Comptabilité - Opérations courantes

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les sources de la réglementation comptable
  • Appliquer les principes de base de la comptabilité tels que la partie double et les notions de débit / crédit
  • Différencier les types de comptes et leur utilisation
  • Evaluer l'impact des principes comptables tels que la prudence, la permanence des méthodes, l'indépendance des exercices, la continuité, les coûts historiques et la sincérité
  • Organiser la tenue de la comptabilité et appliquer les outils de la chaîne comptable tels que les journaux, le grand livre et la balance
  • Elaborer les états comptables tels que le compte de résultat, le bilan et l'annexe
  • Analyser les états comptables pour évaluer la performance financière de l'entreprise.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 380,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 380,00 €

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1) Avant la formation

  • Questionnaire de positionnement pour identifier ses propres axes de progrès

2) Pendant la formation

Introduction

  • Présentation de chacun
  • Attentes et objectifs visés de chaque participant
  • Présentation du cadre de la formation
  • Contextualisation des objectifs et des enjeux
  • Emergence des représentations des participants
  • Ajustement du contenu du programme de la formation si besoin

Les sources de la réglementation comptable

  • Notions de compte, de partie double et de débit / crédit
  • La structure du plan comptable général, les principaux types de comptes, leur nature et leur utilisation
  • Notion d'exercice comptable
  • Principes de prudence, de permanence des méthodes comptables
  • Principes d'indépendance des exercices, de continuité, de coûts historiques et de sincérité

L'organisation comptable et la tenue de la comptabilité

  • Les pièces et documents comptables
  • La saisie comptable des opérations courantes et l'enregistrement des pièces
  • Les outils de la chaîne comptable
    • Les journaux
    • Le grand livre
    • La balance

Les états comptables

  • Le compte de résultat
  • Le bilan
  • L'annexe

Exemples de travaux pratiques (à titre indicatif)

  • Autodiagnostic
  • Mises en situation basées sur des cas concrets proposés par les stagiaires
  • Exercices d'entraînement
  • Atelier collectif : analyse de scénarii, mise en situation
  • Brainstorming en sous-groupe
  • Débriefing sur les comportements mis en oeuvre : analyse de pratique
  • Plan d'action : rédiger son plan d'action personnalisé (PAP), objectifs et actions concrètes

Synthèse de la session

  • Réflexion sur les applications concrètes que chacun peut mettre en oeuvre dans son environnement
  • Conseils personnalisés donnés par l'animateur à chaque participant
  • Evaluation formative (quiz permettant de valider les compétences acquises)
  • Bilan oral et évaluation à chaud

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des mises en situation contextualisées évaluées
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Cette formation ne nécessite pas de prérequis.

Public

Toute personne débutant dans la comptabilité.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

La comptabilité clients

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer les règles de la comptabilité clients
  • Examiner les factures
  • Enregistrer les factures
  • Etablir la TVA sur les opérations de vente
  • Gérer les opérations de clôture du processus de vente
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les techniques, tactiques, procédures et infrastructures courantes de la CTI (Cyber Threat Intelligence) de manière approfondie
  • Utiliser STIX et TAXII pour représenter les informations sur les menaces
  • Développer OpenCTI pour optimiser les flux de travail CTI
  • Mettre en place MISP pour collecter, enrichir et partager les informations sur les menaces
  • Créer des événements MISP pour documenter les indicateurs de menace
  • Intégrer MISP avec d'autres outils de sécurité et collaborer entre organisations
  • Appliquer l'automatisation de la CTI avec l'API MISP
  • Explorer des études de cas avancées pour une meilleure application des connaissances.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Concrètement, à l'issue de cette formation Junos Juniper - Commutation Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Implémenter les assignations des VLAN à filtre
  • Réduire le flux dans un VLAN
  • Gérer l’enregistrement VLAN dynamique
  • Encapsuler le trafic de la couche 2 au travers des réseaux Ethernet
  • Connaître l’objectif et les opérations du protocole Spanning Tree
  • Mettre en œuvre des instances Multiple Spanning Tree dans un réseau
  • Implémenter une ou plusieurs instances Spanning Tree dans un VLAN
  • Lister les bénéfices de l’authentification des utilisateurs
  • Expliquer les opérations des fonctionnalités de contrôle d’accès
  • Configurer et surveiller les fonctionnalités de contrôle d’accès
  • Décrire le traitement lorsque de multiples fonctionnalités d’authentification et de contrôle d’accès sont activées
  • Décrire des scénarios de déploiement de Téléphonie IP
  • Voir les fonctionnalités qui facilitent les déploiements de Téléphonie IP
  • Configurer les fonctionnalités utilisées dans les déploiements de Téléphonie IP
  • Expliquer l’objectif et les opérations de base des classes de services
  • Décrire les fonctionnalités des classes de services utilisées dans les réseaux de couche 2
  • Configurer et surveiller les classes de services dans un réseau de couche 2
  • Décrire une méthode de dépannage de base
  • Lister les raisons les plus communes de perturbation des opérations du réseau
  • Identifier les outils utilisés pour dépanner le réseau
  • Utiliser les outils disponibles pour résoudre les perturbations du réseau.
Tarif

A partir de 2 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Grâce à des méthodes d’apprentissage reconnues et éprouvées, cette formation vous aidera efficacement à apprendre la langue dont vous avez besoin pour atteindre vos objectifs professionnels :

- Comprendre tout document professionnel (consigne, article, rapport, etc.) à l'écrit
- Rédiger de façon claire (e-mail, synthèse, rapport, compte-rendu, etc.)
- Échanger à l'écrit en contexte professionnel
Tarif

A partir de 590,00 €

Durée

25j / 200h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer vos compétences pour l'exploitation de Google Analytics 4 (GA4)
  • Construire des tableaux de bord efficaces
  • Mesurer et analyser grâce aux outils de segmentation et de rapports personnalisés
  • Optimiser les performances de vos dispositifs Web
  • Développer le ROI de vos opérations de création de trafic
  • Construire des tableaux de bord efficaces et utiles.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l’issue de cette formation Logiciel R, vous aurez acquis les compétences et connaissances nécessaires pour :

  • Installer et utiliser l’environnement R
  • Savoir manipuler et reconnaitre les différents type d’objets de données
  • Programmer avec R
  • Appliquer des méthodes d’analyses statistiques courantes avec R
  • Réaliser des imports/exports avec différents supports fichier et bases de données
  • Restituer les résultats d’analyse graphiquement
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Dessiner et structurer des objets complexes en 3D avec les fonctions avancées de Sketchup
  • Connaitre les opérations booléennes
  • Créer des composants
  • Annoter un dessin
  • Créer des calques et des plans de section
Tarif

A partir de 1 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation E-learning - Habilitation électrique recyclage partie théorique : opérations d'ordre électrique simples et manoeuvres en Basse Tension BS et/ou BE manœuvre :

- Exécuter en sécurité des interventions de remplacement et de raccordement, des manœuvres dans le respect des textes réglementaires et des prescriptions de la norme NF C18-510

Tarif

A partir de 150,00 €

Durée

E Learning : 4 heures*

Modes

Je cherche à faire...