Configurer les services avancés tels que VPN et équilibrage de charge
  • Décrire le modèle de sécurité NSX-T Data Center avec la micro-segmentation
  • Décrire le pare-feu distribué et la passerelle pare-feu pour protéger les trafics est-ouest et nord-sud
  • Expliquer la mise en œuvre d’une sécurité avancée par l’insertion de services partenaires
  • Intégrer VMware Identity Manager avec NSX-T Data Center et configurer le contrôle d’accès basé sur les rôles
  • Récupérer l’information pertinente et effectuer un dépannage de base à l’aide de différents outils
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Tout utilisateur bureautique qui souhaite maîtriser les fonctionnalités de PowerPoint selon ses besoins : créer, personnaliser et modifier une présentation, présenter des données, dessiner avec PowerPoint, les règles de présentation, réaliser des animations dynamiques et gérer l’animation de votre présentation

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

A partir de 430,00 €

Durée

2 jour(s)

Modes

Objectifs de la formation

A l'issue de cette formation de préparation à la certification Java 17 vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Effectuer un choix stratégique vous évitant de perdre du temps inutilement lors de l'examen
  • Déterminer les sujets qui nécessiteront un travail de préparation complémentaire
  • Augmenter vos chances de réussir l’examen de la certification
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Computer Hacking Forensic Investigator, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Préparer à la certification avec l’examen CHFI 312-49 à l’issue du cours.
Tarif

A partir de 4 650,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité les mesures et/ou vérifications d'ordre électrique sur des installations et équipements électriques haute tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Apprivoiser son trac

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Identifier son niveau de trac
  • Contrôler les manifestations physiologiques du trac
  • Agir sur ses "comportements-symptômes"
  • Se préparer en glissant sur ses pensées et croyances
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Acquérir des repères pour adapter sa communication.
  • Développer son aptitude à travailler en équipe.
  • Faire passer ses messages avec assertivité.
Tarif

A partir de 1 565,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les trois piliers de l'observabilité
  • Identifier les principes sous-jacents de l'observabilité et les raisons pour lesquelles la surveillance à elle seule ne peut fournir les résultats requis dans les environnements conteneurisés basés sur les microservices
  • Décrire OpenTelemetry et l'intérêt de l'adopter
  • Définir les cartes de services, la topologie, et l'utilité de DataOps et AIOps dans le cadre de l'observabilité
  • Vous préparer au passage de la certification "Observability Foundation".
Tarif

Contacter l'organisme

Durée

2j / 16h

Modes
  • Centre
  • Distance

Je cherche à faire...