Validation et contrôle de Qualité d'une méthode d'analyse biologique

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Elaborer les protocoles opératoires nécessaires à la validation d'une méthode d'analyse biologique et savoir exploiter les résultats numériques dans un tableur
  • Appliquer ces méthodes à une évaluation interne de la qualité des analyses biologiques, selon les guides du COFRAC et de la SFBC

Seules les méthodes d’analyses quantitatives seront abordées

BIOFORMATION


Le meilleur de la formation en Biologie Médicale
Voir la fiche entreprise

Tarif

A partir de 2 320,00 €

Durée 28 heures sur 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

BIOFORMATION


Le meilleur de la formation en Biologie Médicale
Voir la fiche

Tarif

A partir de 2 320,00 €

Durée 28 heures sur 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

1. Définir les principes de la validation d’une méthode d’analyse biologique
  • Principes
  • Les différentes étapes de la validation d'une méthode d'analyse biologique

Jour 1 - Après-midi

2. Identifier les critères de qualité à évaluer
  • Répétabilité
  • Fidélité intermédiaire
  • Reproductibilité
  • Justesse
  • Intervalle de mesure
  • Robustesse face aux contaminations

Jour 2 - Matin

3. Identifier les statistiques nécessaires à l’exploration numérique
  • Statistiques descriptives
  • Intervalles de confiance
  • Tests de comparaison de moyennes et de variances
  • Comparaison d’un paramètre à une valeur limite
  • Régressions linéaires

Jour 2 - Après-midi

4. Mettre en place un plan de validation d’une méthode d’analyse biologique
  • Exercices pratiques : la mise en place du plan
  • Analyse et discussion des résultats

Jour 3 - Matin

5. Définir les principes du contrôle de qualité d'une méthode d'analyse biologique
  • Principes
  • Les différents types de contrôles de qualité à mettre en place
  • Les critères de performance à évaluer lors du contrôle de qualité d'une méthode d'analyse biologique

Jour 3 - Après-midi

6. Mettre en place un plan de contrôle de qualité d’une méthode
  • Exercices pratiques : la mise en place du plan
  • Analyse et discussion des résultats

Jour 4 - Matin

7. Identifier les méthodes d’interprétation et les suites à donner aux résultats des contrôles
  • Interprétation des résultats des contrôles de qualité
  • Les actions à mettre en place en cas de non-conformité
  • Les bonnes pratiques pour le contrôle de qualité d'une méthode d'analyse biologique

Jour 4 - Après-midi

8. Analyser les résultats de contrôle
  • Exercices pratiques : analyse des résultats de contrôle de qualité
  • Analyse et discussion des résultats

Prérequis

Prière d’apporter un ordinateur personnel avec le logiciel Excel (version récente). Bonnes connaissances des principes analytiques en biologie clinique. Connaissances de base de l'outil informatique et du tableur Excel.

Public

  • Niveau Initiation
  • Socle de compétences en fin de formation

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser à partir de la ligne de commande les fonctionnalités d'infrastructure AWS standards telles qu'Amazon Virtual Private Cloud (Amazon VPC), Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) et AWS Auto Scaling
  • Utiliser AWS CloudFormation et d'autres technologies d'automatisation afin de produire des piles de ressources AWS
  • Créer des réseaux privés virtuels avec Amazon VPC
  • Déployer des instances Amazon EC2 à l'aide d'appels de ligne de commande et résoudre les problèmes les plus courants liés aux instances
  • Surveiller l'état des instances Amazon EC2 et des autres services AWS
  • Gérer les identités, les autorisations AWS et la sécurité dans le Cloud AWS
  • Gérer la consommation des ressources d'un compte AWS à l'aide des balises, d'Amazon CloudWatch et d'AWS Trusted Advisor
  • Sélectionner la meilleure stratégie à adopter pour créer des instances Amazon EC2 réutilisables
  • Configurer un ensemble d'instances Amazon EC2 qui se lancent en arrière-plan d'un équilibreur de charge
  • Résoudre les problèmes de définition basique d'une pile AWS CloudFormation.
Tarif

A partir de 2 445,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.
Tarif

A partir de 3 950,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...