Prpar par :
TRARI OUMAIMA (FC1/G2A)
Anne universitaire
2008-2009
KHALILI
SAFA (FC1/G1A)
Encadr par :
M. ISSADIK OMAR
Ddicace
A nos parents,
Les tres qui nous sont les plus chers au monde. Que ce
travail soit lexaucement de vos vux tant formuls, de vos
prires et le fruit de vos innombrables sacrifices.
A nos trs chers frres et surs,
Pour leur soutien moral. Que votre vie soit pleine de
succs.
A nos amis et toute la famille.
A tous ceux qui nous sont chers.
Nous ddions ce travail
Remerciement
Nos profondes gratitudes toutes les personnes ayant contribu de prs
ou de loin au bon droulement et la russite de ce mmoire.
Nous adressons un remerciement particulier Monsieur ISSADIK
OMAR, expert comptable et professeur lISCAE, pour avoir accept dtre
notre encadrant afin de mener bien ce travail.
Nous le remercions non seulement pour son soutien permanent mais aussi
pour ses remarques pertinentes et ses prcieux conseils.
Enfin, nous tenons exprimer nos remerciements les plus sincres tous
nos professeurs de lISCAE, pour la formation de qualit quils nous ont
dispense et ce tout au long des quatre annes du cycle normal de lISCAE.
Sommaire
Ddicace ................................................................................................................................................. 2
Remerciement ........................................................................................................................................ 3
Introduction............................................................................................................................................ 5
Partie I : Lenvironnement gnral des systmes dinformation : Un pralable ncessaire pour
la conduite dune mission daudit. ........................................................................................................ 7
Chapitre 1 : Vue gnrale sur les systmes dinformation ...................................................................................... 9
Section 1 : Le cadre conceptuel des systmes dinformation ............................................................................... 9
Section 2 : Le cadre lgal et institutionnel des systmes dinformation................................................................ 17
Chapitre 2 : Les systmes dinformations et lentreprise ..................................................................................... 25
Section 1 : Ncessit des systmes dinformation dans lentreprise .................................................................... 25
Section 2 : Spcificit des systmes comptables et des contrles internes dans un milieu informatis. ....................... 28
Section 3 : Risques lis aux systmes dinformation....................................................................................... 44
Partie II : Laudit des systmes dinformation : une dmarche intgre la mission daudit
financier ................................................................................................................................................ 51
Chapitre 1 : Impact des systmes dinformation sur laudit financier ....................................................................... 53
Section 1 : Organisation de la mission......................................................................................................... 53
Section 2 : Comptences requises ............................................................................................................ 55
Chapitre 2 : Proposition dune dmarche daudit financier dans un milieu informatis ................................................. 60
Section 1 : Orientation de la mission daudit ................................................................................................. 60
Section 2 : Apprciation du contrle interne ................................................................................................ 73
Section 3 : Obtention dlments probants .................................................................................................. 97
Conclusion ............................................................................................................................................101
Bibliographie ...................................................................................................................................... 103
Introduction
La mission de lauditeur financier est de vrifier et d'exprimer une opinion sur
les comptes d'une organisation. Il s'agit pour ce professionnel de se former une
conviction sur la validit des documents financiers de l'entreprise avec le rfrentiel
comptable gnralement admis; et donc de s'assurer qu'ils traduisent bien les
oprations ralises dans leur intgralit et qu'ils ne donnent pas une image de
l'entreprise contraire sa situation effective.
Dans ces missions d'audit, les systmes dinformations prennent de plus en plus
d'importance. Les auditeurs se trouvent confronts des systmes comptables ou
financiers bass sur des systmes dinformations dans l'exercice de leurs missions
lgales ou contractuelles
Cependant, ces systmes dinformations subissent une volution de plus en plus
rapide. Ainsi, l'approche d'audit, usuellement adopte dans les entreprises, doit
rpondre ce nouveau contexte et aux risques nouveau-ns lis la mise en place
des systmes dinformations par lentreprise.
En effet, ce
Dans une deuxime partie nous traiterons, en premier lieu, les principaux
impacts des systmes dinformations sur laudit financier, et par la suite nous
allons proposer une dmarche prsentant les diffrentes phases de la mission
daudit en milieu informatis.
Au cours de cette premire partie, nous aborderons alors dans un premier temps
les notions dinformation, de systme dinformation. Nous verrons le caractre
essentiel du systme dinformation au bon fonctionnement de lentreprise. Nous
traiterons galement les principales ractions des lgislations et des organismes
professionnels en la matire.
Linformation est une ressource prcieuse. Dune part parce quelle a un cot (de
collecte, de conservation) et dautre part parce que son absence engendre
lincapacit pour lentreprise comprendre son environnement, prendre des
dcisions.
10
12
13
14
16
17
Certains travaux ont dj abouti des publications spcifiques telles que les sujets
traitant de la scurit informatique, du commerce lectronique, de lchange de
donnes informatises (EDI), des technologies de la communication, dInternet et des
services publics en ligne, etc., et aussi des ouvrages dont par exemple le
diagnostic des systmes informatiss : guide dapplication des recommandations .
19
21
22
-l'valuation du contrle interne d'un systme ou d'une application (les contrles sur
la prparation et la saisie des donnes, les contrles sur l'exploitation : prvention
contre des erreurs et fraudes pendant le traitement, la qualit de la documentation,
les modifications intervenues d'un exercice l'autre dans les programmes
notamment pour les mthodes d'enregistrement et d'valuation. .
23
Les utilisateurs : pour obtenir des garanties sur la scurit et les contrles des
services informatiques fournis en interne ou par des tiers
Les auditeurs : pour justifier leur opinion et conseiller la direction sur les
contrles internes.
24
25
Les SI sur lexploitation permettent davoir une varit de produits informatifs. Ils
ont pour mission de traiter de faon efficiente les transactions commerciales, de
faciliter les communications, de contrler les processus industriels, daccrotre la
productivit du travail administratif et de mettre jour les bases de donnes de
lentreprise.
SI qui soutiennent la gestion de lentreprise
26
27
28
29
Dune manire gnrale, nous pourrons dire que le contrle interne nest que le
guide permettant au voyageur de se reprer et datteindre sa destination. En effet, il
prvoit les droutes et optimise le rsultat.
30
Ainsi, dans ce qui suit, on va se focaliser uniquement sur les aspects importants
pour laudit financier et susceptibles dtre significativement affects par les systmes
dinformation.
La structure organisationnelle
La structure organisationnelle
Linformatisation croissante des entreprises a des impacts plus ou moins
significatifs sur la structure organisationnelle de la socit. Les principaux se
rsument dans:
31
La sparation des tches incompatibles est parfois plus difficile dans un milieu
informatis en raison, essentiellement, des facteurs suivants :
32
_ Quand le service informatique est important, il est en gnral plus facile de sparer
les tches incompatibles. Toutefois, dans les entreprises de taille moyenne, la
formalisation des tches lintrieur des diffrentes fonctions est beaucoup moins
dveloppe que dans un service dune taille plus importante.
1. Les utilisateurs non autoriss : Il sagit des intrus externes comme par exemple : les
pirates des systmes (hackers) et les anciens employs. Des contrles prventifs,
particulirement des contrles dauthentification des utilisateurs, rpondent ce type
de risque. Des contrles dtectifs complmentaires permettent de rvler les
ventuels accs russis.
2. Les utilisateurs enregistrs : Laccs de ces utilisateurs devrait tre limit aux
applications et aux donnes rattaches leurs fonctions. Des contrles prventifs
33
Bien que les organisations aient besoin de confier les clefs de leur royaume
quelqu'un, c'est tout de mme important de rappeler que le privilge et le contrle ne
doivent pas tre mutuellement exclusifs.
Les privilges doivent tre assigns avec la mise en place de contrles afin de
sassurer que ces privilges ne sont pas abuss. Les contrles dtectifs, tels que
lexamen des vnements de la scurit et des changements de statut, sont
ncessaires pour rpondre aux abus potentiels de privilges spciaux.
34
Les traitements peuvent tre effectus en temps rel (real time processing) ou en
temps diffr. Ce dernier mode de traitement est souvent appel traitement batch
ou traitement par lot. Le plus souvent les traitements sont mixtes et font
alternativement appel au temps rel et au temps diffr, ce quon appelle aussi la
mise jour mmorise (Memo update).
35
* possibilit de mise jour des fichiers ou des bases de donnes sans autorisation en
labsence de procdures appropries de scurit ;
* possibilit de dgradation de lintgrit du systme dinformation et plus
particulirement des bases de donnes, si les procdures daccs, de validation et
contrle a posteriori ne sont pas appropries ;
* pas de chemin de rvision en labsence de procdures de journalisation
spcifiques. En temps rel, la mise jour entrane, sauf option ou programmation
approprie, la disparition de la donne prime par la mise jour ;
* complexit des procdures de sauvegarde, de restauration et de reprise.
Le traitement par lot est dfini comme le traitement suivant lequel les
programmes excuter ou les donnes traiter sont groups par lot.
36
Cest une association du traitement en temps rel et du traitement par lot. En effet,
les transactions mettent immdiatement jour un fichier mmo qui contient les
informations extraites de la dernire version du fichier matre. Ultrieurement, le
fichier matre sera mis jour par un traitement par lot.
En fait, les anciens systmes, souvent raliss en temps diffr, sont trs rpandus
pour des raisons historiques. Ils ont souvent t moderniss par le dveloppement en
temps rel de la saisie des donnes et de certaines interrogations. Les calculs et les
mises jour de fichiers sont demeurs en temps diffr, ce qui est pratiquement
transparent pour les utilisateurs, habitus disposer des rsultats attendus en aval
des traitements.
Certaines applications informatiques rcentes, et notamment certains progiciels,
conservent des traitements en temps diffr, notamment ceux effectus aprs les
cltures de priode. Ces traitements en temps diffr ont t conservs en raison de
leur ct utile et pratique.
37
Cela confirme lintrt des systmes mixtes. Ils permettent une saisie contrle en
temps rel, des interrogations rapides, galement une grande fiabilit des
traitements, le temps diffr tant plus facile grer que le temps rel.
De nos jours, la majorit des systmes oprationnels sont des systmes temps rel. Les
transactions sont traites une fois produites, les informations sont mises jour
immdiatement et les donnes figurant sur les fichiers sont changes avec les donnes de la
nouvelle transaction.
Toutefois, il convient de noter que certains systmes continuent utiliser le systme de
traitement par lot. Dans ce systme, les saisies soprent quotidiennement, tandis que la mise
jour des fichiers se fait la nuit ou une date spcifie (lors de labsence de transactions).
38
Outre les contrles directs, les contrles gnraux informatiques sont ncessaires
pour assurer lintgrit des ressources dinformation et pour garantir que les
procdures de contrles programms (ainsi que les procdures comptables
programmes) sont correctement mises en place et sont oprationnelles et
quuniquement les changements autoriss sont oprs sur les programmes et sur les
donnes. Par exemple, dfaut de contrles gnraux informatiques appropris, il
ny a aucune assurance que les rapports dexception soient exacts et exhaustifs.
Les contrles gnraux informatiques :
Les contrles dapplication sont des contrles permettant de sassurer que toutes
les oprations sont autorises, enregistres, et traites de faon exhaustive, correcte et
dans les dlais. Ces contrles peuvent tre dfalqus en :
*Contrles portant sur les donnes dentre : Ces contrles visent fournir une
assurance raisonnable que toutes les transactions sont dment autorises avant dtre
traites et quelles ne sont pas perdues, ajoutes, dupliques ou indment modifies.
Ils visent aussi assurer que les transactions incorrectes sont rejetes, corriges et, si
ncessaire, soumises en temps voulu un nouveau traitement.
* Contrles sur les traitements et les fichiers de donnes informatiss : Ces contrles
visent fournir une assurance raisonnable que les transactions, y compris celles
gnres par le systme, sont correctement traites par lordinateur et quelles ne sont
pas perdues, ajoutes, dupliques ou indment modifies. Ils visent, aussi, assurer
que les erreurs de traitement sont dtectes et corriges en temps opportun.
* Contrles sur la production des rsultats : Ces contrles visent fournir une
assurance raisonnable que les rsultats des traitements sont exacts, que laccs aux
informations produites est limit aux personnes autorises et que ces informations
sont communiques aux personnes autorises en temps voulu.
Avec les nouvelles technologies, beaucoup de contrles, auparavant manuels assurs
par le personnel informatique, par les utilisateurs du systme ou par un groupe de
contrle indpendant, sont ds lors raliss par ordinateur.
Exemple 1 : Les logiciels de l'E-Business incluent, gnralement, des contrles pour
prvenir la rpudiation ou la modification des enregistrements qui initient les
transactions. Ces contrles peuvent tre une signature lectronique et des certificats
du serveur qui authentifient les parties de la transaction.
41
Par ailleurs, dans un milieu informatis, les contrles se basent, de plus en plus,
sur des rapports informatiques (intituls : rapports dexception ou logs daudit) qui
sont, gnralement, suffisamment dtaills pour faire ressortir les oprations
inhabituelles ou anormalement importantes ainsi que dautres problmes ventuels.
Ils sont tablis en temps voulu selon une prsentation qui souligne les points
importants et facilite leur comprhension. Ces oprations, mises en valeur dans les
rapports dexception, peuvent tre soient acceptes par le systme, enregistres dans
un fichier dattente ou rejetes par le systme.
Mais pour lefficacit de ce contrle, encore faut-il que ces rapports soient
convenablement conus, paramtrs et contrls manuellement. Exemple : La chane
fournisseurs peut diter une liste des bons de rception manquants, que lon
42
Ces contrles, qui portent sur des informations finales, sont raliss posteriori
par des personnes indpendantes du processus de traitement. Leur but est de
dtecter des erreurs ou irrgularits susceptibles de stre produites en amont.
Le systme informatique peut offrir la direction plusieurs informations utiles au
pilotage de lentit et une palette doutils analytiques permettant dexaminer et de
superviser ses activits.
Les contrles de direction peuvent consister en la revue et le suivi des rapports
dexception sur les oprations et les soldes anormaux et des rsums des oprations
traites, en la vrification de la squence des oprations traites, etc.
43
Risque humain
Risque naturel
Risque
technique
Risque d'activit
Risque lgal
44
L'ingnierie sociale :
Lingnierie sociale (social engineering en anglais) est une mthode pour obtenir
d'une personne des informations confidentielles, que l'on n'est pas normalement
autoris obtenir, en vue de les exploiter d'autres fins (publicitaires par exemple).
Elle consiste se faire passer pour quelquun que lon nest pas (en gnral un
administrateur) et de demander des informations personnelles (nom de connexion,
mot de passe, donnes confidentielles, etc.) en inventant un quelconque prtexte
(problme dans le rseau, modification de celui-ci, heure tardive, etc.). Elle peut se
faire soit au moyen dune simple communication tlphonique, soit par mail, soit en
se dplaant directement sur place.
45
La perte de capacit est lie un accroissement des flux de donnes engendrant une
saturation au niveau des moyens de traitement et de stockage. Elle affecte le
fonctionnement de lentreprise par un effet de ralentissement dont la frquence et
lamplitude augmente avec le temps.
47
Incidents lis au logiciel : ils sont de trs loin les plus frquents ; la
complexit croissante des systmes d'exploitation et des programmes ncessite
l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs.
Individuellement ou collectivement, ils font invitablement des erreurs que les
meilleures mthodes de travail et les meilleurs outils de contrle ou de test ne
peuvent pas liminer en totalit. Des failles permettant de prendre le contrle
total ou partiel d'un ordinateur sont rgulirement rendues publiques et
rpertories sur des sites comme Security Focus ou Secunia. Certaines failles
ne sont pas corriges rapidement par leurs auteurs.
48
49
Pour rpondre ces questions, nous prconisons dans la seconde partie de notre
mmoire, une dmarche daudit des systmes dinformations dans le cadre dune
mission daudit financier, prenant en compte les enjeux du nouveau contexte.
50
51
52
En fait, les degrs des risques induits par les dfaillances informatiques diffrent
dun secteur un autre, selon le niveau de dpendance de lentreprise envers ses
systmes dinformations : Ces risques sont, en effet, plus levs dans les secteurs
bancaires, de tlcommunications et des assurances que pour dautres secteurs de
lconomie parce quils peuvent entraner des consquences fcheuses pour les
autres socits qui sont en relation avec eux, et mme, la limite, avoir des
rpercussions pour lconomie nationale.
53
En effet, lorganisation dune mission audit en milieu informatis repose sur les
lments suivants :
La perception des choses et les questions poses par chacun des membres
sont gnralement trs profitables lquipe. De mme la revue
macroscopique des domaines couverts par linformatique sera plus bnfique
si elle est ralise en commun par cette quipe mixte, plutt que par lun ou
lautre des intervenants.
Dans le cadre dune mission daudit en milieu informatis, une quipe mixte
compose dauditeurs classiques et dauditeurs plus spcialises en
56
La comptence du spcialiste
Quand lauditeur compte utiliser le travail dun spcialiste, il doit sassurer que
celui-ci possde la comptence suffisante en vrifiant ses qualifications
professionnelles, son autorisation dexercer ou tout autre signe de reconnaissance de
sa comptence.
Si le spcialiste fait partie dun groupement professionnel dictant des normes que
ses membres doivent respecter, lauditeur peut se contenter de savoir que cette
personne a bonne rputation au sein de ce groupement.
Lobjectivit du spcialiste
57
Ceci englobe lassurance que les travaux du spcialiste constituent des lments
probants appropris au regard de linformation financire et ce, en examinant
ladquation de la dmarche suivie et la suffisance, la pertinence et la fiabilit des
donnes utilises pour aboutir aux conclusions formules.
Bien que ce soit au spcialiste de garantir la pertinence et la vraisemblance de ses
hypothses et de ses mthodes, lauditeur doit comprendre comment il les met en
58
Lorsque lauditeur met une opinion sans rserve, il doit viter de faire allusion
dans son rapport de lintervention du spcialiste car elle peut tre interprte comme
une rserve ou comme un partage de responsabilit. Dans le cas contraire, si le
rapport ou les conclusions du spcialiste amnent lauditeur mettre des rserves
dans son rapport daudit, il peut tre utile den expliquer les raisons en faisant
rfrence au travail du spcialiste et ce, avec laccord de ce dernier et en citant son
nom.
Si lauditeur conclut que les travaux du spcialiste ne confirment pas linformation
figurant dans les comptes annuels ou ne constituent pas des lments probants
suffisants et appropris, il doit, selon le cas, mettre une opinion avec rserve ou
mettre une opinion dfavorable.
59
1- 2-Mthodologie
Si une revue analytique plus gnrale a dj t ralise, les auditeurs prennent
pralablement connaissance du dossier. Ils procdent ensuite par entretiens
successifs, plus ou moins cibls. Cest au cours de ces entretiens quils se feront
prciser lexistence de la documentation susceptible de les aider dans leur mission.
Entretiens gnraux
60
La structure informatique
61
62
Chaque grand domaine informatis de lentreprise fait son tour lobjet dune
revue rapide. Lobjet de cet examen est de connatre le mode de dveloppement des
applications principales et leur fonctionnement actuel.
Les auditeurs se font dcrire lapplication examine de faon macroscopique, sans
entrer dans un trop grand niveau de dtail. Ils passent rapidement en revue les
points suivants :
o Quelles sont les donnes en entre ?
o Comment ces donnes sont-elles achemines ?
o Quels sont les traitements essentiels ?
o Quels sont les principaux fichiers utiliss en amont ?
63
64
65
Pour la dure dun entretien, lexprience montre quil est difficile de dpasser
deux heures, tant pour la personne interroge que pour les auditeurs.
Pour la personne interroge, souvent de haut niveau, cette dure maximale permet
de garder le niveau gnral voulu. La dure prvue pour lentretien doit avoir t
annonce auparavant.
Au plan pratique, il est ncessaire pour les auditeurs de sisoler ds la fin de
lentretien, afin den rdiger immdiatement le compte rendu. Il est prfrable que les
auditeurs nenchainent pas les diffrents entretiens mais se mnagent le temps
ncessaire pour en tirer rapidement le meilleur profit.
La base dvaluation du temps passer pour une revue analytique est donc de
quatre heures par entretien, deux heures de rendez vous et deux heures pour
exploiter pleinement linformation reue.
La dure de la revue analytique dpend essentiellement de la taille de lentreprise.
Pour les petites entreprises ou les grandes entreprises peu informatiss, la revue peut
gnralement tre mene bien avec deux ou trois entretiens.
66
Tableau dorientation
67
69
Note dorientation
La revue de scurit
Lobjectif de ltude des applications informatiques est de dceler les points forts
sur lesquels les auditeurs pourront sappuyer. Au cours de cette tude, les points
forts pressentis seront tests pour sassurer de leur existence et de leur permanence.
70
Les tests informatiques seront requis en labsence de points forts, pour sassurer
que les risques potentiels nont pas produit deffet. A ct de cette utilisation
principale, des traitements analogues aux tests informatiques pourront tre raliss
pour faciliter le travail des auditeurs, en prsentant les informations de manire
augmenter la productivit de leurs contrles. Il importe de rappeler que les tests
informatiques doivent porter sur lintgralit de la population prsente dans les
fichiers, et non pas sur un chantillon comme les sondages. Lidal est de prparer et
de mettre au point les tests pendant la phase des contrles intrimaires et de les
relancer au final sur les comptes de lexercice entier.
Dans certains cas, lapproche informatique nest pas la plus opportune notamment
lorsque le volume dinformations est peu important. Dans ces conditions, un
traitement manuel peut savrer plus productif. Enfin, dans certaines circonstances,
le temps ncessaire la ralisation de tests informatiques est plus consommateur de
ressources que des tests manuels quivalents.
72
1-2 Mthodologie
Pour se forger une opinion sur la qualit des procdures en vigueur au sein dun
service informatique, les auditeurs sappuient sur un programme de travail type.
Cette mthode permet de ne pas oublier de points majeurs. Le canevas prend la
forme dun mmento de revue de scurit informatique, qui est adapt chaque
entreprise pour tenir compte de ses particularits.
74
Plan de secours : lauditeur doit s'assurer que la structure audite a analys les
consquences sur ses activits et sa prennit d'une disponibilit longue du systme
d'information suite un sinistre majeur.
*Comment est dfinie et mise en uvre la scurit logique ?
La scurit logique correspond aux risques d'accs aux donnes par des personnes
non autorises (internes ou externes), ainsi qu'aux risques d'altration des donnes
par des virus.
Lauditeur s'assure que l'entreprise a mis en place un dispositif adapt la
prvention de ces risques.
*La scurit physique est elle satisfaisante ?
75
77
78
79
Principes et objectifs
Lobjectif de lapproche par les systmes, ou tude des applications, est dapprcier
la qualit et la prennit des applications informatiques en service. Cette valuation
doit naturellement prendre en compte la qualit de lorganisation du service
informatique.
Mthodologie
Une dmarche structure permet de se forger une opinion sur la qualit dune
application informatique. En premier lieu, les auditeurs doivent prendre
connaissance de lapplication pour rechercher en priorit les points forts, qui leur
permettent de valider certaines oprations. Les points forts pressentis ne sont
recevables que si les tests dexistence et de permanence prouvent leur ralit.
Labsence de vritables points forts est rvlatrice des risques rels et les auditeurs
devront articuler en consquence leurs contrles sur ces risques effectifs.
Approche globale
80
Les gratuits
81
Etude dtaille
Toujours dans la logique de lapproche par les risques, ltude dtaille sera
particulirement cible sur les zones risques rvles par lapproche globale. Le but
de la dmarche est de confirmer ou dinfirmer les risques pressentis. Les moyens
dinvestigation demeurent analogues.
La prise de connaissance dtaille seffectue par entretiens, par recueil de schmas
et revue de documentation. Les auditeurs formalisent leur travail par llaboration
dun schma gnral de lapplication conforme leurs besoins, et dune description
de lapplication plus dtaille sur les points sensibles.
Critres de qualit
exempte de disfonctionnements
contrlable et contrle
La couverture des besoins ncessite que toutes les oprations courantes fassent
lobjet de transactions bien adaptes. Les auditeurs tablissent une liste des
transactions conomiques possibles. De leur ct, les auditeurs plus spcialiss en
informatique dressent linventaire des transactions informatiques offertes aux
utilisateurs. Ces deux inventaires sont ensuite rapprochs.
Cela permet dune part de dterminer de quelle manire sont traites les
transactions conomiques non prvues par lapplication, et dautre part danalyser
quoi peuvent servir les transactions informatiques dont lutilit ne semble pas
justifie par un fait conomique.
Pour tre exploitables, il faut que les rsultats prsents fassent tat dinformations
compltes, suffisantes et significatives. Il faut galement que lordre de prsentation
des informations obisse une certaine logique. A titre dexemple, que dire dune
application de gestion commerciale qui ne traiterait pas :
o Toutes les factures
o Tous les avoirs de retour de marchandises
o Tous les avoirs
o Toutes les sorties de stock sans facture, quel quen soit le motif
La maille danalyse est adapte ds lors que linformation est prsente avec le
niveau de dtail suffisant. Il est galement ncessaire que les diffrentes totalisations
soient significatives et se recoupent entre elles. Enfin et surtout, il faut que le
chemin de rvision demeure explicite.
83
86
Critres dvaluation
87
correctement imputes
La synthse de la couverture des risques fait lobjet dun tableau, qui prsente en
regard de chaque but de contrle, le mode de prvention et de correction de ces
erreurs.
Ce tableau de synthse de la couverture des risques est un document interne. La
dernire colonne, baptise index, permet de noter la rfrence des documents de
travail qui ont conduit au tableau de synthse.
Souvent, le tableau de synthse de la couverture des risques est valid avec
lentreprise audite.
Ds lors, il est difficile de ne pas les communiquer, dautant plus que ces tableaux
matrialisent bien la dmarche daudit, et sont aucun doute la concrtisation de la
prestation rendue.
88
Principes et objectifs :
En rgle gnrale, les tests informatiques sont mis en uvre en labsence de points
forts, donc l o il existe des risques potentiels. En plus de cet usage principal, les
techniques utilises pour les tests informatiques peuvent galement servir
amliorer la productivit du travail des auditeurs, en leur prsentant linformation
sous une forme ou selon des critres mieux adapts pour mener leurs diligences.
Le principe des tests informatiques est dutiliser les fichiers de lentreprise audite,
ou une copie de ces fichiers, pour effectuer des traitements de contrle. Les auditeurs
utilisent pour cela des outils informatiques adapts, dont la mise en uvre obit
des principes dsormais connus. Enfin, le choix de la mthode est dterminant en
fonction des rsultats recherchs.
Mthodologie
Les tests informatiques servent raliser des contrles vrais, des contrles de
cohrence, des recherches dexception. Ils servent galement prsenter les donnes
dans un ordre destin aider les auditeurs.
89
90
91
Des doublons ;
Des manquants ;
Supposons que lont veuille sassurer que lon na pas pay deux fois la mme
facture. Il est possible de parcourir le fichier des achats de lexercice ou dune priode
plus restreinte en recherchant les oprations concernant un mme fournisseur, pour
un mme montant. Une fois ces oprations isoles, il devient facile de sassurer quil
sagit doprations justifies ou non.
Lanalyse des oprations contre courant est facilit lorsque ces dernires sont
isoles sur des listes par nature, comme par exemple :
Les valeurs hors date permettent souvent de faciliter le contrle du respect des
priodes. Les contreparties anormales sont gnralement rvlatrices du non- respect
de la procdure prvue.
92
Outils informatiques
Les outils informatiques utiliss pour raliser ces tests informatiques sont
nombreux et le choix de loutil le mieux adapt nest pas toujours simple. Parfois, on
utilise successivement plusieurs des outils informatiques disponibles. Les logiciels
utiliss sont le plus souvent :
93
Mise en uvre
La mise en uvre des tests informatiques doit respecter une certaine procdure. En
premier lieu, lobjectif de la diligence doit tre clairement dfini par le responsable de
la mission daudit et conforme la dmarche adopte.
Le choix de la mthode appartient aux auditeurs plus spcialiss en informatique,
qui ont pralablement pris connaissance des conditions dans lesquels les tests
informatiques pourraient tre raliss. Il leur faut installer les logiciels requis, sils ne
sont pas disponibles de faon permanente. Il leur appartient ensuite didentifier les
fichiers ncessaires et den obtenir la copie, pour les rendre exploitables dans
lenvironnement de test.
Cest ce moment que dmarre la boucle de test, car il sagit dune dmarche
itrative, qui ncessite la prsence permanente dune quipe mixte :
94
La fin des tests informatiques est matrialise par la rdaction dun compte- rendu
crit, rdig en termes comprhensibles par tous les intresss. Ce document rappelle
lobjectif poursuivi, dcrit les rsultats et donne les conclusions de ces tests.
Au plan technique, ce compte-rendu dcrit les conditions de droulement des tests,
et signale les difficults rencontres. Il fait part de tous les faits significatifs
susceptibles de faciliter un nouvel emploi de ces tests. Enfin ce document fait tat des
temps passs par les auditeurs et des ressources informatiques consommes.
96
97
99
100
Conclusion
Les systmes dinformations sont devenues lune des proccupations majeures des
entreprises et ce, compte tenu des phnomnes de globalisation et de libralisation
ainsi que lmergence dune nouvelle conomie. Ils irriguent tous les services des
entreprises. Ils constituent des leviers stratgiques qui accompagnent les entreprises
dans leur mise niveau et leur dveloppement.
Lauditeur, qui est tenu de forger une opinion sur la fiabilit de linformation
comptable et financire issus directement de ces systmes, se trouve alors confront
la complexit et la diversit des systmes dinformation.
Mais cette nouvelle dmarche nest pas sans soulever des problmatiques
particulires, notamment en termes de formation et de sensibilisation des auditeurs
101
102
Bibliographie
Ouvrages
103
Guide
I.S.A.C.A. Guide cobit : Third edition
Guide CNCC : Prise en compte de lenvironnement informatique et
incidence sur la dmarche daudit, Collection guide dapplication,
dition avril 2003
Mmoires
-Extraction et Exploitation des donnes du systme dinformation dans
le cadre du commissariat aux comptes : Mthodologie et outils, RIVIERE
Benot-Ren, Mai 2008
Rvision dans un environnement informatis : Proposition dune norme
daudit pour le commissariat aux comptes : Leila Falaki, Novembre 2003
Informatisation de la mission daudit comptable et financier,
Abdelhakim Soudi, 2005
104
Webographie
http://www.scribd.com/doc/4062787/auditcomptableetfinancier
http://books.google.fr/books?id=GQsPSA2JKoC&pg=PA13&lpg=PA13&dq=audit+informatiqu
e%2Bm%C3%A9moire&source=bl&ots=66fMN9R989&sig=jmToo46UMqpbzE6xb1HYa6mnwS
A&hl=fr&ei=IGXySfmWIcSK_QaLjoXSCQ&sa=X&oi=book_result&ct=result&resnum=3#PPA28
8,M1
http://209.85.129.132/search?q=cache:pbMiBqRzSeUJ:concours.eco.univrennes1.fr/capet/sujets/suj_orl/Option%2520B/sysinfo.htm+les+vuln%C3%A9rabilit%C3%A9
s+dans+les+syst%C3%A8mes+d%27information&cd=85&hl=fr&ct=clnk&gl=fr
http://books.google.fr/books?id=F3fwtdWLTZQC&pg=PA590&lpg=PA590&dq=les+vuln%C3%
A9rabilit%C3%A9s+dans+les+syst%C3%A8mes+d%27information&source=bl&ots=jLl6smA6u&sig=fgAkn0GohF1knW6y1axLHcN3FXQ&hl=fr&ei=v8SStiFLYaU_Qa_xMC0Dw&sa=X&oi=bo
ok_result&ct=result&resnum=7#PPA59,M1
http://books.google.fr/books?id=yRU9eq0RVuoC&pg=PA118&lpg=PA118&dq=les+risques&s
ource=bl&ots=pVqQjpt2__&sig=cV7BSrf8EjplDxivXrz5JoWhSQ&hl=fr&ei=Kg8TSrjIE5qN_AaPy
NmfDw&sa=X&oi=book_result&ct=result&resnum=9#PPA9,M1
105
LEXIQUE DU SYSTEME
DINFORMATION
Linformatique est dfinie par le dictionnaire de la langue franaise comme suit :
Science et technique du traitement automatique de linformation au moyen des
Ordinateurs . En effet, cest un ensemble doutils et de mthodes qui permettent de
saisir, stocker et changer les donnes, et de traiter ces dernires afin dobtenir des
rsultats pertinents un problme donn ;
Laudit informatique est effectu par une ou des personnes indpendantes internes
ou externe lentreprise, en vue de donner une assurance sur la ralisation des
objectifs du contrle interne de la fonction informatique, et des conseils visant
amliorer le fonctionnement des systmes dinformation.
Laudit comptable et financier est dfini par le manuel des normes professionnelles
marocaines, comme une mission ayant pour objectif de permettre lauditeur
d'exprimer une opinion selon laquelle les tats de synthse ont t tablis, dans tous
leurs aspects significatifs, conformment un rfrentiel comptable identifi et quils
traduisent dune manire rgulire et sincre la situation financire de la socit,
ainsi que le rsultat de ses oprations et les flux de sa trsorerie.
Application
Programme contenant les traitements appliquer aux donnes dentre (input) pour
obtenir un rsultat dsir (output).
106
ERP : il sagit dun ensemble de modules structurs autour d'une base de donnes
unique et couvrant l'ensemble des domaines fonctionnels de l'entreprise, de la
gestion de production la gestion financire.
Donne Data Une donne, cest un couple logique form par (a) une dfinition, (b) la
spcification dune mthode de mesure, dobservation ou de calcul (" Mtadonne").
Raliser la mesure (ou lobservation pour les donnes qualitatives ou le calcul pour
les donnes agrges) permet de connatre la valeur prise par la donne dans un
contexte particulier (lieu, date).
Extranet
Mise en rseau de plusieurs entreprises qui connectent leurs Intranets. LExtranet est
le moyen idal pour les relations avec les partenaires, fournisseurs et clients.
Information
Une information, cest une donne observe par un acteur que cette donne intresse.
107
Interface
Mise en forme des donnes permettant leur passage dune tape lautre du
traitement. Equipement assurant la transcription des donnes dun langage dans un
autre. Linterface homme-machine assure la communication entre lhomme et
lordinateur grce des supports (cran, clavier, haut-parleurs) accessibles aux sens
de ltre humain. Linterface graphique (Graphical User Interface ou GUI), qui
permet dafficher et de crer des images, fait partie de lergonomie standard en 1997.
Internet
Rseau dinterconnexion dordinateurs utilisant le protocole de transmission de
donnes TCP/IP (qui permet aussi le transfert des images, fixes ou animes, et du
son).
Efficace, robuste et peu coteux grce aux qualits de TCP/IP, lInternet a t dabord
utilis par des chercheurs, puis a servi de support des services devenus populaires
(messagerie, forums, Web, commerce lectronique, tlchargement de logiciels) qui
ont fait de lui un phnomne de socit. Cest dsormais le rseau mondial de
communication lectronique.
Intranet
Utilisation de lInternet des fins internes une entreprise. LIntranet permet
lentreprise de bnficier de lconomie dchelle acquise par les logiciels sur
lInternet, et doutils de dveloppement orients-objet comme Java. On peut raliser
maintenant sur lIntranet la totalit des applications de groupware. LIntranet
ncessite toutefois une administration soigneuse des droits daccs, et la mise en
place de " Firewalls " pour protger les donnes de lentreprise.
Ordinateur (Computer)
Appareil lectronique capable de recevoir des donnes et dexcuter sur ces donnes
des instructions programmes lavance
108