Cette formation vise à vous donner les éléments de méthodologie du modèle à base d’activité, appelé méthode ABC (Activity Based Costing ou Comptabilité à
La consolidation comptable est un processus financier complexe permettant aux entreprises détenant des filiales, des succursales ou des coentreprises de regrouper leurs états finan
L’utilisation de produits chimiques comporte un grand nombre de risques pour ceux qui les manipulent, d’où l’importance de savoir prévenir le danger en entreprise.
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Il n’y a pas de stratégie brillante, mais des stratégies brillamment mises en place. Les stratégies cash doivent se marier avec les Stratégies d’Entreprises.
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Cette formation vise à vous enseigner les connaissances essentielles pour conduire une mission d’audit dans le cadre de votre activité professionnelle.
Découvrez les outils pour définir, comprendre, concevoir et communiquer un modèle économique (Business Model) performant pour la création d’une activité, d’une entreprise, d’un produit ou (…)
Cette formation vous permet d'élaborer et de maitriser tous les outils de pilotage (les états financiers, les tableaux de bord, etc...) de l'activité de votre entreprise.
La responsabilité sociétale est un principe selon lequel les entreprises ou les organisations s’engagent à adopter un comportement responsable dans leurs actions et politiques dans un (…)
L’industrie chimique implique la manipulation d’un certain nombre de matières dangereuses qu’il est primordial de savoir identifier et traiter pour éviter tout risque grave.
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les