Utiliser une machine fixe ou portative

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les objectifs de la formation Utiliser une machine fixe ou portative :

- Utiliser en sécurité une machine fixe

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche entreprise

Tarif

A partir de 551,00 €

Durée 1 jour - 7 heures
Modes
Sessions

APAVE EXPLOITATION FRANCE


Notre métier c’est de permettre à nos clients d’exercer le leur en toute sécurité
Voir la fiche

Tarif

A partir de 551,00 €

Durée 1 jour - 7 heures
Modes
Sessions

Programme

Accidents du travail sur machine
Devoirs et responsabilités
Technologie de la machine
Analyse des risques liés à l’utilisation de la machine
Dispositifs de protection
Étude de la notice et règles d’utilisation
Formation pratique avec examen en continu
Mises en situation
Nota : Les stagiaires doivent être munis d'une tenue de travail, de chaussures et de gants de sécurité ainsi que des équipements de protection individuelle nécessaires à la conduite de la machine.

Prérequis

Aucun prérequis nécessaire

Public

- Toute personne appelée à utiliser la machine

Ces formations pourraient vous intéresser

Formation en auto-hypnose

Proposé par FORMACCO

Objectifs de la formation

À la fin de cette formation, les participants sauront utiliser l'autohypnose pour améliorer leur bien-être, atteindre leurs objectifs personnels et professionnels, et auront élaboré un plan d'action pour intégrer ces pratiques dans leur vie quotidienne et professionnelle.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir la notion de Blockchain
  • Présenter la notion de Machine et Deep Learning
  • Démontrer le rôle de la Blockchain dans les secteurs de l'assurance
  • Identifier les apports de la Blockchain et du Deep Learning dans le secteur de l'assurance
  • Présenter quelques exemples d'application de la Blockchain et du Deep Learning dans le secteur de l'assurance
  • Construire les bases d'un projet innovant pour l'assurance utilisant la Blockchain et l'Intelligence Artificielle.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Développer son réseau et utiliser LinkedIn en BtoB
  • Créer et entretenir la relation avec ses prospects et clients
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Déterminer les mécanismes d'une base des données Oracle
  • Paramétrer Oracle pour gérer au mieux l'accès à ses données
  • Gérer et administrer les bases Oracles de manière professionnelle
  • Sauvegarder et restaurer les données en environnement de production
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation vous aurez acquis les connaissances et compétences pour :

  • Ecrire des documents au format JSON
  • Créer et valider des documents structurés XML
  • Créer et utiliser XLST afin de transformer des documents XML en XML, HTML, PDF, RTF etc...
  • Maîtriser XPATH
  • Comprendre la place de XML et JSON dans les architectures Web
Tarif

A partir de 2 250,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Recyclage de la formation "Accéder et évacuer avec des EPI* contre les chutes de hauteur depuis une éolienne" :

- Pratiquer les techniques d’accès à une éolienne et s’y déplacer en sécurité avec des EPI* (Equipements de Protection Individuelle) contre les chutes de hauteur selon les consignes à disposition - Utiliser un système de sauvetage en hauteur dans l’échelle de l’éolienne - Utiliser un système de sauvetage en hauteur afin d'évacuer depuis la nacelle de l'éolienne

Tarif

Contacter l'organisme

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation Liferay Utilisateur, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir utiliser Liferay
  • Savoir créer et gérer des contenus
  • Savoir gérer des sites
  • Savoir gérer les droits utilisateurs
  • Comprendre le mécanisme de publication
  • Savoir utiliser les outils de collaboration
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...