Comment gérer sa comptabilité d'entreprise

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier les outils et l’organisation permettant d'assumer la gestion courante, sur le plan comptable 
  • Comprendre la logique du compte de résultat et du bilan
  • Construire un tableau de bord prévisionnel de compte de résultat et indicateurs de gestion
  • Gérer sa trésorerie par la mise en place d’un tableau de bord prévisionnel 
  • Évaluer la santé financière de l’entreprise à la lecture de ses documents comptables

ABCDZ


ABCDZ, se former pour mieux performer !
Voir la fiche entreprise

Tarif

A partir de 2 400,00 €

Durée 14 heures réparties sur 2 jours
Modes
  • Entreprise
Sessions
Lieux Toulouse

ABCDZ


ABCDZ, se former pour mieux performer !
Voir la fiche

Tarif

A partir de 2 400,00 €

Durée 14 heures réparties sur 2 jours
Modes
  • Entreprise
Sessions
Lieux Toulouse

Programme

État des lieux de l’organisation de l’entreprise

  • Audit global de l’organisation 
  • Audit des outils et logiciel de gestion utilisés 

La mise en place d’une organisation comptable 

  • Choisir une organisation comptable et élaborer les procédures liées aux opérations courantes
  • Choisir les logiciels de gestion et facturation adaptés
  • Mettre en place un classement des documents adapté à l’entreprise

Les fondamentaux de la comptabilité 

  • Savoir lire et comprendre les états comptables : le compte de résultat, le bilan, l’annexe
  • Identifier les charges et les produits rentrant dans le calcul du résultat comptable

Écritures de fin d’année

  • Comprendre les charges constatées d’avance (CCA) et les produits constatés d’avance (PCA)
  • Factures non parvenues, facture à établir 
  • Les stocks 
  • Comprendre le principe des amortissements
  • Identifier les achats rentrant dans le cadre de l’immobilisation amortissable
  • Comprendre l’incidence de l’emprunt sur le bilan et le compte de résultat

Construire les budgets prévisionnels

  • Établir les tableaux de bord de suivi financier adaptés 

Soldes intermédiaires de gestion (SIG)

  • Comprendre les SIG

Gérer sa trésorerie

  • Construire, et gérer son prévisionnel de trésorerie

Prérequis

Aucune connaissance préalable n'est requise pour suivre cette formation

Public

  • Niveau Intermédiaire

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

23 jours (161 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les fonctionnalités et possibilités de Citrix ADC 13.x
  • Définir les bases de l'architecture réseau Citrix ADC 13.x
  • Expliquer comment SSL/TLS est utilisé pour sécuriser Citrix ADC 13.x
  • Configurer l'authentification et l'autorisation
  • Intégrer Citrix Gateway avec Citrix Virtual Apps and Desktops
  • Intégrer Unified Gateway avec des ressources additionnelles
  • Employer les outils recommandés et les techniques pour dépanner les problèmes de connectivité courants du réseau Citrix Gateway.
Tarif

A partir de 4 015,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer et gérer votre première implémentation de Microsoft Entra
  • Configurer les utilisateurs, les groupes et les identités externes que vous allez utiliser pour exécuter votre solution
  • Implémenter et administrer votre gestion des accès avec Microsoft Entra ID
  • Utiliser MFA, l'accès conditionnel et la protection des identités pour gérer votre solution d'identité
  • Découvrir comment les applications peuvent et doivent être ajoutées à votre solution d'identité et d'accès au travers de l'inscription des applications dans Microsoft Entra ID
  • Concevoir et implémenter une gouvernance des identités pour votre solution d'identité en utilisant les droits, les révisions d'accès, l'accès privilégié et en supervisant votre instance Microsoft Entra ID.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Connaître les principaux Patterns d'architecture et les principales caractéristiques de développement pour le Cloud - Connaître les fondamentaux des règles de sécurité et de conformité - Savoir automatiser le déploiement et concevoir le dimensionnement « flexible » des environnements - Comprendre comment développer des applications multi-tenants - Connaitre les principaux modèles d'architecture applicative et de services - Savoir produire un code évolutif et mettre en place une stratégie de tests des développements
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Détailler les règles de mise en place du télétravail dans son entreprise
  • Déployer le télétravail dans son entreprise
  • Lister des méthodes efficaces pour sécuriser ses pratiques
Tarif

A partir de 1 133,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les niveaux de décision dans l'entreprise
  • Clarifier les concepts et enjeux de l'éthique en management
  • Mettre en oeuvre une démarche éthique dans l'entreprise
  • Identifier et décrire les besoins des individus
  • Définir les facteurs de cohésion et les obstacles à la synergie d'équipe
  • Utiliser les rituels d'animation pour développer la dynamique collective
  • Associer et donner du sens à votre action et partager le sens collectif
  • Organiser la montée en responsabilité et en autonomie des individus
  • Utiliser les outils de l'analyse systémique pour privilégier le comment au pourquoi
  • Impliquer les individus dans le changement en utilisant les différents niveaux de communication.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

La sécurité des réseaux TCP/IP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les risques internes et externes liés à l'utilisation de l'Internet
  • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques
  • Construire un Intranet utilisant Internet
Tarif

A partir de 1 800,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les périodes de rush et assumer les urgences
  • Développer des capacités à se surpasser sans s'épuiser
  • Identifier comment garder son sang-froid en toutes circonstances
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...