La dématérialisation des dossiers de travail du commissaire aux comptes.( Télécharger le fichier original )par Jean Frédéric VEFOUR cnam-intec - DSCG 2012 |
4.1.3 Les attentes vis à vis du système informatiqueM. TIAMIOU est seul à exploiter les ressources du système informatique. Toutefois, il ne travaille pas seul dans le fonctionnement du cabinet. Il est assisté, en effet, par une
Jean-Frédéric VÉFOUR Page 33/64 FIGURE 4.1 Configuration informatique du cabinet EHMT Page 34/64 Jean-Frédéric VÉFOUR TABLE 4.1 Progiciels utilisés par le cabinet EHMT
collaboratrice pour les travaux d'expertise comptable. Cette personne travaille à domicile. Elle passe au cabinet, de temps à autre, pour récupérer les pièces nécessaires à la réalisation de son travail. Le plus souvent elle communique par courriel avec l'expert-comptable. La communication En premier lieu j'ai pu observer que le système informatique est un outil de communication majeur. Ainsi l'expert-comptable communique beaucoup par courriel avec sa collaboratrice pour la production des travaux comptables. De même les échanges sont nombreux et variés avec la clientèle du cabinet mais aussi les autres cabinets d'expertise comptable de la place. En matière d'audit, par exemple, souvent le dossier des clients audités par le cabinet EHMT, sont envoyés par mail par les professionnels chargés de tenir la comptabilité. Pour la société HERMES, la balance général et le grand livre des différentes sociétés ont été échangés par courriel. Outil de production Bien entendu l'informatique est un outil de production majeur tant au niveau de l'activité de tenue de compte que pour l'activité d'audit. Les principaux progiciels utilisés par le cabinet sont résumé dans le tableau 4.1. Outre ces progiciels, le cabinet utilise aussi des logiciels standard que sont le tableur, le texteur, le client messagerie, lecteur de pdf. Pour l'essentiel les outils bureautiques utilisés par le cabinet sont issus de la suite bureautique Microsoft Office (excel, word). Pour consulter ses courriels M. TIAMIOU utilise le client messagerie Microsoft outlook. Pour consulter les fichiers PDF le cabinet utilise adobe reader mais il dispose aussi de la version adobe acrobat pro pour apporter des modifications à ce type de document. 4.1.4 Les difficultés rencontrées par le système d'information4.1.4.1 Difficultés liées au système informatiqueLa première difficulté trouve son origine au niveau des postes de travail 1 & 2 (figure 4.1). En effet, étant équipé du système d'exploitation windows XP, ces deux machines sont vulnérables au virus informatiques. Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés hôtes . Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques Page 35/64 Jean-Frédéric VÉFOUR comme les réseaux informatiques et les cédéroms, les clefs USB, etc. 6 La présence de virus sur un ordinateur n'est pas toujours facile à déceler. Elle se manifeste souvent par un ralentissement du système d'exploitation ou par des comportements inattendus de la machine : une fenêtre qui s'ouvre sans raison apparente, redémarrage inattendu de la machine de travail, lenteur dans l'exécution de certaines tâches (recherche de fichier, lancement de certains programmes ...). La solution souvent préconisée et conseillée d'ailleurs par l'éditeur du système est d'équiper l'ordinateur d'un antivirus de qualité. Les PC 1 & 2 étaient équipés de l'antivirus Kaspersky 7. En outre, afin d'éviter l'exposition au virus, la machine 1 était, en principe, destinée à être utilisée exclusivement dans la production de travaux comptable. Alors que la machine 2 devait servir d'outil de communication et d'information en étant spécialisés à la consultation du courrier et à la navigation sur internet. Toutefois, la configuration en réseau limite sérieusement les effets de cette spécialisation des machines. En outre, les échanges avec l'extérieur (collaborateurs, clientèles...) sont inhérentes à la production de tout travail en comptabilité mais aussi en audit. La contamination peut se faire lors de la connexion à internet mais elle se fait aussi souvent lors de l'introduction d'une clé usb lorsque l'on souhaite récupérer un document de travail. |
|