Les opérations de restructuration de l'entreprise

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Mener une opération de restructuration en suivant les différentes étapes .
  • Appliquer les règles et régimes juridiques, fiscaux de ces opérations.
  • Mettre en œuvre le traitement comptable.
  • Optimiser le processus de fusion-acquisition.
  • Réaliser l'ingénierie financière, juridique, fiscale et sociale.

GERESO


« Évoluer aujourd’hui vers l’excellence de demain »
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours
Modes
  • Entreprise
  • Distance
Sessions

GERESO


« Évoluer aujourd’hui vers l’excellence de demain »
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours
Modes
  • Entreprise
  • Distance
Sessions

Description

En participant à cette formation intra sur les aspects juridiques, comptables et fiscaux des opérations de fusion et assimilées, vous disposerez de toutes les informations nécessaires pour maîtriser l'environnement juridique, le traitement comptable et les incidences fiscales de ces opérations complexes. Vous serez ainsi en mesure d'effectuer les meilleurs choix pour optimiser vos projets de restructuration.

Programme

Aspects juridiques de la fusion et de la scission
  • Règles générales concernant les opérations de restructuration
  • Règles spécifiques relatives aux fusions
  • Règles particulières liées aux fusions et aux apports partiels d'actif
  • Effets des fusions et des scissions
  • Conséquences liées aux irrégularités de ces opérations

Appliquer | Cas fil rouge : contexte et objectifs

Aspects fiscaux des fusions et scissions
  • Le régime de droit commun
  • Le régime de faveur
  • La rétroactivité fiscale de la fusion
  • Le sort des déficits fiscaux antérieurs à la fusion
  • Les autres impôts
  • La fiscalité des associés de la société absorbée

Appliquer | Cas fil rouge : aspects fiscaux de la fusion

Aspects fiscaux des apports partiels d'actif
  • Le régime de droit commun
  • Le régime de faveur
  • Les caractéristiques du régime de faveur
  • L'agrément fiscal pour les apports partiels d'actif
  • Les aspects fiscaux des transmissions universelles de patrimoine
  • Les aspects fiscaux des scissions

Appliquer | Cas fil rouge : aspects fiscaux de l'apport partiel d'actif

Aspects financiers et comptables des fusions et opérations assimilées
  • Modalités financières de la fusion
  • Comptabilisation des opérations de fusion
  • Participation préalable de la société absorbante dans la société absorbée
  • Traitement comptable du boni de fusion
  • Traitement comptable du mali de fusion
  • Participation préalable de la société absorbée dans la société absorbante
  • Particularités des scissions
  • Particularités des apports partiels d'actif

Appliquer | Cas fil rouge : aspects comptables et financiers de l'opération de restructuration

Prérequis

Aucun niveau de connaissances préalables n’est requis

Public

Dirigeants, cadres, directeurs financiers, responsables comptables et cadres comptables et financiers. Toute personne en charge des opérations de fusions sur les plans juridiques, comptables et fiscaux.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Gérer les opérations dans et en dehors de l'Union Européenne.
  • Traiter les flux complexes et les flux spécifiques.
  • Gérer les identifications à la TVA dans plusieurs pays de l'UE.
Tarif

A partir de 1 595,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Cette formation Sécurité Informatique vous donne les connaissances et compétences nécéssaires pour :

  • Comprendre les problématiques liées à la sécurité informatique.
  • Adopter les bonnes attitudes et les bons réflexes.
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réussir la certification PMP® (Project Management Professional)
  • Identifier les grandes lignes de l'examen PMP® (Exam Content Outline) qui couvrent 3 domaines (personnes, processus et environnement commercial)
  • Découvrir l'ouvrage de référence du PMI® : le PMBOK®, à travers les 12 principes et les 8 domaines de performance du Management de Projet
  • Présenter le référentiel PMI® : les méthodes, domaines de performance et techniques des approches classiques, agiles et hybride
  • Préparer, réviser et récupérer les trucs et astuces de l'examen PMP®.
Tarif

A partir de 3 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation Gérer des projets informatiques complexes, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • La bonne maîtrise des méthodes et des techniques nécessaires au pilotage des projets complexes.
  • La compréhension des caractéristiques spécifiques du pilotage de projets informatiques
  • L'acquisition de techniques et d'outils de gestion multi-projets.
  • Les meilleures pratiques pour mettre en place des relations efficaces entre direction fonctionnelle, maîtrise d'ouvrage et direction de projet
  • Des démarches pour optimiser les investissements et le ROI et pour maîtriser les aspects qualité tout au long du projet
  • Les clés pour maîtriser les relations contractuelles avec les clients/SSII/Intégrateurs/Editeurs
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les notions clés de la paie.
  • Comptabiliser les opérations relatives au personnel.
  • Évaluer les provisions liées au personnel.
  • Analyser et justifier les comptes liés au personnel.
Tarif

A partir de 1 560,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Analyser les mécanismes d'une crise
  • Modéliser les enjeux de la gestion de crise et la communication qui y est associée
  • Établir une stratégie de communication de crise
  • Communiquer en période de crise et faire face aux médias (online-offline)
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Système d'exploitation Linux

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Découvrir le système d'exploitation
Avoir une meilleure connaissance de l'installation ou suppression des logiciels
Pouvoir rapidement prendre en main des outils de base
Savoir configurer son interface, ses paramètres et la configuration de Linux

Linux est destiné à toute personne qui souhaite utiliser un système d'exploitation libre, flexible et puissant. Il est conçu pour répondre aux besoins des utilisateurs de tous niveaux, des débutants aux professionnels en informatique.

Voici quelques exemples des types de personnes pour lesquelles Linux est particulièrement adapté :

Les utilisateurs soucieux de leur vie privée et de la sécurité : Linux offre un niveau élevé de contrôle sur les données personnelles et fournit des outils de sécurité robustes pour protéger votre système contre les menaces en ligne.

Les passionnés de technologie : Linux offre une grande flexibilité et une vaste gamme de personnalisation, ce qui permet aux utilisateurs avancés de créer un environnement de travail parfaitement adapté à leurs besoins.

Les développeurs de logiciels : Linux est largement utilisé dans le développement de logiciels en raison de sa stabilité, de sa sécurité et de son large éventail d'outils de développement disponibles gratuitement.

Les entreprises et les organisations : Linux est souvent choisi par les entreprises pour ses coûts réduits, sa fiabilité et sa flexibilité. De nombreuses grandes entreprises utilisent des serveurs Linux pour alimenter leurs opérations en ligne.

Les utilisateurs cherchant une alternative aux systèmes d'exploitation propriétaires : Linux offre une alternative gratuite et open source aux systèmes d'exploitation propriétaires comme Windows et macOS.

En résumé, Linux est destiné à quiconque cherche un système d'exploitation puissant, sécurisé et personnalisable, que ce soit pour un usage personnel, professionnel ou de développement.
Tarif

A partir de 539,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Je cherche à faire...