MEMOIRE
Pour l'obtention du diplôme de
MAITRISE EN THEORIES ET TECHNIQUES COMPTABLES
L'audit dans un milieu
informatisé
Élaboré par :
ï REKIK Wael
ï GHORBEL Oussama
Encadré par :
Mme CHAABOUNI Nadia
ANNEE UNIVERSITAIRE 2007/2008
Glossaires
Sommaire
Introduction
générale............................................................1
Partie I : Les technologies d'information et de
communication et leurs impacts sur la démarche d'audit
financier................................................................4
Introduction de la première
partie.........................................5
Chapitre 1 : Les technologies
d'information et de
communication..................................................................6
Section 1. L'architecture Client /
Serveur..............................6
Section 2. L'Echange de Données Informatisé
(EDI)............7
Section 3. Les Progiciels de Gestion Intégrée
(PGI/ERP)....9
Section 4. eXtensible Business Reporting Language
(XBRL)............................................................................11
Section 5. L'Internet : E-Business,
E-Commerce............... 13
Chapitre 2 : L'impact des
technologies d'information et de communication sur l'audit
financier..................14
Section 1. Les effets des TIC sur la planification de la mission
d'audit financier...................................................14
Section 2. Les effets des TIC sur les objectifs du
contrôle...........................................................................20
Section 3. Les effets des TIC sur les éléments
probants....26
Section 4. Les effets des TIC sur la nature et le calendrier des
procédures
d'audit.....................................................31
Section 5. Les effets des TIC sur les aptitudes et les
compétences nécessaires de l'auditeur
financier..............37
Conclusion de la première
partie.........................................41
Partie II : Cas
empirique...............................................42
Introduction de la deuxième
partie......................................43
Chapitre 1 : La méthodologie de collecte de
données nécessaires pour la vérification
empirique................44
Section 1. Le choix de
l'échantillon....................................44
Section 2. La méthode de collecte de
données..................46
Section 3. La mesure des
variables...................................48
Chapitre 2 : L'analyse des résultats du
questionnaire....................................................................49
Conclusion de la deuxième
partie.......................................60
Conclusion
générale............................................................61
Liste des
figures..................................................................63
Liste des
graphiques...........................................................63
Liste des
tableaux...............................................................64
Bibliographie
......................................................................65
Annexes
...............................................................................67
Dans la course internationale
à la compétitivité, l'économie moderne impose de
nouvelles règles et de nouvelles exigences. Partout, les organisations
multiplient leurs partenaires, les cycles économiques
s'accélèrent et les clients sont de plus en plus fermes sur la
qualité et l'étendue des services attendus.
Du coup, les dirigeants des entreprises et des administrations
exigent à leur tour des systèmes d'information plus
intégrés, plus flexibles, plus fiables. Cela se traduit par une
complexification des systèmes d'information et des applications.
Il en est de même pour les montages financiers
structurant les actionnariats et les opérations financières
où la créativité débridée des
spécialistes a parfois pris quelque liberté avec la stricte
orthodoxie comptable. D'où une perte de la transparence croissante des
comptes de certaines entreprises qui a rendu possibles des transgressions de la
loi.
Certes, les entreprises surveillent déjà leurs
activités et leurs actifs et les commissaires aux comptes exercent leur
contrôle sur les opérations financières. Mais cela n'a pas
toujours suffi à protéger les actionnaires.
Face à cette opacité, les commissaires aux
comptes s'intéressent de plus en plus au système d'information de
leurs clients pour mieux comprendre le contrôle interne de l'entreprise
et utiliser des données fiables dans le cadre de leur mission.
En Tunisie, la majorité des entreprises utilisent des
outils informatiques d'où la nécessité d'un certain
maîtrise des technologies d'information et de communication que se soit
de la part du commissaire aux comptes ou de la part de son client.
YAICH, A. (2001) prévoit que les
technologies d'information et de communication peuvent être
définies comme étant « L'ensemble des technologies
informatiques et de télécommunication permettant le traitement et
l'échange d'informations et la communication construite autour de
l'ordinateur et du téléphone ».
Ces technologies sont l'ensemble des techniques et processus
permettant à l'information de circuler dans l'entreprise.
L'évolution des systèmes informatisés dans les entreprises
tunisiennes justifie la place qu'elle occupe actuellement notre pays qui
correspond, selon une statistique récente réalisée par le
« World Economic Forum » relevant aux années 2006-2007,
au 35ème mondiale en matière des technologies
d'information et de communication (Annexe 1).
L'utilisation des technologies d'information et de
communication par les entreprises (de l'Internet en particulier), tend à
modifier la communication entre les différents acteurs du monde des
affaires. Notamment entre l'entreprise et ses clients, le fonctionnement
interne de l'entreprise et la relation de l'entreprise avec ses
différents partenaires et fournisseurs.
La dépendance des entreprises envers leurs
systèmes informatiques a été augmentée face
à l'évolution des technologies d'information et de communication
qui a affecté leurs systèmes comptables et de contrôle
interne. En effet, la dématérialisation des documents tendant
à devenir totale (zéro papiers) ce qui augmente la
vulnérabilité du système d'information et engendre pour
l'entreprise de nouveaux risques qu'elle est appelée à
maîtriser.
Cette évolution de l'informatique, aussi bien au niveau
du hardware que du software, et sa pénétration dans tous les
domaines de l'entreprise sont, sans doute, spectaculaire.
En effet, les systèmes informatiques actuels permettent
de plus en plus :
ü Une mise à jour et un partage des données
en temps réel ;
ü Une intégration des systèmes
d'information financiers et opérationnels (ERP : Entreprise Resource
Planning) ;
ü Des échanges économiques interactifs de
l'entreprise, non seulement avec les clients, mais aussi avec les fournisseurs
(E-Commerce, E-Business, etc.)
Dans ce contexte, les professionnels comptables dont
essentiellement les auditeurs ne peuvent pas ignorer ce concept de technologies
d'information et de communication pour la planification de leurs travaux.
Il implique, de la part de l'auditeur, un minimum de
connaissance en matière d'informatique sans pour autant devenir des
experts en domaine ce qui justifie la possibilité de recours à
des experts en systèmes d'information.
Par ailleurs, l'approche d'audit adoptée par les
auditeurs doit prendre en compte ce nouveau contexte et les nouveaux risques
qui peuvent prendre naissance.
Cette mise à niveau de l'approche d'audit est une
préoccupation majeure des organismes professionnels dans le monde et des
cabinets internationaux.
Ainsi la question qui se pose est de
savoir qu'elles sont les principales technologies d'information et
de communication utilisées par les entreprises et d'analyser leurs
impacts sur la démarche d'audit financier ?
La repense au problématique déjà
énoncée permet de vérifier l'hypothèse
suivante :
« Les technologies d'informations et de
communications ont un impact significatif sur la démarche d'audit
financier ».
Afin de répondre à la question
déjà énoncée, ce mémoire va être
composé en deux parties :
ü La première partie traitera dans son premier
chapitre les principales technologies d'information et de communication
utilisées par les entreprises et dans un deuxième chapitre
l'impact de ces technologies sur la démarche d'audit financier.
ü La deuxième partie sera consacrée
à une étude d'un questionnaire destiné aux commissaires
aux comptes portant sur la prise en compte de l'environnement informatique dans
la mission d'audit financier. Cette partie est divisée en deux
chapitres : le premier présente la description de la
méthodologie de collecte des données nécessaires pour la
vérification empirique du modèle préétablit alors
que le deuxième chapitre est destiné à analyser les
résultats provenant des données de la recherche.
Partie I :
Les technologies d'information et de communication et
leurs impacts sur la démarche d'audit financier
Introduction de la première partie
Germond et Bonnault (1987), définissent l'audit
financier comme étant « l'examen critique rigoureux et
constructif auquel procède un professionnel compétent et
indépendant en vue d'exprimer une opinion motivée sur la
qualité et la fiabilité de l'information financière
présentée par une entreprise au regard de l'obligation qui lui
est faite de donner en toute circonstances, dans le respect des règles
de droit et des principes comptables en vigueur, une image fidèle de son
patrimoine, de sa situation financière et de ses
résultats ».
Selon l'ISA 401 de l'IFAC, un environnement informatique
existe lorsqu'un ordinateur, quels que soient son type et ses capacités,
est utilisé pour le traitement d'informations financières
d'importance significatives pour l'audit, que cet ordinateur soit
exploité par l'entité ou par un tiers.
Les technologies d'information et de communication regroupent
un ensemble de ressources nécessaires pour manipuler de l'information et
particulièrement les ordinateurs, programmes et réseaux
nécessaires pour la convertir, la stocker, la gérer, la
transmettre et la retrouver.
L'investissement dans les technologies d'information et de
communication serait donc l'un des principaux moteurs de
compétitivité des entreprises. En effet, ils seraient un facteur
important de la croissance économique d'un pays.
1
Les technologies d'information et de
Communication
Chapitre Dans le présent chapitre, on va
présenter les principales TIC utilisées par les entreprises et
qui peuvent influencer les travaux de l'auditeur. On peut citer à titre
d'exemple :
ü Architecture Client / Serveur ;
ü Echange de Données Informatisé
(EDI) ;
ü Progiciels de Gestion Intégrée
(PGI/ERP) ;
ü eXtensible Business Reporting Language (XBRL);
ü Internet : E-Business, E-Commerce.
Section 1. L'architecture
Client / Serveur
De nos jours, l'architecture Client / Serveur est,
probablement, le changement le plus répandu dans le traitement des
données. Elle répond à une nécessité de
faire partager l'information entre les différents utilisateurs.
Les applications informatiques et les bases de données
sont localisées sur le serveur et sont partageables par les utilisateurs
depuis leurs postes (client).
Tout utilisateur dans l'entreprise doit pouvoir accéder
à toute information utile à sa tâche dès lors que
cet accès est autorisé par les règles de
confidentialité et de sécurité en vigueur. L'accès
doit être instantané et doit pouvoir être fait à
partir de n'importe quel poste de travail.
L'accès à l'information doit avoir lieu par une
interface, aussi simple que possible, choisie par l'utilisateur.
En se référant au site
''www.grappa.unit-lille3.fr'' consulté le 12/04/2008 :
« Une solution est apportée dans les années 90 :
le modèle client/serveur. C'est une application qui est bâtie
selon une architecture client/serveur lorsqu'elle est composée de deux
programmes, coopérant l'un avec l'autre à la réalisation
d'un même traitement. La première partie, appelée module
client, est installée sur le poste de travail alors que la seconde,
appelée module serveur, est implantée sur l'ordinateur (ou
même des ordinateurs éventuellement situés dans des lieux
géographiques différents) chargé de rendre le service
(micro, mini ou grand système) ».
L'architecture client/serveur se caractérise par la
division d'un traitement informatique exécuté sur des
plates-formes interconnectées en réseau.
PILLOU, J.F, (2006) prévoit que le modèle
client/serveur est particulièrement recommandé pour des
réseaux nécessitant un grand niveau de fiabilité, ses
principaux atouts sont :
ü Des ressources centralisées :
étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter
les problèmes de redondance et de contradiction ;
ü Une meilleure sécurité : car le
nombre de points d'entrée permettant l'accès aux données
est moins important ;
ü une administration au niveau serveur : les
clients ayant peu d'importance dans ce modèle, ils ont moins besoin
d'être administrés ;
ü Un réseau évolutif : grâce
à cette architecture il est possible de supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modification
majeure.
L'architecture client/serveur a tout de même quelques
lacunes parmi lesquelles :
ü Un coût élevé dû
à la technicité du serveur ;
ü Un maillon faible : le serveur est le seul
maillon faible du réseau client/serveur, étant donné que
tout le réseau est architecturé autour de lui.
Section 2. L'Echange de
Données Informatisé (EDI)
Selon un article de Pierre SOURIS publié au site
``http://www.netalya.com/fr'' consulté le 27/03/2008, l'EDI
peut être définit comme étant « Un concept
d'échange de données informatisé visant à
transférer d'application à application, à l'aide
d'ordinateur, connecté sur un ou plusieurs réseau des
données structurées selon un langage
normalisé ».
Selon MARECHAL, H. (2005), l'EDI fournit une méthode de
communication plus rapide, plus précise et moins coûteuse que les
moyens traditionnels de communication tels que par exemple le courrier, le
téléphone et les coursiers.
L'EDI ne se limite pas à changer la manière dont
les entreprises communiquent entre elles mais il change leur manière de
travailler. En effet, dans le domaine des affaires, chaque
société entretient des rapports quotidiens avec ses fournisseurs,
ses clients, ses transporteurs, ses banques et toutes sortes d'autres
partenaires.
L'EDI est souvent considéré comme un moyen de
remplacer des documents papiers par des documents informatisés, et les
méthodes de transmissions traditionnelles comme le courrier, le
téléphone, le fax par une transmission électronique. En
effet, un message EDI peut être traité par un ordinateur qui le
reçoit sans interprétation humaine supplémentaire et sans
aucunes saisies nécessaires.
Son but principal n'est pas d'éliminer le papier, mais
plutôt d'éliminer les saisies multiples et les temps de
transmission.
L'EDI peut être utilisé dans plusieurs domaines,
comme par exemple la transmission des commandes, des avis de réception,
des factures, des informations financières, des paiements, des
déclarations fiscales, etc.
La télé-procédure (ou dépôt
électronique de déclaration), permet de
dématérialiser les différentes déclarations
fiscales, ainsi les dépôts de déclaration et les
règlements peuvent être effectués par voie
électronique.
Deux solutions possibles pour
télédéclarer:
ü La procédure EFI (Echange de Formulaires
Informatisé) : cette procédure utilise le réseau
Internet. La spécificité de cette procédure, tient au fait
qu'elle est sécurisée par une signature électronique et un
certificat d'authentification.
ü La procédure EDI : cette
procédure est utilisée par les entreprises dans plusieurs
domaines. En ce qui concerne la télé-déclaration, cette
procédure est plus orientée vers des professionnels tels que les
cabinets d'expertise comptable qui établissent et transmettent un grand
nombre de déclarations pour le compte de leurs clients.
L'EDI peut présenter des avantages tout à fait
substantiels : au minimum une amélioration d'efficacité et une
diminution des coûts.
Mais il peut également avoir, sur une entreprise,
un impact beaucoup plus significatif. Quand on le considère, et
quand on l'utilise, comme une nouvelle manière de travailler, les
bénéfices à en tirer peuvent être
conséquents.
A leur nombre, on peut citer :
ü Des économies de dépenses :
elles résultent d'amélioration dans de nombreux domaines
(coût de traitement des documents, coût du personnel, des
économies sur le niveau de stock, des économies sur les
coûts de transport) ;
ü L'amélioration des opérations :
ces améliorations peuvent résulter de l'analyse
générale des opérations courantes qui doit
précéder la mise en place de l'EDI, de l'intégration de
l'EDI dans d'autres techniques de gestion, d'une meilleure utilisation du
personnel et de la gestion d'une information plus précise et plus
opportune ;
ü Minimiser les flux de papiers : la
télé-procédure induit la dématérialisation
des déclarations, ceci se traduit naturellement par la minimisation
voire l'élimination des flux de papier qui circulent entre la direction
des impôts et le contribuable ou l'expert comptable.
Section 3. Les Progiciels
de Gestion Intégrée (PGI/ERP)
Un Progiciel de Gestion Intégrée (PGI) (en
anglais Enterprise Resource Planning ou ERP) est, selon le grand dictionnaire
terminologique1(*), un
« logiciel qui permet de gérer l'ensemble des processus d'une
entreprise, en intégrant l'ensemble des fonctions de cette
dernière comme la gestion des ressources humaines, la gestion comptable
et financière, l'aide à la décision, mais aussi la vente,
la distribution, l'approvisionnement, le commerce électronique
».
Selon Baglin, G. et al, (2005), les systèmes
d'information (SI) étaient constitués d'applications
spécifiques séparées (comptabilité, gestion de
production, gestion commerciale, etc.).
Ces diverses applications ne pouvaient communiquer qu'à
travers des interfaces. Pour améliorer l'échange des informations
entre les différentes fonctions de l'entreprise, il était
indispensable de mettre en oeuvre des systèmes
intégrés : ce sont les progiciels de gestion
intégré « les PGI » appelés en anglais
Entreprise Ressource Planning « les ERP ».
Il s'agit d'un ensemble de modules structurés autour
d'une base de données unique et couvrant l'ensemble des domaines
fonctionnels de l'entreprise, de la gestion de production à la gestion
financière.
En se référant au site ''www.journaldunet.com''
consulté le 06/06/2008, cinq grands fournisseurs de progiciels se
partagent aujourd'hui 66% du marché des ERP dans la France, avec SAP
(34% de parts de marché en 2002) comme leader incontesté.
LLAIN, F.A, (2006) prévoit que « les ERP sont
principalement destinés aux grandes entreprises ou multinationales du
fait du coût important. Cependant, le marché des ERP tend à
se démocratiser vers les PME/PMI. Certains éditeurs
conçoivent un ERP uniquement pour ce type de structure. Enfin, il
existe des ERP open source ce qui revient moins cher, puisqu'il n'y a pas de
coût de licence (ils sont gratuits). En revanche, il faut inclure dans le
calcul du coût d'acquisition total, les frais de maintenance et
l'assistance technique».
Selon le mémoire de MOHAMED, L. (2001), Les ERP
présentent les caractéristiques essentielles suivantes :
ü Ils permettent une intégration totale des
différents aspects de l'affaire ;
ü Ils sont à fonctions multiples : devises,
matières, services, produits, etc. ;
ü Ils sont flexibles : la totalité ou seulement
certaines fonctionnalités peuvent être utilisées ;
ü Ils permettent une large couverture du business :
planning, contrôle et traitement pour l'entité entière,
couverture en cas de sites multiples ;
ü Ils assurent une puissante gestion transactionnelle en
temps réel.
Selon un article de Wikipédia publié sur le site
''fr.wikipédia.org'' consulté le 10/03/2008 : Les
principaux avantages de l'ERP sont les suivants :
ü Optimisation des processus de gestion (flux
économiques et financiers) ;
ü Cohérence et homogénéité
des informations (un seul fichier articles, un seul fichier clients,
etc.) ;
ü Intégrité et unicité du
système d'information ;
ü Partage du même système d'information
facilitant la communication interne et externe ;
ü Minimisation des coûts : pas d'interface
entre les modules, synchronisation des traitements, maintenance corrective
simplifiée car elles sont assurées directement par
l'éditeur et non plus par le service informatique de l'entreprise
(celui-ci garde néanmoins sous sa responsabilité la maintenance
évolutive : amélioration des fonctionnalités,
évolution des règles de gestion, etc.) ;
ü Globalisation de la formation (même logique,
même ergonomie) ;
ü Maîtrise des coûts et des délais de
mise en oeuvre et de déploiement ;
Ce dernier point est essentiel et la mise en oeuvre d'un
ERP/PGI dans une entreprise est fréquemment associée à une
révision en profondeur de l'organisation des tâches et à
une optimisation et standardisation des processus, en s'appuyant sur le
« cadre normatif » de l'ERP/PGI.
Section 4. eXtensible
Business Reporting Language (XBRL)
Tout comme HTML a révolutionné notre
accès à l'information en général, XBRL
révolutionne actuellement la façon dont nous accédons aux
informations émanant des entreprises.
Dans un article publié au site ''http://www.pwc.ch/fr''
PriceWaterhouseCoopers a prévu que « Le langage XBRL est un
langage Internet qui nous offre des bénéfices-clés en
combinant technologie et expertise en matière de Reporting. Il permet
une préparation plus rapide, meilleure et à moindres coûts
et l'utilisation de l'information requise par la direction et les parties
prenantes. XBRL améliore considérablement la fiabilité et
la vitesse d'accès aux informations financières ».
Selon l'ICCA, le langage XBRL est une version du langage XML
(eXtensible Markup Language) conçue expressément pour
l'information financière et d'entreprise.
Le langage XBRL est absent en Tunisie, mais son utilisation
s'accroît de plus en plus dans les autres régions du monde, en
particulier grâce aux efforts déployés par les organismes
de réglementation.
XBRL permet la lecture électronique des données
et leur regroupement dans des documents appelés instances qui peuvent
être lus par d'autres systèmes informatiques. Bien que le langage
XBRL puisse servir à préparer des états et des rapports
financiers en texte clair, il convient de noter que son plus grand avantage
réside dans le fait qu'il permet aux systèmes informatiques
d'extraire des données directement des instances pour ensuite les
présenter sous une forme qui répond aux besoins d'un type
particulier d'utilisateurs, par exemple les analystes financiers ou les
autorités de réglementation.
Comme l'explique l'étude de PriceWaterhouseCoopers,
XBRL constitue une méthode standard d'étiquetage de
données dans un format interprétable par la plupart des
logiciels.
Le destinataire de l'information financière transmise
sous ce format a la possibilité d'analyser et de catégoriser
instantanément les données, sans avoir à les saisir de
nouveau ou à en convertir le format.
XBRL minimise donc la nécessité d'intervention
humaine au moment d'échanger des informations financières et non
financières entre les systèmes ou les organisations. De plus, il
est indépendant de plate-forme, c'est-à-dire qu'il fonctionne
sans égard au type d'ordinateur ou de logiciel.
Figure 1 : Les applications de l'XBRL
Source : Article « XBRL gagne en
popularité » préparé par NIMMONS Alastair
Selon NIMMONS, A., (2005), le langage XBRL comporte des
avantages par rapport à la façon dont les rapports sont
assemblés et distribués aujourd'hui, du fait que XBRL permet :
ü De réduire le temps et les coûts de
préparation;
ü D'élargir la disponibilité de
l'information;
ü D'adapter l'information aux nouvelles exigences;
ü De renforcer les analyses;
ü D'accroître la transparence.
Section 5. L'Internet :
E-Business, E-Commerce
L'Internet a été développé en 1969
pour les scientifiques de la recherche militaire et les laboratoires de la
défense comme réseaux informatiques décentralisés
qui pourraient survivre à une attaque nucléaire. Peu
après, les développeurs de l'Internet se sont rendus compte que
son utilisation commerciale aurait un impact énorme sur notre
économie mondiale.
Il est certain qu'Internet a permis l'ouverture sur le monde
à un prix réduit, et est en train de créer très
rapidement un nouveau circuit de distribution, et plus encore, un nouveau
modèle économique qui bouleverseront durablement la façon
dont les entreprises produisent et entretiennent leurs relations avec leurs
principaux partenaires économiques (clients, fournisseurs, etc.).
Internet représente donc un véritable
défi qu'aucune entreprise ne peut ignorer au risque d'être
rapidement mise hors course dans une compétition désormais
mondiale.
E-Business : Selon une définition
d'IBM, l'E-Business veut dire la transformation de processus clés
à travers l'usage des technologies de l'Internet. Cette
définition peut être étendue davantage pour inclure la
connectivité entre l'Internet et les technologies d'information d'une
entité ainsi que ses différentes fonctions.
Ainsi, l'E-Business consiste à connecter les
chaînes de valeur entre les différentes entités, divisions
et localités afin de vendre davantage, de se rapprocher des clients, de
réduire les coûts et d'ouvrir de nouvelles voies.
E-Commerce : C'est un sous-ensemble de
l'E-Business. Plusieurs définitions ont été
avancées par différentes organisations. A titre d'exemple, en
1997, l'AICPA a défini l'E-commerce comme la conduite de transactions
commerciales entre les individus et les organisations sur des réseaux
publics ou privés.
En l'an 2000, l'ISACA a limité cette définition
aux transactions conduites sur Internet.
L'impact des Technologies d'information et de
communication sur l'audit financier
2
Chapitre L'existence d'un environnement informatique ne
modifie pas l'objectif et l'étendue de la mission du CAC.
Néanmoins, l'utilisation d'un ordinateur modifie la
saisie et le processus de traitement, la conversation des données et la
communication des informations financières et peut avoir une incidence
sur les systèmes comptables et de contrôle interne de
l'entité.
En conséquence, un environnement informatique peut
avoir une influence sur :
ü La démarche suivie par l'expert-comptable pour
acquérir une connaissance suffisante des systèmes comptables et
de contrôle interne (Annexe 2);
ü La prise en compte du risque inhérent (Annexe 3)
et du risque lié au contrôle (Annexe 4) permettant
d'évaluer le risque d'audit ;
ü La conception et l'exécution de tests de
procédures et de contrôles substantifs nécessaires en la
circonstance pour atteindre l'objectif de l'audit.
Section 1. Les effets des
TIC sur la planification de la mission d'audit financier
La phase « planification de la mission »
conduit à l'élaboration du plan de mission et implique la prise
en compte du système d'information de l'entreprise.
Cette phase est particulièrement importante pour le bon
déroulement de la mission, elle représente souvent une part
significative du budget d'heures, notamment la première année du
mandat. Pour les années suivantes, le poids relatif de cette phase par
rapport à celle d'évaluation des risques et d'obtention des
éléments probants pourra diminuer, sous réserve qu'aucune
modification majeure n'intervienne d ans l'environnement de l'entreprise
et de son organisation.
L'expert comptable doit prendre en compte l'environnement
informatique et sont incidence sur la démarche d'audit.
Il doit ainsi prendre en considération les nouveaux
risques inhérents et les risques de non contrôles associés
aux traitements informatisés.
1. La prise de
connaissance des systèmes et de l'environnement informatique
:
Selon l'ISA 401 « L'utilisation des
systèmes informatiques par les entreprises oblige l'expert comptable
d'acquérir ou de procéder à une connaissance suffisante de
l'environnement informatique de l'entité pour planifier, diriger,
superviser et revoir les travaux de contrôle effectués. Il
détermine si des compétences informatiques particulières
sont nécessaires pour réaliser la mission. ». Celles-ci
peuvent être utiles pour :
ü Obtenir une compréhension suffisante de
système comptable et de contrôle interne influencé par
l'environnement informatique ;
ü Déterminer l'incidence de l'environnement
informatique sur l'évaluation générale du risque et sur
l'évaluation de risque au niveau du solde des comptes et des
catégories d'opérations ;
ü Concevoir et mettre en oeuvre des tests de
procédures et des contrôles substantifs appropriés.
Si des compétences particulières sont requises,
l'expert comptable peut demander l'assistance d'un professionnel
possédant ces compétences ; il peut s'agir d'un
collaborateur ou d'un spécialiste externe.
Cette prise de connaissance est limitée aux
systèmes ayant une incidence significative sur les assertions
sous-tendant l'établissement des états financiers.
La phase de collecte de l'information est plus importante la
première année ou l'année du changement avant de pouvoir
décider de la stratégie.
En revanche, les années suivantes, compte tenu des
connaissances d'audit accumulées, le processus doit être plus
rapide puisque focalisé uniquement sur les changements de l'exercice.
Elle englobe la collecte d'un complément d'informations
spécifiques concernant essentiellement les éléments
suivants :
ü L'organisation de la fonction informatique et le
degré de concentration et de décentralisation ;
ü Les contrôles de la direction sur la fonction
informatique ;
ü Dans quelle mesure l'activité repose sur les
systèmes informatiques et l'importance et la complexité des
traitements informatisés (volume des opérations, calculs
complexes, génération automatique des traitements et/ou des
opérations, échanges de données, etc.) ;
ü Les caractéristiques principales des
systèmes et des environnements et les contrôles qui y sont
rattachés (conception, configuration du matériel informatique,
sécurité, disponibilité des données,
contrôles liés à l'environnement informatique,
contrôles liés aux ERP, etc.) ;
ü Les changements significatifs en termes de
systèmes et d'environnements informatiques ;
ü Les problèmes antérieurs
identifiés au niveau des systèmes.
Selon la CNCC cette phase nécessite ainsi la prise en
compte des domaines suivants dans la définition du contenu du plan de la
mission :
ü La stratégie informatique de
l'entreprise : Une position claire des
dirigeants quant à l'existence et aux évolutions futures du
système d'information peut avoir une incidence sur l'évaluation
des risques par le CAC.
L'analyse de cette stratégie informatique dans le plan
de mission conduit à déterminer des situations où le
risque sur la fiabilité du système d'information sera plus ou
moins important ;
ü La fonction informatique de
l'entreprise : Cette fonction est à prendre en compte dans
la définition du contenu du plan de mission, notamment en termes de
séparation des fonctions, gestion des mouvements de personnel, gestion
des projets, fiabilité des processus informatiques (pilotage,
développement, maintenance, exploitation, sécurité du
système d'information).
L'analyse de la fonction informatique dans le plan de mission
conduit à déterminer des situations où le risque sur la
fiabilité du système d'information sera plus ou moins
important ;
ü L'importance de l'informatique dans
l'entreprise : Elle permet de déterminer le niveau de
dépendance de l'entreprise vis-à-vis de son système
d'information. L'analyse de l'importance de l'informatique dans le plan de
mission conduit à déterminer des situations où le risque
sur la fiabilité du système d'information sera plus ou moins
important.
2. La prise en compte des
nouveaux risques inhérents et risques liés au contrôle
:
Selon l'ISA 400 de l'IFAC, le risque inhérent est
défini comme étant « la possibilité, en
l'absence des contrôles internes liés, que le solde d'un compte ou
qu'une catégorie d'opérations comporte des anomalies
significatives isolées ou cumulées avec des anomalies dans
d'autres soldes ou catégories d'opérations ».
Cette même norme définie ainsi le risque
lié au contrôle comme étant « le risque qu'une
anomalie dans un solde de compte ou dans une catégorie
d'opération, prise isolément ou cumulée avec des anomalies
dans d'autres soldes de comptes ou d'autres catégories
d'opérations, soit significative et ne soit ni prévenue, ni
détectée par les systèmes comptables et de contrôle
interne et donc non corrigée en temps voulu ».
Selon la CNCC, la nature des risques dans un environnement
informatique est liée aux spécificités suivantes :
ü Le manque de trace matérielle justifiant les
opérations qui entraîne un risque plus important de non
détection des erreurs contenues dans les programmes d'application ou les
logiciels d'exploitation ;
ü L'uniformité du traitement des opérations
qui permet d'éliminer quasiment toutes les erreurs humaines, en
revanche, les erreurs de programmation peuvent entraîner un traitement
incorrect de toutes les opérations ;
ü La séparation insuffisante des tâches qui
résultent souvent de la centralisation des contrôles ;
ü Le risque d'erreur et d'irrégularité qui
peut provenir :
- D'erreurs humaines dans la conception, la maintenance et la
mise en oeuvre plus importante que dans un système manuel,
- D'utilisateurs non autorisés qui acceptent,
modifient, suppriment des données sans trace visible.
L'utilisation des technologies d'information et de
communication entraîne généralement des risques
inhérents élevés justifiés par :
ü Leur extrême flexibilité et
complexité ;
ü La multiplicité des systèmes en
intégration ; et
ü La multiplicité des utilisateurs.
A titre d'exemple, l'absence de sécurité du
système d'exploitation peut résulter en des changements de
données ou de programmes altérant, par conséquent, la
fiabilité des états financiers.
Lorsque des états financiers ou des documents
déposés auprès des autorités de
réglementation sont établis à l'aide de XBRL, ils sont
exposés aux risques d'erreurs habituels concernant les états
financiers, mais aussi à d'autres risques liés à la mise
en correspondance des comptes et des étiquettes et à
l'utilisation des taxonomies2(*) appropriées.
La mise en correspondance adéquate des
étiquettes fait en sorte que les données
récupérées soient les bonnes. Si des informations
financières devaient être communiquées en temps
réel, le risque d'erreur dans les états financiers pourrait
s'avérer plus élevé, selon les contrôles mis en
place sur les modifications apportées à ces données, et
les contrôles mis en place sur les changements survenus dans la mise en
correspondance des données et des étiquettes. En pareil cas, il
existerait un risque supplémentaire que les données recueillies
au moyen des étiquettes changent, et que ces changements contiennent des
erreurs ou ne soient pas vérifiés. Des contrôles
additionnels doivent donc être mis en oeuvre pour assurer l'exactitude et
l'intégrité des données.
Pour apprécier les risques inhérents
associés à l'utilisation des systèmes informatiques,
l'auditeur est amené à vérifier des différents
aspects.
L'auditeur peut considérer, par exemple, les
éléments suivants :
ü L'intégrité, l'expérience et les
connaissances de la direction informatique ;
ü Les changements dans la direction
informatique ;
ü Les pressions exercées sur la direction
informatique qui pourraient l'inciter à présenter des
informations inexactes ;
ü La nature de l'organisation de l'affaire et des
systèmes de l'entreprise (Exemples : le commerce électronique, la
complexité des systèmes, le manque de systèmes
intégrés) ;
ü Les facteurs qui affectent l'organisation dans son
ensemble (Exemple : changements technologiques) ;
ü La susceptibilité de perte ou de
détournement des actifs contrôlés par le système.
En cas de l'externalisation de la fonction informatique,
l'entreprise se trouve susceptible d'une éventuelle perte ou
détournement des actifs contrôlés par le système.
L'auditeur doit procéder ainsi à une
évaluation préliminaire du risque lié au contrôle au
niveau de la planification. Cette évaluation doit être
fixée à un niveau élevé sauf si l'auditeur :
ü Envisage de réaliser des tests de
procédures pour étayer son évaluation ;
ü Parvient à identifier des contrôles
internes appliqués à une assertion particulière et
susceptible de prévenir ou détecter et corriger une anomalie
significative.
3. Considérations
particulières en cas d'externalisation :
L'externalisation représente le recours de certaines
entreprises à des services bureaux pour tout ce qui se rattache à
leur système d'information.
Selon l'ISA 402 portant sur les facteurs à
considérer lorsque l'entité fait appel à un service
bureau : l'expert comptable détermine l'importance des prestations
fournies par le service bureau et leur incidence sur sa mission d'audit. Pour
ce faire, il prend en compte les éléments suivants :
ü Nature des prestations fournies ;
ü Conditions contractuelles et relations entre
l'entité et le service bureau ;
ü Assertions significatives sous-tendant
l'établissement des comptes qui peuvent être influencées
par le recours à un service bureau ;
ü Risques inhérents associés à ces
assertions ;
ü Interactions entre les systèmes comptables et de
contrôle interne de l'entité et ceux du service bureau ;
ü Contrôles internes de l'entité auxquels
sont soumises les opérations traitées par le service
bureau ;
ü Organisation interne et la surface financière du
service bureau et incidence éventuelle d'une défaillance de ce
dernier ;
ü Informations émanant du service bureau telles
que celles figurant dans ses manuels utilisateurs et ses manuels
techniques ;
ü Informations disponibles sur les contrôles
généraux et les contrôles informatiques relatifs aux
applications utilisées par le service bureau pour l'entité.
Si l'expert comptable conclut que les activités du
service bureau ont une incidence significative sur le fonctionnement de
l'entité et peuvent en conséquence affecter la démarche
d'audit, il rassemble des informations suffisantes pour comprendre les
systèmes comptables et de contrôle interne du service bureau et
évalue le risque lié au contrôle à un niveau
élevé, ou à un niveau inférieur (moyen ou faible)
selon que des tests de procédures seront ou non
réalisés.
4. L'effet des
systèmes informatiques sur la stratégie d'audit :
La stratégie d'audit a pour but de déterminer
les procédures à mettre en oeuvre pour atteindre les objectifs
d'audit. Elle est définie par rapport au niveau de confiance
accordé aux contrôles de direction, contrôles informatiques
généraux et les contrôles d'applications.
Avec l'évolution des TIC, l'approche basée sur
les systèmes semble être, dans la plupart des cas, la plus
adaptée et la plus efficace et ce, en raison notamment de :
ü La conscience de plus en plus ressentie des dirigeants
des entreprises de la nécessité de mettre en place les
sécurités nécessaires comme condition indispensable de la
pérennité ;
ü Le volume de plus en plus important des transactions,
leur complexité et leur étendue ;
ü La dématérialisation des informations.
Par ailleurs, cette approche permet aux auditeurs d'apporter
de la valeur à l'entreprise à travers des conseils touchant aussi
bien les processus que la sécurité des traitements.
Section 2. Les effets des TIC
sur les objectifs du contrôle
L'évaluation des contrôles par l'auditeur se fait
généralement par références aux objectifs du
contrôle. Nous allons étudier, dans ce qui suit,
l'évolution de ces objectifs dans le cadre d'un milieu
informatisé.
1. La validité des transactions :
Il est à noter que seulement les transactions valides
et autorisées par la direction soient saisies dans le système.
Les contrôles sur la validité et l'autorisation
sont importants pour la prévention contre les fraudes qui peuvent
survenir suite à la saisie et au traitement de transactions non
autorisées.
Dans la plupart des cas, les procédures d'autorisation
sont similaires à celles d'un système non informatisé.
Toutefois, les procédures dans le cadre
informatisé peuvent présenter les différences suivantes
:
ü L'autorisation des données se fait, souvent,
lors de la saisie dans le système (ou aussi, dans certains cas,
après avoir effectué les contrôles d'exhaustivité et
d'exactitude des inputs et des mises à jour) et non lors de
l'utilisation des outputs correspondants. Dans ce cas, il est important de
s'assurer que l'autorisation demeure valable et que des changements ne peuvent
pas être apportés durant les traitements
subséquents ;
ü L'autorisation des données peut être
gérée par exception. En effet, c'est l'ordinateur qui identifie
et rapporte les éléments identifiés et nécessitant
une autorisation manuelle. Dans ce cas, l'attention est focalisée sur
les éléments importants susceptibles d'être incorrectes
améliorant ainsi l'efficacité et l'efficience des contrôles
manuels.
Exemple : nombre d'heures saisies pour un employé
dépasse de 50% les heures normales du travail ;
ü Dans certains cas, la capacité du programme
à tester la validité des éléments est si
précise que le recours aux autorisations manuelles n'est plus requis.
Exemple : une réception de marchandise peut être
rejetée par le système si un bon de commande autorisé
correspondant ne figure pas dans ledit système ou figure pour des
quantités différentes.
2. L'exhaustivité des inputs :
Le contrôle de l'exhaustivité, qui est l'un des
contrôles les plus fondamentaux, est nécessaire afin de s'assurer
que chaque transaction a été introduite dans le système
pour traitement.
En outre, les contrôles de l'exhaustivité
consistent à s'assurer que :
ü Toutes les transactions rejetées sont
rapportées et suivies ;
ü Chaque transaction est saisie une seule fois ;
ü Les transactions doublement saisies sont
identifiées et rapportées.
Il existe plusieurs techniques disponibles pour
contrôler l'exhaustivité des inputs. Nous citons, à titre
indicatif, les contrôles suivants :
ü Le contrôle automatisé du respect de la
séquence numérique des différents documents : L'ordinateur
rapporte les numéros manquants des pièces justificatives ou ceux
existants doublement afin d'être suivis d'une façon manuelle.
La réalisation effective de ce contrôle suppose
l'existence de procédures adéquates dont par exemple les
procédures de gestion des ruptures de la séquence, les
procédures à suivre en cas de l'utilisation simultanée de
plusieurs séquences à la fois (cas d'une entreprise à
plusieurs agences, exemple : banques).
En outre, le fichier des numéros manquants ou doubles
devrait être protégé contre toute modification non
autorisée ;
ü Le rapprochement automatique avec des données
déjà saisies et traitées : Exemple: rapprochement des
factures avec les bons de livraison.
Dans ce cas, l'ordinateur doit permettre la
génération d'un rapport des éléments non
rapprochés pour s'assurer que toutes les livraisons clients ont
été facturées.
3. L'exactitude des inputs :
L'exactitude des inputs consiste à s'assurer que chaque
transaction, y compris celle générée automatiquement par
les systèmes, est enregistrée pour son montant correct, dans le
compte approprié et à temps.
Le contrôle de l'exactitude se rattache aux
données de la transaction traitée par contre le contrôle de
l'exhaustivité se limite à savoir, uniquement, si la transaction
a été traitée ou pas.
Le contrôle de l'exactitude devrait englober toutes les
données importantes que ce soit des données financières
(exemple : quantité, prix, taux de remise, etc.) ou des données
de référence (exemple : numéro du compte, date de
l'opération, les indicateurs du type de la transaction, etc.).
L'appréciation des contrôles de l'exactitude se
fait par référence aux éléments de données
jugés importants.
Il existe plusieurs techniques qui peuvent être
utilisées pour contrôler l'exactitude des inputs. Nous en citons,
à titre d'exemple, les suivantes :
ü Le rapprochement automatique avec les données
déjà saisies et traitées : Il s'agit de la même
technique détaillée ci-dessus. Toutefois, l'action devrait
être focalisée sur les données composant la transaction et
non uniquement sur l'existence de la transaction ;
ü Le contrôle de la vraisemblance : Il s'agit, par
exemple, de tester si les données saisies figurent dans une limite
prédéfinie. Les données n'obéissant pas à
cette limite ne sont pas nécessairement des données
erronées mais sont douteuses et nécessitent des investigations
supplémentaires.
Ce type de contrôle est mis en place pour les
éléments de données qu'il est souvent difficile ou non
pratique de contrôler autrement.
Exemple : dans une application de paie, contrôlé
si le nombre d'heures travaillées par semaine ne dépasse pas 60
heures.
4. L'intégrité des données
:
Il s'agit des contrôles permettant d'assurer que les
changements apportés aux données sont autorisés,
exhaustifs et exacts.
Les contrôles d'intégrité sont requis
aussi bien pour les données des transactions que pour les fichiers de
données permanentes et semi permanentes. Ils sont désignés
pour assurer que :
ü Les données sont à jour et que les
éléments inhabituels nécessitant une action sont
identifiés ;
ü Les données conservées dans les fichiers
ne peuvent être changées autrement que par les cycles de
traitements normaux et contrôlés.
Les techniques les plus utilisées pour contrôler
et maintenir l'intégrité des données sont les suivantes
:
ü La réconciliation des totaux des fichiers :
Cette réconciliation peut se faire d'une façon manuelle ou par le
système ;
ü Les rapports d'exception : Cette technique implique que
le système informatique examine les données du fichier et
rapporte sur les éléments qui semblent incorrects ou hors
date ;
Exemple : cette technique peut être utilisée pour
contrôler l'exactitude des fichiers des prix de valorisation des stocks
en produisant périodiquement les rapports d'exception suivants :
- Les prix n'ayant pas été modifiés pour
une certaine période ;
- Les prix ayant des relations anormales avec les prix de
vente ;
- Les prix ayant eu des fluctuations anormales.
ü Vérification détaillée des
données des fichiers : Cette vérification se fait par sondage.
Sa fréquence dépend largement de l'importance
des données et de l'existence et de la force des autres contrôles
en place.
5. L'exhaustivité des mises à jour
:
Le contrôle de l'exhaustivité des mises à
jour est désigné pour s'assurer que toutes les données
saisies et acceptées par l'ordinateur ont mis à jour les fichiers
correspondants.
Les contrôles sur l'exhaustivité des inputs
peuvent être applicables pour contrôler l'exhaustivité des
mises à jour.
Toutefois, d'autres techniques propres existent dont,
notamment, la réconciliation manuelle ou automatisée du total des
éléments acceptés.
6. L'exactitude des mises à jour :
Lorsque les fichiers informatiques sont mis à jour, des
contrôles sont nécessaires afin de s'assurer que la nouvelle
entrée est correctement traitée et a correctement mis à
jour les bons fichiers.
Parmi les techniques utilisées pour s'assurer de
l'exactitude des mises à jour, nous citons : Le rapprochement avec des
données antérieures. Cette méthode est communément
utilisée pour s'assurer de l'exactitude des modifications du fichier des
données permanentes.
Exemple : La modification du prix d'un article est saisie avec
son ancienne valeur. L'ordinateur rapproche la référence et
l'ancien prix saisi avec le fichier des données permanentes
correspondant. La modification n'est acceptée que si le rapprochement
aboutisse.
7. Limitation d'accès aux actifs et aux
enregistrements :
Ces contrôles visent la protection des actifs et des
enregistrements contre les pertes dues aux erreurs et aux fraudes. Nous
distinguons : la limitation d'accès et la séparation des
tâches.
ü La limitation d'accès : Ce contrôle est
destiné à éviter que des personnes non autorisées
puissent accéder aux fonctions de traitement ou aux enregistrements,
leur permettant de lire, modifier, ajouter ou effacer des informations figurant
dans les fichiers de données ou de saisir des transactions non
autorisées pour traitement.
Les contrôles d'accès visent, ainsi, à
:
- Protéger contre les changements non autorisés
de données ;
- Assurer la confidentialité des
données ;
- Protéger les actifs physiques tels que la
trésorerie et les stocks.
ü La séparation des tâches : Le principe de
la séparation des fonctions incompatibles est le même quel que
soit le moyen de traitement (manuel ou informatisé).
Toutefois, dans un milieu informatisé, la
séparation des tâches peut être renforcée par
différents types de logiciels destinés à limiter
l'accès aux applications et aux fichiers. Il est donc nécessaire
d'apprécier les contrôles portant sur l'accès aux
informations afin de savoir si la ségrégation des tâches
incompatibles a été correctement renforcée.
Enfin, il convient de préciser que ces objectifs de
contrôle peuvent être regroupés selon les objectifs de
contrôle classiques d'exhaustivité, d'exactitude, de
validité et d'accès limité comme précisé
dans le tableau suivant :
|
Exhaustivité
|
Exactitude
|
Validité
|
Accès limité
|
La validité des transactions
|
|
|
|
|
ü L'exhaustivité des inputs
|
|
|
|
|
ü L'exactitude des inputs
|
|
|
|
|
ü L'intégrité des données
|
|
|
|
|
ü ü ü ü L'exhaustivité des mises
à jour
|
|
|
|
|
ü L'exactitude des mises à jours
|
|
|
|
|
ü Limitation d'accès aux actifs et aux
enregistrements
|
|
|
|
|
ü Tableau 1 : Les objectifs du contrôle
classique (CNNC 2003)
Section 3. Les effets des TIC
sur les éléments probants
Selon l'ISA 500, les éléments probants
désignent des informations collectées par l'expert-comptable pour
aboutir à des conclusions sur lesquelles il fonde son opinion. Ces
informations sont constituées de documents justificatifs et de
pièces comptables ayant servi à l'élaboration des comptes
et qui viennent corroborer des informations provenant d'autres sources.
Donc l'expert-comptable est tenu de collecter tout au long de
sa mission les éléments probants suffisants et appropriées
pour obtenir une assurance raisonnable lui permettant d'exprimer une opinion
sur les comptes.
Ces éléments probants doivent être
suffisants, appropriés et fiables :
ü Le caractère « suffisant
» s'établit par rapport au nombre des éléments
probants collectés.
ü Le caractère «
approprié » d'un élément probant
s'apprécie par rapport à sa couverture des objectifs d'audit.
ü Enfin, le caractère «
fiable » s'apprécie par rapport à son
objectivité, à l'indépendance et à la
qualité de sa source.
Selon le paragraphe 12 de la norme CNCC 2-302 les objectifs
d'audit restent identiques, que les données comptables soient
traitées manuellement ou par informatique.
Toutefois, les méthodes de mise en oeuvre des
procédures d'audit pour réunir des éléments
probants peuvent être influencées par le mode de traitement
utilisé.
Le commissaire aux comptes peut appliquer les
procédures d'audit manuelles, des techniques assistées par
ordinateur, ou combiner les deux pour rassembler suffisamment
d'éléments probants.
Toutefois, dans certains systèmes comptables utilisant
un ordinateur pour traiter des applications importantes, il peut être
difficile, voir impossible, pour le commissaire aux comptes de se procurer
certaines données à des fins d'inspection, de vérification
ou de confirmation externe sans utiliser l'informatique.
Les principales caractéristiques et techniques de
collecte des éléments probants dans un milieu informatisé
se présentent comme suit :
1. La dématérialisation des preuves
d'audit :
Suite à l'arrivée des technologies de
l'information et de la communication, plusieurs documents des preuves d'audit
tels que les factures, les bons de commande, les bons de livraison, etc., sont
devenus électroniques.
Dans le cadre d'une société qui utilise l'ERP,
touts les documents de preuves sont stockés dans une base de
donnée.
Figure 2 : Un exemple de ERP
Source : «
http://blog.erp360 .net » schémas publié par Marc
SHOUTEAU le 02/04/2008
Par ailleurs, l'exécution de certaines transactions
peut être opérée d'une façon automatique.
L'autorisation de ces opérations peut être assurée par des
contrôles programmés.
Ces preuves électroniques nécessaires pour
l'audit peuvent n'exister que pour une courte période.
L'auditeur doit prendre en compte ce phénomène
pour la détermination de la nature, l'étendue et le timing des
procédures d'audit.
En outre, la preuve électronique est fondamentalement
plus risquée que la preuve manuelle parce qu'elle est plus susceptible
d'être manipulée et qu'il est plus difficile de comprendre et de
vérifier sa source.
2. L'appréciation des éléments
probants se rapportant aux contrôles :
Plusieurs considérations devraient être prises en
compte pour l'appréciation des éléments probants
recueillis et se rapportant aux contrôles.
En effet, la défaillance des contrôles peut avoir
des effets différents selon la nature du contrôle.
A titre d'exemple, les défaillances de contrôle
touchant les données permanentes ont souvent une incidence plus
importante que celles touchant les données variables.
ü Eléments probants liés aux
contrôles généraux informatiques : Il est
nécessaire d'examiner la conception même des contrôles
généraux informatiques et leur incidence sur les contrôles
relatifs aux applications, qui revêtent un caractère significatif
pour l'audit, car la mise en oeuvre des contrôles généraux
informatiques est souvent déterminante pour l'efficacité des
contrôles d'application et par suite, de la fiabilité des
éléments probants correspondants.
En outre, étant donné que la fiabilité
des informations produites par le système dépend du
paramétrage du progiciel (les règles qui déterminent le
fonctionnement d'une application informatique, cette technique permet de
confier aux utilisateurs une plus grande part de pilotage du système
informatique), l'auditeur doit s'assurer que des contrôles
généraux informatiques appropriés entoure le
paramétrage.
L'appréciation des éléments probants
liés aux contrôles généraux informatiques doit tenir
compte des contrôles compensatoires. A titre d'exemple :
- Certaines faiblesses touchant la fonction informatique sont
parfois compensées par des contrôles spécifiques
d'application.
Par exemple, en l'absence d'un logiciel de contrôle
d'accès, l'auditeur ne peut conclure automatiquement que les risques
d'accès sont élevés, étant donné que
certains contrôles d'accès à l'intérieur du
système d'application peuvent compenser ce risque ;
- Pour les petites entreprises, il est difficile de mettre en
place une séparation convenable des tâches. Toutefois,
l'implication plus importante de la direction peut compenser cette
déficience ;
- Le risque de changements non autorisés des programmes
peut être diminué si l'entreprise n'utilise que des progiciels
achetés et qu'elle n'a pas accès au code source.
ü Eléments probants liés aux
contrôles manuels effectués par les utilisateurs : Les
contrôles manuels effectués par les utilisateurs d'un logiciel se
rapportent, généralement, à la
vérification de l'exhaustivité et de l'exactitude des
restitutions informatiques et ce, en les rapprochant avec les
documents sources ou toute autre entrée (input).
Les tests sur les contrôles des utilisateurs peuvent
être suffisants dans les systèmes informatiques où
l'utilisateur vérifie toute la production du système (output) et
aucune confiance n'est placée sur les procédures
programmées ou sur les données tenues sur fichier
informatique.
Dans un environnement informatisé, ce type de
contrôle est de plus en plus limité à cause de la
difficulté de réaliser le rapprochement en raison de la
dématérialisation de la preuve, de l'importance du volume des
opérations et de la complexité des traitements.
Par conséquent, le contrôle des utilisateurs ne
peut être que très sommaire et vise à identifier les
éléments ayant un caractère inhabituel ou douteux.
ü Eléments probants liés aux
contrôles programmés et aux suivis manuels : Le
résultat des contrôles programmés fait,
généralement, l'objet d'une production de rapports informatiques
intitulés « rapports d'exception » ou « logs d'audit
».
Exemple : Rapports d'exception indiquant les autorisations de
dépassement du plafond des crédits clients.
Les rapports d'exception correspondants se rapportent aux :
- Lots de factures fournisseurs non traitées ;
- Factures non prises en charge au niveau du grand livre par
l'instruction comptable automatique ;
- Ecarts entre les soldes du grand livre et les soldes
correspondants au niveau de la balance générale.
L'efficacité de ce contrôle programmé est
liée à la production informatique exacte des rapports
d'exception. Il faut que ces rapports soient contrôlés
manuellement.
Enfin, il convient d'indiquer que l'auditeur peut utiliser les
fonctions de traitement informatisées (exemple : les règles de
génération des événements et des écritures
comptables) comme des contrôles à condition de s'assurer, avec un
degré de certitude raisonnable, de leur validité et de leur
fonctionnement effectif et régulier au cours de la période
considérée. Cette condition est vérifiée si
l'auditeur obtient des preuves de l'existence de contrôles sur les
changements de programmes, ou s'il effectue, au cours de la période qui
l'intéresse, des sondages périodiques sur les fonctions de
traitement informatisées.
3. Les techniques de collecte des
éléments probants dans un milieu informatisé :
En se referant au cours de certification et
vérification des comptes dans un milieu informatisé
préparé par Mr ZAMMIT Mounir dispensé aux étudiants
de 4éme année de l'IHEC de Sfax, les techniques de collecte des
éléments probants dans un milieu informatisé
sont :
ü Création d'une unité d'essai
intégrée : C'est la création d'une filiale
ou d'une société fictive à l'intérieur d'un
système et exécution des programmes avec un fichier de
données réel.
L'objectif de cette technique est de permettre au
vérificateur de créer dans les systèmes clients des
opérations fictives qui n'affecteront pas le grand livre ou les comptes
de l'entreprise afin d'examiner le fonctionnement des programmes (test des
contrôles).
Exemple : Les sociétés d'un
secteur qui utilisent l'EDI ont créé chacune une
société fictive dans leurs systèmes. Les
vérificateurs utilisent les sociétés fictives pour
transmettre des opérations, vérifier que les accusés de
réception sont envoyés et que des rapports d'anomalies faisant
état des opérations inhabituelles sont imprimés.
ü Simulation parallèle (reprise) :
Utilisation d'une forme de logiciel quelconque pour reproduire
intégralement le traitement effectué par un programme.
L'objectif de cette technique est de reproduire le
fonctionnement d'un programme pour vérifier les résultats (test
des contrôles et test sur les soldes de comptes).
Exemple : Le vérificateur multiplie les
quantités en stocks par le prix et obtient ainsi une valeur
donnée pour chaque article. Ces valeurs sont additionnées et
comparées au grand livre. Le vérificateur peut ainsi
vérifier la valeur arithmétique de tout écart par rapport
au grand livre et s'assurer que le programme effectue correctement les
calculs.
ü Logiciel de comparaison des programmes :
C'est un logiciel qui permet au vérificateur de comparer les
programmes utilisés avec les versions du code source qu'il a
testées afin de relever les écarts.
L'objectif de cette technique est de définir les
modifications non autorisées éventuellement apportées aux
programmes (test des contrôles). Exemple : On compare une
version approuvée d'un programme de classement chronologique des comptes
clients avec le programme utilisé pour le classement chronologique des
comptes clients.
ü Langages de quatrième
génération ou générateur de rapports :
C'est un logiciel qui utilise une interface s'apparentant à
l'anglais ou contrôlée par un menu pour permettre la lecture des
fichiers de données et la préparation de rapports
personnalisés.
L'objectif de cette technique est d'accéder aux
fichiers de données des clients et imprimer des rapports ou créer
des fichiers de données pour les données qui présentent un
intérêt (test sur les soldes de comptes).
Exemple : Une demande est acheminée
à la base de données des ressources humaines et une liste de
toutes les personnes qui ont effectué plus de cinquante heurs
supplémentaires au cours d'une période donnée est
imprimés pour examen par le vérificateur.
Section 4. Les effets des TIC
sur la nature et le calendrier des procédures d'audit
L'environnement informatique peut avoir une incidence sur la
conception et l'exécution des tests sur les contrôles et des tests
substantifs nécessaires pour atteindre l'objectif d'audit.
En effet, certains objectifs de l'évolution des
technologies de l'information et de la communication sont antinomiques des
besoins de l'auditeur, dont par exemple:
Objectifs
|
|
Impact sur les procédures d'audit
|
-Eviter le travail manuel par l'automatisation des
tâches et des contrôles
|
|
è Exclut l'analyse des procédures par
l'observation et l'entretien
|
-Dématérialiser l'information pour supprimer le
papier
|
|
è Ceci rend difficiles les travaux de contrôle
sur documents
|
-Unifier l'accès aux informations en favorisant le
partage de données communes
|
|
î Ceci rend plus complexe l'approche des
procédures d'habilitation et d'autorisation
|
-La sécurité d'accès est
gérée par le système
|
|
ì L'auditeur doit répondre, essentiellement, aux
questions suivantes :
ü Comment vérifier l'existence et le
fonctionnement des contrôles qui deviennent informatiques ?
ü Comment vérifier la génération des
informations, qui s'appuie sur des mécanismes
préprogrammés ?
ü Comment remonter aux documents d'origine, s'ils
n'existent plus ?
ü Comment s'assurer de la réalité de la
séparation des fonctions ?
1. Les tests sur les contrôles :
Dans un milieu informatisé, les types de tests sur les
contrôles sont les mêmes que dans un milieu on informatisé.
Les principales procédures que l'auditeur peut
appliquer sont les suivantes :
ü La demande et l'affirmation : Les demandes consistent
à chercher les informations et affirmations appropriées
auprès du personnel de l'entreprise. Ils peuvent avoir pour but de
connaître et mettre à jour la connaissance de l'activité
de l'entreprise et d'obtenir des preuves concernant la fiabilité des
systèmes de l'entreprise.
En général, les preuves obtenues à partir
des demandes et affirmations ne constituent pas en elles-mêmes des
preuves d'audit suffisamment fiables et pertinentes. L'auditeur doit les
confirmer par d'autres procédures d'audit.
ü L'observation : En général, l'observation
ne peut apporter des preuves très fiables du fonctionnement des
contrôles qu'au moment de sa réalisation.
De ce fait, l'auditeur doit réaliser d'autres
procédures destinées à s'assurer que les contrôles
ont été mis en oeuvre de manière continue tout au long de
la période auditée.
ü L'examen d'une évidence tangible : La preuve que
les procédures de contrôle interne ont été
correctement appliquées peut être apportée par la recherche
dans les documents de signes, tels que des initiales ou une signature,
indiquant que le contrôle a été effectué. Des
preuves concernant le contrôle interne peuvent aussi être fournies
par l'examen de la documentation des systèmes, des manuels
d'utilisation, des organigrammes ou des descriptions des postes. Ces documents
décrivent les systèmes préconisés par la direction
générale mais n'apportent pas la preuve que, dans la pratique,
les contrôles sont effectués de manière
régulière.
ü La répétition : Il s'agit de refaire les
contrôles effectués par l'entreprise ou les fonctions de
traitement afin de s'assurer de leur exactitude.
Refaire un contrôle peut fournir deux sortes de preuves
:
- Des preuves de l'exactitude arithmétique et de la
fiabilité du traitement des transactions comptables. Cette
démarche est généralement essentielle pour obtenir
l'assurance que les documents comptables sont complets et exacts ;
- La découverte dans une transaction d'erreurs non
détectées par les systèmes de contrôle est le signe
du non fonctionnement d'un contrôle ou d'une faiblesse dans les
systèmes de contrôle.
En cas d'erreurs dans la transaction, la
répétition d'un contrôle prouve soit son efficacité,
si les erreurs ont été détectées et résolues
de manière satisfaisante, soit son inefficacité. En l'absence
d'erreurs dans la transaction, la répétition du contrôle ne
permet pas de déterminer son manque de fiabilité ou les cas dans
lesquels il n'a pas été réalisé avec
efficacité. Il y a lieu d'indiquer que la répétition n'est
normalement considérée que si les autres procédures ne
permettent pas l'obtention d'une assurance suffisante que le contrôle
fonctionne d'une façon effective.
En outre, un contrôle peut être si significatif
(ayant des conséquences significatives sur la fiabilité des
états financiers) que l'auditeur doit obtenir d'autres
éléments probants assurant son fonctionnement effectif.
Signalons qu'en cas d'exceptions relevées, l'auditeur
doit apprécier leurs implications possibles sur l'audit. Ceci est
d'autant plus important en cas d'exceptions qui mettent en cause des
systèmes informatiques. En effet, si les contrôles
automatisés (et les contrôles manuels s'y rattachant) ou les
fonctions de traitement informatisées sont inefficaces à un
moment donné, il est probable qu'un certain nombre de transactions
soient affectées. Par exemple :
- Une erreur décelée dans la logique de la
fonction de traitement informatisée qui calcule les factures de vente
affectera tous les calculs effectués de la même
façon ;
- Une erreur dans les prix de vente unitaires utilisés
dans la préparation des factures aura pour conséquence de fausser
toutes les facturations effectuées depuis l'apparition de l'erreur.
Une fois l'auditeur a déterminé que le
contrôle automatisé fonctionne comme prévu, il doit
considérer la réalisation des tests pour s'assurer que les
contrôles ont fonctionné d'une façon permanente.
Il en découle que si l'auditeur a testé les
contrôles généraux informatiques et a conclu qu'ils sont
réellement fonctionnels, ceci constitue une évidence que les
procédures de contrôles programmés ont été
opérationnelles tout au long de la période auditée.
Ces tests peuvent englober la détermination que des
modifications n'ont pas été apportées aux programmes sans
respecter les contrôles appropriés des changements de programmes,
que la version autorisée du programme est utilisée et que les
contrôles généraux informatiques sont effectifs.
2. Les tests substantifs :
L'élaboration d'une approche d'audit adapté aux
risques identifiés suppose que l'on choisisse des procédures
apportant un niveau approprié de conviction globale pour chaque
assertion. Ainsi, les tests substantifs servent à valider les assertions
d'audit non couvertes par les contrôles.
Les principaux types de tests substantifs sont les suivants
:
ü Procédures analytiques ;
ü Demande d'informations et de confirmations ;
ü Examen des documents et des enregistrements.
Dans un environnement informatisé, les
procédures analytiques sont, généralement, plus efficaces
et plus efficientes que les tests de détail.
Par ailleurs, il y a lieu de noter que dans certaines
circonstances où les éléments probants sont sous forme
électronique, il peut ne pas être pratique ou possible de
réduire le risque d'audit à un niveau acceptable en
réalisant uniquement des tests substantifs. Le recours aux tests sur les
contrôles est indispensable pour s'assurer de l'exactitude et de
l'exhaustivité de ces éléments probants.
3. Le recours aux techniques d'audit assistées
par ordinateur (TAAO) :
Dans un environnement informatisé et en raison de la
nature des systèmes informatiques, il est rarement possible de
réaliser tous les tests requis d'une façon manuelle. L'auditeur
peut être conduit à appliquer des techniques qui utilisent
l'ordinateur comme aide à l'audit.
Ces techniques sont appelées Techniques d'Audit
Assistées par Ordinateur (TAAO).
En se referant au mémoire de MOHAMED, L. (2001), le
recours aux TAAO peut être nécessaire dans les cas suivants :
ü L'absence de documents d'entrée ou la production
informatisée de transactions comptables par des programmes informatiques
(par exemple, le calcul automatique des escomptes) peuvent empêcher
l'examen des pièces justificatives par l'auditeur ;
ü L'absence de visualisation du chemin d'audit ne permet
pas à l'auditeur de suivre matériellement les opérations
;
ü L'absence d'un document de sortie
matérialisé peut exiger l'accès à des
données conservées dans des fichiers lisibles uniquement par
l'ordinateur ;
ü Le temps imparti à la réalisation de
l'audit est limité.
Par ailleurs, l'utilisation des TAAO peut, dans certains cas,
améliorer l'efficacité et l'efficience des procédures
d'audit. En effet, l'utilisation des techniques informatisées offre
l'accès à une quantité plus importante de données
conservées dans le système informatique.
En outre, dans le cas de systèmes informatiques
complexes et intégrés, l'utilisation des TAAO ne répond
pas uniquement à un objectif d'efficience de l'audit mais
représente aussi à un élément nécessaire
à son efficacité.
Selon la CNCC, les principaux avantages des TAAO sont les
suivantes :
ü Permettre l'obtention d'éléments probants
dans un environnement dématérialisé ;
ü Dépasser le stade de sondage dont l'exploitation
est toujours délicate compte tenu des difficultés de mise en
oeuvre et de la non exhaustivité des contrôles ;
ü Identifier systématiquement toutes les anomalies
répondant aux critères de sélection et/ou de calcule
retenus ;
ü Procéder à des traitements par simulation
pour mesurer l'impacte de changements de méthode ;
ü Aborder des contrôles fastidieux et complexes sur
des populations nécessitant un nombre de calculs difficilement
réalisables par une approche manuelle.
4. Le calendrier des procédures d'audit
:
Le calendrier des procédures d'audit est devenu un
point critique de l'audit. Dans un environnement informatisé, le
calendrier traditionnel peut être, dans certains cas,
inadéquat.
ü Limitation de la conservation des évidences
électroniques : Le déroulement des procédures d'audit peut
être influencé par le fait que des documents source, certains
fichiers informatiques et d'autres éléments nécessaires
à l'auditeur ne sont disponibles que pendant une courte
période.
En effet, les programmes informatiques peuvent résumer
des transactions sur une base périodique et après purger, mettre
à jour, changer, modifier, ou écrire sur les enregistrements
originaux et détaillés des transactions.
Par conséquent, l'auditeur devrait considérer,
lors de l'élaboration de son calendrier d'intervention, la
période au cours de laquelle l'information à tester existe ou est
disponible.
ü Dispositions en cas de mise en place de nouvelles
applications : Lorsque le système est nouveau, l'auditeur peut
décider de ne pas se fier aux contrôles de mise en
place. Il pourra décider de tester les procédures de
programmes au moment où le système devient
opérationnel.
Toutefois, l'auditeur peut participer lors de la mise en place
ou lors des modifications de tout système même s'il n'entend pas
s'y fier et ce afin de fournir un service additionnel à la
société en lui indiquant les déficiences au moment
où l'on peut encore y remédier et afin de s'assurer que les
modalités de contrôle nécessaires ont bien
été prévues.
Selon PETIT, G., JOLY, D. et MICHEL, J. (1985), cette
possibilité correspond à une nécessité de la
pratique dans la mesure où les demandes a posteriori de l'auditeur pour
une amélioration des procédures programmées de
contrôle sont souvent irréalistes pour l'entreprise en raison des
coûts et des aspects techniques à résoudre.
La mise en oeuvre de cette possibilité suppose la
compétence et le maintien de l'indépendance de l'auditeur.
Section 5. Les effets des
TIC sur les aptitudes et les compétences nécessaires de
l'auditeur financier
L'impact des technologies de l'information et de communication
sur les aptitudes et les compétences nécessaires de l'auditeur
financier est devenu de plus en plus important.
En effet, ce nouveau cadre d'intervention exige de sa part et
d'une façon continue, de nouvelles aptitudes et compétences pour
faire face à la complexité des environnements informatiques.
Ceci n'écarte pas la possibilité du recours
à des spécialistes en cas de besoin.
1. L'exigence d'un niveau de formation minimal de
l'auditeur :
L'auditeur doit avoir une connaissance suffisante des
technologies de l'information et de la communication et ce, afin de :
ü Déterminer l'effet de ces technologies sur
l'évaluation du risque d'audit global et du risque au niveau du compte
et au niveau de la transaction ;
ü Obtenir une compréhension de la structure du
contrôle interne telle qu'affectée par ces technologies et son
effet sur les transactions de l'entité ;
ü Déterminer et exécuter les tests sur les
contrôles et les tests substantifs appropriés adaptés
à la démarche particulière d'audit ;
ü Evaluer les résultats des procédures
effectuées.
Par ailleurs, les technologies de l'information et de la
communication exigent de l'auditeur :
ü Une compétence et une expérience à
la hauteur des difficultés rencontrées et de l'efficacité
requise ;
ü Une recherche permanente des méthodes et
techniques nouvelles et mieux adaptées.
Avec les développements constants dans tous les
domaines, il est difficile que l'expert comptable soit spécialiste dans
tous ces domaines. L'auditeur doit, quand même, veiller à avoir un
minimum de formation et de compétence en matière de technologies
de l'information et de la communication.
Ce niveau minimal doit lui permettre de :
ü Détecter la nécessité de faire
appel à un spécialiste ;
ü Définir le domaine d'intervention du
spécialiste ;
ü Diriger et superviser le déroulement des travaux
du spécialiste ;
ü Intégrer les conclusions des travaux du
spécialiste avec celles de l'audit.
En effet, il est utile de rappeler que l'auditeur ne peut en
aucun cas déléguer la responsabilité de tirer les
conclusions finales de l'audit ou celle d'exprimer son opinion sur
l'information financière.
En conséquence, lorsqu'il délègue
certains travaux à des assistants ou qu'il a recours à des
travaux effectués par d'autres auditeurs ou des experts qualifiés
en technologies de l'information et de la communication, l'auditeur doit
posséder des connaissances suffisantes en la matière pour
diriger, superviser et examiner les travaux des assistants qualifiés
et/ou pour obtenir un degré raisonnable de certitude que les travaux
effectués par d'autres auditeurs ou des experts qualifiés
répondent bien à ses besoins.
2. La composition de l'équipe intervenante dans
une mission d'audit financier :
L'équipe d'audit est responsable de tous les aspects de
la mission, même dans le cas où elle se heurte à des
problèmes dépassant son champ de compétence. Qu'ils
fassent appel à leurs propres compétences ou à des
spécialistes externes travaillant sous leur direction, les membres de
l'équipe doivent avoir une compréhension suffisante des
problèmes affectant la mission d'audit pour pouvoir effectuer la
planification et l'exécution.
Dans un système complexe, le recours à des
auditeurs spécialisés dans le domaine informatique est l'une des
conditions du succès de la mission d'audit.
Un système complexe est défini comme
étant un système qui exige une connaissance profonde des
environnements informatiques et qui présente, selon l'ISA 401, les
caractéristiques suivantes:
ü Le volume des opérations est tel qu'il est
difficile aux utilisateurs d'identifier et de corriger des erreurs de saisie,
de traitement, de restitution, de programmes, etc. ;
ü L'ordinateur génère automatiquement des
opérations ou des écritures importantes intégrées
directement dans une autre application ;
ü L'ordinateur exécute des calculs complexes
d'informations financières et/ou génère automatiquement
des opérations ou des écritures importantes qui ne peuvent
être (ou ne sont pas) validées en dehors de
l'application ;
ü Des opérations font l'objet d'un échange
électronique avec d'autres entités (comme dans les
systèmes d'échange des données informatiques (EDI)) sans
contrôle manuel de la pertinence du caractère normal de ces
échanges.
Un environnement informatisé satisfait à la
majorité de ces caractéristiques et est, par conséquent,
jugé complexe.
Par ailleurs, la complexité d'un système est
aussi appréciée par rapport au type de l'activité. A titre
d'exemple : les activités financières sont supposées
être complexes.
3. Considérations en cas de recours à
des spécialistes :
Le spécialiste peut être soit engagé par
l'entité soit engagé par l'auditeur.
Le recours aux spécialistes obéit à
certaines règles détaillées ci-après :
ü La compétence du spécialiste : Quand
l'auditeur compte utiliser le travail d'un spécialiste, il doit
s'assurer que celui-ci possède la compétence
suffisante en vérifiant ses qualifications professionnelles, son
autorisation d'exercer ou tout autre signe de reconnaissance
de sa compétence. Si le spécialiste fait partie
d'un groupement professionnel édictant des normes que ses membres
doivent respecter, l'auditeur peut se contenter de savoir que cette personne a
bonne réputation au sein de ce groupement.
ü L'objectivité du spécialiste : L'auditeur
doit prendre en considération toutes les circonstances pouvant affecter
l'objectivité de l'expert. Le risque de manque
d'objectivité est plus élevé si le spécialiste est
employé par l'entité auditée ou a avec
elle une liaison directe ou indirecte.
Généralement, il vaut mieux faire appel à
un spécialiste indépendant de l'entité auditée et
par conséquent plus objectif mais, si les circonstances l'exigent, on
peut envisager d'utiliser le travail d'un membre du personnel de la
société auditée, à condition que celui ci
possède la compétence requise.
ü Définition des termes de l'intervention du
spécialiste : L'auditeur doit préciser clairement au
spécialiste les conditions de son intervention et ce, en
indiquant notamment l'objectif et l'étendue de ses
travaux, les points spécifiques à traiter dans le
rapport, l'utilisation que compte faire l'auditeur de ses
travaux, les limites éventuelles d'accès aux documents
et aux dossiers nécessaires, etc.
De son côté le spécialiste a la
responsabilité de :
- Comprendre la portée de son travail sur l'ensemble de
l'audit ;
- Porter rapidement à la connaissance du personnel
d'audit approprié toutes les conclusions pouvant avoir une incidence
significative sur l'audit ou devant être communiquées à la
direction de l'entreprise ;
- Contrôler la progression de son travail et d'avertir
le personnel d'audit approprier de leurs difficultés éventuelles
à respecter les délais ou les budgets.
ü L'évaluation des travaux du spécialiste :
Ceci englobe l'assurance que les travaux du spécialiste constituent des
éléments probants appropriés au regard de
l'information financière et ce, en examinant l'adéquation de la
démarche suivie et la suffisance, la pertinence et la
fiabilité des données utilisées pour aboutir aux
conclusions formulées.
Bien que ce soit au spécialiste de garantir la
pertinence et la vraisemblance de ses hypothèses et de ses
méthodes, l'auditeur doit comprendre comment il les met en oeuvre, afin
de déterminer si elles sont raisonnables et identiques à celles
qui ont été précédemment appliquées.
L'auditeur se basera sur sa connaissance des activités
de l'entreprise ainsi que du résultat des autres procédures
d'audit.
ü La mention de l'intervention du spécialiste dans
le rapport d'audit : Lorsque l'auditeur émet une opinion sans
réserve, il doit éviter de faire allusion dans son rapport de
l'intervention du spécialiste car elle peut être
interprétée comme une réserve ou comme un partage de
responsabilité. Dans le cas contraire, si le rapport ou les conclusions
du spécialiste amènent l'auditeur à émettre des
réserves dans son rapport d'audit, il peut être utile d'en
expliquer les raisons en faisant référence au travail du
spécialiste et ce, avec l'accord de ce dernier et en citant son nom.
Si l'auditeur conclut que les travaux du spécialiste ne
confirment pas l'information figurant dans les comptes annuels ou ne
constituent pas des éléments probants suffisants et
appropriés, il doit, selon le cas, émettre une opinion avec
réserve ou émettre une opinion défavorable.
Conclusion de la première partie
On a essayé de montrer de montrer tout au long de cette
partie les différents impacts des TIC sur l'audit financier.
Il convient de noter que l'objectif du commissaire aux comptes
reste toujours la recherche de la fiabilité des états financiers
quelque soit le milieu audité.
En effet, dans la mesure où le système
d'information automatisé produit l'information financier, c'est la
capacité de ce système à produire une information fiable
qui est analysée et évaluée par l'auditeur.
De ce fait, on n'a pas focalisé sur les aspects
d'efficacité et d'efficience des opérations touchées par
les TIC.
Face à ce nouveau contexte d'intervention
caractérisé, entre autre, par la dématérialisation
des informations et l'automatisation des contrôles, il est de plus en
plus difficile pour l'auditeur financier de forger son opinion sans une
approche approfondie du système informatique.
La deuxième partie de ce mémoire est
consacrée à une étude de cas dans l'objectif de pratiquer
la manière avec laquelle s'intègre l'informatique dans les
différentes étapes de l'audit financier.
Partie II:
Cas empirique
Introduction de la deuxième partie
Dans la première partie de notre mémoire, le
sujet de « l'audit dans un milieu informatisé » a
été développé sur le plan théorique sur la
base de divers éléments : à savoir la
littérature, les sites Internet, les normes internationales d'audit, et
les cours de professeurs et d'experts en la matière.
Dans cette deuxième partie, et afin de vérifier
que les technologies d'information et de communication ont un impact
significatif sur la démarche de l'auditeur financier et que l'auditeur
doit prendre en compte ces technologies dans l'exécution de sa mission,
ont a mené une enquête destinée à deux types de
professionnels :
ü Les commissaires aux comptes qui sont membres de
l'ordre des experts comptables de Tunisie (OECT) ;
ü Et les commissaires aux comptes qui sont membre de la
compagnie des comptables de Tunisie (CCT).
Il sera ensuite question de décrire les
différentes méthodes de collecte de données
nécessaires pour mener l'enquête ainsi que les différentes
méthodes d'analyse des résultats obtenus.
Dans le premier chapitre de cette partie, nous exposerons
notre méthodologie de recherche pour passer par la suite à la
présentation et à l'analyse des résultats de notre
étude sur le terrain au niveau du deuxième chapitre.
La méthodologie de collecte de données
nécessaires pour la vérification empirique
1
Chapitre Dans le cadre de ce chapitre nous exposons dans une
première section l'échantillon considéré. Dans une
deuxième section nous allons définir notre cadre d'analyse
c'est-à-dire la manière appliquée pour la collecte des
données nécessaires à notre enquête. Enfin, une
troisième section sera consacrée à la mesure des
variables.
Section 1. Le choix de
l'échantillon
En ce qui concerne la taille de l'échantillon choisi,
nous affirmons à ce propos qu'en prenant cet échantillon de
professionnel nous avons eu un souci de représentativité.
La taille de l'échantillon a été de 14
commissaires aux comptes. La structure de l'échantillon a
été comme suit : nous avons effectué un choix qui s'est
basé sur la carrière professionnelle c'est-à-dire la
durée d'ancienneté donc nous avons choisi deux catégories
de professionnels : les jeunes et les anciens.
Nous avons choisis des commissaires aux comptes membres de
l'OECT et des commissaires aux comptes membres de la CCT.
Nous sommes intéressés en plus des domaines
d'activités des commissaires aux comptes, nous avons choisis donc des
auditeurs pour les sociétés étatiques seulement, des
auditeurs pour les sociétés privées seulement et des
auditeurs pour les sociétés étatiques et les
sociétés privées.
Voici un tableau récapitulatif de la répartition
de la population en fonction de la carrière professionnelle, de la
nature de profession et du domaine d'activité :
Tableau 2 : Structure de l'échantillon selon la
carrière professionnelle
La carrière professionnelle
|
Nombre
|
Pourcentage
|
Moins de 5 ans
|
6
|
20%
|
De 5 à 10 ans
|
13
|
43,3%
|
De 11 à 20 ans
|
8
|
26,7%
|
Plus de 20 ans
|
3
|
10%
|
Total
|
30
|
100%
|
Graphique 1 : Structure de l'échantillon selon
la carrière professionnelle
La majorité de la population (43%) sont des
commissaires aux comptes ayant une carrière de 5 ans à 10 ans.
Ceci montre que cette population a une expérience relativement
moyenne.
Tableau 3 : Structure de l'échantillon selon la
nature de la profession
La nature de la profession
|
Nombre
|
Pourcentage
|
CAC membre de l'OECT
|
12
|
40%
|
CAC membre de la CCT
|
18
|
60%
|
Total
|
30
|
100%
|
Graphique 2 : Structure de l'échantillon selon
la nature de la profession
60% de la population consultée sont des commissaires
aux comptes membres de la compagnie des comptables de Tunisie alors que ceux
qui sont membres de l'ordre des experts comptables de Tunisie représente
uniquement 40%.
Ce choix est justifié par le fait que le nombre des CAC
membres de la CCT est plus importants que celui des CAC membres de l'OECT.
Tableau 4 : Structure de l'échantillon selon le
domaine d'activités
Le domaine d'activités
|
Nombre
|
Pourcentage
|
Seulement les sociétés étatiques
|
0
|
0%
|
Seulement les sociétés privées
|
22
|
73,3%
|
Les sociétés étatiques et les
sociétés privées
|
8
|
26,7%
|
Total
|
30
|
100%
|
Graphique 3 : Structure de l'échantillon selon
le domaine d'activités
La plupart des CAC consultés n'effectue la mission
d'audit financier qu'aux seins des entreprises privées, alors que notre
population ne présente pas des CAC qui travaillent uniquement avec les
sociétés privées.
Section 2. La
méthode de collecte de données
Notre enquête est menée par un questionnaire
(Annexe 5). Cette enquête peut être considérée comme
une variante de l'interview puisqu'elle met en situation un enquêteur et
un enquêté qui répandent globalement aux
caractéristiques de l'interviewer et de l'interviewé. Cependant
l'existence d'un questionnaire, outil principal de l'enquête, limite
considérablement la liberté des deux personnages : le
premier conduit l'interview selon une suite de questions standardisées,
le second doit souvent choisir parmi des repenses préétablies.
Un questionnaire peut être structuré, semi
structuré ou la conjugaison des deux. Le questionnaire structuré
est composé par des questions fermées c'est-à-dire des
questions dont les réponses sont prédéterminées au
choix. Par contre, dans le questionnaire semi structuré les questions
sont ouvertes c'est-à-dire qui laissent toute la liberté
d'expression à l'interviewé car elles ne prévoient pas de
réponses toutes faites. Les réponses sont alors susceptibles
d'être riches dévoilant des niveaux profonds de la
personnalité.
Cependant, au moment de l'exploitation, les questions ouvertes
posent beaucoup de problèmes. En effet, les réponses à ces
questions sont hétérogènes et nécessitent un
travail important de codage.
En outre, la codification des réponses individuelles
comporte des risques d'erreur d'interprétation et présentent par
la suite le risque d'être interprétée de façon
subjective.
Par contre, les questions fermées ne posent pas le
problème de codage pour l'exploitation statistique des réponses
puisque les réponses vagues sont évitées et le nombre de
non-réponses est réduit.
Dés lors, les questionnaires structurés sont
plus faciles à élaborer et à analyser que les
questionnaires semi structurés. Pour cette raison, le questionnaire
élaboré dans le cadre de cette recherche est un questionnaire
structuré ne contenant que des questions fermées.
Nous avons joint au questionnaire une lettre d'accompagnement
dans la quelle nous avons essayé d'exprimer notre gratitude et notre
reconnaissance aux experts comptables et aux comptables qui sont censés
remplir le questionnaire avec soin et diligence. Cette lettre contient le titre
du questionnaire, notre nom, et notre adresse email.
Dans notre questionnaire, nous avons insisté sur le
fait que les réponses resteront anonymes et strictement confidentielles
pour que la responsabilité de l'expert comptable ou du comptable ne soit
pas engagée et aussi pour qu'il réponde aux questions en dehors
de toutes pressions et surtout avec spontanéité.
Pour répondre aux différentes questions nous
avons demandé aux répondants de cocher la réponse qui leur
semble la plus appropriée.
Le questionnaire contient treize questions, nous avons voulu
développer plus, mais nous avons peur que les experts comptables seront
gênés par la longueur du questionnaire.
Section 3. La mesure des
variables
Lorsqu'on utilise le sondage d'opinion ou l'enquête par
questionnaire, on cherche à identifier les orientations
générales des opinions, des attitudes, des tendances et ceci en
rassemblant les réponses exprimées individuellement.
Ces agrégats permettent de dégager une
majorité se caractérisant par telle attitude favorable ou
défavorable, pour ou contre ou bien exprimée en termes
quantitatifs plus détaillés.
Dans l'établissement de notre questionnaire, nous avons
utilisé une série d'affirmation qui seront cotées de 1
à 4 pour mesurer l'intensité des attitudes. Ces en quelque sorte
une échelle à quatre positions où les positions
extrêmes représentent respectivement « pas du
tout » et « beaucoup » à l'exception du
deuxième question qui se compose de cinq modalités et qui peut
avoir plusieurs réponses, dans ce cas nous serons obligés de
considérer chaque modalité comme une variable à part. Dans
cette question nous avons utilisé le chiffre « 0 »
pour indiquer la non utilisation de la TIC et le chiffre
« 1 » pour l'utilisation.
Nous avons utilisé pour analyser les données
statistiques le logiciel SPSS. Nous avons utilisé aussi EXCEL pour faire
des récapitulations des résultats donnés par SPSS. Nous
avons, d'abords, saisi les variables, nous avons passé par la suite
à la définition de chacune d'elles. Chaque question posée
dans le questionnaire constitue une variable.
Chapitre 2
L'analyse des résultats du questionnaire
Selon Zghal, R., (1991), « L'analyse consiste
à rassembler les informations recueillies puis à les traiter de
manière qu'elles soient mises sous une forme susceptible d'apporter des
réponses aux questions. Quant à l'interprétation, elle
représente en quelque sorte une synthèse rattachant les
réponses fournies par l'analyse aux connaissances dont dispose le
chercheur sur le plan théorique et sur le plan concret du milieu
étudié, et ce, en vue de donner un sens plus
général à ces réponses ».
L'analyse consiste donc à rassembler les
différentes données qu'on a collectées pour les
présenter par la suite sous une forme bien déterminée. Par
ailleurs, l'interprétation constitue la lecture de ces
données.
Q 1 : Les entreprises auditées utilisent
elles des TIC pour le traitement de
l'information financière?
Tableau 5 : Utilisation des TIC
|
|
Nombre
|
Pourcentage
|
Pourcentage cumulé
|
Les modalités
|
1
|
4
|
13,3
|
13,3
|
2
|
14
|
46,7
|
60,0
|
3
|
11
|
36,7
|
96,7
|
4
|
1
|
3,3
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 4 : Utilisation des TIC
46,7% des réponses montrent que les entreprises
tunisiennes utilisent peu les TIC pour le traitement des informations
financières alors que 36,7% des repenses montrent que l'utilisation des
TIC est moyenne. Ces résultats nous amènent à penser que
les TIC sont de plus en plus intégrées dans la culture des
entreprises en Tunisie.
Q 2 : Quelles sont les principales TIC
utilisées par les entreprises auditées ?
Tableau 6 : Architecture Client/serveur
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
0
|
9
|
30,0
|
30,0
|
1
|
21
|
70,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
70% des CAC prévoient que les entreprises
auditées utilisent l'architecture client/serveur. Ce pourcentage montre
que l'architecture client serveur est très utilisée en
Tunisie.
Tableau 7 : Echange des données
informatisé (EDI)
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
0
|
17
|
56,7
|
56,7
|
1
|
13
|
43,3
|
100,0
|
Total
|
30
|
100,0
|
-
|
43,3% des observations vérifient que les entreprises
tunisiennes utilisent l'EDI ce qui montre que l'utilisation de celui-ci est
relativement moyenne.
Tableau 8 : Les Progiciels de Gestion
Intégrée (PGI/ERP)
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
0
|
18
|
60,0
|
60,0
|
1
|
12
|
40,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
40% de la population consultée précise que
l'ERP est utilisée par les firmes en Tunisie. Donc l'utilisation de
cette technologie est relativement moyenne.
Tableau 9 : eXtensible Business Reporting Language
(XBRL)
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
0
|
30
|
100,0
|
100,0
|
Les statistiques montrent que cette technologie n'est pas
encore utilisée en Tunisie. Ceci revient au fait que cette technologie
est récente à l'échelle mondiale.
Tableau 10 : Internet : E-commerce,
E-business
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
0
|
6
|
20,0
|
20,0
|
1
|
24
|
80,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
La majorité des entreprises tunisiennes (80%) utilisent
cette technologie ce qui montre que l'Internet est très
développé dans notre environnement économique.
L'étude de cette question montre que les
principales TIC utilisées par les entreprises auditées sont
l'architecture client/serveur et l'Internet. Alors que l'utilisation de l'EDI
et de l'ERP est relativement moyenne. Ces résultats nous amènent
à conclure que l'environnement informatique est en développement
et les CAC sont appelés de suivre ce développement par la
maîtrise des ces technologies.
Q 3 : L'utilisation des TIC
améliore-t-elle la qualité de traitement des informations
financières des entreprises auditées?
Tableau 11 : Amélioration de la qualité
de traitement des informations financières
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
4
|
13,3
|
13,3
|
3
|
13
|
43,3
|
56,7
|
4
|
13
|
43,3
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 5 : Amélioration de la qualité
de traitement des informations financières
Les statistiques montrent que 86,6% des professionnels
comptables prévoient que les TIC améliorent
considérablement la qualité de traitement des informations
financières.
Q 4 : Les TIC améliorent-elles
l'accès à l'information ?
Tableau 12 : L'accès à
l'information
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
5
|
16,7
|
16,7
|
3
|
13
|
43,3
|
60,0
|
4
|
12
|
40,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 6 : L'accès à
l'information
83,3% des professionnels précisent que les TIC
améliorent l'acés à l'information dont 40%
prévoient que ces technologies améliorent beaucoup l'accès
à l'information.
Q 5 : L'utilisation des TIC
améliore-t-elle la fiabilité des informations communiquées
?
Tableau 13 : Fiabilité des informations
communiquées
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
6
|
20,0
|
20,0
|
3
|
19
|
63,3
|
83,3
|
4
|
5
|
16,7
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 7 : Fiabilité des informations
communiqués
80% des réponses prévoient que les TIC
améliorent considérablement la fiabilité des informations
communiquées.
Q 6 : Les TIC constituent-elles un atout pour la
conception du système de contrôle
interne efficace ?
Tableau 14 : Effet de l'utilisation des TIC sur le
contrôle interne
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
4
|
13,3
|
13,3
|
3
|
11
|
36,7
|
50,0
|
4
|
15
|
50,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 8 : Effet de l'utilisation des TIC sur la
conception du système de contrôle interne
86,7% des commissaires aux comptes prévoient que les
TIC améliorent énormément la conception du système
du contrôle interne.
Q 7 : L'utilisation des TIC augmente-t-elle le niveau
des risques inhérents et des risques liés au contrôle
?
Tableau 15 : Effet des TIC sur le niveau du risque
inhérent et du risque lié au contrôle
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
1
|
2
|
6,7
|
6,7
|
2
|
18
|
60,0
|
66,7
|
3
|
8
|
26,7
|
93,3
|
4
|
2
|
6,6
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 9 : Effet des TIC sur le niveau du risque
inhérent et du risque lié au contrôle
66,7% des commissaires aux comptes prévoient que les
TIC n'augmentent pas le niveau du risque inhérent et du risque
lié au contrôle alors que 33,3% des repenses prévoient que
ces technologies augmentent le niveau du risque.
Q 8 : L'utilisation des TIC engendre-t-elle des
modifications sur le choix de la stratégie d'audit ?
Tableau 16 : Effet de l'utilisation des TIC sur la
stratégie d'audit
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
10
|
33,3
|
33,3
|
3
|
17
|
56,7
|
90,0
|
4
|
3
|
10,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 10 : Effet de l'utilisation des TIC sur la
stratégie d'audit
56,7% des statistiques montrent que l'utilisation des TIC
modifie moyennement la stratégie d'audit élaborée par le
commissaire aux comptes alors que 33,3% des repenses montrent que l'utilisation
des TIC modifie un peu la stratégie d'audit.
Q 9 : L'environnement informatique exige-t-il, pour
les auditeurs, d'acquérir un niveau minimal des connaissances des
TIC ?
Tableau 17 : Acquisition d'un niveau minimal de
connaissances des TIC
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
3
|
10,0
|
10,0
|
3
|
19
|
63,3
|
73,3
|
4
|
8
|
26,7
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 11 : Acquisition d'un niveau minimal de
connaissances des TIC
90% des professionnels montrent que l'audit dans un milieu
informatisé nécessite pour l'auditeur d'acquérir un niveau
minimal de connaissances des TIC.
Q 10 : Existent-ils des effets de l'utilisation des
TIC sur les objectifs de contrôle ?
Tableau 18 : Effet des TIC sur les objectifs du
contrôle
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
1
|
8
|
26,7
|
26,7
|
2
|
14
|
46,7
|
73,3
|
3
|
8
|
26,7
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 12 : Effet des TIC sur les objectifs du
contrôle
73,4% des auditeurs prévoient que l'utilisation des TIC
a un effet faible sur les objectifs du contrôle dont 26,7%
prévoient qu'il n'y a pas d'effet sur les objectifs du
contrôle.
Q 11 : L'utilisation des TIC permet-il
d'améliorer le processus de collecte des éléments
probants ?
Tableau 19 : Effet des TIC sur le processus de collecte
des éléments probants
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
4
|
13,3
|
13,3
|
3
|
17
|
56,7
|
70,0
|
4
|
9
|
30,0
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 13 : Effet des TIC sur le processus de
collecte des éléments probants
86,7% de la population étudiée précise
que les TIC améliorent le processus de collecte des
éléments probants.
Q 12 : L'utilisation des TIC permet-il de
réduire le temps alloué pour la mission d'audit ?
Tableau 20 : Effet des TIC sur le temps de la mission
d'audit
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
10
|
33,3
|
33,3
|
3
|
12
|
40,0
|
73,3
|
4
|
8
|
26,7
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 14 : Effet des TIC sur le temps de la mission
d'audit
66,7% des réponses montrent que l'utilisation des TIC
dans les entreprises auditées permet de réduire le temps
alloué pour la mission d'audit.
Q 13 : L'auditeur recours-t-il à des
spécialistes (auditeurs informatiques), en cas d'existence des TIC
complexes ?
Tableau 21 : Le recours aux auditeurs
informatiques
|
|
Nombre
|
Pourcentage
|
Pourcentage Cumulé
|
Les modalités
|
2
|
5
|
16,7
|
16,7
|
3
|
14
|
46,7
|
63,3
|
4
|
11
|
36,7
|
100,0
|
Total
|
30
|
100,0
|
-
|
Graphique 15 : Le recours aux auditeurs
informatiques
83,4% des commissaires aux comptes prévoient la
nécessité du recours aux auditeurs informatiques en cas
d'existence des Tic complexes dans les entreprises auditées.
Conclusion de la deuxiéme partie
Au cours de la deuxième partie, on a choisi un
échantillon représentatif des commissaires aux comptes en Tunisie
en se basant sur des critères bien déterminés à
savoir la carrière professionnelle, la nature de la profession et le
domaine d'activités. Ensuite on a défini la méthodologie
de collecte des données nécessaires pour l'étude de notre
recherche. Puis on a expliqué les variables choisies et enfin on a
terminé par l'étude des résultats collectés.
L'étude des résultats obtenus nous amène
de conclure que les technologies d'information et de communication
améliorent considérablement la démarche d'audit financier
mais cette amélioration reste limitée du fait que l'intervention
humaine existe
Conclusion générale
Dans ce mémoire, nous avons présenté les
principales technologies d'information et de communication utilisée par
les entreprises tunisiennes ainsi que leurs impacts sur une mission d'audit
financier.
Nous avons mené une enquête basée sur
l'étude d'un questionnaire destiné aux commissaires aux comptes
pour vérifier que les technologies d'information et de communication ont
un impact significatif sur la démarche de l'auditeur financier et que ce
dernier est appelé à prendre en compte, dans l'accomplissement de
sa mission, les effets générés par l'utilisation de ces
technologies par les entreprises auditées.
En effet, la profession comptable n'est pas en reste par
rapport à cette révolution. Les technologies de l'information et
de la communication constitueront, de l'avis de tous les chercheurs et les
praticiens, le principal vecteur de changement en comptabilité au cours
de la prochaine décennie. La nouvelle économie est celle de
l'information.
Donc la profession comptable est en train de vivre un nouveau
défi qui consiste à introduire ces technologies dans les
méthodes de travail des commissaires aux comptes et à chercher
les ressources pour aider les clients à surmonter les contraintes
liées à ces nouvelles données de l'économie.
Outre cette nouveauté et dans un contexte plus
général, il y a lieu de préciser que les technologies de
l'information viennent éliminer de la profession comptable certains
domaines d'intervention dont, à titre indicatif, la tenue de la
comptabilité, l'élaboration des déclarations fiscales et
sociales, etc.
Toutefois, ils viennent de créer pour les experts
comptables de nouvelles opportunités professionnelles, dont à
titre d'exemple :
ü La gestion des systèmes d'information :
Elaboration d'un schéma directeur informatique, analyse des
investissements informatiques, gestion des risques informatiques, assistance
à la définition des procédures de migration des
données, etc.
ü Mise en place de nouveaux systèmes : Ceci
comprend la revue du système avant le démarrage, la
définition de la sécurité et des contrôles et la
revue du système après démarrage.
ü Sécurité informatique : Mise en place
d'une politique et de procédures de sécurité informatique,
définition et mise en oeuvre du paramétrage de la
sécurité, diagnostic de la sécurité informatique,
sécurité Internet et tests de pénétration, etc.
ü Plan de continuité d'activité : analyse
d'impact sur l'activité, détection d'une stratégie
appropriée, développement d'un plan de continuité,
maintenance et tests, évaluation du plan.
De ce fait, il y a lieu de signaler que pour la conquête
de ces nouvelles opportunités, les experts comptables doivent avoir les
moyens pour résister à une forte concurrence à laquelle
ils peuvent être confrontés (consultant en nouvelles
technologies, banques, etc.). Cela va de leur survie.
Les experts comptables qui se cantonneront à la
comptabilité seront progressivement ravalés à un
rôle secondaire et risquent de voir restreindre leurs interventions
à quelques opérations de haute technicité comme le
bouclage d'un bilan, ou la préparation des déclarations fiscales
ou sociales spécifiques.
La profession comptable en Tunisie est consciente des
opportunités mais aussi des menaces. Elle doit arrêter un plan
d'action afin de jouer un rôle majeur dans tous ces nouveaux domaines, et
rehausser encore plus son rang dans la société toute
entière.
LISTE DES FIGURES
Figure n°1 : Les
applications de l'XBRL.
Figure n°2 : Un exemple de
ERP.
LISTE DES GRAPHIQUES
Graphique n°1 : Structure de
l'échantillon selon la carrière professionnelle.
Graphique n°2 : Structure de
l'échantillon selon la nature de la profession.
Graphique n°3 : Structure de
l'échantillon selon le domaine d'activités.
Graphique n°4 : Utilisation
des TIC.
Graphique n°5 :
Amélioration de la qualité de traitement des
informations financières.
Graphique n°6 :
L'accès à l'information.
Graphique n°7 :
Fiabilité des informations communiqués.
Graphique n°8 : Effet de
l'utilisation des TIC sur la conception du système de contrôle
interne.
Graphique n°9 : Effet des
TIC sur le niveau du risque inhérent et du risque lié au
contrôle.
Graphique n°10 : Effet de
l'utilisation des TIC sur la stratégie d'audit.
Graphique n°11 : Acquisition
d'un niveau minimal de connaissances des TIC.
Graphique n°12 : Effet des
TIC sur les objectifs du contrôle.
Graphique n°13 : Effet des
TIC sur le processus de collecte des éléments probants.
Graphique n°14 : Effet des
TIC sur le temps de la mission d'audit.
Graphique n°15 : Le recours
aux auditeurs informatiques.
LISTE DES TABLEAUX
Tableau n°1 : Les objectifs
du contrôle classique.
Tableau n°2 : Structure de
l'échantillon selon la carrière professionnelle.
Tableau n°3 : Structure de
l'échantillon selon la nature de la profession.
Tableau n°4 : Structure de
l'échantillon selon le domaine d'activités.
Tableau n°5 : Utilisation
des TIC.
Tableau n°6 : Architecture
Client/serveur.
Tableau n°7 : Echange des
données informatisé (EDI).
Tableau n°8 : Les Progiciels
de Gestion Intégrée (PGI/ERP).
Tableau n°9 : eXtensible
Business Reporting Language (XBRL).
Tableau n°10 :
Internet : E-commerce, E-business.
Tableau n°11 :
Amélioration de la qualité de traitement des informations
financières.
Tableau n°12 :
L'accès à l'information.
Tableau
n°13 :.Fiabilité des informations
communiqués.
Tableau n°14 : Effet de
l'utilisation des TIC sur la conception du système de contrôle
interne.
Tableau n°15 : Effet des TIC
sur le niveau du risque inhérent et du risque lié au
contrôle.
Tableau n°16 : Effet de
l'utilisation des TIC sur la stratégie d'audit.
Tableau n°17 : Acquisition d'un
niveau minimal de connaissances des TIC.
Tableau n°18 : Effet des TIC
sur les objectifs du contrôle.
Tableau n°19 : Effet des TIC
sur le processus de collecte des éléments probants.
Tableau n°20 : Effet des TIC
sur le temps de la mission d'audit.
Tableau n°21 : Le recours
aux auditeurs informatiques.
BIBLIOGRAPHIE
LISTE DES OUVRAGES :
BAGLIN, G. et al, « Management industriel et
logistique », Edition Economica, Paris, 2005.
BLAIN, F.A, « Présentation
générale des ERP et leur architecture modulaire »,
Edition trinityDEV, 2006.
CNCC, « Prise en compte de l'environnement
informatique et incidence sur la démarche d'audit »,
Edition CNCC, 2003.
Cours de Certification et de Vérification des comptes
dans un milieu Informatisé préparé par Mr ZAMMIT Mounir
dispensé aux étudiants de 4éme année TTC et IFGC de
l'IHEC de Sfax, 2007.
PETIT, G., JOLY, D., MICHEL, J., « Guide pour
l'audit financier des entreprises informatisées », ATH :
Association Technique d'Harmonisation des cabinets d'audit et conseil,
édition CLET, 1985.
PILLOU, J.F, « Tout sur les systèmes
d'informations », Edition DUNOD, 2006.
ZGHAL, R., « Méthodologie de recherche
en sciences sociales », Edition CLE, Tunisie, 1991.
LISTE DES MEMOIRES :
LASSAAD, M., « L'évolution des
technologies de l'information et de la communication : impact sur l'audit
financier », 2001.
MARECHAL, H., « L'échange des
données informatisés », Septembre 2005.
LISTE DES ARTICLES :
GLEUET, F., « Les CAC mettent le
paquet », L'informatique professionnelle n°227, Octobre
2004.
HUBBARD, S., « XBRL s'en
vient! », Septembre 2003.
ICCA, « Incidences du langage XBRL sur la
vérification et le contrôle », Décembre
2005.
NIMMONS, A., « XBRL gagne en
popularité», Juin 2005.
PricewaterhouseCoopers Suisse, « Echange
d'informations financières avec XBRL », 2007.
YAICH, A., « La profession comptable et les
NTIC », Revue Comptable et Financière N°53,
Troisième trimestre 2001.
LISTE DES SITES ET ANNUAIRES
SPECIALISES :
http://blog.erp360.net
http://fr.wikipedia.org
http://www.camagazine.com
http://www.cncc.fr
http://www.grappa.univ-lille3.fr
http://www.icca.ca
http://www.journaldunet.com
http://www.netalya.com/fr
http://www.pwc.ch/fr
http://www.univ-angers.fr
http://www.xbrl.org
* 1 Le Grand Dictionnaire
Terminologique, abrégé sous le sigle GDT, autrefois Banque de
Terminologie du Québec (BTQ), est un dictionnaire terminologique de
l'office québécois de la langue française contenant plus
de trois millions de termes français et
anglais (et latins pour la
taxonomie et la médecine) dans 200 domaines d'activité.
* 2 Une taxonomie est un
document qui décrit les principaux éléments de
données (chiffres ou texte) à inclure dans une instance XBRL pour
répondre aux besoins d'un type particulier de document d'information
financière
|