Acquérir les compétences pour identifier, prévenir et gérer les situations de harcèlement sexuel dans votre organisation. En tant que référent, vous pouvez jouer un rôle clé dans la promotion d'un environnement de travail sûr et respectueux pour tous. Cette formation est conçue pour fournir aux participants les connaissances et les compétences nécessaires pour identifier, prévenir et gérer les situations de harcèlement sexuel au sein de leur organisation. En suivant cette formation, vous apprendrez à reconnaître les comportements inappropriés, à comprendre les impacts du harcèlement sexuel sur les victimes et à agir efficacement pour prévenir et gérer ces situations. En tant que référent harcèlement sexuel, vous serez en mesure de jouer un rôle clé dans la promotion d'un environnement de travail sûr, sain et respectueux pour tous. Questionnaire de positionnement initial (type QCM) Reformulation tout au long de la formation Evaluation finale type QCM Remise d’une attestation de présence
France
Assurer que le SST est toujours capable d’intervenir efficacement face à une situation d’accident du travail. L'objectif du MAC est de s'assurer que le SST est toujours capable d’intervenir efficacement face à une situation d’accident du travail en portant secours à la (aux) victime(s) ET de contribuer à la prévention des risques professionnels dans le respect de l’organisation et des procédures spécifiques de l’entreprise. Protéger de façon adaptée Examiner la victime Garantir une alerte favorisant l’arrivée de secours adaptés au plus près de la victime Secourir la victime de manière appropriée Situer son rôle de SST dans l’organisation de la prévention de l’entreprise Caractériser des risques professionnels dans une situation de travail Participer à la maîtrise des risques professionnels par des actions de prévention
Demander un devisFrance
Savoir à intervenir efficacement face à une situation d’accident du travail en portant secours à la ou les victimes. La formation SST sauveteur secouriste du travail a pour objectif de vous apprendre à intervenir efficacement face à une situation d’accident du travail en portant secours à la ou les victimes. Savoir intervenir également en toute sécurité sur une situation dangereuse sur son lieu de travail en mettant en pratique ses connaissances en matière de prévention des risques professionnels, ceci dans le respect de l’organisation et des procédures spécifiques de l’entreprise. Questionnaire de positionnement initial (type QCM) Les critères d’évaluation utilisés pour cette validation sont ceux définis par l’INRS, dans sa grille de certification des compétences du SST A l’issue de cette évaluation, un Certificat de Sauveteur Secouriste du Travail d’une validité de 2 ans sera délivré aucandidat qui a participé à l’ensemble de la formation et fait l’objet d’une évaluation favorable
Demander un devisFrance
Apprendre à comprendre et à réagir face à des risques d'intrusions dans un système d'information. Cette formation, combinant aspects théoriques et pratiques, expose les techniques d'attaque les plus avancées à ce jour et offre des solutions pour y répondre. En simulant des attaques sur diverses cibles telles que les serveurs Web, les clients, les réseaux, les pare-feu, et les bases de données, les participants apprendront à mettre en œuvre des contre-mesures appropriées, telles que le filtrage d'anti-trojan, le filtrage d'URL malveillante, la détection de spam, et la détection d'intrusion en temps réel avec une sonde IDS. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Superviser l'ensemble des risques liés aux services de Cloud Computing du point de vue de la sécurité de l'information. Cette formation CCSP Certified Cloud Security Professional vous permet de gérer tous les risques induits par les services Cloud Computing en termes de sécurité de l'information. Risques et exigences légales d’un environnement de Cloud Computing. La gestion de la vie privée, diversité des exigences légales en fonction des pays. Méthodes et processus d’audit d’un environnement de cloud computing. La gestion des risques au niveau de l’entreprise d’un écosystème cloud computing. Conception et gestion des contrats, notamment dans le cadre d’une démarche d’externalisation. Gestion des fournisseurs du Cloud Computing.
Demander un devis