Contrôle interne des organismes publics appliqué à la GBCP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Respecter le référentiel administratif et financier appliqué à la GBCP et le cadre réglementaire.
  • Modéliser l'organisation au travers du processus décrit dans le Dossier de Prescriptions Générales (DGP).
  • Evaluer les risques selon des critères et des échelles préétablis associés aux tâches fonctionnelles.
  • Mesurer la maturité du contrôle interne effectué par l’Ordonnateur.
  • Établir un tableau de bord de pilotage du contrôle interne.

GERESO


« Évoluer aujourd’hui vers l’excellence de demain »
Voir la fiche entreprise

Tarif

A partir de 1 560,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
Sessions

GERESO


« Évoluer aujourd’hui vers l’excellence de demain »
Voir la fiche

Tarif

A partir de 1 560,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
Sessions

Description

Vous êtes auditeur interne, responsable du budget, chef comptable ou encore contrôleur de gestion dans un établissement public.

Vous souhaitez optimiser et sécuriser votre performance administrative et comptable tout en respectant la dernière réglementation liée au GBCP.

En participant à cette formation, vous disposerez de tous les outils pour améliorer vos process de contrôle interne : rappel du référentiel administratif et financier appliqué à la GBCP, organisation du contrôle sur la base du processus décrit dans le Dossier de Prescriptions Générales (DGP), définition des risques, tableau de bord de pilotage du contrôle interne...

Cette formation s’appuie sur un cas pratique en « fil rouge » pour illustrer tous les apports théoriques, des échanges de pratiques à partir des documents apportés par les participants : processus, rédaction de procédures, qualification des tâches et des risques…, et la création de tableau de bord personnalisé.

Programme

Référentiel administratif et financier
  • Les principales classes de comptes du plan comptable
  • Les principes budgétaires et comptables
  • Le compte de résultat et le bilan
  • Le processus de suivi budgétaire des dépenses en tenant compte de l'impact GBCP

Comprendre | Analyser les conséquences dans l'organisation des nouveaux impacts comptables et budgétaires

Le contrôle interne selon le Dossier de Prescription Générale (DPG)
  • Définition et pilotage du dispositif du Contrôle Interne
  • L’activation des leviers du contrôle interne
  • Le Contrôle Interne Budgétaire (CIB)
  • Le renforcement du Contrôle Interne Comptable (CIC) en environnement informatisé

Appliquer | Cas pratique : lister les principales tâches à suivre dans un service administratif et financier

Le référentiel du Contrôle Interne
  • La fonction et les outils du Contrôleur Interne
  • Le COSO (Committee Of Sponsoring Organizations of the Treadway Commission)

Comprendre | Échanges de pratiques sur les tâches effectuées par les participants - Conseils du formateur

Les cinq composantes du Contrôle Interne de la méthode IFACI
  • Une organisation comportant une définition claire des responsabilités
  • La diffusion en interne d’informations pertinentes
  • Un système visant à recenser, analyser les principaux risques identifiables
  • Des activités de contrôle proportionnées aux enjeux propres
  • Une surveillance permanente portant sur le dispositif de contrôle interne

Évaluer | État des lieux des actions mises en place / à mettre en place au sein de l'établissement des participants

Les cinq étapes du pilotage du Contrôle Interne Budgétaire et Comptable (CIBC)
  • Piloter
  • Identifier et planifier
  • Conduire et Réaliser
  • Clôturer et Rédiger le rapport
  • Suivre les actions correctives

Appliquer | Cas pratique : modéliser le schéma de mise en place du contrôle interne pour chacun des participants

La cartographie, la maturité et le suivi des risques
  • La cartographie des risques par processus selon le Dossier de Prescriptions Générales (DPG)
  • La maturité des risques et son suivi selon la DGFIP
  • Le Tableau de bord : classification des risques par priorités, suivi des actions correctives

Appliquer | Cas pratique : piloter le contrôle interne

- qualifier les tâches au sein des processus définis

- qualifier puis valoriser les risques potentiels

- associer les différentes classes de comptes selon le DPG

- présenter la cartographie des risques selon des critères de tri définis

- planifier les missions et suivre les actions correctives à l'aide du tableau de bord

Prérequis

Il est nécessaire de disposer de compétences comptables de base, de connaissances générales de l'organisation administrative de sa structure

Public

Auditeurs interne, responsables budget, responsables opérationnel, contrôleurs de gestion

Ces formations pourraient vous intéresser

Objectifs de la formation

Les objectifs de la formation PCR niveau 2 module appliqué secteur médical option sources radioactives scellées, générateurs électriques de rayons X et accélérateurs de particules :

- Assurer la mission de Personne Compétente en Radioprotection (PCR) de niveau 2 en appuyant l’employeur et le responsable de l’activité nucléaire dans leurs obligations réglementaires - Identifier et comprendre le risque radiologique, en mesurer les conséquences et savoir le maîtriser

Tarif

A partir de 1 658,00 €

Durée

6 jours - 42h

Modes

Objectifs de la formation

À l'issue de cette formation CompTIA Security+, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Appréhender les menaces et contrôles de sécurité
  • Découvrir la cryptographie et le contrôle d'accès
  • Paramétrer la sécurité Internet
  • Paramétrer la sécurité des hôtes, des données et des appareils
  • Mettre en œuvre la sécurité au sein d'un réseau
Tarif

A partir de 3 400,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Clarifier vos objectifs et élaborer un projet professionnel en cohérence avec les opportunités offertes par l'entreprise
  • Préparer l'entretien de mobilité interne avec sérénité et avec méthode
  • Déterminer les éléments de réflexion également exploitables dans un entretien professionnel
  • Exprimer durant l'entretien vos aspirations professionnelles de façon objective et positive, pour faire entendre le message et maintenir un dialogue constructif
  • Anticiper et gérer le stress éventuel pouvant être vécu avant et pendant l'entretien.
Tarif

A partir de 690,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer des documents au format PDF destinés à l'impression professionnelle
  • Décrire les différentes méthodes de création des PDF
  • Régler les paramètres
  • Contrôler, modifier et corriger les fichiers PDF avec Acrobat DC
  • Mettre en place des méthodes et process de production.
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre la logique financière de l'entreprise.
  • S'approprier la démarche du contrôle de gestion.
  • Savoir utiliser les outils de gestion indispensables.
  • Appréhender les outils de reporting et savoir les utiliser dans des situations concrètes.
Tarif

A partir de 1 580,00 €

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre les moyens nécessaires pour gérer la relation client interne ou externe dans un projet
  • S’assurer du respect des engagements pris
  • Communiquer et négocier efficacement au cours du projet
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts de conformité pour garantir une délivrabilité optimale
  • Utiliser les outils de Marketing Cloud pour respecter les normes de délivrabilité
  • Utiliser les meilleures pratiques de conception d'e-mails pour garantir la meilleure expérience client
  • Développer des messages efficaces et pertinents à l'aide de Content Builder
  • Concevoir et tester différentes méthodes et options de livraison lors de l'envoi d'un e-mail
  • Concevoir et exécuter les parcours clients à l'aide d'outils d'automatisation dans Marketing Cloud
  • Différencier les cas d'utilisation des différentes activités d'automatisation dans Automation Studio et Journey Builder
  • Définir la terminologie fondamentale de la gestion des données et de la structure
  • Utiliser des outils de segmentation des données pour créer des e-mails ciblés
  • Appliquer un concept de modèle de données simple à un scénario réel
  • Définir les statuts des abonnés, les méthodes de désabonnement et les préférences
  • Analyser les campagnes marketing à l'aide des KPI courants
  • Résoudre un problème marketing courant à l'aide des conseils de dépannage
  • Prioriser les méthodes et les outils de test pour assurer le contrôle de la qualité
  • Expliquer l'administration fondamentale du compte et d'envoi
  • Découvrir où aller pour plus d'informations, de conseils et d'assistance
  • Décrire les fonctionnalités de la plateforme.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Expliquer les grands principes du contrôle des concentrations
  • Identifier les possibilités de simplification des opérations de concentration
Tarif

A partir de 82,00 €

Durée

25 minutes

Modes
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Red Hat OpenShift Enterprise - Administration II, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Description de l'installation du cluster Red Hat OpenShift Container Platform et des processus de mise à jour
  • Résolution des problèmes de déploiement d'applications
  • Configuration de l'authentification à l'aide d'utilisateurs locaux
  • Contrôle d'accès pour les projets à l'aide du contrôle d'accès basé sur les rôles
  • Exposition des applications pour les clients externes au cluster à l'aide du chiffrement TLS
  • Configuration de l'isolation du réseau entre les services et les applications à l'aide de politiques réseau
  • Configuration de la planification des applications à l'aide d'étiquettes et de sélecteurs
  • Limitation de l'utilisation des ressources de calcul par les applications ayant des limites et des quotas de ressources
  • Gestion d'un cluster et d'applications déployées à l'aide de la console web
  • Installation d'opérateurs Kubernetes à l'aide de la console web
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...