Protéger ses créations industrielles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer les principes fondamentaux du droit de la propriété industrielle
  • Protéger ses créations industrielles
  • Faire valoir ses droits auprès des juridictions

GROUPE LEXOM


New Skills Model
Voir la fiche entreprise

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

GROUPE LEXOM


New Skills Model
Voir la fiche

Tarif

A partir de 1 390,00 €

Durée 7 heures sur 1 jour
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

A l'issue de la formation, les participants seront préparés à :

Matin

1. Expliquer les droits d'auteur
  • La notion d'oeuvre
  • Les oeuvres protégées
  • Le titulaire des droits d'auteurs
  • Les droits reconnus aux auteurs
2. Définir la protection des oeuvres
  • Le domaine de la protection
  • Les conditions de la protection
  • L'acquisition de la protection
  • La mise en oeuvre de la protection

Après midi

3. Utiliser les brevets d'inventions
  • La protection du secret de fabrique
  • La protection du savoir faire
  • Les autres protections
  • Le domaine du brevet
  • Le titulaire du brevet
  • La demande de brevet
  • Les droits attachés au brevet

Prérequis

Avoir des bases en droit des sociétés ou en droit des contrats

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et exécuter une stratégie de déploiement d'endpoints en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour
  • Présenter les éléments essentiels de la gestion moderne, des approches de cogestion et l'intégration à Microsoft Intune
  • Déployer des applications, gérer les applications basées sur un navigateur et des concepts de sécurité clés, comme l'authentification, les identités, l'accès et les stratégies de conformité
  • Explorer les technologies comme Azure Active Directory, Azure Information Protection et Microsoft Defender for Endpoint pour protéger les appareils et les données.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux et l'évolution de l'IA générative, en mettant l'accent sur son impact sur les industries et les entreprises
  • Analyser et évaluer l'état actuel des technologies d'IA générative
  • Intégrer des perspectives stratégiques sur le développement, le déploiement et la gestion de projets d'IA générative
  • Concevoir des cadres éthiques pour l'utilisation responsable de l'IA générative, en veillant au respect des normes juridiques et des valeurs sociétales
  • Créer des solutions innovantes à des problèmes business à l'aide de technologies d'IA générative
Tarif

A partir de 900,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Protéger ses dessins et modèles

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Protéger un dessin ou modèle
  • Faire valoir ses droits auprès des juridictions
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les fondements de l'IA Générative et l'impact de DALL-E
  • Appliquer les fonctionnalités de DALL-E pour créer des images
  • Analyser et construire des prompts efficaces
  • Créer des images de haute qualité en utilisant des techniques avancées
  • Evaluer les créations pour affiner les compétences de génération d'images.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer et configurer Ansible/Red Hat Ansible Engine sur des nœuds de contrôle ;
  • Créer et mettre à jour des inventaires d'hôtes gérés, et préparer ceux-ci en vue de l'automatisation avec Ansible ;
  • Exécuter des tâches d'automatisation individuelles appropriées à partir de la ligne de commande ;
  • Écrire des playbooks Ansible pour automatiser plusieurs tâches de manière cohérente, et les appliquer aux hôtes gérés
  • Paramétrer des playbooks à l'aide de variables et de faits, et protéger des données sensibles avec Ansible Vault ;
  • Écrire et réutiliser des rôles Ansible existants pour simplifier la création de playbooks et réutiliser le code ;
  • Résoudre les problèmes des playbooks et hotes
  • Automatiser des tâches courantes d'administration système Red Hat Enterprise Linux avec Ansible.
Tarif

A partir de 3 924,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser des infographies
  • Créer des logos
  • Utiliser les outils de Data Visualisation
  • Mettre en page des documents publicitaires, de packaging ou de PLV (Publicité sur le Lieu de Vente)
  • Créer des effets de texte
  • Exporter vos créations vers les logiciels PAO
  • Améliorer votre efficacité dans votre workflow
  • Dessiner en perspective
  • Utiliser Illustrator pour générer du code CSS et SVG pour le Web Design.
Tarif

Contacter l'organisme

Durée

10j / 70h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Adopter les bonnes attitudes lors d'un entretien avec un collaborateur en état de stress
  • Se protéger et prendre la bonne distance face à un collaborateur en difficulté
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...