Rapport de stage DSGC session
2012 Entreprise d'accueil :
Cabinet de commissariat aux comptes
16 BIS RUE JEAN CHATEL 97400 SAINT DENIS Maître de
stage : El Hadj Malik TIAMIOU Date de soutenance : octobre 2012
Saint-Denis de la Réunion, le 18 juin 2012
LA DÉMATERIALISATION DES
DOSSIERS DE TRAVAIL DU
COMMISSAIRE AUX COMPTES
Jean-Frédéric VÉFOUR
Jean-Frédéric VÉFOUR
Page 2/64
NOTE DE CONFIDENTIALITÉ
La diffusion de ce document est limitée aux
responsables du stage. Sa consultation par d'autres personnes est soumise
à l'autorisation du cabinet EL HADJ MALIK TIAMIOU.
Jean-Frédéric VÉFOUR
Page 3/64
REMERCIEMENTS
Je tiens à adresser mes remerciements chaleureux et
sincères à Monsieur El Hadj Malik TIAMIOU pour avoir:
~ accepté de me prendre comme stagiaire au sein de son
cabinet;
~ pour le temps précieux qu'il a consacré
à m'écouter et à répondre à mes questions
sur le métier d'auditeur;
~ pour la formation qu'il m'a dispensée et le temps
consacré à la préparation et à l'organisation des
missions d'audit;
~ merci enfin pour ses encouragements et sa bienveillance
à mon égard ainsi que pour la confiance qu'il m'a accordée
en me donnant accès aux différents dossiers de travail et en me
permettant d'avoir un contact direct avec la clientèle à
l'occasion de mes nombreux déplacements sur le terrain.
Résumé
Cette réflexion porte sur le concept de la
qualité de la mission d'audit menée par le commissaire aux
comptes. Notre première étape consistera à mettre en
perspective de façon synthétique les principaux
développements sur le sujet dans la littérature consacrée
à l'audit. Cette analyse nous conduira à faire une opposition
entre la qualité de l'auditeur et la qualité du processus
d'audit. À partir de cette dernière conception qui concilie
l'approche académique des préoccupations de la profession, nous
tenterons de faire émerger des propositions pour améliorer
l'efficience d'un cabinet d'audit. Ainsi, nous verrons dans un second temps
comment par la mise en place d'un système de
dématérialisation des dossiers de travail de l'auditeur, il est
possible d'améliorer la qualité des missions d'audit dans leur
ensemble.
Mots clés : qualité d'audit,
processus d'audit, système d'information, recherche d'information,
indexation
Index
R
RAID, 33
relation d'agence, 14 Repo 105, 16 réputation,
19
s
SAMBA, 33
Secure Shell, 51
sélection adverse, 25
seuil de signification, 26
shell, 44
snieur, 51
SQLite, 12
SSH, 51
système, 26
système information, 31
système informatique, 31
T
taille, 21
théorie du signal, 20
U
Unix, 37 utilité, 14
V
virus informatique, 34
2
big N, 17
A
audit, 14
B
bureaucratie professionnelle, 24
C
centre de traitement des données, 51
compétence de l'auditeur, 18
copie incrémentale, 50
crash informatique, 48
Cron, 50
csv, 12
D
datacenter, 51
distribution Linux, 38
F
firme, 14
G
GNU, 38
gouvernance, 14
H
honoraires, 23
I
indépendance de l'auditeur, 19
L
La reconnaissance optique de caractères, 45 Linux, 38
logiciel libre, 38
M
machine virtuelle, 40
N
noyau, 38
Q
qualité de l'audit, 18
3
Table des matières
I ATTESTATION DE STAGE 2
II PRÉSENTATION DU LIEU DE STAGE ET DES MIS-
SIONS 4
1 LE CABINET EL HADJ MALIK TIAMIOU 5
1.0.1 Une entreprise en nom personnel....................5
2 LES MISSIONS 6
|
2.1
|
L'audit des comptes de la société de spectacle les
Tulipiers .........
|
6
|
|
2.1.1
|
Contexte de la mission .........................
|
6
|
|
2.1.2
|
Objectif de la mission .........................
|
6
|
|
2.1.3
|
Organisation de la mission .......................
|
7
|
2.2
|
L'audit des comptes de la société
MICROSPHÈRE : participation à l'assem-
|
|
|
blée générale des actionnaires
.........................
|
7
|
|
2.2.1
|
Contexte de la mission .........................
|
7
|
|
2.2.2
|
Objectif de la mission .........................
|
8
|
|
2.2.3
|
Déroulement de l'AGO .........................
|
8
|
2.3
|
L'audit des comptes de la société HERMES :
première année d'audit légale
|
9
|
|
2.3.1
|
Contexte de la mission .........................
|
9
|
|
2.3.2
|
Objectif de la mission .........................
|
9
|
|
2.3.3
|
L'organisation de la mission ......................
|
9
|
|
|
2.3.3.1 Le contrôle des comptes de la
société HERMES ......
|
9
|
|
|
2.3.3.2 La mise en place du manuel de procédure
.........
|
10
|
2.4
|
Audit de Réunion Insertion Sociale
......................
|
11
|
|
2.4.1
|
Contexte de la mission .........................
|
11
|
|
2.4.2
|
Particularité de la mission .......................
|
12
|
III PARTIE STRUCTURÉE 13
Introduction ...................................... 14
3 L'ÉVALUATION DE LA QUALITÉ DANS LA
LITTÉRATURE SUR
L'AUDIT 17
3.1 L'évaluation de l'auditeur ...........................
17
3.1.1 L'influence du marché de l'audit
.................... 17
3.1.2 La définition de la qualité d'audit
................... 18
3.1.2.1 La compétence de l'auditeur .................
18
3.1.2.2 L'indépendance de l'auditeur ................
19
3.1.3 Les critères d'évaluation de la
qualité perçue ............. 19
3.1.3.1 La qualité perçue .......................
19
Page 4/64
Jean-Frédéric VÉFOUR
|
3.2
|
3.1.3.2 La structure organisationnelle
L'évaluation de la qualité intrinsèque : le
processus d'audit
3.2.1 La nature des travaux d'audit
3.2.1.1 Les bases techniques de l'auditeur
3.2.1.2 Vers un approche fondée sur le risque
3.2.1.3 La recherche de compétitivité
3.2.1.4 l'adaptation des travaux d'audit à l'entreprise
3.2.2 L'étendu des travaux d'audit
24
25
26
26
26
27
27
28
|
|
4
|
DÉMATÉRIALISER POUR AMÉLIORER LA
QUALITÉ DU PRO-
|
|
|
CESSUS D'AUDIT
|
29
|
|
4.1
|
Le système informatique du cabinet EHMT
|
31
|
|
|
4.1.1
|
L'équipement informatique du cabinet
|
31
|
|
|
4.1.2
|
L'organisation du système informatique
|
32
|
|
|
4.1.3
|
Les attentes vis à vis du système informatique
|
32
|
|
|
4.1.4
|
Les difficultés rencontrées par le système
d'information
|
34
|
|
|
|
4.1.4.1 Difficultés liées au système
informatique
|
34
|
|
|
|
4.1.4.2 Difficultés liées à l'exploitation
de l'information
|
35
|
|
4.2
|
Proposition d'évolution du système informatique du
Cabinet EHMT . . . .
|
37
|
|
|
4.2.1
|
Un changement de système pour plus de
sécurité
|
37
|
|
|
|
4.2.1.1 Migration du système Windows XP vers un
système Unix
|
37
|
|
|
|
4.2.1.2 Présentation du système UNIX
37
|
|
|
|
|
4.2.1.3 Présentation du système Linux
|
38
|
|
|
|
4.2.1.4 La distribution Ubuntu en remplacement à Windows
XP .
|
39
|
|
|
4.2.2
|
Le maintien de Windows XP pour l'utilisation des progiciels
d'audit
|
|
|
|
|
et de comptabilité
40
|
|
|
|
4.2.3
|
Améliorer la gestion de la messagerie électronique
40
|
|
|
|
4.2.4
|
Mettre en place la numérisation complète des
documents de travail
|
|
|
|
|
dans le cadre du processus d'audit
44
|
|
|
|
4.2.5
|
Mettre en place les outils permettant d'améliorer
l'accès à l'infor-
|
|
|
|
|
mation
45
|
|
|
|
|
4.2.5.1 L'indexation du système d'information
46
|
|
|
|
4.2.6
|
Garantir pérennité du système informatique
47
|
|
|
|
|
4.2.6.1 La sauvegarde des applications
48
|
|
|
|
|
4.2.6.2 La sauvegarde des données
50
|
|
|
|
Conclusion
|
52
|
ANNEXES 54
A Statistiques sur le marché de l'audit
à l'étranger et en France 54
B Les scripts shell permanent et
annuel 58
C Procédure de sauvegarde automatisée
60
Bibliographie 62
1
Table des figures
2.1 Schéma général d'organisation du
dossier de travail ............. 10
2.2 Base de données Sqlite
............................. 12
4.1 Configuration informatique du cabinet EHMT
................ 33 4.2 Arborescence du système Linux
........................ 39 4.3 Exemple d'une machine virtuelle Windows XP sous
Ubuntu ........ 41 4.4 Exportation et importation de machine virtuelle
............... 41 4.5 Schéma général de la gestion du
courriel ................... 43 4.6 Arborescence d'un dossier client
numérisé ................... 44 4.7 Procédure de
création des dossiers d'audit .................. 45 4.8 Résultat
de requête sur document scanné à l'aide du Toshiba studio
230 . . 47
4.9 Requête sur courriel ..............................
48 4.10 Nouvelle configuration du système informatique dans le
cabinet EHMT . . 49
Liste des tableaux
3.1 Big-5 au Japon ................................. 21
3.2 Répartition du nombre de clients sur le
marché japonnais entre les big Five 21 3.3 Répartition des
clients entre les Big-5 au Japon en fonction de leur poids
de capitalisation de marché ..........................
21 3.4 Nombre de critiques, nombre de clients, taille moyenne des clients et
nombre
d'entreprises en difficulté en Angleterre de 1987
à 1994 ........... 22 3.5 Chiffre d'affaires par activité de
quelques réseaux d'audit en France . . . . 24
4.1 Progiciels utilisés par le cabinet EHMT
.................... 34
A.1 Classement des réseaux internationaux de cabinets
d'audit en 1985 ..... 54
A.2 Classement des réseaux internationaux de cabinets
d'audit en 1997 ..... 55
A.3 Classement des réseaux internationaux de cabinets
d'audit en 2007 ..... 55
A.4 Classement des cabinets de commissariat aux comptes en France
en 1983/84 56
A.5 Classement des cabinets de commissariat aux comptes en France
en 1996/97 56
A.6 Classement des cabinets de commissariat aux comptes en France
en 2003/04
et 2005/06 .................................... 57
Première partie
2
ATTESTATION DE STAGE
CNCC
Page 3/64
Jean-Frédéric VÉFOUR
EL HADJ TIAMIOU MALIK - Expert comptable - Commissaire aux
comptes
16 bis, rue Jean Chatel 97400 SAINT-DENIS
i : 0262.20.22.48 - - : 0262.20.10.35
Y
ATTESTATION DE STAGE
Je soussigné, M. Malik El HADJ TIAMIOU, expert comptable,
16bis Rue Jean Chatel à SAINT-DENIS, atteste par la présente que
Monsieur VEFOUR Jean Frédéric, demeurant 11, chemin des Agrumes
à Bois de Nèfles SAINTE-CLOTILDE (97 490) a effectué son
stage de formation en audit (Décret n°2006-1706 du
22 décembre 2006 relatif au DSCG) au sein de mon cabinet du 17 mai 2010
au 17 août 2010.
Fait pour valoir ce que de droit
A Saint-Denis le 17 août 2010
EL'HADJ TIAMIOU Malik Commissaire aux comptes
Inscrit auprès du Tableau de l'Ordre des Experts
Comptables de La Réunion Siret : 431 734 540 00013 -- APE :
741C Membre d'une association agréée par l'administration
fiscale Acceptant à ce titre le règlement des chèques
libellés à son nom
4
Deuxième partie
PRÉSENTATION DU LIEU DE
STAGE ET DES MISSIONS
5
Chapitre 1
LE CABINET EL HADJ MALIK
TIAMIOU1
1.0.1 Une entreprise en nom personnel.
M. TIAMIOU est expert-comptable depuis 1995. Il exerce son
activité sous la forme libérale. A l'origine il a effectué
des études scientifiques (un bac D). Suivi d'étude universitaire
dans le domaine de l'informatique (programmation en cobol, c, pascal...). A
l'époque les études en informatique abordaient aussi les sciences
de gestion. Il appréciait particulièrement ces disciplines. En
côtoyant des étudiants spécialisés dans le domaine
de l'expertise comptable, il s'est peu à peu orienté vers cette
spécialité. C'est en faisant son service militaire qu'il obtient
le probatoire du diplôme d'étude comptable supérieur
(DECS).
De 1990 à 1996 il est directeur financier à
SORETRANS un transitaire, filiale du groupe BOLORÉ.
Il effectue les deux premières années de stage
d'expertise comptable à Nice chez un expert-comptable
indépendant. La dernière année est effectuée
à la Réunion, dans les années 90, chez un expert-comptable
indépendant, M. Michel DUSSEAUX.
Ce que M. TIAMIOU apprécie avant tout dans son
activité professionnelle c'est son indépendance et le sentiment
de liberté qui accompagne l'activité libérale. Sa devise
est : Science, Indépendance, Conscience 2.
80% des activités du cabinet sont orientées vers
l'activité de tenu et de révision des comptes des entreprises
contre 20% pour les activités de révision légale. Ces
proportions sont généralement celles que l'on observe dans la
plupart des cabinets comptables de la Réunion.
Les objectifs de M. TIAMIOU sont de garder une certaine
proximité avec la clientèle, être réactif à
ses besoins et rechercher des relations de qualité et de confiance.
La clientèle du cabinet dans les activités de
tenu de compte sont :
~ des sociétés, prestataires de service en
général, ou, parfois, des professions libérales; Dans
l'activité d'audit elle est essentiellement composée :
~ de sociétés
~ d'associations 3.
M. TIAMIOU est membre de la compagnie régionale des
commissaires aux comptes. Il est inscrit comme commissaire aux comptes
auprès de la cours d'appel de Sainte-Denis.
1. Le cabinet sera désigné par le sigle EHMT
2. C'est aussi le titre du mensuel de l'Ordre des
Experts-Comptables
3. pas de tenu de compte pour ces dernières
6
Chapitre 2
LES MISSIONS
2.1 L'audit des comptes de la société de
spectacle les Tulipiers
2.1.1 Contexte de la mission
La compagnie de spectacle les Tulipiers est une Association
(loi 1901) . Elle a été mise en place par une collectivité
locale il y a une quinzaine d'années. Son objectif est de produire ou de
collaborer à la production de spectacle culturel (pièces de
théâtre, concerts, festivals, ...). L'association fonctionne
essentiellement à l'aide de subventions publiques versées par les
collectivités locales 2 ainsi que par l'État
3. Toutefois, elle perçoit aussi des subventions d'autres
partenaires (SACEM, entreprises privées). Le total des subventions
perçues en provenance de fonds publics est supérieur à 600
000 €. En 2009 son total actif brut s'élève à 350 000
€ et son total produit d'exploitation 650 000 €.
L'association compte un effectif permanent de 9 personnes.
Elle embauche aussi un personnel temporaire qualifié intermittent du
spectacle; en 2009 l'effectif de ce type de personnel est d'environ 120
personnes.
2.1.2 Objectif de la mission
D'après l'article L. 612-4 du Code de commerce, toute
association ayant reçu annuellement, des autorités
administratives ou des établissements publics à caractère
industriel et commercial, une ou plusieurs subventions, dont le montant global
dépasse un seuil fixé par décret, doit établir des
comptes annuels comprenant un bilan, un compte de résultat et une
annexe. Ces documents comptables doivent être certifiés par un
commissaire aux comptes. Le décret 2001-379 fixe le seuil de subventions
entraînant l'obligation de nomination d'un commissaire aux comptes
à 150 000 € (Journal Officiel de la Republique Francaise, 2002). Le
cabinet EHMT est commissaire aux comptes de la compagnie de spectacle les
Tulipiers depuis 2003. Les comptes certifiés en 2010 sont ceux de 2009,
il s'agissait donc de la septième mission.
1. Il s'agit d'un nom inventé; d'une façon
générale, il est convenu avec le commissaire aux comptes de ne
pas citer le nom des personnes (clients, expert-comptables, ...). J'ai,
à chaque fois que je faisais référence aux personnes,
inventé un nom pour les désigner.
2. Région, Département et Commune.
3. Direction Régionale des Affaires Culturelles
(DRAC).
Page 7/64
Jean-Frédéric VÉFOUR
2.1.3 Organisation de la mission
La comptabilité de la compagnie de spectacle les
Tulipiers est tenu par un expert-comptable, cabinet d'expertise OI.
Conformément aux Normes d'Exercice Professionnel, le cabinet EHMT
s'appuie sur ces travaux pour formuler son opinion d'audit (CNCC, 2010). La
durée de la mission est de 30 heures conformément au
barème légal (Code de commerce art. R823-12).
Pour commencer cette mission j'ai
récupéré le dossier de travail réalisé par
la société d'expertise comptable directement dans ses locaux et
j'en ai fait une copie. J'ai pu observer à cette occasion l'attitude de
collaboration et l'esprit confraternel qui animent les échanges entre
les professionnels.
J'avais pour mission ensuite :
~ de vérifier l'actif réel en attachant une
attention particulière aux subventions, à la caisse, aux
états de rapprochement bancaire de fin d'exercice comptable, aux
factures d'immobilisations ainsi qu'à l'existence de ces derniers dans
les locaux de l'association, des conditions d'utilisation ...
~ de m'assurer que le passif de fin d'exercice avait bien
été apuré,
~ de vérifier le respect de la bonne application du
principe de séparation des exercices comptables,
~ avoir un entretien avec les responsables de l'administration
de l'association en particulier avec la personne chargée de tenir la
comptabilité.
Pour réaliser la mission je devais procéder
à des diligences à l'aide de fiche de travail. Les fiches
pouvaient être complétées manuellement ou directement sur
fichier informatique. J'ai adopté cette dernière solution en
complétant les feuilles de travail sur tableur au format excel. Point
très important pendant l'exercice de la mission : tout noter sur la
fiche de travail, dater et mettre le nom de l'intervenant.
A l'issue de la mission un point a attiré mon
attention, il s'agissait d'une facture comptabilisée en décembre
2009 pour une somme supérieure à 15 000 € environ. Elle
faisait référence à diverses fournitures pour spectacle et
à un investissement dans un équipement de théâtre
pour la somme de 4 150 €. Le jour de l'entretien le 12/05/2010, les
fournitures et les équipements n'étaient pas livrés. Cette
constatation a donné lieu à une régularisation de fin
d'exercice, il s'agissait d'une commande dont la facture était parvenue
à l'association mais qui n'avait pas été livrée.
Le 9 juin 2010 j'ai participé à
l'assemblée générale de l'association avec le commissaire
aux comptes, M. TIAMIOU, le conseil d'administration et l'assemblée des
adhérents.
2.2 L'audit des comptes de la société
MICROSPHÈRE: participation à l'assemblée
générale des actionnaires
2.2.1 Contexte de la mission
La société MICROPHÈRE une
Société par Action Simplifiée (SAS). À l'origine
une EURL spécialisée dans la production de système
d'Échange de Données Informatisées (EDI), elle se
transforme en SAS en 2006 afin soutenir son développement. À
cette occasion, un nouvel associé entre dans son capital, la
société SDRUN qui est une société de
développement régional. A l'époque le cabinet EHMT
intervient comme commissaire à la transformation. La
société SDRUN entre dans le capital de la SAS MICROSPHÈRE
à hauteur de 30%. En outre, elle souscrit à un prêt
participatif dans la société pour environ 40 000€. Ce
prêt est rémunéré à hauteur de 4.5% de l'EBE
pour la partie variable.
Page 8/64
Jean-Frédéric VÉFOUR
2.2.2 Objectif de la mission
Pour cette société je n'ai pas participé
directement à la mission d'audit. En fait l'ensemble de la
procédure d'audit, telle que j'ai pu la vivre pour la compagnie de
spectacle les Tulipiers, avait déjà été
réalisée par M. TIAMIOU.
Contrairement à l'assemblée de la mission
précédente, celle de la SAS MICROSPHÈRE était un
petit comité . Elle se composait du président de la
société, du représentant de la SDRUN, du commissaire aux
comptes et de moi-même. Le président de la société
qui en est aussi le directeur général, est passionné par
son activité, m'avait prévenu M. TIAMIOU.
Il oublie parfois que tout le monde n'est pas
spécialiste des technologies
de l'information, vous n'hésiterez pas à poser des
questions si vous en avez, cela permettra d'éclairer l'assemblée.
2.2.3 Déroulement de l'AGO
Le président ouvre la séance et lit l'ordre du
jour. Il présente ensuite le bilan de l'année
écoulée. Comme prévu les débats sont assez
techniques. Le président parle de la solution MICROGSM qui est selon lui
le moteur de la société. La société s'est, par
ailleurs, lancée dans le développement d'un nouveau produit
basé sur php/mysql . Le gros du chiffre d'affaires est constitué
par les prestations de service et par les ventes de licence. Toutefois, la
société vend aussi du matériel : quelques PDA et des PC.
La société fait moins de développement embarqué sur
PDA, l'avenir est dans le développement de serveurs d'applications
accessibles par PDA ou ultra portable.
Comme convenu après que le président ait
présenté son bilan de l'année, je participe à son
questionnement.
- Où se trouve les serveurs de la
société? Je lui demande.
- Nous avons quelques serveurs à la Réunion, me
dit-il, mais nous en avons pas mal dans des datacenters aussi.
Je lui demande ensuite ce qu'il en est de la
sécurité informatique des données que la
société détient sur ses serveurs, en particulier je
souhaite savoir quelles sont les garanties apportées aux clients, si la
société est convenablement assurée.
Nous avons prouvé notre savoir-faire répond le
président. D'ailleurs, dès l'origine la base de clientèle
de la société était des grands comptes (dans la grande
distribution, communauté portuaire, ...). Cette caractéristique
fait de nous un partenaire fiable. Techniquement, les comptes clients font
l'objet de sauvegardes multiples, en des endroits différents, nous
permettant de nous prémunir contre toute interruption de service en cas
de panne de l'un de nos serveurs. Bien entendu la société est
couverte par une assurance responsabilité.
A cette occasion le représentant de la SDRUN demande ce
qui explique la baisse de la prime d'assurance pour l'année 2009. Le
président explique que face à la baisse d'activité
enregistrée en 2009, compte tenu de la crise économique, les
niveaux de prime d'assurance qu'avait connu la société ne se
justifiaient plus. Devant le refus de l'ancien assureur de prendre en compte
cette nouvelle situation, il avait dû se tourner vers un nouvel
assureur.
Enfin le président présente les perspectives
d'avenir de la société, selon lui, le temps est au nomadisme
à la dématérialisation. Il en veux pour preuve le
succès croissant rencontré par l'Iphone de la
société Apple ou encore le succès annoncé de l'Ipad
de la même firme. L'un des projets que souhaite développer la
société dans les prochaines années, c'est la mise en place
d'un système de gestion des immobilisations en temps réel ...
Je demande alors au président s'il pense que le
débit de la connexion internet à la Réunion peut
être un frein aux activités de la société. Il
reconnaît que c'est un problème
Page 9/64
Jean-Frédéric VÉFOUR
majeur mais qu'il garde espoir d'une amélioration
significative dans les prochaines années compte tenu de la
volonté politique de faire progresser cette question à la
Réunion.
2.3 L'audit des comptes de la société
HERMES : première année d'audit légale
2.3.1 Contexte de la mission
La société HERMES est spécialisée
dans la commercialisation de médicaments. Il ne s'agit pas d'une
société, mais de trois sociétés anonymes qui ont un
actionnaire commun. Ce dernier dont les comptes de l'une de ses
sociétés sont tenus par une société d'expertise
comptable, que nous appellerons PwC , a fait appel au cabinet EHMT, sous le
conseil du président de PwC. Ce dernier connaît bien M. TIAMIOU
qui a travaillé pour lui pendant de nombreuses années en tant que
collaborateur. Les comptes des trois sociétés sont tenus par
PwC.
2.3.2 Objectif de la mission
Mon rôle dans le cadre de cette mission était
double :
d'une part, participer avec M. TIAMIOU à l'audit des
comptes de la société dans les locaux du cabinet d'expertise
comptable, chargé de la production des comptes annuels, et dans les
locaux de l'entreprise,
d'autre part, concernant le cabinet EHMT, collaborer avec le
commissaire aux comptes à l'élaboration d'un manuel de
procédure.
L'audit de cette société était
particulière par rapport aux deux précédentes missions,
puisqu'il s'agissait de la première mission du cabinet EHMT dans cette
entreprise.
En outre, pendant cette période, M. TIAMIOU a
été informé qu'il allait faire l'objet d'un contrôle
par la compagnie régionale des commissaires aux comptes. Les
commissaires aux comptes sont soumis, en effet, dans leur activité
professionnelle, à des contrôles périodiques
organisés selon le cadre, les orientations et les modalités
définis par le Haut Conseil. Selon Art. L. 821-9. Les contrôles
prévus par l'article L. 821-7 (· b et c) sont effectués par
la Compagnie nationale ou les Compagnies régionales (CRCC).
Ils sont contrôlés tous les trois ans lorsqu'ils
exercent des fonctions de contrôle légal des comptes auprès
d'entités mentionnées à l'article R.821-26 du code de
commerce, dénommées entités d'intérêt public
(EIP) et tous les six ans lorsqu'ils n'exercent pas ces fonctions
auprès de ces entités (H3C, 2008).
2.3.3 L'organisation de la mission
2.3.3.1 Le contrôle des comptes de la
société HERMES
La première étape a consisté à
mettre en place le dossier de travail qui se compose du dossier permanent et du
dossier annuel. Pour chaque client, création d'un dossier de travail est
nécessaire. Le dossier permanent contient des informations dont la
portée dépasse le cadre de l'exercice comptable. Le dossier
annuel se compose des informations concernant l'exercice écoulé
et qui fait l'objet de l'audit.
La première étape a consisté à se
rendre chez le comptable de la société HERMES, le cabinet PwC, et
à photocopier l'ensemble des documents nécessaires à la
constitution du
4. LOI N? 2003-706 DU 1ER AOÛT 2003 DE
SÉCURITÉ FINANCIÈRE
Page 10/64
Jean-Frédéric VÉFOUR
FIGURE 2.1 Schéma général d'organisation
du dossier de travail
dossier de travail pour chaque client. Actes notarié,
statuts de société, baux commerciaux, contrat de
crédit-bail, contrat de prêt, ... À partir de cette
documentation abondante constitution des dossiers : des classeurs de 600
à 800 pages constitués d'une douzaine de rubriques
décomposées elles-mêmes en sous-rubriques (cf figure 2.1)
?. Avant même la réflexion d'audit proprement parlé, je me
suis rendu compte à l'occasion de cette mission que le travail de
l'audit exige une longue préparation avant l'exécution de chaque
mission. Cette préparation est facilitée heureusement par
l'existence d'une documentation très importante, des CD-ROM et logiciel
qui sont autant d'outils permettant au professionnel de ne rater aucune
étape importante. En définitif la mission d'audit a un
caractère très procédural. Il s'agit de mettre en oeuvre
des diligences et des normes professionnelles.
2.3.3.2 La mise en place du manuel de
procédure
Tout en mettant en place le contrôle légal de la
société HERMES, l'objectif de M. TIAMIOU était de tester
sur ces dernières les méthodes et procédures de travail du
cabinet qu'il allait devoir présenter aux contrôleurs de la
CRCC.
Dans la perspective du contrôle de la CRCC, M. TIAMIOU a
souhaité mettre en place un manuel de procédure du cabinet EHMT.
En effet, d'après l'Article R821-24 du code de commerce, les
contrôles et inspections prévus à l'article L. 821-7 (sous
le contrôle du H3C) sont effectués sur pièces ou sur
place.
Le commissaire aux comptes est tenu de fournir tous documents,
pièces et explications sur les dossiers et documents établis en
application de l'article R. 823-10 (liste des personnes auditées), sur
les conditions d'exécution de sa mission au sein des personnes et
entités contrôlées, sur l'organisation de son
cabinet, ainsi que sur l'activité globale de celui-ci.
Il justifie en outre des diligences accomplies en vue de
garantir le respect des règles
5. Réalisation personnelle.
Page 11/64
Jean-Frédéric VÉFOUR
relatives à son indépendance,
conformément aux dispositions de l'article L. 822-11 (aucun
intérêt auprès de la personne auditée) et du code de
déontologie, et fournit tous renseignements permettant
d'apprécier le respect des prescriptions de l'article L. 822-11.
La conception d'un tel document laisse finalement peu de place
à la créativité de ces concepteurs. L'objectif final
étant de respecter les prescriptions du code de commerce. Pour
réaliser ce travail M. TIAMIOU s'est équipé d'un progiciel
le guide d'exercice professionnel édition SID PRESSE. Pour mettre en
place le manuel de procédure il s'agissait de compléter, pour
chaque mission, un ensemble de rubrique correspondant aux différents
articles du code de commerce. À l'issue de ce travail, le logiciel
sortait le manuel de procédure avec les diligences effectuées par
le commissaire aux comptes à l'occasion de ses missions.
Exemples :
~ rubrique suivie des mandats : tableau à remplir
(titulaires et suppléances);
~ Compétence : déclaration de formation à
fournir
~ Assurance (art. 822-70) : justificatif à fournir
~ Indépendance (art. 821-24) : lettre d'acceptation, date
d'acceptation, date assem-
blée,....
2.4 Audit de Réunion Insertion Sociale
2.4.1 Contexte de la mission
Réunion Insertion Sociale (RIS) est une association
créée en 2005, par une collectivité locale, suite à
l'épidémie de chikungunya. Son objectif était de recruter
des personnes, de les former et de les envoyer sur le terrain afin lutter
contre la prolifération des moustiques vecteurs de la maladie. Les
actions sur le terrain prenaient deux formes :
~ d'une part la sensibilisation des citoyens sur les mesures
à prendre afin de limiter la multiplication des moustiques;
~ d'autre part l'intervention sur le terrain à l'aide
de moyens antivectoriels.
Par la suite avec la fin de l'épidémie de
chikungunya les activités de l'association ont été
pérennisées. Aujourd'hui ses objectifs sont :
~ Organiser et assurer le développement
d'activités dans le domaine de la gestion durable et de la valorisation
des espaces naturels de la Réunion à forte valeur
écologique et paysagère;
~ Participer à la coordination des réseaux
d'intervenants dans les milieux naturels;
~ Conserver, gérer, aménager et valoriser les
espaces naturels et les sentiers, notamment ceux à vocation touristique
(dans le cadre des chantiers ONF)
~ Promouvoir l'insertion des personnes en situation
précaire par des activités au service de l'environnement.
Le total bilan de l'association est supérieur à
2 millions d'euros et le total des produits d'exploitation est supérieur
à 12 millions d'euros. Ces sommes sont versées par la
collectivité locale sous forme de subvention d'exploitation.
L'association RIS embauche un effectif de 60 personnes permanents et par
ailleurs ces effectifs de travailleurs temporaires se situent entre 600 et 800
personnes par an.
Le cabinet EHMT est commissaire aux comptes de l'association
depuis sa création en 2005. La mission que j'ai vécu à
l'occasion du stage avait pour objectif de certifier les comptes de l'exercice
2009.
Page 12/64
Jean-Frédéric VÉFOUR
FIGURE 2.2 Base de données Sqlite
2.4.2 Particularité de la mission
Cette mission était la plus importante du cabinet avec
un volume horaire de 120 heures. Dans son déroulement elle était
assez proche de ce que j'avais vécu pour les autres missions. Toutefois,
j'ai eu l'occasion (pendant son déroulement) de mettre en oeuvre les
technologies liées à l'utilisation des bases de données.
En effet, l'association avait travaillé sur différents chantiers
pendant l'année 2009. L'objectif du commissaire aux comptes était
d'évaluer le bon équilibre budgétaire de ces
différents chantiers. Pour réaliser cette vérification la
personne chargée de tenir la comptabilité nous avait fourni un
grand livre général exporté au format tableur. A partir de
ce fichier, en me basant sur les comptes de charges et de produits, mon
objectif était de sortir un résultat par type de mission
menée par l'association. Au moment de la comptabilisation des charges et
des produits, le comptable faisait une ventilation entre différents
centres (chaque centre correspondant à un type de mission). J'ai donc
ouvert le fichier dans un tableur et j'ai supprimé les colonnes non
utiles à notre travail. J'ai conservé les colonnes date,
libellé, code centre, débit, crédit et solde 6.
Dans un second temps j'ai exporté les données au format texte
csv. Le fichier csv est un format informatique ouvert représentant des
données tabulaires sous forme de valeurs séparées par des
virgules 7. J'ai ensuite récupéré ces
données dans le SGBDR SQLITE. SQLite est une bibliothèque
écrite en C qui propose un moteur de base de données
relationnelles accessible par le langage SQL 8.
J'ai utilisé en particulier sqlite mangager qui est un
module complémentaire du navigateur Firefox offrant une interface pour
gérer les données d'une base de données SQLite. Une fois
réalisée ces différentes manipulations, nous disposions
d'une base de données interrogeable en langage sql. Grâce à
une instruction de type group by sur le code centre, nous avons pu dès
lors extraire les informations voulues par le commissaire aux comptes (Cf
Figure 2.2).
6. Le fichier était constitué de plus 6500 lignes
d'écritures.
7. http ://
fr.wikipedia.org/wiki/Comma-separated_values
8. http ://
fr.wikipedia.org/wiki/SQLite
13
Troisième partie
PARTIE STRUCTURÉE
Page 14/64
Jean-Frédéric VÉFOUR
Introduction
Les scandales récents sur les marchés
financiers, une fois de plus, ont fait resurgir la question de la
responsabilité, voire de l'irresponsabilité, de certains
dirigeants de sociétés. Pour beaucoup d'observateurs cette
situation serait due au fait qu'il existe des divergences entre les
intérêts de la firme et ceux de ses dirigeants.
JENSEN & MECKLING font partis des premiers à avoir
mis en évidence cette réalité inhérente à la
séparation entre Pouvoir et Propriété dans la firme
(Jensen and Meckling, 1976). Leur perception de la firme repose ici sur la
contribution de R. Coase. Selon ce dernier, en effet, la firme est une
alternative aux échanges libres sur le marché lorsque les
coûts de transaction rendent trop coûteux ces échanges.
Ainsi, la taille limite de la firme serait définie
par son point d'inflexion
où le coût d'organisation d'une transaction
devient égal au coût de son déploiement sur le
marché » (Coase, 1992).
Pour JENSEN et MECKLING lorsque la firme est dirigée
par son propriétaire l'intérêt de ce dernier se confond
avec celui de la firme. Dans ce cas il prendrait des décisions qui
maximiseraient son utilité et celui de la firme. Il convient d'observer
que la notion d'utilité fait référence aux aspects
pécuniaires recherchés par le dirigeant (les
bénéfices), mais aussi à des aspects
non-pécuniaires tels que la recherche du pouvoir, des beaux bureaux, de
la notoriété, ...
Lorsque le dirigeant de la firme n'en est pas le
propriétaire, en revanche, il apparaît des divergences entre ses
centres d'intérêts et ceux de la firme, en particulier, avec ceux
des autres parties prenantes. Ces divergences d'intérêts font
naître des coûts d'agence.
Comme le souligne E. Brousseau, dans l'EGM (Le Duff et al.,
1999) ? :
La relation d'agence est observable dès lors que le
comportement d'un
agent économique - l'agent"- influence le bien
être d'un autre -"le principal"»
JENSEN et MECKLING ont dessiné les contours de la
réflexion :
why accounting reports would be provided voluntarily [...],
and why in-
dependent auditors would be engaged by management to testify
to the accuracy and correctness of such reports ».
Comment, en effet, éviter les comportements
opportunistes de la part des dirigeants? Comment les inciter, par
l'établissement de procédures de contrôle et de
règles de gou-vernance, à agir dans un sens qui soit conforme
à celui des propriétaires de la firme?
Les propositions sont multiples. Pour JENSEN et MECKLING, en
particulier, elles passent par une diffusion transparente de l'information
comptable et financière de la firme. Les états financiers
produits par la comptabilité constituent, en effet, une source
d'information privilégiée pour les investisseurs. Mais cette
diffusion à elle seule ne suffit pas. Les règles de
comptabilité offrent une certaine flexibilité aux dirigeants qui
peuvent faire évoluer le résultat de la firme de manière
discrétionnaire en fonction de leurs objectifs personnels. C'est
pourquoi, afin de garantir l'exactitude de l'information comptable, sa
justesse, sa conformité aux lois et aux règlements, la nomination
d'auditeur professionnel, compétent et indépendant constitue une
règle de bonne gouvernance.
Comme le souligne MANITA et CHEMANGUI l'audit est un
mécanisme de gouver-nance dont le but est de réduire
l'asymétrie d'information entre les gestionnaires et les actionnaires ou
les autres parties contractantes (MANITA and CHEMANGUI, 2006). Selon CHARREAUX
la gourvernance est l'ensemble des mécanismes (dont la
confiance)
9. EGM, La théorie de l'agence, p.23
Page 15/64
Jean-Frédéric VÉFOUR
qui déterminent la latitude discrétionnaire
des dirigeants (ou latitude managériale) (Char-reaux, 1998).
L'audit couvre un champ très vaste dont il convient
d'en préciser les contours. En effet, l'audit fait
référence à plusieurs acceptions. D'après CASTA et
MIKOL il est possible de décliner la notion d'audit selon trois
critères (Casta and Mikol, 1999).
On distingue l'audit interne de l'audit externe; le premier
est mis en oeuvre par un service fonctionnel de l'entreprise rattaché
à la direction générale. Le second est mené par un
personnel extérieur de la firme.
On fait ensuite la distinction entre la mission d'audit
légal, dont le cadre et l'étendue sont fixés par la loi et
les règlements, et l'audit contractuel dont les objectifs sont librement
déterminés par le mandataire.
Enfin on oppose l'audit financier (conduisant à la
certification des comptes) à l'audit de gestion (visant à
formuler un jugement sur l'action des dirigeants et sur leurs
résultats), et à l'audit opérationnel qui cherche à
améliorer les performances de l'entité. Dans la suite de notre
réflexion l'utilisation du mot audit fera référence
à la mission d'audit légale sauf mention contraire.
En France la mission d'audit qualifiée de mission de
certification relève de la responsabilité du commissaire aux
comptes. Le commissaire aux comptes a une fonction qui se décline en
missions. Celles-ci reposent sur une obligation légale, celle de
garantir la fiabilité de l'information financière et comptable
produite par les entreprises. Ce faisant, il concourt à la
sécurité des relations commerciales, financières et
boursières 10.
Malgré toutes ces sécurités en France,
comme à l'étranger, les qualités de l'audit financier sont
remises en cause depuis plusieurs décennies. En effet, les scandales
financiers à répétition, les états comptables
irréguliers de certaines sociétés cotées et
l'effondrement boursier [...] ont créé un véritable
traumatisme au plan international (CARASSUS and Gregório, 2003).
Plus récemment la chute de la banque d'investissement
Lehman Brother, le 15 septembre 2008, a plongé les marchés
boursiers dans une crise grave. Le monde n'échappa que de peu pendant
cette semaine noire, à la banqueroute du système bancaire
mondial, grâce à l'action concertée des banques centrales
et des gouvernements (CRESPELLE, 2009) 11.
On peut se demander avec N. CRESPELLE, comment nous en sommes
arrivés là, malgré les règles de bonne gouvernance
et les triples AAA . En sciences de gestion, la recherche des causes de la
crise a débuté. Elle sera sans doute longue (Farber and
Ginsburgh, 2010). Sur le banc des accusés les cabinets d'audit figurent
en bonne place.
En effet, dans de nombreuses affaires pouvaient-elles ne pas
savoir?
En 2000 la société Enron cotait 90 ?, elles
étaient présentes dans la liste des 500 plus grosses fortunes
mondiales et elles annonçaient, pour cette année là, un
revenu de 101 milliards de dollar. Le cabinet d'audit Arthur Andersen 12
avait certifié les comptes sans déceler la moindre
irrégularité dans le système d'information comptable. La
suite nous la connaissons, fin 2001 les titres de Enron valent 0.3 ? et la
société fut déclarée en faillite entraînant
dans sa chute la disparition du cabinet Arthur Andersen (Farber and Ginsburgh,
2010).
Dans la crise de 2008, concernant le secteur bancaire, que
penser des prestations du cabinet Ernst & Young dont le montant des
honoraires s'élevait à 28 millions de dollars l'année qui
a précédé la faillite de la banque d'investissement Lehman
Brother (PIGE and BON MICHEL, 2008).
10. source : http ://
www.cncc.fr/les_missions.html
11. p. 20
12. Faisant parti des bigs 5 à l'époque
Page 16/64
Jean-Frédéric VÉFOUR
Dans cette affaire, une fois de plus, les investigations
judiciaires semblent conduire à une incrimination du grand cabinet
d'audit :
The Examiner finds that sufficient evidence exists to support
at least three colorable claims that could be asserted against Ernst &
Young relating to Lehman's Repo 105 activities and reporting : (1) negligence
in connection with the investigation into whistleblower Matthew Lee's claims
concerning $50 billion in Repo 105 activities [...] (2) at least with respect
to Lehman's first quarter and second quarter 2008 Forms 10-Q, if not with
respect to earlier filings, negligence by failing to take proper action when
Ernst & Young was made aware that the financial information may be
materially misleading [...] (ANTON, 2010)
Selon Georges Ugeux (blo, 2010), il est courant pour les
banques de vendre des obligations avec une clause de rachat : c'est le
repurchase agreement qui se pratique entre banques, mais aussi avec les
banques centrales. Le Repo 105 est un instrument financier de ce type,
utilisé par Lehman Brother, pour reléguer hors bilan des dettes
et améliorer ainsi sa situation financière. ANTON 13
rapporte que Lehman avait pour habitude de pratiquer ces retraitements
quelques jours avant le contrôle des comptes. Repo 105 permettait
à la banque d'affaires d'améliorer ainsi ses ratios
financiers.
Au final il est fait grief au cabinet Ernst & Young, d'une
part, d'avoir été négligent dans les investigations sur
les dénonciations de Matthew Lee et sur la correcte information à
donner au comité d'audit et au management de Lehman Brothers; d'autre
part, d'avoir pour le premier et deuxième trimestre 2008, voire avant,
été négligent pour avoir échoué à
agir convenablement lorsque Ernst & Young a été au courant de
l'impact sur les états financiers du Repo 105.
Tous ces scandales nous montrent que l'audit à lui seul
ne garantit pas nécessairement la qualité des états
financiers.
Il apparaît dès lors un réel besoin
d'évaluation de la qualité d'audit externe. D'après Makram
and Pige (2004) il y a deux manières d'appréhender la
qualité de l'audit :
~ soit en se fondant sur la perception du marché, c'est
l'approche traditionnelle (section 3.1)
~ soit en se fondant sur l'analyse du processus d'audit, ce
sont les nouvelles approches théoriques (section 3.2)
A l'issue de ce travail de réflexion, s'appuyant sur
une analyse de la littérature sur l'audit, nous verrons dans un
quatrième chapitre, pourquoi le système d'information est au
coeur de la problématique de la qualité d'audit et comment,
à partir d'un cas concret, la situation de travail observé dans
le cabinet EHMT, il est possible en modifiant la configuration du
système informatique du cabinet, de contribuer à
l'amélioration du système d'information dans son ensemble :
~ Après avoir décrit dans une première
partie le système informatique du cabinet EHMT (section 4.1),
~ nous verrons dans une deuxième partie comment il est
possible de modifier la configuration de ce système afin de contribuer
à l'amélioration du processus d'audit (section 4.2)
13. p. 732
17
Chapitre 3
L'ÉVALUATION DE LA QUALITÉ
DANS LA LITTÉRATURE SUR
L'AUDIT
3.1 L'évaluation de l'auditeur
Pour comprendre l'évolution des recherches en audit il
convient au préalable d'observer les caractéristiques du
marché de l'audit. Avant d'aborder les démarches
théoriques qui donnent une approche de la qualité d'un
auditeur.
3.1.1 L'influence du marché de l'audit
En relation avec l'évolution du commerce international
Le marché de l'audit aujourd'hui est un marché
très concentré. Cette caractéristique majeure du
marché de l'audit trouve son origine dans l'évolution du commerce
international. Face à l'internationalisation des échanges et
à la mondialisation de l'économie, les cabinets d'audit ont
dû s'adapter. Pour rester compétitif elles ont dû notamment
se restructurer. Pour suivre les firmes multinationales et il a fallu ainsi
développer de nouvelles compétences, faire des économies
d'échelle, standardiser les méthodes de travail (Casta and Mikol,
1999). La constitution de réseau est un facteur clé de
succès dans la réussite des firmes multinationales. Il
nécessite d'importants investissements humains et financiers. Dans le
domaine de l'audit cette concentration a permis d'atteindre un niveau
élevé d'homogénéité en matière de
méthode de travail et de qualité de prestation.
Au niveau international
Certaines institutions comme les bailleurs de fonds
internationaux où la SEC subordonnent le référencement en
tant que cabinet d'audit de référence à l'appartenance
à un big N . C'est l'expression consacrée pour
désigner les N plus gros cabinets d'audit, celles qui sont en situation
d'oligopole et qui contrôlent le marché.
A partir des années 70 la concentration du
marché de l'audit est déjà fort important; au
États-Unis on constate à l'époque que 98% des
sociétés cotées à la bourse de New-York sont
auditées par seulement quelques grands cabinets homologués par la
SEC. Dans le courant des années 80 le marché est
dominé par les big height (Cf Table A.1). A la suite d'une
vague de fusion des réseaux internationaux la fin des années 80
laisse la place
Page 18/64
Jean-Frédéric VÉFOUR
aux big six. (Cf Table A.2) 1. Dans les
années 90 on passe aux Big five. Enfin, dans le classement 2007 le
cercle des très grands cabinets se réduit encore avec la
disparition en 2001 d'Arthur Andersen; on parle désormais des Big
Four2.
En France3
L'évolution de la structure du marché
français est identique aux tendances observées au niveau
international (Cf Table A.4 à A.6). Nous sommes donc en présence
d'un marché très concentré. On a assisté à
une montée en puissance progressive du marché Français.
Selon Casta et Mikol (1999) cette évolution est due à deux
phénomènes : d'une part un nombre de plus en plus important de
sociétés soumis à l'obligation de faire certifier leur
compte et d'autre part l'ouverture croissante des entreprises françaises
au commerce international
Pendant longtemps, les cabinets d'audit français se
sont cantonnés au marché des entreprises cotées en bourse
en France. Puis avec l'ouverture internationale, les groupes français se
sont associés aux grands groupes anglo-saxon.
Cependant, le phénomène de la concentration des
cabinets d'audit ne peut pas s'expliquer essentiellement par la mondialisation
(Pige, 2003). Le marché de l'audit est un domaine particulier,
marqué par une très forte asymétrie d'information entre
l'auditeur et l'audité.
3.1.2 La définition de la qualité d'audit
Audit quality is often defined as the market-assessed joint
probability
that a given auditor will both (a) discover a breach in the
client's accounting system, and (b) report the breach (DeAngelo, 1981).
Ainsi, selon l'auteure la qualité de l'audit est
l'évaluation par le marché de la probabilité
jointe que l'auditeur va tout à la fois découvrir une
défaillance dans le système d'information comptable du client et
mentionner cette défaillance.
Cette définition propose une double approche de la
qualité d'audit. Une mission d'audit sera jugée de qualité
à deux conditions :
~ si l'auditeur est compétent;
~ et s'il est indépendant.
3.1.2.1 La compétence de l'auditeur
En général on considère qu'un auditeur
est compétent s'il est en mesure de déceler les
irrégularités comptables dans les états financiers de
l'audité.
Pour que cette condition soit réunie, les auditeurs
doivent posséder des connaissances, une formation, une qualification et
une expérience suffisantes pour mener à bien un audit financier.
Cependant, le fait de traiter seulement de la compétence de l'auditeur
externe est souvent illusoire puisque les travaux d'audit sont souvent
exercés par des cabinets d'audit composés de plusieurs individus,
ou groupes d'individus, dont la compétence est fonction d'autres
paramètres tels que l'organisation et la structure du cabinet.
En effet, la compétence d'un cabinet d'audit
dépend de la qualité de l'ensemble des individus et
équipes qui le composent. Ainsi, la connaissance précise de la
compétence de
1. Les Tables A.1 et A.2 sont empruntés à Casta et
Mikole (1999) mais converti à l'euro par mes soins.
2. Pour la table A.3 source : LA PROFESSION COMPTABLE - n 290 -
MARS 2007
3. source: Casta et Miko pour les chiffres de 1983/84 et
1996/97 et LA PROFESSION COMPTABLE - n 290 - MARS 2007 pour le reste.
Page 19/64
Jean-Frédéric VÉFOUR
chaque individu permettra de constituer une équipe
adaptée à une intervention d'audit spécifique, en fonction
des connaissances requises pour la résolution de problèmes
particuliers associés à celle-ci. La notion de compétence,
dans le contexte d'audit externe, doit donc être prise en compte sur
trois niveaux :
~ La compétence de l'auditeur en tant qu'individu.
~ La compétence du cabinet d'audit.
~ La compétence de l'équipe intervenante au niveau
d'une entreprise donnée.
Pour fournir une prestation de qualité la
compétence des auditeurs ne suffit pas, ils doivent aussi être
indépendant.
3.1.2.2 L'indépendance de l'auditeur
Un auditeur est indépendant s'il est capable d'affirmer
son opinion dans son rapport quelles que soient les pressions qu'il pourrait
subir de la part des préparateurs des comptes et des dirigeants des
sociétés auditées(PRAT, 2003). L'indépendance
constitue une composante essentielle de la qualité de l'audit,
puisqu'elle garantit que les travaux et les conclusions formulées par
les auditeurs ne sont pas entachés de subjectivité, de
manipulations ou d'omissions volontaires suite à des connivences avec
l'une des parties contractantes au sein de l'entreprise.
On considère en général que
l'indépendance va se situer à trois niveaux (Makram and Pige,
2004) :
~ L'indépendance dans la programmation des travaux
d'audit, c'est-à-dire que l'auditeur doit décider seul du
programme d'audit à mettre en place.
~ L'indépendance d'investigation, ce qui
nécessite une liberté de collecte et d'évaluation des
données jugées significatives par l'auditeur sans aucune
interférence ou manipulation par d'autres acteurs.
~ L'indépendance dans le reporting , qui stipule une
liberté de communication des résultats des travaux de l'auditeur
et de son opinion.
Le déroulement des missions, et la situation
très concurrentielle de l'activité d'audit, peuvent inciter les
auditeurs à tempérer leur indépendance réelle.
L'indépendance de l'auditeur dépend donc, in fine, de son niveau
de probité face aux pressions imposées par ses clients ou
relatives à son activité.
3.1.3 Les critères d'évaluation de la
qualité perçue
Les critères d'évaluation de l'audit externe
peuvent être décomposés en deux catégories :
~ Les indicateurs qui cherchent à déterminer la
qualité perçue par le marché de l'audit, tels que la
réputation et la taille du cabinet d'audit.
~ Les indicateurs qui cherchent à déterminer la
qualité intrinsèque de l'audit externe. Cette approche consiste
à évaluer la structure organisationnelle du cabinet en tant que
condition interne de la qualité de la prestation donnée par
celui-ci.
3.1.3.1 La qualité perçue
On considère généralement que
l'indépendance de l'auditeur est étroitement lié aux deux
points suivants :
~ la réputation
~ la taille
Page 20/64
Jean-Frédéric VÉFOUR
La réputation Au moment du choix d'un
auditeur externe les firmes peuvent se différencier de leurs concurrents
par le choix de la qualité de l'auditeur. Tous les auditeurs n'ont pas
la même signature, la même réputation. La réputation
devient alors un argument de choix, un signal de qualité. Plus ce signal
est important plus, l'auditeur sera en mesure de vendre ses prestations
à un prix élevé (Fodil et al., 2007). De nombreuses
études tentent à démontrer qu'il existe une
corrélation entre la réputation de l'auditeur et les variables
d'agence.
Ainsi pour préserver sa réputation, source de
revenus importants, les grands auditeurs seraient incités à
produire des rapport d'audit de qualité d'un niveau supérieur
à ceux des petites structures.
On distingue généralement les cabinets faisant
parti d'un réseau mondial (les Big-Four) des petits cabinets
n'appartenant pas à de tel réseau (les non Big-four).
En fait, l'hypothèse de la réputation s'inspire
de la théorie du signal. En effet, lorsque plusieurs détenteurs
d'information privée sont en concurrence, la partie la mieux
informée doit envoyer un message crédible à la partie
sous-informée afin de la convaincre de la qualité de sa
prestation (Le Duff et al., 1999) 4.
Les firmes du Big-four sont donc plus crédibles que les
cabinets non Big-four. Selon Lennox (1999) on constate que les marchés
financiers sanctionnent les entreprises qui remplacent un auditeur Big-four par
un non Big-four.
Pour McCracken (2003), les grandes firmes d'audit
dépensent des sommes d'argent considérables à court terme
pour défendre leur réputation. Elle observe qu'en cas de litige
même les entités disposant de moyens financiers importants, leur
permettant, en principe, de se défendre convenablement dans un
procès, préfèrent raccourcir les délais des litiges
et trouver une fin rapide au conflit par la négociation.
D'après Chaney and Philipich (2002), à long
terme, la perte de réputation, entraîne une diminution des
capacités de la firme d'audit à conquérir de nouvelle
clientèle et à conserver sa clientèle actuelle.
Skinner and Srinivasan (2009) ont étudié la
chute du cabinet d'audit ChuoAoyama au Japon. Cette société
d'audit est affiliée au groupe PricewaterhouseCoopers (PwC). Les Big-N
sont présents au Japon (Cf. Table 3.1) 5. En mai 2006,
l'agence de contrôle japon-naise, Financial Services Agency (FSA) a
suspendu le cabinet d'audit ChuoAoyama de toutes ces opérations sur le
marché pendant deux mois. Cette décision inédite faisait
suite à l'implication de l'auditeur dans une gigantesque fraude
comptable impliquant la société Kanebo Ltd., une grosse
société dans les cosmétiques.
Selon les auteurs, durant cet événement, la
société PwC n'a cessé de prendre des mesures pour
défendre sa réputation non pas seulement au Japon mais aussi au
niveau mondial. Allant de l'envoi de spécialiste américain et
britannique au Japon au début de la crise à son retrait pur et
simple du Japon en 2006.
Plus généralement, on constate que les grandes
firmes sont très sensibles à la réputation de leur
auditeur. Ainsi, dès que les premières rumeurs de fraude,
ChuoAoyama, a perdu sa clientèle. Les Tableaux 3.2 et 3.3 nous montrent
l'impact des rumeurs de fraude sur la clientèle de ChuoAoyama;
dès 2006 la quasi totalité de la clientèle l'a
quitté pour rejoindre un concurrent 6. En outre, les auteurs
montrent que la probabilité de changer d'auditeur est plus importante
dans les grandes firmes ayant un fort market-to-book ratios; en effet, ce type
d'entreprise, qui est davantage concernée par les coûts d'agence,
est plus demandeuse d'audit de grande qualité (Cf Table 3.3), elles
veulent envoyer des signaux forts aux investisseurs sur les marchés.
4. EGM, p. 1146.
5. Réalisé à partir des informations de
Skinner et ali.
6. Issues avec la table 3.3 de Skinner et ali.
Page 21/64
Jean-Frédéric VÉFOUR
TABLE 3.1 Big-5 au Japon
Réseau japonnais Big-5 ou(Big-4 à partir de
2002)
Asahi Andersen
AZSA KPMG
ChuoAoyama/Misuzu/Aarata PwC
ShinNihon Ernst & Young
Tohmatsu Deloitte
TABLE 3.2 Répartition du nombre de clients sur le
marché japonnais entre les big Five
Pour les partisans de la théorie de la
réputation, les contentieux en cas de contestation du rapport d'audit de
l'auditeur sont des signes forts qu'il faut éviter. En
conséquence, moins un cabinet d'audit est sujet à la contestation
des ses rapports, plus son opinion d'audit est de qualité, plus sa
réputation est grande.
La domination des Big-four sur l'ensemble des grands
marchés de la planète semble plaider en faveur de la
théorie de la réputation.
Pourtant, selon Lennox, l'hypothèse de la
réputation n'est pas confirmée par les études empiriques.
Ainsi, contrairement aux prédictions de cette hypothèse depuis
des décennies, on constate que les contentieux à l'encontre des
Big-four ont considérablement augmenté.
Cette situation prouve donc que la réputation n'est pas
l'élément majeur qui détermine le choix des entreprises
lorsqu'elles doivent désigner un auditeur légal.
La taille
There is now a great deal of evidence that large audit firms
provide higher
quality audits and offer greater credibility to clients'
financial statements than
TABLE 3.3 Répartition des clients entre les Big-5 au
Japon en fonction de leur poids de capitalisation de marché
Page 22/64
Jean-Frédéric VÉFOUR
TABLE 3.4 Nombre de critiques, nombre de clients, taille
moyenne des clients et nombre d'entreprises en difficulté en Angleterre
de 1987 à 1994
small audit firms (Lennox, 1999).
Selon (Pige, 2003) même si la taille n'est pas en soi un
indicateur de compétence, il n'en demeure pas moins une variable
estimative de l'indépendance de l'auditeur et donc de la qualité
de l'audit.
Pour les partisans de cette hypothèse, les grandes
firmes d'audit auraient beaucoup plus à perdre que les petites; ce qui
les inciterait à adopter une attitude plus conforme aux
intérêts des investisseurs. Ils sont plus incités à
produire des rapport de qualité en raison de l'importance des litiges
auxquels ils doivent faire face en cas d'erreur. Plus un auditeur est de taille
importante plus il risque de faire face à un contentieux important (Dye,
1993).
Contrairement aux affirmations de l'hypothèse de la
réputation, l'hypothèse de la taille considère
qu'il y a une corrélation positive entre la taille de l'auditeur et le
nombre de contentieux dont-il a à faire face.
Les cabinets de grande taille sont plus aptes à faire
face au coût d'un audit de qualité. Ils ont la surface
financière leur permettant de faire face aux investissements
nécessaires.
Ils disposent de moyens humains et matériels importants
et ils développent des systèmes de surveillance mutuelle
très robustes pour limiter les problèmes d'agence.
Page 23/64
Jean-Frédéric VÉFOUR
Lennox (1999) a étudié toutes les publications
7 concernant les sociétés cotées du Royaume
Unis de 1987 à 1994. La table 3.48 synthétise les
critiques, le nombre de clients, la taille moyenne et le nombre d'échecs
par société d'audit. On constate que le rapport des auditeurs
sont remis en cause lorsqu'ils n'ont pas su prévenir une faillite ou
alors en cas de fusion lorsque les acquéreurs considèrent qu'il y
a une surévaluation des comptes et qu'ils ont trop payé la
transaction. Par ailleurs, contrairement aux prédictions de
l'hypothèse de la réputation, on constate que les critiques
à l'encontre des auditeurs ne se traduisent pas par une baisse de
clientèle ou par une diminution de leurs honoraires. Ce qui
signifierait, d'après Lennox, que la réputation n'explique pas la
supériorité des grands auditeurs.
Cette étude examine les effets de la critique des
rapports d'audit sur la demande d'audit et les relation entre la taille de
l'auditeur et le nombre de contentieux. Pour l'auteur, tout semble conclure que
l'hypothèse de la taille de l'auditeur a un pouvoir explicatif plus
important que l'hypothèse de la réputation dans la motivation du
choix d'un auditeur par un client. Malgré leur plus grande
fiabilité les grands cabinets sont davantage sujet à contentieux
de la part de leur client. Cette conclusion est contraire à celle de
l'hypothèse de la réputation.
D'après Lennox les clients font les choix des grands
cabinets car il savent que ces derniers seront en mesure de faire face aux
coûts des poursuites judiciaire.
Plusieurs autres études ont présenté la
taille du cabinet comme une garantie implicite de la qualité des travaux
d'audit réalisés. Selon DeAngelo (1981), les cabinets de grande
taille, disposant d'un portefeuille clients important et diversifié,
seront moins vulnérables aux pressions d'un client particulier. En fait,
l'auditeur sait qu'il risque une perte plus importante de son revenu si ses
manipulations sont découvertes et révélées dans le
marché de l'audit.
Les Big-four disposent d'un portefeuille client
diversifié qui leur permette de ne pas dépendre d'un client
particulier pour l'obtention de leurs honoraires, par
conséquent ils sont moins dépendant que les non Big-four lors de
la formulation de leur opinion d'audit. Ainsi, selon certains auteurs,
l'information concernant les honoraires permet d'apprécier la relative
liberté dont peut disposer l'auditeur au moment de la rédaction
de son rapport d'audit. Les honoraires de vérification
représentent le coût économique de la mission d'audit. Ce
coût varie avec la taille et la complexité de l'entité
soumise à vérification ainsi que le risque qu'elle
représente.
Certains auteurs estiment de l'utilisation des montants
d'honoraires en valeur absolue constitue un critère d'analyse de
l'indépendance pertinent. En effet, les montants d'honoraires permettent
d'évaluer le poids des honoraires perçus par l'auditeur par
rapport à son chiffre d'affaires et donc sa dépendance
économique vis à vis de son client. Le risque de perdre une
fraction d'honoraires importante est supposé diminuer
l'indépendance de l'auditeur. A l'inverse plus ce dernier dispose d'une
clientèle large et varié, plus l'on pourra présumer de son
indépendance vis à vis de l'audité.
Les cabinets d'audit ne font pas toujours que de l'audit
légal des comptes. Compte tenu de la technicité de la profession
elles exercent aussi des activités annexes. Ces missions annexes aux
activités de contrôle sont des activités supports (Pige,
2003). Comme on peut le voir avec la table 3.5 9 ces
activités occupent une place plus ou moins importante selon les cabinets
d'audit en France .
Certains auteurs utilisent le ratio des honoraires de
non-audit sur le total des hono-
7. Ses sources sont des rapports d'audit, comptes annuels,
rapports de gestion, ... provenant de microfiches de l'université de
Warwick ainsi qu'une étude menée par le Department of Trade and
Industry (DTI) du magazine the Economist.
8. Issue de l'article de Lennox.
9. Table reconstituée à partir de La profession
comptable n?290.
Page 24/64
Jean-Frédéric VÉFOUR
TABLE 3.5 Chiffre d'affaires par activité de quelques
réseaux d'audit en France
raires comme indicateur de la capacité des honoraires
de non-audit à diminuer l'indépendance. Quand le ratio augmente,
les auditeurs sont plus susceptibles de compromettre leur
indépendance.
Les honoraires d'audit, et les honoraires de non-audit
permettent de mesurer la dépendance économique d'un auditeur par
rapport à un client donné.
Les honoraires des missions de non-audit permettent
également d'évaluer si la proportion et la magnitude de ces
missions sont de nature à obérer l'indépendance de
l'opinion émise sur les comptes faisant l'objet de l'audit légal
car ils sont supposés entraîner une perte d'impartialité et
d'objectivité (Audousset-Coulier, 2009).
3.1.3.2 La structure organisationnelle
La qualité des travaux d'audit fournit par le cabinet
va dépendre de l'investissement de ses membres mais aussi de
l'organisation du travail, de la répartition des tâches entre ses
membres. Pour Mintzberg toute activité humaine organisée doit
répondre à deux exigences fondamentales et contradictoires : la
division du travail entre les différentes tâches à
accomplir et la coordination de ces tâches pour l'accomplissement du
travail. Parmi les différentes configurations structurelles
définies par l'auteur, il classe les activités d'audit dans la
bureaucratie professionnelle.
On trouve la bureaucratie professionnelle dans les
universités, les hôpitaux, les systèmes d'éducation,
les cabinets d'expertise comptable, [les cabinets d'audit], [...] (Mintzberg,
1982)
Les cabinets de'audit se caractérisent par une
structure hiérarchisée où chaque grade a, non seulement
des attributions spécifiques et déterminées dans le cadre
de la réalisation technique des missions d'audit, mais aussi des
comportements et des modes de pensée qui traduisent une socialisation
progressive. Dans l'évaluation de la qualité de l'auditeur une
importance particulière sera accordée au système de
surveillance mutuelle au sein du cabinet. Un certain nombre de travaux de
recherche ont cherché à mettre en évidence le fait qu'il
existait une corrélation entre l'organisation structurelle du cabinet et
la qualité des missions menées chez l'audité (Kaplan et
al., 1990).
Page 25/64
Jean-Frédéric VÉFOUR
Conclusion partielle
De nombreuses études ont montré que les deux
caractéristiques principales de la qualité de l'audit, que sont
la compétence et l'indépendance, étaient, dans les faits,
soumises à des pressions très fortes.
Comme le souligne PRAT (2003) la profession d'audit est
à la fois monopolistique et auto réglementée. Or, il
existe, comme dans toute activité humaine, le risque que les
professionnels comptables abusent de leur monopole et privilégient avant
tout leur propre intérêt lorsqu'ils sont en situation
conflictuelle avec un client.
Selon Makram and Pige (2004) l'évaluation de la
compétence peut être sujet à la sélection adverse.
Cette situation est due à l'asymétrie d'information qui existe
entre l'auditeur et l'audité. Ce dernier a en effet du mal à
percevoir les compétences réelles de l'auditeur. Par ailleurs, il
n'est pas en mesure d'apprécier si ce dernier met tout en oeuvre pour
parvenir à un rapport de bonne qualité.
La concurrence au sein de la profession d'audit étant
de plus en plus vive, l'intérêt personnel de l'auditeur peut
primer sur la mission de service public qu'il doit réaliser mettant
ainsi à mal l'hypothèse de l'indépendance des
professionnels. Le problème de l'indépendance de l'auditeur, et
de la difficulté à le rester, proviennent de la position
spécifique de l'auditeur. Il est, en effet, au centre d'une relation
d'agence peu commune. Il est nommé par les actionnaires, sur proposition
des dirigeants de la société qu'il devra contrôler, afin de
garantir les intérêts de tous les utilisateurs de l'information
financière.
Il apparaît que cet examen externe de la mission d'audit
n'est pas suffisant. Les échecs en matière d'audit dont nous
avons parlé au début de notre discussion nous le prouve bien.
Pour faire progresser la discipline de l'audit de plus en plus d'auteurs
s'intéressent au processus d'audit proprement dite afin de faire
émerger les règles de nature à faire progresser la
qualité d'audit.
3.2 L'évaluation de la qualité
intrinsèque : le processus d'audit
Ainsi, l'approche de la qualité de l'audit que nous
avons examiné jusqu'à présent se contente d'étudier
la qualité de l'auditeur sans se préoccuper
véritablement de la mission d'audit proprement dite. Cette
dernière reste selon MANITA and CHEMANGUI (2006) une boite noire
considérée comme inaccessible compte tenu de la complexité
de la mission. La majorité des études normatives et
expérimentales sur la qualité d'audit se sont contentées
d'extrapoler la qualité de l'audit par la qualité de
l'auditeur . Ce choix a été souvent motivé par la
difficulté d'observabilité du processus d'audit.
Mais le manque de réalisme, le caractère
simpliste et les limites conceptuelles de cette approche traditionnelle
à conduit de plus en plus d'auteurs à s'intéresser
à nature du processus d'audit afin d'y déceler les
éléments permettant d'améliorer l'appréciation de
la mission d'audit.
En 1987, d'après le Treadway Commission, l'organisation
de contrôles qualité de l'auditeur par ses pairs est une mesure
indispensable à l'amélioration de la qualité d'audit
(AICPA, 1987).
La directive 2006/43/CE relative aux contrôles
légaux des comptes annuels et des comptes consolidés stipule que
des inspections régulières sont un bon moyen d'assurer au
contrôle légal des comptes une qualité constamment
élevée .
Il apparaît donc qu'il est indispensable de soumettre
les contrôleurs légaux des comptes et les cabinets d'audit
à un système d'assurance qualité qui soit organisé
de façon à être indépendant des entités
contrôlées (Europeenne, 2006).
Page 26/64
Jean-Frédéric VÉFOUR
On constate que l'importance de notre questionnement
dépasse le cadre académique pour trouver son fondement sur le
plan pratique. Ainsi, de nouvelles prérogatives de contrôle sont
accordées à des organisations indépendantes. Aux USA, Ces
nouvelles dispositions trouvent leur application à travers la loi Sarban
Oxley, en France, la loi sur les nouvelles régulations
économiques ou encore la loi de sécurité financière
ont donné naissance au H3C. L'objectif de ces nouvelles
législations sont de mettre en place des procédures de
contrôle du travail de l'auditeur.
Une telle mission ne peut se faire sans le
développement d'une approche d'évaluation directe de la
qualité des travaux d'audit. Il s'agit d'apprécier la nature des
travaux d'audit réalisée.
3.2.1 La nature des travaux d'audit
Les travaux d'audit se caractérisent par leur
technicité, la prise en compte du risque et son caractère
contingent à l'entreprise auditée.
3.2.1.1 Les bases techniques de l'auditeur
Pendant longtemps l'activité d'auditeur légal a
été considérée comme une activité de
vérification exhaustive des enregistrements comptables(Casta and Mikol,
1999). Par la suite, les praticiens ont progressivement développé
une approche structurée de l'audit.
À partir des années 1950-1960, l'entreprise est
perçue comme un système.
Un système est un ensemble d'éléments
liés entre eux et formant un tout organisé. De l'interaction des
parties émergent des propriétés nouvelles, de nature
interactive ou globale, que les parties ne possèdent pas en tant que
telles. La transformation d'un élément agit sur les autres et
entraîne une modification du système tout entier (Le Duff et al.,
1999) 10.
Le système est un outil de modélisation
permettant de représenter et d'analyser des complexes
d'éléments caractérisés par leur nombre
élevé et un réseau de relations imbriquées.
Cette évolution conduit l'auditeur à
privilégier les études de fonctionnement, c'est-à-dire
à analyser davantage les flux d'information et le système de
contrôle interne que les enregistrements comptables.
Ces approches font aujourd'hui référence
à des outils de base qui font partie de la panoplie de l'auditeur :
diagramme de circulation de l'information,
questionnaire d'appréciation du contrôle
interne,
examen analytique,
techniques de sondage statistique ...
3.2.1.2 Vers un approche fondée sur le
risque
En outre, cette approche moderne a intégré,
dès les années 50, une perception du risque issue de la
théorie statistique de la décision.
Selon Casta and Mikol (1999) la méthodologie a,
dès cette époque, été profondément
marquée par la décomposition du risque. Du risque d'audit (risque
qu'il subsiste une erreur significative dans les comptes annuels) on en vient
à une multitudes de risque élémentaires :
risque qu'il existe une erreur significative dans les
opérations,
risque de non-détection par le système de
contrôle interne,
10. P. Luart, p. 1173
Page 27/64
Jean-Frédéric VÉFOUR
~ risque de non-détection par l'auditeur ...
Dans une logique d'analyse du risque des instruments
spécifiques vont être mis en oeuvre. Ainsi, on parle du seuil de
signification (ou seuil de matérialité) qui représente le
niveau au-dessous duquel les erreurs ou risques d'erreurs relevés ne
sont pas de nature à remettre en cause la régularité et la
sincérité des états financiers sur lesquels l'auditeur est
amené à porter une opinion.
On a aussi élaboré le concept de niveau de
confiance qui permet d'identifier les zones de risques.
Nous vivons dans une économie
caractérisée par la complexité et
l'interdépendance, dès lors les auditeurs externes doivent
élargir leurs champs d'investigation pour atteindre un audit
intégrant la dimension stratégique de l'entreprise. Cette
démarche implique une analyse approfondie du risque inhérents aux
caractéristiques de l'entreprise. Elle est devenue l'une des exigences
majeures des utilisateurs de l'information financière et des rapports
d'audit associés.
3.2.1.3 La recherche de
compétitivité
Plus récemment avec la croissance de la
compétition entre les cabinets d'audit, ces derniers ont cherché
à améliorer leur productivité. L'usage de l'outil
informatique à de ce point de vue apporté des progrès
considérables. Ainsi, les auditeurs utilisent dorénavant :
~ des progiciel d'aide à l'audit,
~ des outils bureautique permettant d'intégrer les
papiers de travail,
~ des systèmes de gestion de bases de données
...
Par l'usage de ces nouveaux procédés les
auditeurs cherchent un arbitrage optimal entre le risque et le coût. Le
but ultime étant l'allègement de leur programme de travail tout
en améliorant leur capacité de détection des zones de
risque.
3.2.1.4 l'adaptation des travaux d'audit à
l'entreprise
Dans ce contexte, les nouvelles méthodes s'inscrivent
dans une démarche qui cherche à construire un modèle
d'évaluation de la qualité d'audit, axé sur la mesure du
niveau d'adaptabilité de l'audit aux caractéristiques de
l'entreprise et aux zones de risques inhérentes. Il ne s'agit plus
d'apprécier les qualités de l'auditeur, mais bien
d'étudier le processus de travail mis en oeuvre par ce dernier afin de
déterminer si ce processus est de nature à permettre la mise en
lumière des défaillances et des insuffisances des états
financiers.
La manière dont l'auditeur va mettre en oeuvre le
processus d'audit, en particulier, son aptitude choisir le coût de
production optimal des inputs, nommé effort (ou heures d'audit) et son
aptitude à sélectionner les technologies auxquelles il va
recourir, va directement déterminer sa capacité à
découvrir les erreurs dans les documents de synthèse. (Sirois,
2009)
Pour mettre en oeuvre des travaux d'audit efficace l'auditeur
doit disposer d'une base de connaissance suffisante. Il doit en fonction de
l'entreprise utiliser les outils appropriés, mettre en pratique les
diligences qui s'imposent. Dans sa pratique de l'audit, l'auditeur va devoir
choisir entre l'application d'une technique de contrôle plutôt
qu'une autre. Ce choix sera spécifique à chaque entreprise. Une
technique de contrôle sera jugée efficace si elle est capable, en
tenant compte de son pouvoir de détection et d'explication, de
résoudre le problème auquel l'entreprise est
confrontée.
11. Cf paragraphe 2.4.2.
Page 28/64
Jean-Frédéric VÉFOUR
L'auditeur devra donc s'interroger en permanence sur
l'adéquation des techniques de contrôle aux problèmes
rencontrés. Mesurer le degré d'adaptabilité des travaux
d'audit, c'est évaluer si les techniques et moyens de contrôle mis
en place par les auditeurs permettront de détecter et d'expliquer les
dysfonctionnements éventuellement existants au niveau de
l'entreprise.
Compte tenu de toutes ces considérations, l'auditeur
doit être un professionnel de haut niveau doté d'une solide
expérience professionnelle (Europeenne, 2006).
3.2.2 L'étendu des travaux d'audit
L'intervention de l'auditeur porte sur des problèmes
multiples :
~ Sur différentes fonctions de l'entreprise : aspects
organisationnels, informationnels, financiers;
~ Sur plusieurs niveaux de l'organisation : contrôle des
relations internes, des relations dirigeants-actionnaires, des relations
dirigeants-créanciers, des relations avec les organismes dotés
d'un pouvoir de réglementation et de contrôle (l'État, les
organismes de prévoyance sociale, les autorités des
marchés financiers), etc.
~ Et en tenant compte du degré d'importance des
différentes fonctions ou des relations entre les acteurs.
Ainsi, l'évaluation de l'adaptabilité de l'audit
doit passer nécessairement par une prise en compte de l'ensemble de ses
problèmes. Ceci suppose l'analyse détaillée des travaux
d'audit pour savoir s'ils ont permis un contrôle adéquat des zones
de risques de l'entreprise. Il ne s'agit donc pas d'une évaluation
basée sur un seul critère mais il est question de recenser
l'ensemble des travaux et des diligences effectuées dans le cadre d'une
mission d'audit et de voir si cette démarche de contrôle
coïncide avec les besoins de contrôles tels que définis par
les spécificités de l'entreprise et selon les priorités
qui s'imposent.
29
Chapitre 4
DÉMATÉRIALISER POUR
AMÉLIORER LA QUALITÉ DU
PROCESSUS D'AUDIT
[...] Et il n'y avait plus qu'à élire les deux
commissaires censeurs, chargés de présenter à
l'assemblée un rapport sur le bilan et de contrôler ainsi les
comptes fournis par les administrateurs fonction délicate autant
qu'inutile, pour laquelle Saccard avait désigné un sieur Rousseau
et un sieur Lavignière, le premier complètement
inféodé au second, celui-ci grand, blond, très poli,
approuvant toujours, dévoré de l'envie d'entrer plus tard dans le
conseil, lorsqu'on serait content de ses services.[...](Zola, 1891)
Comme nous le montre cet extrait de l'argent d'E.
ZOLA, les doutes quant à la pertinence des travaux des commissaires aux
comptes ne date pas de notre époque contemporaine. Dans ce roman qui
pour nombre d'observateurs fait allusion au scandale de Panama au XIX
siècle (ANZola, 2008), c'est non sans humour que l'auteur déclare
que la fonction de commissaire aux comptes, quoi que complexe, est inutile.
Comme nous le rappelle Christine FOURNES DATTIN, les commissaires censeurs
sont devenus des commissaires aux comptes; ce sont aujourd'hui des
professionnels indépendants et compétents (DATTIN and du Tertre,
2010). D'après le Haut Conseil du commissariat aux comptes, le
commissaire aux comptes est un rouage essentiel dans la recherche de
l'amélioration du fonctionnement des marchés (H3C, 2008). Nous
sommes loin de l'image caricaturale décrite par Zola.
Mon stage au cabinet EHMT m'a donné
l'opportunité de rencontrer une discipline qui, il est vrai, reste
complexe, et ce notamment en raison de son caractère
réglementaire. Mais au delà de cet aspect j'ai pu voir des
professionnels respectant une éthique, soucieux de mener à bien
leur mission avec un souci constant de l'amélioration de la
qualité de leur travail.
A l'occasion de mes déplacements sur le terrain je
discutais souvent avec les personnes que je rencontrais. La discussion ne
portait pas obligatoirement sur la comptabilité ou sur l'audit. L'audit
n'est pas seulement un métier du chiffre, c'est aussi un métier
de communication.
- Notre mission est souvent mal comprise, me disait M.
TIAMIOU, nous avons un rôle important à jouer dans l'information
de la clientèle.
Prendre contact, rassurer les personnes, instaurer un climat
de confiance. Tous ces aspects contribuent au bon déroulement de la
mission dans son ensemble.
Lors de l'une de nos visites à la société
d'expertise PwC, c'est ainsi que nous avons pu discuter avec l'un des
comptables du cabinet. Nous nous trouvions au sous-sol du
Page 30/64
Jean-Frédéric VÉFOUR
bâtiment dans une grande salle d'environ 100
m2. Il y avait quelques postes de travail. Les murs du local
étaient tous équipés d'étagères remplis de
classeurs. C'était les archives du cabinet. Nous étions
entourés de classeurs!
- Nous ne savons plus où mettre nos archives, disait le
comptable, chaque année, nous sommes confrontés à un
problème de place. De plus les clients refusent souvent de reprendre
leurs vieux dossiers lorsque nous leur demandons de les
récupérer. Les archives représentent un coût pour le
cabinet.
- Je suis confronté au même problème,
disait M. TIAMIOU, mais avec moins de place.
J'avais constaté effectivement au cours des
précédentes missions les volumineux classeurs de travail qui
accompagnaient la mission d'audit. Ainsi pour la compagnie des spectacles les
Tulipiers le dossiers de travail pour l'année 2009 était un
épais classeur d'environ 800 pages! La société HERMES le
nombre de classeur était de trois pour le même volume de feuilles.
Il est vrai que l'audit la société HERMES portait sur trois
entités.
D'après la NEP-230, intitulée Documentation de
l'audit des comptes , le commissaire aux comptes constitue pour chaque
entité qu'il contrôle un dossier contenant la documentation de
l'audit des comptes. Cette obligation résulte des dispositions de
l'article R. 823-10 du code de commerce. Le dossier est conservé dans
son intégralité durant la durée légale de
conservation de dix ans.(CNCC, 2010)
Comme nous l'avons vu précédemment 1
le commissaire aux comptes est tenu en cas de contrôle périodique
de mettre ses documents de travail à disposition du contrôleur.
Plus généralement il convient de rappeler que la
mission du commissaire aux comptes est définie par la loi et porte
principalement sur la certification des comptes. Cette certification consiste
en l'émission d'une opinion sur les états financiers
préparés par l'entreprise. Pour mener à bien ses travaux,
le commissaire aux comptes doit appliquer les normes d'exercice professionnel
(NEP). Ces normes retracent la démarche d'audit que le commissaire aux
comptes va retenir pour lui permettre de certifier les comptes.
D'après les cahiers de l'académie
(lacademie.info, 2008) toutes les missions s'accompagnent d'une obligation
générale de conseil et d'information. Le défaut de conseil
est donc constitutif d'une faute pouvant engager la responsabilité des
professionnels et justifiant l'extension des cas de mises en cause. Un
manquement au devoir de conseil résulte généralement d'un
défaut d'information ou de renseignement traduit par une
opportunité non signalée entraînant pour le client une
perte de chance. Dans la majorité des cas, les mises en cause sont la
conséquence d'une absence de mise en garde de la part du professionnel,
notamment dans les cas où un dysfonctionnement est constaté dans
l'entreprise et n'est pas signalé aux dirigeants.
L'Ordre des Experts-Comptables de Paris Ile de France et la
Compagnie des Commissaires aux comptes estiment que les cas de mise en cause du
fait d'une Erreur relative à la certification des comptes
représentent pour les années 2004, 2005 et 2006 respectivement
12%, 8% et 7% des cas et 22%, 10% et 19% du coût total des sinistres. A
noter que le coût moyen du sinistre s'élève dans ces cas
à 120 000 euros environ sur les trois années citées
(lacademie.info, 2008).
Ces quelques chiffres clés renforcent l'idée de
la nécessité pour le commissaire aux comptes de se
prémunir contre tout risque de mise en cause.
Il apparaît que l'aptitude de l'auditeur à
organiser ses documents, à les stocker et à les ressortir en lieu
et temps opportun constitue une compétence clé. S'il devait
faillir en ce domaine ce n'est pas moins que la qualité de ses missions
d'audit qui serait remis en question par les contrôleurs
missionnés par le H3C.
Pendant la réalisation de ses travaux, le CAC doit
mettre en oeuvre les moyens lui permettant de sécuriser ses travaux et
de constituer des éléments de preuve en cas de mise
1. Paragraphe 2.3.3.2
Page 31/64
Jean-Frédéric VÉFOUR
en cause de sa responsabilité. Il doit mettre en place un
système d'information de qualité. Le terme
système d'information a fait l'objet de multiples définitions
que nous pouvons synthétiser de la façon suivante : Le
système d'information est un système de traitement
informatisé qui permet :
~ l'acquisition d'informations, selon une forme
conventionnelle,
~ le traitement de ces informations,
~ la restitution de données ou de résultats,
sous différentes formes, fiables et objectifs. Il ne convient de
distinguer le système d'information du système informatique qui
désigne les outils employés pour traiter les informations
à un moment donné (lacademie.info, 2008) 2.
La qualité du système d'information est donc un
enjeu important dans le processus d'audit. Comme le souligne le cahier de
l'académie (2008), le système d'information améliore
efficacité, efficience, confidentialité, intégrité,
disponibilité, conformité et fiabilité.
Les objectifs d'un bon système d'information [..] [sont
de] maîtriser l'information, ne pas perdre de temps, savoir ce que l'on a
à faire, produire les informations rapidement et ne pas avoir à
tout retraiter manuellement, communiquer avec ses clients, répondre aux
sollicitations dans des temps courts
...
A l'occasion de mon stage je me suis donc
intéressé plus particulièrement à la question de
l'amélioration du processus d'audit. Amélioration dans le but
d'être efficace et donc de mieux répondre aux attentes de la
clientèle dans le cadre de la mission mais aussi amélioration
dans le but de se conformer davantage aux prescriptions du H3C.
La discussion à laquelle j'avais participé chez
PwC ainsi que les observations et questionnements ultérieur
auprès de M. TIAMIOU, m'ont conduit à formuler la
problématique suivante :
Peut-on améliorer le processus d'audit en
améliorant l'adéquation du système informatique ?
Je commencerai mon exposé par la présentation du
système informatique du cabinet EHMT, nous verrons ainsi quelle
était la configuration matériel, l'organisation, l'objectif du
système.
Dans une deuxième partie je ferai des propositions qui
pourraient contribuer à améliorer le processus d'audit.
4.1 Le système informatique du cabinet EHMT
Le cabinet EHMT est un petit cabinet se situant dans un
immeuble situé au centre de Saint-Denis rue Jean Chatel. Le bureau est
une local d'environ 50 m2 situé au première
étage du bâtiment. Une partie des murs du bureau est
équipé d'armoires à portes coulissantes remplies de
dossiers de travail (classeurs de différentes couleurs).
4.1.1 L'équipement informatique du cabinet
Le cabinet est équipé de 3 ordinateurs de type
PC, d'un routeur qui gère l'accès à internet (il s'agit du
modem ADSL fourni par le fournisseur d'accès), d'une infrastructure
réseau de bonne qualité (les goulottes et le câblage sont
récents), d'un photocopieur
2. p.63
Page 32/64
Jean-Frédéric VÉFOUR
toshiba studio 230, d'un disque externe USB d'une
capacité de 2 téra-octets, un commutateur, d'un
switch-écran, de deux écrans plats (cf Figure 4.1) ?. Toutes les
prises du cabinet sont ondulées.
4.1.2 L'organisation du système informatique
Les PC 1 & 2, équipés du système
d'exploitation windows XP, sont les postes de travail de M. TIAMIOU. Ils sont
configurés quasiment de la même manière. Toutefois l'un des
postes est une ancienne machine. Ces deux machines sont très importantes
dans le travail quotidien. La plus récente est surtout utilisée
avec les progiciels d'audit et d'expertise comptable ainsi qu'avec les
logiciels bureautiques (Microsoft Word, Excel, ...). La seconde machine est
elle utilisée pour naviguer sur le web et pour consulter la messagerie
à l'aide de Microsoft outlook.
Le PC 3 est équipé d'un système
d'exploitation de type UNIX probablement une distribution Linux. C'est un
serveur de données pour les deux autres machines. En fait, les machines
1 et 2 ne contiennent que les applications nécessaires au fonctionnement
du cabinet alors que la machine 3 est le lieu de stockage des données
que ce soit en expertise ou en commissariat aux comptes.
Pour communiquer avec les machine 1 & 2 la machine 3 est
équipé d'un serveur SAMBA.
SAMBA est un ensemble de programmes qui permettent à
des stations fonctionnant sous des systèmes divers : Windows 3.11,
Windows 9x, Windows Nt, OS/2, Mac.... de connecter à un serveur Linux.
Le serveur Linux est en mesure de se conduire comme un serveur de fichiers
capables d'offrir les services habituels sur un réseau : partage de
fichiers et de répertoires, partage d'imprimantes, respect des comptes
utilisateurs gestion des permissions d'accès, exécution de
scripts de connexion personnalisés...
Le PC 3 est aussi une machine de sauvegarde puisque elle est
équipée d'un RAID. En informatique, le mot RAID désigne
les techniques permettant de répartir des données sur plusieurs
disques durs afin d'améliorer soit la tolérance aux pannes, soit
la sécurité, soit les performances de l'ensemble, ou une
répartition de tout cela.
Le terme RAID est apparu en 1987 avec (Patterson et al., 1988)
de l'université de Berkeley dans un article nommé A Case for
Redundant Arrays of Inexpensive Disks (RAID), soit matrice redondante de
disques peu onéreux . Aujourd'hui, le mot est devenu l'acronyme de
Redundant Array of Independent Disks, ce qui signifie matrice redondante de
disques indépendants ?.
Par ailleurs, le disque externe usb est un dispositif de
sécurité supplémentaire. Il sauvegarde en permanence
l'intégralité des données du serveur Linux.
Le photocopieur toshiba est multi-fonction, relié au
réseau, il sert d'imprimante pour les postes de travail. Par ailleurs,
il peut servir également à scanner des documents et à les
stocker au format numérique de type jpeg ou pdf. La vitesse de
reproduction de document est de l'ordre de 23 copies par minute.
4.1.3 Les attentes vis à vis du système
informatique
M. TIAMIOU est seul à exploiter les ressources du
système informatique. Toutefois, il ne travaille pas seul dans le
fonctionnement du cabinet. Il est assisté, en effet, par une
3. Réalisation personnelle.
4. Source : http ://
www.ac-creteil.fr/reseaux/systemes/linux/samba-linux.html
5. Source : http ://
fr.wikipedia.org/wiki/RAID_%28informatique%29
Jean-Frédéric VÉFOUR
Page 33/64
FIGURE 4.1 Configuration informatique du cabinet EHMT
Page 34/64
Jean-Frédéric VÉFOUR
TABLE 4.1 Progiciels utilisés par le cabinet EHMT
LOGICIELS
|
TENUE DE COMPTE
|
AUDIT
|
ÉDITEUR
|
COALA
|
X
|
|
SAGE
|
CEGID
|
X
|
|
GROUPE CEGID
|
AUDITSOFT
|
|
X
|
ÉDITION FRANCIS LEFEBVRE
|
GUIDE D'EXERCICE PROFESSIONNEL
|
|
X
|
SID PRESS
|
collaboratrice pour les travaux d'expertise comptable. Cette
personne travaille à domicile. Elle passe au cabinet, de temps à
autre, pour récupérer les pièces nécessaires
à la réalisation de son travail. Le plus souvent elle communique
par courriel avec l'expert-comptable.
La communication
En premier lieu j'ai pu observer que le système
informatique est un outil de communication majeur. Ainsi l'expert-comptable
communique beaucoup par courriel avec sa collaboratrice pour la production des
travaux comptables. De même les échanges sont nombreux et
variés avec la clientèle du cabinet mais aussi les autres
cabinets d'expertise comptable de la place. En matière d'audit, par
exemple, souvent le dossier des clients audités par le cabinet EHMT,
sont envoyés par mail par les professionnels chargés de tenir la
comptabilité. Pour la société HERMES, la balance
général et le grand livre des différentes
sociétés ont été échangés par
courriel.
Outil de production
Bien entendu l'informatique est un outil de production majeur
tant au niveau de l'activité de tenue de compte que pour
l'activité d'audit. Les principaux progiciels utilisés par le
cabinet sont résumé dans le tableau 4.1.
Outre ces progiciels, le cabinet utilise aussi des logiciels
standard que sont le tableur, le texteur, le client messagerie, lecteur de pdf.
Pour l'essentiel les outils bureautiques utilisés par le cabinet sont
issus de la suite bureautique Microsoft Office (excel, word). Pour consulter
ses courriels M. TIAMIOU utilise le client messagerie Microsoft outlook. Pour
consulter les fichiers PDF le cabinet utilise adobe reader mais il dispose
aussi de la version adobe acrobat pro pour apporter des modifications à
ce type de document.
4.1.4 Les difficultés rencontrées par le
système d'information
4.1.4.1 Difficultés liées au
système informatique
La première difficulté trouve son origine au
niveau des postes de travail 1 & 2 (figure 4.1). En effet, étant
équipé du système d'exploitation windows XP, ces deux
machines sont vulnérables au virus informatiques. Un virus informatique
est un logiciel malveillant conçu pour se propager à d'autres
ordinateurs en s'insérant dans des programmes légitimes
appelés hôtes . Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infecté. Il peut se répandre
à travers tout moyen d'échange de données
numériques
Page 35/64
Jean-Frédéric VÉFOUR
comme les réseaux informatiques et les
cédéroms, les clefs USB, etc. 6 La présence de
virus sur un ordinateur n'est pas toujours facile à déceler. Elle
se manifeste souvent par un ralentissement du système d'exploitation ou
par des comportements inattendus de la machine : une fenêtre qui s'ouvre
sans raison apparente, redémarrage inattendu de la machine de travail,
lenteur dans l'exécution de certaines tâches (recherche de
fichier, lancement de certains programmes ...). La solution souvent
préconisée et conseillée d'ailleurs par l'éditeur
du système est d'équiper l'ordinateur d'un antivirus de
qualité. Les PC 1 & 2 étaient équipés de
l'antivirus Kaspersky 7. En outre, afin d'éviter l'exposition
au virus, la machine 1 était, en principe, destinée à
être utilisée exclusivement dans la production de travaux
comptable. Alors que la machine 2 devait servir d'outil de communication et
d'information en étant spécialisés à la
consultation du courrier et à la navigation sur internet. Toutefois, la
configuration en réseau limite sérieusement les effets de cette
spécialisation des machines. En outre, les échanges avec
l'extérieur (collaborateurs, clientèles...) sont
inhérentes à la production de tout travail en comptabilité
mais aussi en audit. La contamination peut se faire lors de la connexion
à internet mais elle se fait aussi souvent lors de l'introduction d'une
clé usb lorsque l'on souhaite récupérer un document de
travail.
4.1.4.2 Difficultés liées à
l'exploitation de l'information
Les technologies de l'information et notamment l'usage de
l'informatique ont apporté des progrès indéniables dans le
travail de l'auditeur et de l'expert-comptable. En même temps que la
technologie a fourni aux entreprises le moyens de traiter plus facilement
l'information, elle lui a aussi fourni des moyens d'impression d'une grande
qualité et d'une grande rapidité (Cf figure 4.1). Or nous
abordons ici le problème, objet de notre discussion avec le comptable de
PwC 8. Il est facile d'imprimer vite et en de nombreux exemplaires
mais on peut très vite aussi être confronté à la
problématique de l'archivage. Nous l'avons vu, l'auditeur doit se forger
une opinion. Il a besoin pour cela de se documenter. L'information doit
être organisée, classée, rangée. Il doit, le cas
échéant, la retrouver puis la montrer pour prouver les diligences
mis en oeuvre. Les capacités de stockage d'un micro-ordinateur sont
gigantesques eu égard les besoins d'information d'un cabinet d'audit.
Les fichiers de travail stockés dans un espace personnel au cours d'une
année de travail sont considérables. Probablement, cela se compte
en centaine de fichiers pour petit cabinet comme celui de EHMT. Mais
contrairement aux apparences cette profusion d'information ne rend pas
l'accès à l'information plus facile. Il y a pour cela
différentes raisons.
D'abord comme nous l'avons signalé les ordinateurs
doivent être protégés contre les virus informatiques. S'ils
sont infectés le temps de traitement de l'information a tendance
à s'allonger9. S'ils ne le sont pas mais qu'ils sont
équipés d'un bon antivirus les temps de traitement ont tendance
à s'allonger aussi. En effet, toute connexion d'un
périphérique de stockage à l'ordinateur fait l'objet d'un
scan de sécurité par l'antivirus. Il en est de même pour
les courriels qui sont passés au crible.
Ensuite la diversité des formats de fichiers de travail
ne facilite pas la recherche d'information. Chaque éditeur crée
son propre format de fichier. Ces différents formats ne sont pas
forcément compatibles entre eux. C'est une stratégie des
éditeurs qui cherchent à rendre captifs les utilisateurs. Ainsi,
j'ai pu constater que le progiciel d'audit utilisé par le cabinet
permettait l'exportation de la lettre de mission au format PDF . Mais le
fichier exporté était doté d'une protection qui
empéchait de récupérer le texte du document dans le
texteur afin de le modifier si l'auditeur le souhaitait.
6. http ://
fr.wikipedia.org/wiki/Virus_informatique
7. http ://
www.kaspersky.com/fr/
8. Cf p.30.
9. Cf paragraphe précédent.
Page 36/64
Jean-Frédéric VÉFOUR
Cette diversité des formats de fichiers rend par
ailleurs la recherche d'un fichier difficile sur un ordinateur. L'idéal
lorsque l'on souhaite accéder aux informations d'un fichier c'est de
pouvoir disposer d'un moteur de recherche interne. Ce type de programme existe,
nous en reparlerons par la suite, mais la diversité des formats
constitue un frein à leur performance. Le plus souvent pour rechercher
un fichier dans l'arborescence d'un répertoire de travail on utilise un
explorateur de fichiers. Le problème de ce type de programme est qu'il
ne s'en tient qu'au contenu du nom de fichier. Certes on peut s'attacher a
avoir une politique de nommage des fichiers qui facilite leur recherche par la
suite, mais un tel système trouve vite ses limites.
Par ailleurs, le troisième élément qui
rend l'accès à l'information difficile réside dans la
quantité croissante d'information à traiter par le
système. Ainsi, comme nous l'avons indiqué, le cabinet EHMT
communique beaucoup par courriel. Dans bien des cas les cour-riels sont
accompagnés de pièces jointes dont la taille peut varier. Il est
vrai qu'une pièce jointe dépasse rarement les 5 Mo. D'abord parce
que leur taille maiximal est généralement limitée par les
fournisseurs d'accès d'autre part, du point de vue de l'utilisateur,
l'envoie d'un mail avec une pièce jointe de grosse taille
peut-être plus ou moins long selon la qualité de la connexion
internet dont il dispose; c'est un détail qui peut faire perdre du
temps. Pour récupérer le courriel le logiciel de messagerie se
connecte en général à un serveur imap ou pop du
fournisseur d'accès. Plus il va y avoir de fichiers à
récupérer avec des pièces jointes de taille importante
plus le temps d'attente va s'allonger pour l'obtention de l'information. Une
double stratégie se présente alors à l'utilisateur; soit
il peut décider de récupérer l'ensemble des messages et
vider le serveur du fournisseur d'accès au fur et à mesure. La
consultation de ces messages sur sa machine personnelle sera dès lors
plus rapide. Il peut aussi décider de laisser l'ensemble des messages
sur le serveur. Ce peut-être un choix de sécurité qui
permet de conserver l'ensemble des adresses mails de ses clients,
collaborateurs ...(son carnet d'adresse) sur le serveur. Dans cette
hypothèse en cas de problème au niveau de la machine du bureau
l'utilisateur conserve ses informations qui sont importantes et difficiles
à reconstituer dans l'urgence. Cette stratégie a toutefois ses
limites : la taille de disque dur accordée par le serveur de mail.
Enfin la constitution des dossiers papier ne facilite pas le
travail de l'auditeur. En effet, pour le moment dans le cabinet EHMT
l'archivage des informations se fait essentiellement sous forme de classeurs
(dossier annuel et dossier permanent) . Tout passe donc par l'impression des
documents de travail créé par le CAC au moment de la
réalisation de la mission et par la reproduction d'un nombre important
de pièces fournies par le client ou son comptable. Il peut même
faire confirmer par leurs auteurs les options ou déclarations et
réclamer copie de tout document important et/ou significatif
(lacademie.info, 2008). Tous ces documents doivent ensuite être
triés, classés, perforés et rangés dans des
classeurs. Toutes ces informations, qui ne sont en fait que le travail
préparatoire de la mission d'audit proprement dite, doivent ensuite
être étudiées pour permettre à l'auditeur de forger
son opinion. Bien sûr le travail d'audit ne consiste pas seulement en la
lecture et en l'analyse de documents. Il comporte aussi une part
d'investigation sur le terrain, d'entretien et de discussion avec le client qui
sont essentielles pour lui permettre de se faire une représentation
réaliste de la situation.
Afin de matérialiser le contexte de son intervention,
[le CAC] doit garder trace, dans son dossier de travail, des diligences
techniques accomplies, des contrôles et vérifications
opérées. Il doit également matérialiser la
supervision des tâches qu'il a déléguées
...(lacademie.info, 2008)
10. Cf paragraphe 2.3.3.1.
Page 37/64
Jean-Frédéric VÉFOUR
4.2 Proposition d'évolution du système
informatique du Cabinet EHMT
L'objectif de mes propositions sera de passer d'un
système fondé sur l'usage de l'outil informatique
simultanément avec un système manuel d'archivage papier de la
documentation de chaque dossier d'audit à un système où
l'ensemble de la documentation d'audit sera numérisée.
Je pense que la dématérialisation du processus
d'archivage des dossiers devrait permettre au CAC de mieux maîtriser
l'ensemble du processus d'audit. En effet, nous l'avons vu, la maîtrise
du système d'information est en la matière un
élément clé.
Je pense également qu'un tel changement est de nature
à réduire le coût global de la mission d'audit. La baisse
de coût devrait avoir lieu en raison :
~ de la diminution du nombre de photocopies réalisé
par le cabinet,
~ de la baisse des achats de papier,
~ des achats d'encre pour photocopieuse,
~ de la diminution du coût d'entretien de cette
dernière.
~ de la diminution de la surface occupée par les archives
du cabinet.
La mise en place d'un tel système relève de la
stratégie de management du système d'information. Une erreur en
ce domaine peut avoir des conséquence graves. Il ne s'agit pas d'un
simple changement, il est dès lors indispensable d'assurer une parfaite
maîtrise du processus par le professionnel. Le passage d'un
système à l'autre ne peut pas se faire par l'arrêt de l'un
et le remplacement par l'autre. En fait il faudrait opérer une migration
progressive. Nous étudierons d'abord les changements préalables
à opérer au niveau du système informatique du cabinet.
4.2.1 Un changement de système pour plus de
sécurité
Le passage à des dossiers complètement
numérisés ne peut se faire sans une maîtrise totale des
risques informatiques. Les notions de risques en matière informatique
peuvent nous paraître comme abstraites. Pourtant une parfaite
maîtrise en ce domaine est un préalable à tout
espérance de progrès.
4.2.1.1 Migration du système Windows XP vers un
système Unix
Comme nous l'avons vu dans les sections
précédentes le cabinet EHMT dispose actuellement de deux postes
de travail (1 & 2) sous le système d'exploitation Windows XP
11. Je propose de faire évoluer l'un de ces postes et de le
mettre sous un système de type UNIX.
4.2.1.2 Présentation du système UNIX
Unix est le nom d'un système d'exploitation
multitâche et multi-utilisateur créé en 1969 par Ken
Thompson qui travaillait alors pour les laboratoires Bell 12. Il est
fondé sur une approche par laquelle, il offre de nombreux petits
outils chacun dotés d'une mission spécifique.
À l'origine les laboratoires Bell ne fournissaient des versions d'Unix
qu'aux Universités. Ces dernières les ont adaptées
à leur utilisation. Il existe ainsi une multitude de version d'Unix qui
ont toutefois en commun environ 75% de leur fonctionnalité (Levine and
Levine Young, 2002).
11. Cf figure 4.1
12. Source : http ://
fr.wikipedia.org/wiki/UNIX
Page 38/64
Jean-Frédéric VÉFOUR
4.2.1.3 Présentation du système Linux
En 1991 un étudiant finlandais, Linus Torvalds,
décida de concevoir un système d'exploitation capable de
fonctionner sur les architectures à base de processeur Intel 80386 avec
les mêmes caractéristiques qu'Unix. Le noyau, qui était
alors au stade expérimental, devait être
généré sur un système Minix13.
Linus Torvalds baptisa son système Freax, dans un
premier temps, et posta le message suivant sur le groupe de discussion
comp.os.minix :
Hello everybody out there using minix -
I'm doing a (free) operating system (just a hobby, won't be
big and professional like gnu) for 386 (486) AT clones. This has been brewing
since april, and is starting to get ready. I'd like any feedback on things
people like/dislike in minix, as my OS resembles it somewhat (same physical
layout of the file-system (due to practical reasons) among other things)
[...].
Linus (torva..
.@kruuna.helsinki.fi)
14
Linux était né. Le nom Freax fût
remplacé par celui de Linux qui était en fait le nom de la
personne qui hébergeait le projet pour sa diffusion. Linux ne contient
pas de code provenant d'Unix, mais c'est un système inspiré
d'Unix et complètement réécrit. D'autre part, Linux est un
logiciel libre.
En réalité, Linux est le noyau du système
d'exploitation, il utilise l'ensemble des logiciels du projet GNU pour en faire
un système d'exploitation complet. GNU signifie GNU is Not Unix. C'est
le premier projet de grande envergure de logiciel libre, initié par la
F.S.F, dont le fondateur est Richard STALLMAN 15, pour mettre
à disposition du public un système d'exploitation complet (avec
ses outils) 16. Pour le GNU un logiciel libre comporte quatre
libertés essentielles :
~ La liberté d'exécuter le programme, pour tous
les usages (liberté 0).
~ La liberté d'étudier le fonctionnement du
programme, et de l'adapter à ses besoins (liberté 1). Pour ceci
l'accès au code source est une condition requise.
~ La liberté de redistribuer des copies, donc d'aider
son voisin, (liberté 2).
~ La liberté d'améliorer le programme et de
publier ses améliorations, pour en faire profiter toute la
communauté (liberté 3). Pour ceci l'accès au code source
est une condition requise. 17
Le noyau est le coeur du système, c'est lui qui
s'occupe de fournir aux logiciels une interface pour utiliser le
matériel. Il existe différentes distributions Linux. On appelle
distribution Linux une solution prête à être
installée par l'utilisateur final comprenant le système
d'exploitation (GNU, BSD...), le noyau Linux, des programmes d'installation et
d'administration de l'ordinateur, un mécanisme facilitant l'installation
et la mise à jour des logiciels comme RPM ou APT ainsi qu'une
sélection de logiciels 18. Il en résulte de ce
système de fichier une grande stabilité des systèmes
d'exploitation Linux en général. Cette caractéristique est
primordiale par rapport aux objectifs que nous avons définis dans le
cadre de la mission d'audit.
13. Système d'exploitation élémentaire
inspiré d'Unix et développé par un professeur
américain domicilié aux Pays-Bas, Andrew S. Tanenbaum, en
1985.
14. http ://
groups.google.fr/group/comp.os.minix/msg/
15. http ://stallman.org/
16. http ://
www.april.org/articles/intro/gnu.html
17. Source :http ://
www.gnu.org/philosophy/free-sw.fr.html
18. http ://
fr.wikipedia.org/wiki/Linux#Distributions
Page 39/64
Jean-Frédéric VÉFOUR
FIGURE 4.2 Arborescence du système Linux
4.2.1.4 La distribution Ubuntu en remplacement à
Windows XP
La grande majorité des micro-ordinateurs de la
planète sont équipés du système d'exploitation de
Miscrosoft Windows. De ce fait la quasi totalité des virus en
circulation sur le web le sont à destination du système Windows.
Il y a une raison toute simple à cet état de fait : les
programmes conçus pour fonctionner sous windows ne fonctionnent pas sous
Linux. Aussi si l'on souhaite se préserver des effets
dévastateurs d'un programme malveillant, il suffit d'utiliser un
système d'exploitation qui est insensible aux instructions du programme.
En outre la base de GNU/Linux est fondée sur la séparation des
comptes entre un administrateur qui peut tout faire et un utilisateur au
pouvoir restreint. Cette séparation des rôles rend difficile la
diffusion de virus sur le système. En effet, dans les systèmes
Linux seul l'administrateur a le pouvoir d'installer et de dés-installer
des programmes. Le système est conçu dès le départ
pour être multi-utilisateurs et il y a au minimum deux utilisateurs :
l'administrateur, qui a tous les droits et un utilisateur normal, dont les
prérogatives se limitent à son répertoire personnel (Cf
figure 4.2).
Toutes les distributions Linux, même si elles ont de
nombreux points communs, n'ont pas toutes les mêmes
caractéristiques. Certaines distributions sont réputées
difficiles d'accès, d'autres sont davantage envisagées dans une
optique de serveur, alors que d'autres sont plus appropriées comme poste
de travail. C'est plutôt vers ce type de système qu'il nous faut
nous orienter ainsi la distribution Ubuntu semble idéale.
Ubuntu est une distribution GNU/Linux qui réunit
stabilité et convivi-
alité. Elle s'adresse aussi bien aux particuliers qu'aux
professionnels, débu- tants ou confirmés qui souhaitent
disposer d'un système d'exploitation libre
Page 40/64
Jean-Frédéric VÉFOUR
et sécurisé. 19
4.2.2 Le maintien de Windows XP pour l'utilisation des
progiciels d'audit et de comptabilité
Comme nous l'avons vu dans les sections
précédentes M. TIAMIOU utilise de nombreux progiciels tant pour
son activité d'expertise comptable que pour son activité de
commissariat aux comptes. Or tous ces programmes ne fonctionnent que sous le
système Windows. Il ne saurait par conséquent être question
de ne plus utiliser Windows. Pour contourner cette difficulté, il nous
faut utiliser un logiciel de virtualisatin. Grâce à ce
programme il est alors possible de créer une machine virtuelle. C'est un
ordinateur virtuel créé et fonctionnant sous le système
d'exploitation hôte c'est-à-dire le système d'exploitation
principal de votre ordinateur, dans notre cas Ubuntu. Il existe
différents logiciels de virtualisation sous Ubuntu. Nous utiliserons
VirtualBox. VirtualBox est un logiciel sous licence libre appartenant à
l'éditeur Oracle. Il permet d'émuler de nombreux systèmes
en particulier les différents systèmes d'exploitation de
Microsoft. Le principe est d'installer un système Windows une fois
Ubuntu lancé. Cette installation se fait dans un fichier que l'on va
sauvegarder quelque part dans le répertoire personnel de l'utilisateur
(Cf figure 4.2). La taille du fichier en d'autre terme, la taille du disque dur
peut-être de la taille choisi par l'utilisateur. Il est même
possible au moment de l'installation de la machine virtuelle de définir
un disque virtuel dont la taille s'adaptera aux conditions d'utilisation de la
machine virtuelle. La seule limite étant les capacités
réelles du disque dur de la machine hôte.
La machine virtuelle fonctionne alors comme une machine
réelle et elle a accès aux différents
périphériques de l'ordinateur hôte (clé usb, lecteur
de cd, imprimante, ...). En outre, comme on peut le voir sur la figure 4.3,
elle peut partager un espace disque avec la machine hôte,
généralement ce sera le dossier personnel de l'utilisateur. De
même les disques de partage SAMBA dont nous avons parlé au
paragraphe 4.1.2 seront accessibles comme pour la machine réelle. La
machine virtuelle dispose de sa propre adresse ip, elle fonctionne en
réseau comme une machine quelconque, elle peut accéder à
internet. Compte tenu des problèmes liés au virus dont nous avons
parlé il sera possible d'opter pour un blocage de l'adresse ip de la
machine virtuelle afin de l'empêcher de naviguer sur le web; cette
prérogative étant dès lors allouée à la
machine hôte 2O. VirtualBox offre la possibilité
d'exporter et d'importer des machines virtuelles (Cf figure 4.4). Ainsi le
système XP une fois installé avec les différents
progiciels utilisés par le cabinet pourra faire l'objet d'une sauvegarde
sur la machine hôte ou sur tout autre support. En cas de
dysfonctionnement de la machine vitrutelle ultérieurement, il suffira
alors d'importer la sauvegarde pour retrouver une machine parfaitement
opérationnelle.
Nous venons de voir comment sécuriser le réseau
informatique du cabinet en ayant recours à une machine de travail
équipée d'un système d'exploitation de type Unix. Cette
solution, nous le constatons n'exclut pas l'utilisation du système
Windows grâce à la virtualisation. Voyons maintenant comment
améliorer la gestion du courrier électronique.
4.2.3 Améliorer la gestion de la messagerie
électronique
Comme nous l'avons vu, la communication par courriel est un
élément important du processus d'audit. Le système Linux
offre de nombreux outils permettant d'améliorer la gestion du courrier
électronique. Pour favoriser un accès plus rapide à
l'information
19. http ://www.ubuntu-fr.org/
20. Ce blocage se fera au niveau du routeur ADSL (Cf figure
4.1)
Jean-Frédéric VÉFOUR
FIGURE 4.3 Exemple d'une machine virtuelle Windows XP sous
Ubuntu
Page 41/64
FIGURE 4.4 Exportation et importation de machine virtuelle
Jean-Frédéric VÉFOUR
je propose ici de mettre en place un serveur de messagerie sur
la machine Ubuntu. Ce serveur de messagerie aura pour rôle :
~ de récupérer le courrier à intervalle
de temps régulier;
~ de stocker l'ensemble des courriers reçus par le
cabinet;
~ de distribuer le courrier électronique à
destination des partenaires du cabinet;
~ d'accélérer l'accès au courrier
électronique.
Pour mettre en place un serveur de mail sous Ubuntu il faut
installer et configurer le programme Postx21. Postfix est
un serveur de messagerie électronique et un logiciel libre
développé par Wietse Venema et plusieurs contributeurs. Il se
charge de la livraison de courriers électroniques (Cf étape 5 et
8 figure 4.5) 22. Par ailleurs en plus d'envoyer le courriel,
l'utilisateur a besoin de lire les messages qu'il a reçu à l'aide
de son client messagerie. Pour cela le poste de travail Ubuntu doit être
équipé d'un serveur IMAP et POP. Il existe de multiple serveurs
de ce type sous Ubuntu, par exemple, le programme Dove-cot23
(Cf étape 4). Ce programme permet à la machine Ubuntu de se
comporter comme le serveur de mail du fournisseur d'accès (étape
2). Toutefois, compte tenu de la présence de la machine Ubuntu dans le
réseau local, l'accès au courriel est plus rapide. Enfin pour que
la messagerie soit complète, il faut un logiciel permettant, à
intervalle de temps défini, de récupérer les courriels sur
la boite mail de l'utilisateur chez son fournisseur d'accès. Ce
programme s'appelle fetchmail (Cf étape 3) 24. Le
programme Fetchmail pourra être configuré pour se connecter au
serveur du FA afin de récupérer les courriels toutes les 5
minutes, par exemple. Le cabinet peut décider de conserver une copie des
mails chez le FA ou de les effacer. Tous les messages de l'utilisateur vont
être stockés par Postfix dans son répertoire personnel sous
la forme d'un fichier intitulé mbox (Cf figure 4.2).
21.
Page 42/64
http ://www.postx.org/
22. Réalisation personnelle.
23. http ://www.dovecot.org/
24. http ://fetchmail.berlios.de/
Jean
FIGURE 4.5 Schéma général de la gestion du
courriel
Page 43/64
Page 44/64
Jean-Frédéric VÉFOUR
FIGURE 4.6 Arborescence d'un dossier client
numérisé
Nous avons sécurisé le système
informatique et amélioré le fonctionnement de la messagerie
électronique du cabinet. Il convient dès lors de faire
évoluer l'organisation du système d'information afin d'aboutir
à une dématérialisation des dossiers de travail du cabinet
d'audit.
4.2.4 Mettre en place la numérisation
complète des documents de travail dans le cadre du processus d'audit
Cette dématérialisation passe par la
numérisation de toute la documentation du dossier d'audit de chaque
client. Comme nous l'avons vu cette étape passe par la constitution d'un
dossier de travail (Cf figure 2.1). Comme pour la procédure manuelle il
est nécessaire ici de reproduire l'ensemble des documents qui vont
constituer chaque dossier. Cependant, les documents ne vont pas être
photocopiés mais numérisés cette fonction est disponible
sur la photocopieuse toshiba studio 230. Le chargeur de la machine peut
contenir jusqu'à 100 feuilles.
Il convient d'observer que le travail de numérisation
ne dispense pas du travail de classement et de tri de la documentation. En
effet, comme nous l'avons indiqué au paragraphe 2.3.3.1 la documentation
doit être classée en dossier permanent et dossier annuel. Et
à l'intérieur de chaque dossier, différentes rubriques
opèrent à nouveau un classement entre les documents.
Les feuilles à numériser devront donc être
classées par type de dossier puis par rubrique en fonction de chaque
dossier. À l'issue de ce classement, les documents devront être
numérisés par rubrique (PA, PB, ... EA, EB ...).
Tous les fichiers numérisés devront être
stockés dans des dossiers dont l'arborescence sera normalisée (Cf
figure 4.6)
A chaque nouveau dossier il sera nécessaire de
recréer cette arborescence. Afin de simplifier ce travail
répétitif, il suffit de créer un script en shell qui va
exécuter la procédure automatiquement (Cf figure 4.7). Le shell
est un programme que tout utilisateur de Unix utilise afin de faire
exécuter par le système des séquences d'actions
répétitives. Pour
Page 45/64
Jean-Frédéric VÉFOUR
FIGURE 4.7 Procédure de création des dossiers
d'audit
exécuter un script l'utilisateur doit utiliser une console
(figure 4.7) 25.
Une fois constitué, il ne reste plus qu'à rendre
les dossiers de travail accessibles facilement par l'utilisateur.
4.2.5 Mettre en place les outils permettant
d'améliorer l'accès à l'information
Nous l'avons dit le risque au fil du temps serait de se
trouver confronter à un nombre considérable de fichiers où
il deviendrait de plus en plus difficile d'accéder à
l'information et ce malgré le classement conformément au
modèle précédent.
Pour éviter cette dérive, les dossiers de
travail ainsi que le contenu des documents qui les composent doivent être
indexés.
Ces documents sont de deux types : d'une part ceux qui ont
été fournis par le client et qui ont donc été
numérisés et d'autres part les feuilles de travail produites par
le CAC et ses collaborateurs.
Le traitement de la documentation
numérisée
Les documents numérisés à l'aide du
photocopieur toshiba studio 230 peuvent être sauvegardés sur les
disques partagés du réseau de deux manières : soit au
format jpeg , soit au format pdf . Cependant, quelque soit le format choisi,
après la numérisation, le texte des documents n'est pas
accessible et donc non indexable! La machine ne produit en vérité
qu'un simple fichier image. Pour changer les caractéristiques de ces
fichiers, il faut recourir à un logiciel de reconnaissance optique de
caractères (ROC). La reconnaissance optique de caractères (ROC),
ou encore appelée vidéo-codage désigne les
procédés informatiques pour la traduction d'images de textes
imprimés ou dactylographiés en fichiers de texte26. Au
cabinet EHMT nous utiliserons le logiciel Adobe Acrobat Pro qui était
installé sur les deux postes Windows XP. Il suffit d'installer ce
programme sur la machine virtuelle XP et procéder ensuite à la
ROC. Le programme Adobe est assez pratique, il
25. Pour plus de détails sur la conception du script
permanent et annuel voir Annexe B.
26. http ://
fr.wikipedia.org/wiki/Reconnaissance_optique_de_caract%C3%A8res
Page 46/64
Jean-Frédéric VÉFOUR
suffit de lui indiquer un répertoire, à
l'intérieur duquel se trouve les fichiers images à traiter, et il
procède à la transformation directe des documents en fichier pdf
dont le contenu est indexable.
La préparation des feuilles de travail
Les feuilles de travail sont importantes, elles accompagnent
la constitution du dossier de travail tout au long du processus d'audit. C'est
par la présence des feuilles de travail que le CAC est en mesure de
justifier des diligences accomplies dans le cadre de sa mission. Au cabinet
EHMT ses feuilles se présentent sous forme de tableau excel. Le plus
souvent l'auditeur l'imprime, la complète à la main et la joint
au classeur de travail. Dans la perpective d'une numérisation des
dossiers d'audit, ces feuilles de travail devront être
complétées directement sur ordinateur afin de permettre leur
indexation. M. TIAMIOU dispose d'un ordinateur ultra-portable qui l'accompagne
dans les missions sur le terrain. Cet équipement devrait faciliter la
réalisation de feuille de travail au format tableur.
4.2.5.1 L'indexation du système
d'information
Une fois les dossiers numérisés et
transformés, si nécessaire dans un format où le texte des
documents est accessible, il ne reste plus dès lors qu'à indexer
cette importante documentation. Il faut utiliser des outils de recherche qui
permettent d'indexer le répertoire de travail de l'utilisateur. Parmi
les logiciels susceptibles de répondre à notre attente on trouve
tracker 27, beagle 28, disponible sur le système
Ubuntu, et Google-Desktop. Les deux premiers sont des logiciels libres et le
troisième est un logiciel propriétaire, gratuit et très
performant à l'image du célèbre moteur de recherche sur
internet 29. Nous opterons pour cette dernière solution pour
indexer la documentation d'audit du cabinet EHMT. Une fois installée la
version Linux du logiciel, il démarre l'indexation du répertoire
de travail. Le temps d'indexation va dépendre du nombre de documents
à indexer. C'est pourquoi au moment de la première utilisation,
il faudra bien attendre une journée entière pour que le moteur de
recherche devienne prolixe après la première requête.
Google Desktop indexe automatiquement la plupart des fichiers
courants sur un ordinateur. Les formats suivants sont pris en compte :
Gmail;
fichiers texte et code source;
fichiers PDF et PS;
fichiers HTML;
e-mails provenant de Thunderbird;
fichiers mbox;
documents
OpenOffice.org
fichiers audio et image;
pages man et info;
noms de fichiers et de dossiers;
Microsoft Word, Excel et PowerPoint
Il permet d'effectuer une recherche en texte intégral
sur ces fichiers.
En guise de test j'ai demandé à M. TIAMIOU de
scanner une page du livre Structure et dynamique des organisations
(Mintzberg, 1982) à partir du photocopieur toshiba; il a
scanné la page 94. J'ai traité le fichier à l'aide du
logiciel Adobe Acrobat et je l'ai enregistré sous le nom de
MINTZBERG2.pdf dans mon espace de travail. Au bout de quelques
27. http ://
projects.gnome.org/tracker/
28. http ://
beagle-project.org/Main_Page
29. http ://
desktop.google.com/fr/linux/features.html
Page 47/64
Jean-Frédéric VÉFOUR
FIGURE 4.8 Résultat de requête sur document
scanné à l'aide du Toshiba studio 230
minutes, je lance un navigateur et dans le moteur de recherche
je tape le mot FiIIey . Comme nous pouvons le voir à la figure 4.8 le
moteur de recherche nous a trouvé l'extrait du livre de Mintzberg;
à la page 94, en effet, on trouve la citation suivante :
Mais des observateurs plus détachés parlent
aussi d'échecs; et lorsqu'on passe en revue les recherches
récentes, les résultats de l'élargissement du travail
paraissent être variés, bien que les succès l'emportent
probablement sur les échecs (Pierce et Dunham, 1976; FiIIey
et al., 1976, pp. 343-357; Melcher, 1976, pp. 72-83).
En tapant le nom TIAMIOU dans le moteur de recherche sur ma
machine personnelle, il me sort une liste de courriel ainsi que l'annuaire des
expert-comptables de la Réunion au format pdf (Cf figure 4.9).
A l'issue des différentes propositions que j'ai
formulé dans les sections précédentes, l'architecture du
système informatique du cabinet EHMT pourrait se présenter comme
la figure 4.10 ?.
Il nous faut pour terminer envisager les solutions pour
assurer la pérennité du système d'information et du
système informatique.
4.2.6 Garantir pérennité du système
informatique
Comme le souligne le cahier de l'académie la
dématérialisation des flux d'information engendre une plus grande
vulnérabilité de notre mémoire.
Qui n'a pas tout perdu un jour de crash informatique
personnel, pho-
tos de vacances, courriers... Qu'en serait-il si cela arrivait
à votre société? (lacademie.info, 2008)
Pour que de telles situations ne puissent avoir lieu, il est
indispensable pour assurer la pérennité des activités du
cabinet de mettre en oeuvre un processus de sauvegarde permettant de
récupérer dans un bref délai l'ensemble du système
informatique. Deux types de sauvegarde sont à prévoir :
la sauvegarde des applications;
la sauvegarde des données.
30. Réalisation personnelle.
Page 48/64
Jean-Frédéric VÉFOUR
FIGURE 4.9 Requête sur courriel
4.2.6.1 La sauvegarde des applications
Par applications, il faut entendre ici tous les programmes
utilisés par le cabinet pour la réalisation de sa mission (Cf
figure 4.1). Réaliser une telle opération pourrait paraître
inopportune a priori. On peut se demander, en effet, quel est
l'intérêt de sauvegarder des applications pour lesquelles nous
disposons d'une licence et des périphériques d'installation.
Quant aux logiciels libres, ils sont généralement disponibles sur
le site du projet.
Comme nous l'avons vu, le cabinet EHMT utilise de nombreux
logiciels qui fonctionnent tous sous le système Windows XP. Un crash
informatique peut signifier un système d'exploitation
complètement in-opérationnel qu'il faille réinstaller
complètement avec l'ensemble des pilotes et des logiciels applicatifs.
Une telle opération peut faire perdre beaucoup de temps et en fonction
de la date de réalisation du risque dans le calendrier professionnel
(imaginons la période fiscale !), on peut penser que les
conséquences seraient catastrophiques.
Dès lors, la sauvegarde du système avec
l'ensemble de ses applications semble incontournable. Nous avons vu que cette
opération était très facile s'agissant d'une machine
virtuelle puisque le logiciel virtualbox possède une fonction
d'exportation du système. L'exportation génère un fichier
compressé qui contient une image de la machine virtuelle 31.
Il suffit ensuite de ranger ce fichier en lieu sûr.
S'agissant du système hôte, Ubuntu, il n'existe
pas une telle procédure. La sauvegarde doit se faire en dehors du
système c'est-à-dire lorsqu'il n'est pas en fonctionnement. On
utilise généralement un système d'exploitation temporaire
sur une live-cd ou une clé usb. L'opération consiste à
démarrer l'ordinateur où se trouve le système que l'on
souhaite sauvegarder, sur la live-cd, par exemple, et à faire une image
des partitions du système. Sur les live-cd de type linux on dispose
généralement de l'outil partimage 32 qui permet
31. http ://www.abul.rg/Utilisatin-de-VirtualBx-2.html
32. http ://www.partimage.rg/Page_Principale
Page 49/64
Machine Virtuelle WindowsXP
INTERNET
malik
-serveur de messagerie électronique
-logiciels d'indexation et moteur de recherche
-logiciel de navigation web+lecteur de messagerie
-progiciels de comptabilité et d'audit -logiciels
bureautiques -Adobe Acrobat (ROC)
Jean-Frédéric VÉFOUR
FIGURE 4.10 Nouvelle configuration du système informatique
dans le cabinet EHMT
Ill111114 sauvegardes
sauvegardes
--`.
Répertoire de travail de l'utilisateur
1
714 sauvegardes
audit
I c
mbox
Poste detraiail Ubuntu
machine virtuelle
Dossiers expertise
rscripts
csN dc
3
rentre oe tracentsemen de données
malik
Page 50/64
Jean-Frédéric VÉFOUR
de sauvegarder et de restaurer si nécessaire une ou
plusieurs partitions, voire un disque entier. L'un des gros avantages des
systèmes d'exploitation de type Linux réside dans le fait qu'il
n'y ai pas d'activation à réaliser au moment de l'installation.
Le système étant libre il peut être reproduit et
réinstallé indéfiniment (Cf paragraphe 4.2.1.3). De ce
fait, la restauration de l'image du système peut se faire sur la
même machine, avec le même disque dur, mais aussi sur une machine
totalement différente. La sauvegarde va se faire en
général sur un disque externe et l'on prendra soin d'en faire
plusieurs copies sur différents supports (disque usb, cd-rom...).
La sauvegarde des applications est une opération
occasionnelle qui va se faire en particulier au tout début de
l'installation du système informatique. Par la suite, une fois que
système sera entré en phase de production, l'accent devra porter
une sauvegarde récurrente des données.
4.2.6.2 La sauvegarde des données
C'est probablement l'un des aspects les plus importants eu
égard les objectifs que nous nous sommes fixés au départ.
Un crash fait parti des risques inhérents à l'usage de l'outil
informatique. Dans un contexte professionnel, cependant, il est inconcevable de
tout perdre au moment de la réalisation du risque. Il appartient au
professionnel de tout mettre en oeuvre (d'être diligent) afin de garantir
la préservation de l'intégralité de ses dossiers de
travail. Pour qu'elle soit efficace la sauvegarde devra se faire à
l'initiative du système lui-même, sans que l'intervention de
l'utilisateur ne soit nécessaire et sur différents supports en
des lieux différents de préférence. Sur un système
d'exploitation de type Ubuntu il existe différents outils de sauvegarde.
C'est le cas notamment du logiciel rdiff-backup ??. Cette application va
permettre à l'utilisateur de faire une copie incrémentale (ou
incrémentielle) de tous ses fichiers et dossiers de travail. Cette
méthode consiste à sauvegarder les fichiers créés
ou modifiés depuis la dernière sauvegarde quel que soit son type.
L'avantage de ce système est de permettre à l'utilisateur de
choisir le jeu de sauvegarde qu'il souhaite récupérer. A supposer
que le premier jeu de sauvegarde ai eu lieu au jour J. En J+10, l'utilisateur
peut récupérer ces données en l'état J, J+1, J+2
...
Pour automatiser cette opération de sauvegarde, il faut
créer un script shell qui indique au système qu'il faut faire une
sauvegarde avec rdiff-backup et à quel endroit il faut stocker la copie.
Pour l'automatisation de la tâche proprement dite on utilisera cron .
Cron est un petit programme qui permet aux utilisateurs des systèmes
Unix d'exécuter automatiquement des scripts, des commandes ou des
logiciels à une date et une heure spécifiées à
l'avance, ou selon un cycle défini à l'avance. Le nom est
dérivé du grec chronos, signifiant le temps ?.
Sauvegarde sur le réseau local
En premier lieu la sauvegarde se fera sur le réseau
local du cabinet. Un premier jeu de sauvegarde se fera quotidiennement sur le
poste 2 (Cf figure 4.10) et un deuxième jeu, à l'issu de la
première sauvegarde, se fera sur le disque externe.
Sauvegarde sur un réseau externe
L'adage populaire nous rappelle qu'il ne faut pas garder tous
ses oeufs dans le même panier. En matière informatique on pourrait
aussi dire qu'il est bon de ne pas garder toutes ses sauvegardes en un
même lieu. C'est le défaut actuel de la sauvegarde des
données dans
33. http ://www.nngnu.rg/rdi-backup/
34. http ://fr.wikipedia.rg/wiki/Crn
Jean-Frédéric VÉFOUR
le cabinet EHMT où toutes les sauvegardes se font en
local. Pour pallier à cet inconvénient on pourrait envisager la
location d'un serveur auprès d'un centre de traitement de données
(datacenter). Un centre de traitement des données est un service
généralement utilisé pour remplir une mission critique
relative à l'informatique et à la télématique. Il
comprend en général un contrôle sur l'environnement
(climatisation, système de prévention contre l'incendie, etc.),
une alimentation d'urgence et redondante, ainsi qu'une sécurité
physique élevée 3?. Cette solution va entraîner
un coût supplémentaire pour l'entreprise mais je pense que dans la
solution que nous avons envisagé (la dématérialisation
complète des dossiers de travail), ce coût est une assurance
indispensable. À titre indicatif chez une datacenter comme OVH le
prix de base pour la location d'un serveur est de l'ordre de 60 ? par mois
(frais d'installation compris) 36.
Lorsque j'ai abordé cette question avec M. TIAMIOU, il
a soulevé une question très importante : celle de la
sécurité.
Puis-je avoir confiance en un tel système, confier mes
dossiers de travail
confidentiels, à un prestataire que je ne verrais
probablement jamais en personne ...
La sauvegarde avec rdiff-backup, va se faire à travers
le réseau via le protocole sécurisé SSH, personne ne sera
donc en mesure d'intercepter les fichiers transférés. En effet,
Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé. Le protocole de connexion
impose un échange de clés de chiffrement en début de
connexion. Par la suite toutes les trames sont chiffrées. Il devient
donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.
Un packet sniffer ( renifleur de paquets, ou simplement
renifleur ou sniffeur) est un logiciel qui peut lire au passage les
données transitant par le biais d'un réseau local. Il
permet une consultation aisée des données non-chiffrées et
peut ainsi servir à intercepter des mots de passe qui transitent en
clair ou toute autre information non-chiffrée 3?.
Pour un exemple d'application de la sauvegarde avec
rdiff-backup et cron dans le cabinet EHMT voir l'annexe C.
En cas de problème, la récupération du
système se fera par la commande suivante (on déplace la console
au préalable sur la machine de sauvegarde, par exemple le poste 2 (CF
figure 4.10)) :
$ rdiff-backup -r 1D sauvegarde/ malik@adresse_ip_poste1 :
:/home/malik/
Dans cet exemple, rdiff-backup restaure le dossier de
l'utilisateur malik tel qu'il était il y a 1 jour.
35.
Page 51/64
http
://fr.wikipedia.rg/wiki/Centre_de_traitement_de_dnn%C3%A9es
36. http ://www.vh.cm/fr/prduits/superplan_mini.xml
37. http ://fr.wikipedia.rg/wiki/Packet_sniffer
Page 52/64
Jean-Frédéric VÉFOUR
Conclusion
Mon stage auprès du cabinet d'audit EHMT a
été une opportunité pour mener une réflexion sur le
concept de qualité d'une mission d'audit. L'audit en tant que discipline
de recherche (Casta and Mikol, 1999) nous a fourni de ce point de vue de
multiple sources d'approfondissement.
Ainsi, un survol rapide de la littérature sur le sujet
nous a permis de constater qu'il existait deux voies pour aborder ce concept.
La première approche est fondée sur une vision extérieur
de la mission d'audit. Il s'agit dans cette perspective d'analyser les
critères visibles de l'extérieur qui peuvent influencer la
qualité de la mission d'audit. Ainsi, la taille de l'auditeur, sa
sensibilité aux événements qui peuvent affectés sa
réputation, la nature et l'importance des honoraires perçus,
l'efficacité organisationnelle ... sont autant de thèmes qui
constitue le socle commun de cette première approche.
Cependant, il semble que le seul examen de la qualité
de l'auditeur ne suffise pas pour donner une exacte compréhension de la
qualité d'une mission d'audit.
C'est pourquoi, depuis une période récente, de
nombreux auteurs se sont penchés sur l'examen du processus d'audit
proprement dit. Le rapport d'audit qui est un document très
normalisé nous donne peu d'information sur la qualité de la
mission d'audit. C'est à travers l'examen minutieux du processus mis en
oeuvre par l'auditeur pour parvenir à son opinion qu'il est possible de
porter un jugement objectif de la qualité du travail de l'auditeur.
La mission d'audit repose aujourd'hui sur un corpus important
dont la mise en oeuvre nécessite un haut niveau de qualification de la
part de l'auditeur. Cette caractéristique se retrouve au travers des
conditions exigeantes qui entourent l'accès à la fonction de
commissaire aux comptes en France.
En outre, il apparaît que la documentation de son
dossier de travail constitue une étape fondamentale dans la
justification de son opinion d'audit.
En m'appuyant sur cette dernière idée, j'ai
voulu, pour conclure cette réflexion, proposer une alternative aux
pratiques que j'ai pu observer dans la conduite de la mission d'audit dans le
cabinet EHMT. Plus particulièrement, il s'agissait de proposer une
modification du système d'information du cabinet afin de parvenir
à une dématérialisation complète de l'ensemble des
dossiers de travail qui accompagnent chaque mission. La
dématérialisation permettant une indexation de tous les dossiers
d'audit, rend dès lors l'accès à l'information plus
aisé. Grâce à cette évolution la quantité
croissante d'information n'est plus une difficulté dans l'exploitation
de l'information. On peut penser qu'une telle évolution serait de nature
à accélérer l'accès à l'information et donc
il permettrait un gain de temps pour le commissaire aux comptes. Le temps
étant la variable à la base de sa rémunération dans
le système français le système proposé contribuait
donc à une amélioration de l'efficience du cabinet.
La solution proposée n'apporte cependant pas une
réponse totale à la problématique majeure du commissaire
aux comptes. Ce dernier est en effet confronté au risque de non
détection d'une information importante de nature à remettre en
cause l'image fidèle des états financiers dont il doit certifier
le contenu. La découverte de tels faits est le fruit de son jugement.
Comme le souligne E. BERTIN le jugement de l'auditeur apparaît comme un
phénomène complexe qui repose sur les aptitudes cognitives
intrinsèques de l'auditeur, ses aptitudes et connaissances techniques,
son expérience ainsi que des facteurs organisationnels et psychologiques
difficilement dissociables.
53
ANNEXES
.54
Annexe A
Statistiques sur le marché de l'audit à
l'étranger et en France
TABLE A.1 Classement des réseaux
internationaux de cabinets d'audit en 198.5
TABLE A.2 Classement des réseaux internationaux de
cabinets d'audit en 1997
TABLE A.3 Classement des réseaux internationaux de
cabinets d'audit en 2007
Page 55/64
Jean-Frédéric VÉFOUR
Page 56/64
Jean-Frédéric VÉFOUR
TABLE A.4 Classement des cabinets de commissariat aux comptes en
France en 1983/84
TABLE A.5 Classement des cabinets de commissariat aux comptes en
France en 1996/97
Page 57/64
Jean-Frédéric VÉFOUR
TABLE A.6 Classement des cabinets de commissariat aux comptes en
France en 2003/04 et 2005/06
58
Annexe B
Les scripts shell permanent et
annuel
Voici les scripts bash permettant de créer l'arborescence
de chaque dossier d'audit :
# !/bin/bash (Dossier permanent)
cd /home/malik/audit;
echo!Entrez le nom du dossier à constituer!
read nom
if ls -R $nom
then echo!Le dossier $nom existe déjà.!
else mkdir $nom ;echo!le dossier permanent $nom a
été créé!
cd $nom;
mkdir -p permanent/PA permanent/PB permanent/PC permanent/PD
permanent/PE;
mkdir annuels
fi;
# !/bin/bash (Dossier annuel)
cd /home/malik/audit;
echo!Entrez le nom du dossier à constituer!
read nom
if ls -R $nom
then echo!Le dossier $nom existe déjà.!
else echo ! Vous devez d'abord lancer le script permanent!
fi;
cd $nom/annuels;
echo!Entrez l'année auditée!
read annee
if ls -R $annee
then echo!Le dossier $annee a déjà
été créé!
else mkdir $annee
cd $annee
mkdir -p EA EB EC ED EE EF
echo!Le dossier annuel $nom et ses sous-dossier ont
été créés!
fi
La séquence algorithmique du script permanent
est la suivante :
1. D'abord, le script déplace la console dans le
répertoire audit ;
2. Il vérifie ensuite l'existence d'un
répertoire portant le nom du dossier;
3. si ce dossier existe, il indique que le dossier existe
déjà;
4. Sinon il crée le dossier permanent avec ses
sous-dossiers ainsi que le dossier annuel.
La séquence algorithmique du script annuel
:
Jean-Frédéric VÉFOUR
1. le script déplace la console dans le répertoire
audit ;
2. il demande d'entrer le nom du dossier
étudié;
3. il vérifie l'existence de ce dossier;
4. si le dossier n'existe pas, il demande à l'utilisateur
de lancer au préalable le script permanent;
5. sinon, il affiche que le dossier existe et demande à
l'utilisateur d'entrer l'année d'audit;
6. si l'année existe, il affiche que le dossier
année a déjà été créé
7. sinon, il se déplace dans l'année et
crée les sous-dossiers
8. enfin il affiche que les dossiers ont été
créés.
Il faut taper ces codes dans un éditeur de texte. Le
premier est nommé
permanent.sh, par
exemple, et est enregistré dans le répertoire
script . Pour le rendre exécutable, il faut ouvrir
une console et taper la commande suivante :
$chmod +r
permanent.sh
Puis on crée un lien symbolique :
ln -s /home/utilisateur/script/
permanent.sh
/home/utilisateur/bin/permanent
Grâce à cette instruction, le script
permanent.sh peut être
lancé à l'aide de la commande
permanent .
Enfin, il faut ouvrir le fichier caché .bashrc , qui se
trouve à la racine du répertoire de
l'utilisateur, et inscrire à la dernière ligne les
instructions suivantes :
export PATH=$PATH :/home/utilisateur/bin.
Cette ligne indique à la console que les programmes
exécutables de l'utilisateur se trouve
dans le répertoire bin .
Page 59/64
1. Source : Introduction aux scripts shell, http ://
eugen.dedu.free.fr/docs/script.html
60
Annexe C
Procédure de sauvegarde automatisée
La sauvegarde se réalise de la manière suivante
:
1. Pour permettre la connexion sécurisée entre
le poste 1 et 2 et ultérieurement entre le poste 1 et 3, il faut
générer une paire de clés sans phrase secrète afin
qu'il ne soit pas nécessaire d'être présent devant
l'écran au moment de la sauvegarde.
2.
Pour générer la paire de clé rsa on va
utiliser le programme openssh à l'aide de la commande suivante (à
taper dans une console) :
$ssh-keygen -t dsa
Cette commande crée une clé publique et une
clé privée. La première doit être envoyée sur
le serveur (machines 2 et 3) en utilisant une connexion sécurisée
scp. La seconde doit être sur la machine à sauvegarder.
a
a. http ://www.rarebril.cm/blg/index.php
?entry=entry091113-120000
/;
les données de l'utilisateur malik, du poste 1 (Cf
figure 4.10) sont sauvegardées sur le poste 2; la sauvegarde est
incrémentale. Une fois terminée un deuxième jeu de
sauvegarde est effectué sur le dique usb. Enfin, une dernière
sauvegarde est réalisée sur le serveur 3 distant.
Le script de sauvegarde est le suivant (on l'enregistre dans
le fichier
sauvegarde.sh : # !/bin/bash
rdiff-backup -v5 /home/malik/ malik@adresse_ip_poste2 :
:/home/malik/sauvegarde
if ls malik@adresse_ip_poste2 : :/media/disque_usb/ then echo "Le
disque_usb est
déjà monté."
else pmount /dev/sdb /media/sauvegarde;
fi
rdiff-backup -v5 /home/malik/ malik@adresse_ip_poste2 : :/me-
dia/disque_usb/sauvegarde/;
rdiff-backup -v5 /home/malik/ malik@adresse_ip_serveur3 :
:/home/malik/sauvegarde/; halt -p
La séquence algorithmique de ce programme est la suivante
:
(a) sauvegarder le dossier malik du poste 1 sur le poste 2
dans le répertoire sauvegarde qui se trouve dans l'espace de travail de
malik;
(b) vérifier que le disque usb est monté sur le
poste 2 s'il l'est, afficher : "Le disque usb est déjà
monté." sinon monter le disque dans le répertoire
média;
(c) sauvegarder le dossier malik du poste 1 sur le disque
externe dans le répertoire sauvegarde;
(d) sauvegarder le dossier malik du poste 1 sur le serveur
3
Page 61/64
Jean-Frédéric VÉFOUR
3. Pour automatiser ces différentes phases on demande au
logiciel "cron" de lancer la procédure tous les jours à 21 H
comme ceci : $crontab -e
# m h dom mon dow command
00 21 * * * sh /home/malik/script/
sauvegarde.sh
4. à l'issue de la dernière sauvegarde le poste 1
est éteint; on peut aussi programmer le poste 2 pour qu'il
s'éteigne à 1 H du matin par exemple avec la commande suivante:
$crontab -e
# m h dom mon dow command
00 1 * * * halt -p
5. le serveur distant (serveur 3) en revanche ne devra pas
être éteint.
62
Bibliographie
mars 2010 - demystifier la finance - blog
LeMonde.fr. http ://fi-
nance.blog.lemonde.fr/2010/03/,
mars 2010. URL
http://finance.blog.lemonde.
fr/2010/03/.
AICPA. Report of the national commission on fraudulent financial
reporting. Report, october 1987. URL
http://www.enotes.com/business-finance-encyclopedia/
fraudulent-financial-reporting.
R. V. ANTON. Report of anton r. valukas, examiner. Technical
re-
port, March 2010. URL
http://www.distressedvolatility.com/2010/03/ full-examiner-report-of-lehman-brothers.html.
ANZola. Assemblee nationale - 1908 : Zola au pantheon -
reperes bibliographiques. http ://
www.assemblee-nationale.fr/histoire/Dreyfus/zola_biographie.asp,
2008. URL
http://www.assemblee-nationale.fr/histoire/Dreyfus/zola_biographie.asp.
S. Audousset-Coulier. L'utilisation des honoraires d'audit
pour mesurer la qualité de l'audit : théorie et évidence.
2009.
D. CARASSUS and G. Gregório. Gouvernance et audit
externe legal : une approche historique comparée à travers
l'obligation de reddition des comptes. Technical report, Working Paper,
2003.
J. Casta and A. Mikol. Vingt ans d'audit : De la
révision des comptes aux activités multiservices. 1999.
P. Chaney and K. Philipich. Shredded reputation : The cost of
audit failure. Journal of Accounting Research, 40(4) :12211245,
2002.
G. Charreaux. La theorie positive de l'agence :lecture et
relectures.. Technical Report 0980901, Universite de Bourgogne - Latec/Fargo
(Research center in Fi-nance,organizational ARchitecture and GOvernance), 1998.
URL
http://ideas.
repec.org/p/dij/wpfarg/0980901.html.
CNCC. Table synth(c)tique des normes, Mai 2010. URL
www.cncc.fr. R. Coase. The firm,
the market, and the law. Univ. of Chicago Press, 1992. N. CRESPELLE.
La crise en questions. 2009. ISBN 978-2-212-54296-7.
C. DATTIN and C. du Tertre. LE COMMISSARIAT AUX COMPTES AVANT
1863 : LA GENESE D'UNE FONCTION. Mars 2010. URL
http://halshs.
archives-ouvertes.fr/docs/00/46/62/30/PDF/DattinancetresduCACversion2.
pdf.
Page 63/64
Jean-Frédéric VÉFOUR
L. E. DeAngelo. Auditor size and audit quality. Journal of
Accounting and Economics, 3(3) :183-199, December 1981. URL
http://ideas.repec.org/a/eee/
jaecon/v3y1981i3p183-199.html.
R. A. Dye. Auditing standards, legal liability, and auditor
wealth. Journal of Political Economy, 101(5) :887-914, October 1993.
URL
http://ideas.repec.org/a/ucp/
jpolec/v101y1993i5p887-914.html.
U. Europeenne. Directive du parlement europeenne du 17 mai
2006 concernant les con-troles legaux des comptes annuels et des comptes
consolides. Journal officiel, L, 157 : 87, 2006.
A. Farber and V. Ginsburgh. Crise financière et normes
comptables. Reflets et perspectives de la vie ï3/4÷conomique,
2010/1, 2010.
A. Fodil, M. Chokri, and S. Fatma. La reputation de l'audit
externe et les mecanismes de gouvernement d'entreprise : Interactions et effet
sur la performance. 28 eme Congres de l'Association Francophone de
Comptabilite, Mai 2007.
H3C. Rapport 2008 du haut conseil. Technical report, septembre
2008. URL http: //
www.h3c.org/textes/2008rapportannuelcorps.pdf.
M. Jensen and W. Meckling. Theory of the firm: Managerial
behavior, agency costs and ownership structure. Journal of financial
economics, 3(4) :305-360, 1976.
Journal Officiel de la Republique Francaise. Decret fixant le
montant en euros de la subvention revue partir duquel les associations sont
soumises certaines obligations, janvier 2002. URL
http://www.legifrance.gouv.fr.
S. Kaplan, K. Menon, and D. Williams. The effect of audit
structure on the audit market. Journal of Accounting and Public Policy,
9(3) :197-215, 1990. URL
http://www.sciencedirect.com/.
lacademie.info. Les bonnes pratiques en matiere de controle
interne dans les pme, Octobre 2008. URL
http://lacademie.info.
R. Le Duff, G. Cliquet, and C. Vailhen.
Encyclopédie de la gestion et du management : ECM. Dalloz,
Paris, 1999.
C. Lennox. Audit quality and auditor size: An evaluation of
reputation and deep pockets hypotheses. Journal of Business Finance
Accounting, 26(7&8) :779-805, 1999.
J. R. Levine and M. Levine Young. UNIX pour les nuls.
2002.
C. Makram and B. B. Pige. La qualite de l'audit : analyse
critique et proposition d'une approche d'evaluation axee sur la nature des
travaux d'audit r(c)alises. Mars 2004. URL
http://www.afc-cca.com/archives/docs_congres/25_congres2004/
fichierpdf/chemingu_%20pige2.pdf.
R. MANITA and M. CHEMANGUI. Les approches d'evaluation et les
indicateurs de mesure de la qualite d'audit : une revue critique, 2006. URL
http://www.iae.
univ-poitiers.fr/afc07/Programme/PDF/p32.pdf.
S. McCracken. Auditors' Strategies to Protect Their Litigation
Reputation : A Research
Note. Auditing : A Journal of Practice Theory, 22(1)
:165-180, 2003. URL http: //
jim-porn.com/bondan/lagi/AJPTXX_22_1_165_1.pdf.
Page 64/64
Jean-Frédéric VÉFOUR
H. Mintzberg. Structure et dynamique des organisations.
Les Ed. d'Organisation, 1982.
D. Patterson, G. Gibson, and R. Katz. A case for redundant
arrays of inexpensive disks (RAID). In Proceedings of the 1988 ACM SIGMOD
international conference on Management of data, pages 109116. ACM,
1988.
B. Pige. Les enjeux du marché de l'audit. Revue
française de gestion, (6) :87103, 2003.
B. PIGE and B. BON MICHEL. La crise nanciere : role des agences
de notation et des auditeurs. Revue Fran·aise de Comptabilite,
(416) :4447, Decembre 2008.
C. PRAT. Audit et developpement moral cognitif. Revue
Finance Controle Strategie, 6 (3) :117136, 2003. URL
http://www.u-bourgogne.fr/LEG/rev/063136.pdf.
L. Sirois. Auditor size and audit quality revisited : the role
of market size and legal environment. 2009.
D. Skinner and S. Srinivasan. Audit quality and auditor
reputation : Evidence from japan. January 2009. URL
http://papers.ssrn.com/sol3/papers.cfm?abstract_
id=1557231.
E. Zola. L'argent. Les Rougon-Macquart. 1891.
|