Sécurité incendie - Manipulation extincteur (bac à feu)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir et expliquer le fonctionnement du feu et sa propagation
  • Identifier les risques, les isoler et prévenir les secours
  • Reconnaître les différents types d'extincteur
  • Utiliser l'extincteur approprié en fonction du type de feu constaté
  • Maîtriser et éteindre un feu naissant en respectant les consignes de sécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 395,00 €

Durée 2h00
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 395,00 €

Durée 2h00
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1) Avant la formation

  • Questionnaire de positionnement pour identifier ses propres axes de progrès

2) Pendant la formation

Introduction

  • Présentation de chacun
  • Attentes et objectifs visés de chaque participant
  • Présentation du cadre de la formation
  • Contextualisation des objectifs et des enjeux
  • Emergence des représentations des participants
  • Ajustement du contenu du programme de la formation si besoin

Théorie

  • La prise en compte de l'événement
  • Les risques et causes d'incendie
  • Les notions : classes de feu, triangle du feu, combustion et propagation
  • Les différents extincteurs

Pratique

  • Les consignes de sécurité face à un feu
  • Savoir identifier les types de feu
  • Manipulation des extincteurs sur feux réels

Exemples de travaux pratiques (à titre indicatif)

  • Autodiagnostic
  • Cas pratique : évacuation de l'entreprise
  • Extinction d'un feu électrique à l'aide d'un extincteur C02
  • Extinction d'un feu à l'aide d'un extincteur eau et additif
  • Visite du site et rappel des moyens d'extinctions de l'entreprise
  • Echanges avec les participants
  • Débriefing sur les comportements mis en oeuvre : analyse de pratique

Synthèse de la session

  • Réflexion sur les applications concrètes que chacun peut mettre en oeuvre dans son environnement
  • Conseils personnalisés donnés par l'animateur à chaque participant
  • Evaluation formative (quiz permettant de valider les compétences acquises)
  • Bilan oral et évaluation à chaud

3) Après la formation : consolider et approfondir

  • Pendant 3 mois après la formation, les participants bénéficient d'un suivi personnalisé asynchrone auprès du formateur par courriel
  • Ils reçoivent des feedbacks et des conseils personnalisés en relation avec les sujets abordés en formation

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des mises en situation contextualisées évaluées
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Cette formation ne nécessite pas de prérequis.

Public

Tout public.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Les contrats de travail

Proposé par GERESO

Objectifs de la formation

  • Rédiger les différents contrats de travail.
  • Choisir le contrat adapté et le conclure en toute sécurité juridique.
  • Éviter les contentieux prud'homaux en maîtrisant la réglementation des Contrats à Durée Déterminée (CDD).
  • Intégrer les dernières évolutions du droit du travail ayant des incidences sur le choix et la vie des contrats.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Formation ISO 27035 - Foundation

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation ISO 27035 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les concepts fondamentaux de la gestion des incidents de sécurité de l’information
  • Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres règlementaires
  • Comprendre l’approche processus permettant de gérer efficacement les incidents de sécurité de l’information
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, cette formation IBM MQ V9 Linux vous apporte les connaissances et compétences nécessaires pour :

  • Décrire les options de déploiement d'IBM MQ
  • Planifier l'implémentation d'IBM MQ dans votre société ou dans le Cloud
  • Utiliser les commandes IBM MQ et IBM MQ Explorer pour créer et gérer des gestionnaires de files d'attente, des files d'attente et des canaux
  • Utiliser des programmes d'exemple d'IBM MQ et des utilitaires pour tester le réseau IBM MQ
  • Permettre à un gestionnaire de file d'attente d'échanger des messages avec d'autres gestionnaires de files d'attente
  • Configurer des connexions client à un gestionnaire de file d'attente
  • Utiliser un message de déclencheur et un moniteur de déclenchement pour démarrer une application pour traiter des messages
  • Implémenter le redémarrage des gestionnaires de files d'attente et les procédures de récupération
  • Utiliser les outils de dépannage d'IBM MQ pour identifier la cause d'un problème dans un réseau IBM MQ
  • Planifier et implémenter les fonctionnalités de sécurité de base d'IBM MQ
  • Utiliser les messages pour surveiller les activitésq d'un système IBM MQ
  • Définir et administrer un gestionnaire de files d'attente d'un cluster
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les fonctionnalités de SAP Business Technology Platform (SAP BTP)
  • Lister les options proposées pour l'intégration et l'extension des applications, par exemple avec de l'intelligence artificielle
  • Décrire les fonctionnalités de SAP BTP pour les développeurs d'applications
  • Identifier les services disponibles autour de la gestion des données
  • Décrire la sécurité au sein de SAP BTP
  • Expliquer le concept de durabilité au sein des solutions SAP.
Tarif

A partir de 410,00 €

Durée

0j / 4h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Planifier le déploiement et la gestion de Microsoft Exchange Server 2016/2019
  • Déployer et configurer les serveurs de boîtes aux lettres Exchange Server 2016/2019
  • Créer et gérer les différents types d’objets destinataires dans Exchange Server 2016/2019
  • Configurer les fonctionnalités d’accès clients
  • Planifier et configurer la connectivité client aux serveurs Exchange Server 2016/2019
  • Mettre en place la gestion du routage des messages
  • Planifier et mettre en œuvre la haute disponibilité et les mécanismes de récupération Exchange Server 2016/2019
  • Comprendre et configurer les options de sécurité des messages
  • Planifier et configurer la sécurité et l’audit des droits administratifs
  • Surveiller et dépanner Exchange Server 2016.
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les fondamentaux d'un système d'information industriel
  • Être capable de développer un plan de sécurisation des systèmes informatiques industriels
  • Connaître les meilleures pratiques de sécurisation des architectures
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Huawei Datacom, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la définition de la communication de données et le modèle de capacité des ingénieurs en communication de données
  • Comprendre le modèle de référence du réseau et l’ensemble du processus de communication de données
  • Connaître le système VRP et être capable d’effectuer les opérations de base
  • Comprendre le protocole d’adresse IPv4 et les concepts associés
  • Comprendre les principes de transfert des dispositifs de couche 3 tels que les routeurs et les commutateurs de couche 3
  • Comprendre le concept de routage et utiliser la route statique ou OSPF pour construire un réseau de couche 3
  • Comprendre les concepts Ethernet de base et décrire les fonctions et les principes de fonctionnement des dispositifs de commutation de la couche 2
  • Connaître les protocoles Ethernet courants, tels que VLAN, Spanning Tree Protocol, agrégation de liens et empilage
  • Configurer les ACL et AAA pour fournir des solutions de sécurité de base pour le réseau
  • Se familiariser avec le protocole NAT et maîtriser la configuration du NAT dans différents scénarios
  • Maîtriser la configuration des services courants sur les réseaux d’entreprise, tels que DHCP, FTP et Telnet
  • Comprendre les concepts de base du WLAN et maîtriser les configurations de base des réseaux WLAN de petite ou moyenne taille
  • Comprendre les concepts de base du WAN et les solutions WAN telles que MPLS et SR
  • Avoir une connaissance générale des concepts de base de la gestion des réseaux d’entreprise
  • Connaître la gestion de réseau traditionnelle et les solutions de gestion de réseau basées sur le SDN
  • Avoir une bonne maîtrise des protocoles IPv6 et être capable de construire des réseaux IPv6 à petite échelle
  • Maîtriser le processus de construction d’un réseau de campus. Être capable de construire de manière autonome des réseaux de campus de petite taille
  • Comprendre les concepts de base du SDN et de l’automatisation de la programmation et maîtriser les bases de Python
Tarif

A partir de 3 989,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement cette formation Bases de données relationnelles vous apportera les connaissances suivantes : 

  • Quelle est la signification du terme relationnel 
  • Quelles sont les forces et les faiblesses d'une base de données relationnelle 
  • Quel est le processus de développement à suivre pour concevoir et réaliser une base de données relationnelle 
  • Les différentes techniques de conception logique et physique des bases de données 
  • Le compromis à trouver entre normalisation et non-normalisation des données
  • Les manipulation SQL de base et ce qui se passe en interne
  • Ce qui change lorsqu'on travaille avec un SGBDR dans un environnement client/serveur 
  • L'emploi de procédures stockées sur le serveur et leur impact sur les applications 
  • Les spécificités liées à la mise en œuvre d'une base de données relationnelle dans le contexte des applications Web.
Tarif

A partir de 2 290,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Rechercher des domaines et des adresses IP Microsoft Defender pour Endpoint
  • Enquêter sur les comptes utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Gérer les incidents dans Microsoft 365 Defender
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Configurer l'auto-provisioning dans Azure Defender
  • Remédier aux alertes dans Azure Defender
  • Construire des instructions KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règles d'analyse
  • Utiliser des requêtes pour rechercher des menaces

 

Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...