àpd44.05CHF/ h
Formation habilitation électrique BT (B0H0 B2V BR BC)
La formation habilitation électrique permet, tant à des électriciens qu'à des non électriciens, d'être formés sur les risques électriques.
C'est la responsabilité de l'employeur de former et d'habiliter ses employés s'ils font des opérations électriques, s'ils changent des ampoules, des prises ou simplement s'ils rentrent dans des locaux électriques.
La formation est 1 journée de 7h minimum, selon les opérations ou interventions.
Formation possible en visio ou en présentiel en entreprise.
C'est la responsabilité de l'employeur de former et d'habiliter ses employés s'ils font des opérations électriques, s'ils changent des ampoules, des prises ou simplement s'ils rentrent dans des locaux électriques.
La formation est 1 journée de 7h minimum, selon les opérations ou interventions.
Formation possible en visio ou en présentiel en entreprise.
Informations supplémentaires
Apporter de quoi prendre des notes.Lieu
Au domicile de l'élève: Autour de Ceuta, Espagne
Au domicile de l'élève: Autour de Tanger, Maroc
Cours par webcam
|
Use ⊞+wheel to zoom!
Info générales
Compétences :
Age : | Adolescents (13-17 ans) Adultes (18-64 ans) Seniors (65+ ans) |
---|---|
Niveau du Cours : | Débutant Intermédiaire Avancé |
Durée : | 60 minutes |
Enseigné en : | français |
Soutien en sciences physiques et mathématiques (niveau primaire et collège).
Soutien et cours de français (tous les niveaux, tous les âges).
Les lieux possibles :
- à domicile sur Tanger,
- en entreprise sur Tanger
- en entreprise à Ceuta (pour plusieurs élèves)
- en visioconférence
Disponible du lundi au vendredi, horaires à discuter.
Poser une question
Envoyez un message à Yan et dites-lui ce que vous souhaitez apprendre :
Plus vous serez précis sur votre recherche de cours, sur vos disponibilités... plus Yan sera en mesure d'accepter rapidement votre demande.
Disponibilité semaine type
(GMT -05:00) New York
L | M | M | J | V | S | D | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
àpd 44.05FrCours par webcam
àpd 44.05FrCours à domicile
Garantie Satisfaction Totale
Garantie Le-Bon-Prof
Si vous n’êtes pas satisfait de votre premier cours, Apprentus vous trouvera un autre professeur ou vous remboursera le cours.
Réputation Apprentus
- Professeur depuis avril 2024
- Connecté à Google
Disponibilité semaine type
(GMT -05:00) New York
L | M | M | J | V | S | D | |
---|---|---|---|---|---|---|---|
0 | |||||||
1 | |||||||
2 | |||||||
3 | |||||||
4 | |||||||
5 | |||||||
6 | |||||||
7 | |||||||
8 | |||||||
9 | |||||||
10 | |||||||
11 | |||||||
12 | |||||||
13 | |||||||
14 | |||||||
15 | |||||||
16 | |||||||
17 | |||||||
18 | |||||||
19 | |||||||
20 | |||||||
21 | |||||||
22 | |||||||
23 |
àpd 44.05FrCours par webcam
àpd 44.05FrCours à domicile
Garantie Le-Bon-Prof
Si vous n’êtes pas satisfait de votre premier cours, Apprentus vous trouvera un autre professeur ou vous remboursera le cours.
Partager cette page
Vous êtes ici
Cours Similaires
Donies
Réseaux Informatiques : Concepts et Applications PratiquesPlongez dans le monde des réseaux avec un cours qui couvre les concepts essentiels : protocoles, configuration, sécurité et optimisation des performances. Ce cours est conçu pour ceux qui veulent approfondir leurs connaissances en réseaux informatiques et télécommunications. Je suis une Ingénieure diplômée de l'ENIT, je possède une solide expérience dans l'ingénierie des réseaux et l'optimisation des performances. Mon objectif est de vous fournir des compétences pratiques et actuelles dans ce domaine technique
Issame
Hacker éthique : apprenez à penser comme un pirate pour mieux sécuriser vos systèmesLa formation CEH (Certified Ethical Hacker) est une formation en sécurité informatique qui vise à enseigner aux participants comment penser et agir comme un hacker éthique. Elle est destinée à ceux qui souhaitent comprendre les différentes méthodes utilisées par les hackers pour accéder aux systèmes informatiques, afin de mieux se protéger contre ces attaques.
La formation CEH couvre un large éventail de sujets, notamment l'analyse des vulnérabilités, les techniques d'attaque, la gestion de la sécurité, la cryptographie, les réseaux et les systèmes d'exploitation. Les participants apprendront également à utiliser des outils et des technologies spécifiques pour évaluer la sécurité des réseaux et des systèmes.
Miguel
Cibersegurança - Assurez-vous d'être sûr d'utiliser le téléphone/ordinateur (à distance)Avez-vous reçu une commande ou avez-vous besoin d'un artimanha pour utiliser des appareils électroniques ?
Avez-vous reçu des informations sur votre compte bancaire ou sur vos données privées ?
Voulez-vous reconnaître immédiatement les e-mails, les sites et les contacts frauduleux ?
Voulez-vous apprendre comment vos équipements sont protégés contre les virus, les actions et les attaques ?
Est-ce que c'est tout à fait compliqué pour vous ?
Avec des choses simples et directes, vous devrez tout faire rapidement.
Issamo
ADMINISTRATION FIREWALL FORTIGATE #fortinet (NSE4)Ce cours vous permet d'acquérir les compétences nécessaires pour administrer FORTIGATE UTM DE FORTINET notamment la gestion des profits antivirus, ips, ids, politique de sécurité, dns, dhcp, log, application contrôle, web filter ... eg d'autrew technologies qu'on va découvrir par la suite..
Abdellatif
Environnement, gestion de déchets, bilan carbone, santé sécurité au travail, HSE, QHSE, SSTNormes et procédures en environnement et santé sécurité au travail;
gestion des déchets (procédures, tri, stockage)
inventaire des GES
Audit énergétique
Risques chimiques, risques électrique, risques chutes, risques travaux en hauteur
premier secours
Maéva
Cours CAP agent de sécurité, bac pro métiers de la sécuritéEn matière nous verrons l'incendie (toutes les bases en incendie, la réglementation), la sûreté malveillance (nous discuterons des missions d'un agent de sécurité la différence entre sûreté et sécurité), la prévention santé environnement (nous parlerons de la prévention en général, comment prévenir un risque, sa définition propre), le cadre juridique (Nous apprendrons quelques articles importants dans la sécurité privée, nous verrons le code de sécurité intérieure et le code de déontologie de l'agent de sécurité qui très important), l'économie droit (nous verrons les contrat de travail, tout ce qui peut-être lié au travail), et si vous passez le SST, je peux vous faire réviser la théorie et enfin il y aura de la culture économique juridique et managériale, pour ceux qui sont en BTS Management Opérationnel de la Sécurité.
Petit bonus je peux aussi vous aidez au dissertation de français pour les épreuves du Bac.
Lionel
Ingénieur et docteur - Cours de securité informatique (Hacking / Detection d'attaques) / Cybersecurity course (Hacking / Attack detection)Cours / Course
-------------------------
- Introduction à la securité informatique / Cybersecurity introduction
- Hacking ethique / Ethical Hacking
- Détection d'intrusions / Intrusion Detection
- Investigation et prévention des cyber attaques / Forensics & Cyberattack Prevention
Reseautage / Networking
--------------------------------------------
- Procedure d'immigration Canada comme Etudiant ou Resident Permanent / Canadian immigration procedure as a student or permanent resident
- Positionner sur certains projets innovants avec l'Universite de Sherbrooke, Telecom SudParis, et Hydro-Quebec / Recruit on some innovating projects with University of Sherbrooke, Telecom SudParis, Hydro-Quebec
Mohamed
consultation contre spammeur méthode d'analyse et de protection.consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
consultation contre spammeur méthode d'analyse et de protection.
Neji
Cybersécurité, leadership, gestion, mathématiques, informatique, IA, recherche opérationnelle, télécommunications, TIC, génie naval, français.Je me spécialise dans les cours d'ingénierie de tutorat, ainsi que dans d'autres cours adaptés à la sécurité holistique. Les cours proposés couvriront des domaines vitaux, tels que: ITC, SIG, télédétection, OR, R&D, leadership, gouvernance, CS, fonctions administratives et mathématiques.
Mes cours augmenteront le niveau des étudiants et leur donneront les outils essentiels pour une carrière professionnelle réussie. Ils apprendront tout ce qui concerne le domaine choisi de bonjour!
Pietro
SÉCURISER SES DONNÉES PROFESSIONNELLES ET PRIVÉES - Cours webcamPUBLIC CIBLE
OBJECTIFS GÉNÉRAUX
Identifier les risques potentiels que le trouve sur le web
Apprendre à connaître les outils qui permettent de protéger les données personnelles, professionnelles et soi-même
Découvrir comment faire face aux “nouvelles technologies“
Connaître quelles sont les violences potentielles dont peuvent être victime les enfants
CONTENU
Les menaces potentielles
Vos données sur le web
Les conseils à suivre à tout moment
CURSUS PÉDAGOGIQUE
Exposé et approche participative
Échange en groupe sous forme d’atelier
Travaux individuels
COURS TRAITÉ EN TOUTE CONFIDENTIALITÉ.