Академический Документы
Профессиональный Документы
Культура Документы
Lotfi TEMMAM
Page 2
Tables des matières :
Remerciement…………………………………………………………………………………………………………………….P2
Rapport :
1-présentation du cabinet KPMG :
1.1Historique ………………………………………………………………………………………………………….P5
1.2Groupe……………………………………………………………………………………………………………….P6
1.3KPMG Algérie……………………………………………………………………………………………………..P7
1.4 Service et organigramme…………………………………………………………………………………..P8
2.Missions :
2.1Mission audit légal (Méthode KAM) …………………………………………………………………..P9
2.2Mission audit informatique………………………………………………………………………………P11
Sommaire : Mémoire
Introduction………………………………………………………………………………………………………………P12
Partie 1 - La prise de connaissance du système d’information dans le
cadre de l’analyse du contrôle interne :
Page 3
Partie 2 – Présentation d’une méthode d’audit adapté au cycle
Achat – Stock en PGI : SAP
Conclusion………………………………………………………………………………………………………………………P47
Annexes ……………………………………………………………………………………………………………………..P50
Annexe 1 : Synthèse des modules sur SAP/R3
Annexe 2 : Synthèse des modules sur SAP B1
Annexe 3 : Environnement SAP Business by Design
Annexe 4 : Questionnaires de prise de connaissance de l’environnement informatique
Annexe 5 : Questionnaires d’évaluation des risques et des procédures du cycle « achat-
stock »
Annexe 6 : Tableaux des incompatibilité de fonction par cycle
Annexe 7 : SAP B1 processus Achat
Annexe 8 : SAP B1 processus Stock
Annexe 9 : Works Order
Annexe 10 : Internal finished transfert report
Annexe 11 : Diagramme de flux : saisie achats de produits (seuil de tolérance )
Bibliographie…………………………………………………………………………………………………………………P75
Page 4
Rapport de stage :
1 Présentation du cabinet KPMG :
« KPMG est un réseau mondial de cabinets d‘audit et de services aux professionnels qui
converti son savoir en valeur au profil de ses clients, de son personnel et des marchés
financiers. »
1-1 Historique :
En 2006 ils ont constitué un réseau européen KPMG Europe LLP à la suite de la fusion entre
KPMG Germany et KPMG UK. C’est le tour de la Suisse, de l‘Espagne et du Luxembourg
de rejoindre le réseau européen KPMG Europe LLP qui comporte près de 40 000
collaborateurs.
Page 5
KPMG est présent dans plusieurs pays. En France par exemple en France c‘est le 1er cabinet
d‘expertise comptable et d’audit pour ses activités réglementées et le second en termes de CA
global pour les activités d’audit, de conseil et d’expertise comptable.
12
10
0
AUDIT Fiscalité Conseil
KPMG est un géant dans le conseil et l’audit des entreprises dans divers secteurs : industriels,
établissements financiers, hôpitaux et marchés de distribution.
KPMG opère en Algérie depuis les années 90. Parti de quelques collaborateurs, et un nombre
modeste de clients, KPMG dispose aujourd‘hui d‘un portefeuille de plus de 300 clients, dans
tous les secteurs d‘activités, pour qui il offre un service professionnel avec une expérience
pointue dans chaque secteur.
Il emploie une équipe complémentaire, qui agit dans le cadre de la durabilité, de l’éthique, de
l‘indépendance et de la qualité, dans le respect des normes et méthodes KPMG
internationales.
Page 6
service. Ce nombre d‘experts, en constante évolution, offre un éventail de services
professionnels qui aident les entreprises à augmenter leurs performances et à faire face aux
challenges les plus complexes. »
KPMG SPA Algérie a réalisé en 2011 un chiffre d‘affaire de 483 millions de dinars algérien.
Elle a aussi renforcé sa présence en Algérie par l‘ouverture d‘un bureau de représentation du
cabinet à Oran suite au développement du pôle économique ouest en Algérie.
Audit : l‘audit comptable et financiers des comptes des entreprises clientes en but du
reporting à la maison mère généralement pour les filiales des entreprise étrangères ou dans le
but de certification des comptes sociaux (non pas une certification légal).
Juridique et fiscal : KPMG a des spécialistes qui apportent des solutions et accompagnent
ses clients dès leurs créations et durant toutes les étapes de leurs évolution régionales, locales
ou internationales.
Conseil (ou Advisory) : ce sont des équipes de consultant qui interviennent spécialement
dans le cadre de mission de contrôle interne, de rédaction de procédures et d‘organisation.
Page 7
Page 8
Missions :
J’ai eu l’opportunité d’intervenir sur des missions de commissariat aux comptes dans des secteurs variés tels
que l’industrie ,la distribution mais aussi des établissements financiers. Ceci m’a permis d’appréhender la
méthodologie d’audit de KPMG, l’approche par les risques ou encore la procédure analytique.
Cette diversité dans les clients m’a permis de découvrir des problématiques et des procédures propres à des
secteurs bien particuliers allant de la valorisation des stocks ou des créances clients dans l’industrie
jusqu’aux modalités de comptabilisation et d’audit des produits financiers dans les banques.
De plus de par la taille des entités auditées qui étaient souvent des multinationales ou PME j’ai pu découvrir
une variété élargie de cycle d’audit, j’ai ainsi eu l’occasion de travailler sur les cycles de trésorerie,
d’immobilisation, des clients, des fournisseurs, de capitaux propres et de personnel tout en travaillant sur
l’audit fiscal ou sur l’audit informatique.
Par ailleurs, cette expérience dans le métier de l’audit m’a permis de découvrir les relations CAC-
Personnels des entreprises auditées, relations particulière qu’il faut savoir gérer pour mener à bien les
missions confiées .
KPMG dispose d‘une méthodologie d‘audit spécifique que tous ses cabinets, à travers les 155 pays, utilisent
afin d‘universaliser leur travail et de faciliter la communication entre elles.
Présentation de la méthode :
KPMG consacre des ressources significatives afin que leurs normes et outils soient complets et à jour. La
méthodologie d‘audit internationale développée par KPMG International‘s Global Services Centre (GSC),
se fonde sur les prescriptions définies dans les Normes internationales d‘audit ISA95.
Cette méthodologie comprend des exigences supplémentaires qui vont au-delà des normes ISA et que
KPMG, considèrent comme une valeur ajoutée pour la qualité des auditeurs. Ils ont ajouté des exigences
locales et des directives dans le KAM afin de s‘adapter aux exigences supplémentaires d‘ordre
professionnel, légale ou réglementaire.
e-Audit :
Engagement Setup :
Page 9
Détection des risques :
Testing :
Completion :
La KAM contient, entre autres, des procédures visant à identifier et à évaluer le risque d‘anomalies
significatives, ainsi que des procédures permettant de répondre aux risques évalués. Cette méthodologie
encourage les équipes affectées à la mission à faire preuve de scepticisme professionnel sur tous les aspects
ayant trait à la planification et à la réalisation d‘un audit.
La méthodologie exige aussi l‘affectation de spécialistes du cabinet lorsque que cela s‘avère nécessaire
(spécialiste en informatique, juriste…), et exige également l‘utilisation de certains spécialistes externe dans
l‘équipe affectée à la mission (spécialistes en IFRS, experts…) dès lors que certains conditions sont réunis.
Page 10
Travaux d’audit informatique :
J’ai eu l’opportunité de travailler avec les experts du service IT de KPMG dans le cadre des missions d’audit
des entreprises ayant un environnement informatique complexe .
La mise en œuvre d’une démarche d’audit informatique nécessité de connaître les risques théorique et
d’identifier des risques éventuels, mais aussi de d’identifier des potentielles fraudes ou omissions dans les
processus de gestion. En tant qu’auditeurs informatiques nous avions à notre disposition deux types de
démarches : la prise de connaissance du dispositif de contrôle interne et l’analyse de données des
processus.
Ainsi l’étude du dispositif du contrôle interne des application nous permettent d’avoir une cartographie
des risques .
Ainsi, la mise en place de deux démarches permet de répond aux besoins du commissaire aux
comptes dans sa recherche permanente d’efficience et de convenance. De plus, l’audit des systèmes
d’information participe à la création de la valeur ajoutée de la mission d’audit légal auprès des clients.
Page 11
Mémoire de stage :
Introduction :
Un nouvel éclairage en matière de contrôle interne est donné avec les dernières évolutions par la nouvelle
mise à jour du framework COSO en 2013. Le contrôle interne a désormais un rôle clef pour de nombreux
chefs d’entreprises de grandes mais également de petites et moyennes entreprises (PME). L’origine de cet
intérêt n’est pas motivé par l’obligation légale, mais davantage dans la prise de conscience que
l’amélioration du contrôle interne peut augmenter la réussite des objectifs stratégiques de l’entreprise et
diminuer d’une manière conséquente les risques d’erreurs et de fraudes.
Les Progiciels de Gestion Intégrés (PGI) ou ERP (Entreprise Resource Planning) qui couvrent l'ensemble
des besoins fonctionnels des entreprises se distinguent des autres logiciels et applications de gestion
notamment par les fonctionnalités suivantes :
• L’unicité des données
• La globalité des fonctions de l’entreprise
• Les fonctionnalités d’audit et de traçabilité
• L’exploitation de la base de données par un système de requête
• Des fonctionnalités plus développées que dans les logiciels ordinaires
A leur début ces produits ont essentiellement visé le marché des très grandes entreprises. Ce marché étant
maintenant pratiquement saturé, les éditeurs de P.G.I. cherchent de nouvelles opportunités et se tourne
vers celui des P.M.E, lequel n’est pas négligeable il représente 23 000 entreprises en France.
Les systèmes d’information ont énormément évolué au cours de ces dix dernières années, de
nombreuses PME ont désormais accès aux PGI. Cette évolution rend primordiale le rôle du commissaire
aux comptes dans l’appréhension de nouveaux risques, souvent mal maitrisés par les PME . Ainsi,
l’auditeur rencontre des problèmes méthodologiques , tant dans les phases de contrôles interne que
dans celles des contrôles substantifs , chez ses clients ayant adopté de tels environnements .
L’examen du contrôle interne est-il révolutionné par l’environnement informatique ou s’agit-il uniquement
d’une évolution de nos méthodes ?
Page 12
L’approche d’audit intégrée, qui comprend la conception et l’exécution de tests de procédures et de
contrôles substantifs, doit être une priorité pour les commissaires aux comptes. Afin de présenter l’intérêt
de cette méthode, l’analyse de la fonction achat/stocks apparait pertinente dans la mesure ou les
procédures afférentes à ce cycle ont été les plus affectées par l’évolution des systèmes d’informations.
Le PGI permet de gérer de manière centralisée les informations importantes des différents services et
départements de l’entreprise. Il répond aux besoins de tous les secteurs d'activité et à toutes les fonctions, les
éventuelles adaptations se faisant essentiellement via le paramétrage.
Avant l’avènement des progiciels de gestion intégrés (PGI), les entreprises assuraient leur gestion
opérationnelle et administrative avec plusieurs applications, généralement indépendantes les unes des
autres et dédiées à chaque fonction. A titre d’exemple, un logiciel pour la comptabilité et le contrôle de
gestion, un pour la gestion de paie et des ressources humaines, la partie commerciale, la gestion des
stocks et la logistique…
Le PGI a remédié à ces inconvénients, car c’est une application informatique unique, reliée à une seule
base de données mise en réseau et développée par un seul éditeur. Il intègre au minimum trois des
Page 13
principales fonctions administratives et opérationnelles de l’entreprise : parmi la finance, les ressources
humaines, la logistique et les achats, les stocks et la production. Ce modèle assure l’intégrité des données,
la non redondance de l’information et des temps de traitements optimaux.
Le PGI est un outil qui couvre tout ou partie des domaines fonctionnels de l’entreprise : La finance
(comptabilité, budget, analytique, trésorerie, immobilisations…), le commercial, les ressources humaines,
la logistique et les achats, les stocks et la production…
Les différents modules fonctionnels d’un PGI partagent la même donnée dans le temps alors que les
progiciels de gestion « classiques » sont dédiés à une seule application et leur mise à jour n’est pas
instantanée. En effet, une seule base de données équivaut à ce que lorsqu'une information est saisie et
utilisée par plusieurs modules, elle reste néanmoins unique dans le système informatique. Un seul fichier
fournisseurs et une seule base d’articles sont utilisés pour la gestion des achats et la comptabilité
fournisseurs. De la même manière un seul fichier clients et un fichier conditions commerciales sont utilisés
pour la gestion commerciale et la comptabilité clients.
La remontée de la piste d’audit est facilitée car elle est matérialisée à travers des processus
interdépendants. A titre d’exemple, le commissaire aux comptes va pouvoir retrouver le prix de vente, la
personne qui a commandé le produit, la personne ou bien le service qui a crée la fiche article, la date de la
dernière modification, et cela de plusieurs manières et en différents endroits à l’intérieur du PGI. Soit à
partir du numéro de transaction avec les coordonnées de la pièce, soit à partir d’une pièce en aval et en
amont ou même fortement éloignée de la pièce origine.
La base de données n’est pas fermée et peut être interrogée par un système de requête, pouvant ainsi
créer et standardiser des états à la demande de chaque utilisateur. Un rapport peut être défini dans le
cadre d’une tâche administrative quelconque afin d’obtenir des informations provenant de différents
modules, comme par exemple une liste de clients avec les montants commandés sur les six derniers mois,
les lieux de livraison, les commandes en attente, le mode de paiement, les marges dégagées par clients et
par produits...
Page 14
5- Des fonctionnalités plus développées que dans les logiciels classiques :
Sur les PGI dans certains cas, à partir du produit standard, peuvent être développées des spécificités afin
de s’adapter à la culture et au modèle d’organisation propre à chaque entreprise, ainsi ces
développements dans certains cas ont été ajoutés au module standard : Gestion des stocks par un sous-
traitant avec mise à jour des données en temps réel ; besoin de calculer un coût rendu territoire à partir
d’un coût de production qui englobe la totalité des frais de douanes, du transport, en fonction de pays
différents…
Selon les métiers, les divers processus (commande, production, gestion des stocks…) varient
considérablement. Pour un PGI, le défi est donc de pouvoir être paramétré facilement selon la branche
d’activité de l’entreprise à laquelle il s’adresse. Plus rapidement le produit sera opérationnel, et moins
coûteuse en sera la mise en place (surtout si l’étude et la définition des besoins ont correctement été faits
de manière approfondie en amont).
Si complet que soit le PGI, il ne répond que très rarement à la totalité des contraintes des différentes
entreprises. C’est pour cela que la plupart des éditeurs proposent de pouvoir y associer un module
complémentaire qui permet, par exemple, d’ajouter une fonctionnalité inexistante ou d’adapter encore
plus le produit à la spécificité de l’activité
Les PGI possèdent de multiples avantages qui engendrent des gains administratifs et des gains
opérationnels.
Page 15
Les gains opérationnels :
Inconvénients :
Les PME ont des besoins fonctionnels semblables aux grandes entreprises mais n’ont pas les même moyens
(humains et financiers). Les différents modes de commercialisation tendent à évoluer même si pour
l’instant le modèle traditionnel est toujours le plus répandu.
Le modèle traditionnel :
Le modèle traditionnel souvent imposé par l’éditeur consiste à vendre des licences et à proposer une
tarification liée au nombre d’utilisateurs. L’application est achetée par l’utilisateur et lui donne le droit
d’utiliser ce logiciel sur une durée théorique illimitée. Toutefois, avec les changements de versions imposés
par les éditeurs qui se réservent le droit de ne plus maintenir une version, la durée de vie est de fait limitée.
Les nouveaux modes de distribution accessibles via Internet « SaaS (software as a service), ASP
(application service provider), On demand », ou en français « fournisseur d’application hébergée » sont
basés sur un concept de location d’application à distance via internet. Le client n’est plus propriétaire du
progiciel mais locataire d’un prestataire (soit un éditeur, soit un partenaire). Le progiciel ne sera plus installé
en interne mais chez un « hébergeur » qui peut assister le client pour l’ensemble des services liés au PGI
(intégration, mise en œuvre, maintenance…).
Page 16
Les avantages pour les utilisateurs sont de ne plus se préoccuper de l’architecture informatique, des
opérations techniques, de la maintenance. Un autre avantage sera l’absence d’investissements conséquents à
opérer, et la maîtrise théorique des coûts.
L’inconvénient principal est la perte de maîtrise des données confidentielles et stratégiques de l’entreprise
associée à la dépendance d’un prestataire.
Ces nouveaux business modèles commencent seulement à être proposés par les grands éditeurs et les
différentes études réalisées auprès de cabinets spécialisés, prédisent une forte croissance de ce mode de
distribution au détriment des modèles traditionnels.
Le modèle Open Source est très peu répandu. Il consiste à utiliser des logiciels libres et gratuits pour
l’utilisation de la licence mais payants pour la mise en place, l’hébergement et la maintenance. Le client va
payer l’intégration de la solution mais la licence peut être gratuite.
L’orientation services que prennent les éditeurs permettra de faire considérablement baisser le coût par
utilisateur car les prestataires de services, peuvent à terme, se situer dans des pays à faible coût de main
d’œuvre comme cela s’est passé dans les grandes entreprises où l’on a pu constater les migrations des
directions informatiques françaises dans un premier temps en Europe (Irlande puis en Europe de l’est) et
dans un deuxième temps sur le continent asiatique (Inde et Chine).
D’après l’enquête OPSIS 2008 menée en Bretagne montrent que les PME sont à peine 5% à avoir investi
dans la mis en place d’un PGI .
La bataille que se livrent les éditeurs sur ce marché des PME est considérable car l’offre est actuellement
pléthorique. L’éditeur n’aura pas droit à l’erreur car nous l’avons vu le coût d’installation d’un PGI est
conséquent pour des entreprises qui n’ont pas les moyens humains et financiers des grands groupes.
Selon la même étude si l’on s’interroge sur les facteurs qui ont poussé ces PME à franchir le pas, le facteur
« taille de l’entreprise » est le plus discriminant . En ce qui concerne le secteur d’activité ce sera toutes les
industries hors agroalimentaire et construction.
Page 17
Présentation de SAP Business One et SAP R/3 :
Nous avons choisi de prendre en exemple l’éditeur SAP du fait de son positionnement historique de leader
sur le marché des PGI. De plus, avec ses deux produits que sont Business One (SBO) directement destiné
aux PME et SAP R/3 plus destiné aux grands groupes internationaux et ses petites filiales, cet éditeur peut
couvrir l’ensemble des besoins. Et enfin le petit nouveau de la famille SAP le « Bussiness By Design » qui
est destiné au PME avec l’avantage d’être en CLOUD.
1- SAP R/3 :
SAP est devenu le leader du marché international grâce à son produit SAP R/3 destiné aux grandes
entreprises, pouvant offrir une capacité pratiquement illimitée d’utilisateurs, de sociétés, de langues, de
plans comptables. Mais la spécificité des grands groupes est d’avoir une grande diversité organisationnelle.
Une même entité peut avoir plusieurs centaines d’utilisateurs sur un site et seulement un ou deux
utilisateurs sur un autre de ses sites. C’est pourquoi, le logiciel SAP R/3 peut s’adapter aux PME qui en ont
financièrement les moyens, et surtout à la difficulté de traiter correctement la séparation des fonctions. Et
c’est pour cela que ce logiciel a été choisi pour illustrer ce mémoire.
Le produit « Business one » (B1) n’est pas un produit créé par SAP mais est issu du rachat, en 2002, d’une
société Israélienne. B1 est le produit SAP destiné aux PME de moins de 100 utilisateurs d’après l’éditeur,
mais selon certains intégrateurs, les entreprises clientes possèdent entre 10 et 20 utilisateurs.
Il s’agit du nouvel ERP de SAP destiné au PME fonctionnant en mode SaaS, l’objectif principal est la
recherche de réduction des coûts en cohérence avec les moyens des PME.
Ce PGI est une solution qui répond aux besoins spécifiques des petites et moyennes entreprises, tout en leur
permettant d'utiliser à leur échelle, des services jusqu’alors accessibles uniquement aux grandes entreprises.
Avec SAP Business ByDesign en mode CLOUD, il n'est plus indispensable d'acheter de licences ni même
d'installer d’applications. L'entreprise à uniquement besoin de prendre un abonnement et utilise ainsi les
fonctionnalités qu’elle juge utiles pour ses activités.
Page 18
Chapitre 2 : Le contrôle interne et son évolution
Cette partie a pour but de décrire le projet du premier framework COSO de 1992 consacré entièrement
au contrôle interne d’une entreprise, l’élaboration du deuxième framework COSO 2 de 2004 traitant
essentiellement du management des risques au sein d’une entreprise et enfin la dernière mise à jour du
framework COSO de 2013.
Tout d’abord, quelles sont les motivations qui ont occasionné l’implication de 5 organisations
américaines à la conception d’un référentiel méthodologique pour le contrôle interne des entreprises?
Ensuite, quelles sont les causes qui ont induit ces mêmes organisations à prendre d’avantage une vue
globale de management des risques ?
Et enfin, Quelles sont les principales évolutions entre ces deux framework ?
En 1986 cinq associations professionnelles aux USA, se sont unies pour réaliser une Commission Nationale
appelée « Treadway Commission ».
Cette commission est indépendante de chacune des associations, elle se consacre exclusivement aux fraudes
financières. Cette commission est composée de représentants de l’industrie, de la comptabilité nationale, des
sociétés d’investissement en immobilier et des marchés financiers.
Cette commission a mené une étude sur les facteurs qui motivent à produire des informations financières
frauduleuses et à exprimer des opinions favorables.
Au même moment, de nombreux scandales financiers éclatent aux USA et posent des interrogations quant
au système comptable, les normes ainsi que de leur mise en pratique et leur système de contrôle.
Le scandale Enron, dont la société a subit d’importante pertes dues aux opérations spéculatives qu’elle a
entreprise sur le marché de l’électricité et qui avaient été falsifiée en bénéfices via des jeux comptables.
Ces scandales, ont pris une tournure importante est ont poussé la commission à réfléchir pour la conception
d’un cadre commun de contrôle interne.
Page 19
La définition du Contrôle Interne selon la commission :
Un processus mis en œuvre par les dirigeants, le conseil d’administration et enfin le personnel d’une
organisation, destiné à fournir une assurance raisonnable quand à la réalisation des objectifs ci dessous:
A partir de 2004, la commission élabore un nouveau framework COSO 2 qui est davantage axé sur le
processus de management des risques.
La motivation de cette mise à jour est expliquée tout d’abord par un contexte économique dans lequel les
entreprises sont d’avantage confrontées aux risques et se doivent de se munir d’un contrôle interne de
maitrise de risques. D’autre part, les scandales financiers ont poussé les entreprises à améliorer leur
gouvernance d’entreprises par la surveillance accrue des comités d’administration.
L’évolution vers COSO 2 permet désormais de parler non seulement de risque mais aussi d’opportunités
alors que le COSO traitait uniquement du risque. Par ailleurs une nouvelle notion à été introduite celle de
l’appétence au risque qui correspond au « seuil de tolérance » qui indique le seuil admis de risque.
COSO
COSO 2
COSO COSO 2
Page 20
Le nouveau COSO2 tient désormais compte des objectifs stratégiques et non pas seulement opérationnels ,
car il ajoute des éléments à chaque dimension du cube. Le référentiel devient le plus appliqué par les
entreprises en Europe.
Il est inséparable des processus de l’entreprise car la majeure partie des transactions économiques de
l’entreprise est enregistrée dans des applications, par conséquent la dimension informatique doit être
intégrée au contrôle interne aussi bien au niveau des processus comptables informatisés que des aspects de
sécurisation des informations. L’utilisation du PGI a donc des impacts en termes de risques sur la saisie des
données, sur le processus de traitement et sur la conservation des données.
Les risques informatiques portant sur la sécurité seront développés dans la deuxième partie, toutefois on
retrouve souvent sur les PGI de PME une absence de plan de reprise après un sinistre, et une négligence
prononcée en matière d’archivage des données.
Des effectifs réduits qui rendent l'application du principe de séparation des fonctions difficilement
applicable
Page 21
Les principaux risques des PGI :
On rappelle que le choix du système d’information ne doit pas être surdimensionné ni sous dimensionné par
rapport aux besoins effectifs de l’entreprise. Comme développé précédemment, les critères principaux
d’installation d’un PGI en environnement PME dépendent souvent du nombre d’utilisateurs, des modules et
de la technologie souhaités, associés au coût (direct et indirect), à la durée d’installation et de mise en
application du projet. La PME peut, dans certains cas, ne pas installer l’ensemble des modules disponibles
en version standard.
Il est essentiel et déterminant de pouvoir disposer de procédures écrites et accessibles. Celles-ci doivent être
respectées par tous et plus particulièrement par la direction qui aura tendance à y déroger (prévoir dans ce
cas des alternatives dans les procédures). L’organisation et les objectifs communs de l’entreprise doivent
être également clairement établis, connus, compris et diffusés.
Le degré de formalisation des processus et des procédures est traditionnellement faible dans les PME et se
matérialise sous forme de documentation technique fournie par l’éditeur. Parmi les principales procédures,
la séparation des tâches doit être conçue en associant le faible nombre d’employés en PME et les risques liés
aux opérations en présence. Afin de ne pas bloquer l’entreprise dans le cas de l’absence de direction, on peut
mettre en place des niveaux d’approbations et des délégations de pouvoir.
On rappelle l’importance d’une communication adéquate avec l’ensemble du personnel ainsi que
l’importance d’avoir des règles de conduite et d’intégrité portées par la direction.
Page 22
Chapitre 3 : Influence du SI sur la comptabilité et sur la démarche d’audit :
Le but est de montrer un lien évident entre le commissariat aux comptes et l’informatique comptable.
les liens :
Le système d’information permet aux acteurs de l’entreprise d’acquérir, de stocker , de traiter et d’échanger
des informations .
Les applications informatiques sont les piliers de l’ensemble des règles de gestion, des flux d’informations
interne et externes, des modes opératoires de la plupart des postes de travail.
L’évaluation du risque d’une opération bancaire , la « liquidation des droits » d’un retraité , la facturation
d’un opérateur , la prise en charge d’un client dans un centre d’appels , la préparation d’une livraison par un
entrepôt ne seront efficaces que si le délai , règles légales et contractuelles , règles de gestion de l’entreprise
, conservation , disponibilité et accessibilité des informations seront respectés .
La comptabilité est le langage utilisé pour révéler les réalités économiques dont elle est l’instrument de
communication et d’information. A ce titre, elle décrit en utilisant les unités monétaires l’activité et la
situation de l’entreprise.
L’audit financier est donc appelé à évoluer afin de s’adapter aux besoins des entreprises et de leurs
actionnaires. Cette évolution se fait au rythme des technologies.
Les influences :
Tout système d’information doit d’une part permettre à toute personne l’information nécessaire à ses taches,
d’autre part nourrir le système d’aide à la décision qui donne la possibilité aux dirigeants une vue globale
sur le fonctionnement de l’entreprise, sa niveau relatif aux objectifs, mais aussi la détection des principaux
risques. Il faut donc concevoir et piloter au mieux le système d’information surtout quand celui-ci évolue et
se modernise.
Page 23
Tout système d’information est lié à l’organisation des compétences au sein de l’organisme. Dans
l’industrie, par exemple , les premiers systèmes d’informations longtemps été focalisés sur la production ,
puis ils se sont organisés autour de la fonction comptable et financière .
D’une manière générale , tout système d’information doit prendre en compte de façon adaptée le lien entre
la comptabilité et les différentes activités de l’entreprise . Il doit permettre d’apporter aux actionnaires et les
préteurs éventuels informations essentiels concernant les résultats financiers et les variation du patrimoine
de l’entreprise. Cependant , le système d’information doit aussi traduire les processus essentiels pour la vie
de la société tels que l’organisation physique de la production , la gestion des ressources humaines ou
l’appréciation de la satisfaction des clients .
Par ailleurs , le système d’information doit retranscrire les informations nécessaires à la comptabilité ,
relatif aux multiples aspects de la production et de l’activité , à l’évaluation des résultats et aux contrôles de
gestion. Ils doivent simultanément garantir l’intangibilité des traitements pérennes et l’évolutivité de
certains autres
Page 24
B-Dématérialisation de l’information :
Les systèmes intégrés font disparaitre les éléments de preuve habituels utilisés par le réviseur lors de ces
contrôles et le chemin de révision est remis en cause par l’intégration des traitements .
L’une des caractéristique des systèmes intégrés est de dématérialiser l’information en supprimant le papier ,
que ce soit dans les liaisons internes ou externes , ce qui rend difficile les travaux de contrôles sur
documents .
Les données sont prises en charge dès la saisies initiale et les premières étapes d’un traitement intégré sont
réalisées immédiatement . De même , les traitements en temps réel et transactionnels remplacent de plus en
plus les traitements par lots classiques . Si l’on prend l’exemple du cycle achat/stocks le traitement des
commandes , des livraisons , et de la facturation sont , dans ce cas , réalisés dans un seul système
informatique centralisé .
Pour le réviseur ,cette dématérialisation modifie son approche d’audit , le processus de contrôle interne étant
axé sur la conception de système potentiellement sans erreur , car les contrôles intermédiaires ou a postériori
ne cadrent ni avec le nouveau concept d’intégration , ni avec le traitement complet des transactions .
Mais ce processus de contrôle interne « sans erreur » n’est efficace que s’il se situe dans un environnement
approprié ou est exercée dans une vérification permanente de son bon de fonctionnement .
Sur un plan pratique , le réviseur ne dispose plus de documents papiers justifiant chaque phase d’un achat
par exemple , c'est-à-dire un bon de commande et un bon de réception , et ne peut plus vérifier la
concordance entre ces deux documents papier . Or , la capacité de certains systèmes à générer des
informations sans information humaine crée le risque de voir disparaitre le chemin de révision , autrement
dit la trace du flux d’information de l’origine des opérations à leur traduction dans les comptes annuels .
Nous sommes passées du papier aux disquettes , pour arriver à la dématérialisation . Mais au delà des
supports informatiques , ce qui intéresse le réviseur , est de savoir comment les procédures nécessaire sont
adoptées . Les éléments de preuves auxquels nous étions habitués n’existent plus . Il y’a donc lieu , pour le
CAC qui doit émettre une opinion sur les comptes , de s’interroger et d’adapter ses procédures et sa manière
d’approcher ces problèmes .
Page 25
C- Vers la disparition du chemin de révision :
La pièce justificative n’est plus toujours à l’origine d’une écriture . Or il , importe , pour le commissaire aux
comptes qui suit le traitement des informations , de s’assurer que les opérations économiques réalisées par
ces acteurs sont effectivement traduites dans les comptes .
Le plan comptable général prévoit une documentation du système d’information. Ainsi , le chapitre 410-3 ,
qui porte sur le chemin de révision , stipule :
« L’organisation du système de traitement permet de reconstituer à partir des pièces justificatives appuyant
les données entrées , les éléments des comptes , états et renseignements , de retrouver ces données et les
pièces justificatives ».
De même , le chapitre 410-4 , relatif à l’organisation de la comptabilité informatisée , précise quant à lui :
Le souci du réviseur est donc la sécurité . Dans ce contexte , il est possible d’identifier 5 zones de risques :
1- La conservation des données de bases , avec les problèmes de volumes , couts et d’organisations .
2- La conservation des programmes et leur versions successives , en prévoyant l’accès au sources des
progiciels
Pour atténuer ces zones de risques , il importe que l’auditeur veille aux changements :
- D’interfaces
- D’environnement systèmes
- De périphériques de stockage
Page 26
Enfin , rappelons que la modification d’une écriture validée constitue un délit informatique qui peut
conduire à des sanctions pénales , au titre de l’article 323-3 du code pénal.
En résumé , l’auditeur se retrouve face à un bouleversement de ses habitudes quant aux documents
traditionnels à partir desquels il effectuait ses contrôles . Il doit modifier son approche en fonction de cette
dématérialisation et se préoccuper du suivi de la piste d’audit en examinant le système d’information.
Page 27
Partie 2 – Présentation d’une méthode d’audit adapté au cycle Achat – Stock en PGI : SAP
L’auditeur devra s’appuyer sur les normes définies par les organes professionnels français et étranger pour
acquérir une connaissance suffisante des SI et de contrôle interne et pour prendre en compte les risques
inhérents et liés au contrôle permettant d’évaluer le risque d’audit .
Cependant , l’auditeur généraliste ne peut échapper , malgré cette assistance à une remise en cause de ses
connaissances informatiques ,et indirectement de son aptitude à prendre en compte ce nouvel environnement
dans son approche d’audit.
Pour améliorer ses compétences , le CAC doit donc s’intéresser aux apports de l’audit informatique , dans
un premier temps pour l’évaluation du système d’information , puis dans un deuxième temps pour la
conception et l’exécution de tests de procédures et de contrôles substantifs nécessaires en la circonstance
pour atteindre l’objectif de sa mission d’audit .
L’audit financier n’est pas un audit informatique . En revanche , il n’y a pas d’audit financier sans audit
informatique . Dans la mesure ou le commissaire aux comptes suit le traitement du l’information , il est
normal qu’il appréhende la manière dont les problèmes informatiques sont résolus.
Sa préoccupation est alors de s’assurer que les opérations économiques réalisées par les entreprises sont
effectivement traduites dans les comptes .
Des compétences informatiques particulières peuvent être nécessaires pour réaliser la mission. Celles-ci
peuvent notamment être utiles pour concevoir et mettre en œuvre des tests de procédures et des contrôles
substantifs appropriés .
Si le recours à un spécialiste externe est envisagé , l’auditeur doit rassembler suffisamment d’éléments
probants montrant que le travail effectué permettra de répondre à l’objectif de l’audit .
En résumé , le niveau de complexité d’un progiciel du type ERP ou la présence d’interfaces complexes
avec un module de GPAO , oblige le commissaire aux comptes à faire appel à un spécialiste informatique
pour l’assister dans son approche d’audit , et pour réaliser les travaux techniques .
Page 28
L’audit financier réhabilite désormais le rôle des systèmes d’informations dans la démarche d’audit . Cette
tendance correspond à la mise en œuvre des systèmes dans la démarche d’audit elle-même.
Cette nouvelle approche fait apparaitre un clivage entre ceux qui utilisent les systèmes pour reproduire leurs
technologies d’audit antérieures et ceux qui en profitent pour renouveler leur approche d’audit .
La première étapes dans la démarche d’audit du SI est la prise de connaissance pour constituer le dossier
permanent .
La cartographie du SI est un moyen supplémentaire de documenter les processus et de mieux cerner les
contrôles adaptés à effectuer en tant qu’auditeur. Il peut en effet aider à avoir une vision globale de la
situation de l’entreprise , de son évolution et ainsi faciliter l’approche par les risques . Elle permet
également de mieux naviguer à l’intérieur du système et de dégager ou retrouver les rôles et les
responsabilités de chaque intervenant .
Les auditeurs spécialisés en systèmes d’informations apparaissent les plus appropriés pour mener à bien ces
cartographies. Mais ils doivent être intégrés dans des équipes d’auditeurs généralistes afin de savoir
effectivement ce qui est recherché et la manière dont cette cartographie doit être structurée . En effet , une
première étude des processus critiques de l’entreprise permet de s’apercevoir très rapidement qu’ils sont ,
soit soutenus par plusieurs applications interfacées entre elles par des échanges de fichiers , soit intégrés au
sein d’un seul et même logiciel du type PGI . La compréhension et l’évaluation des processus critiques de
l’entreprise dans le cadre de la validation des états financiers conduit ensuite l’auditeur financier à
s’interroger sur la fiabilité du SI qui sous-tend les processus . L’audit informatique va ensuite permettre
d’identifier et évaluer les contrôles qui doivent être mis en place au niveau du SI ;
Page 29
C- L’évaluation du système d’information , domaine dédié à l’auditeur informatique :
Elle implique l’utilisation d’outil et de méthodes d’audits informatiques parmi lesquels on peut citer :
L’analyse de la fiabilité des données d’une application par des tests informatisées
L’audit d’application permettant de s’assurer que les objectifs d’audit du processus sont couverts de
façon satisfaisante au sein d’un logiciel , notamment en ce qui concerne l’exactitude , l’exhaustivité
et l’imputabilité des opérations .
La validation des contrôles programmés existants lors de la saisie des opérations au sein de
l’application ou lors de l’intégration des fichiers saisis en amont chez des tiers et transmis via des
échanges de données informatisées EDI ou internet.
L’analyse du paramétrage des ERP afin de s’assurer de l’exhaustivité et l’efficacité des contrôles mis
en œuvre au sein des différents modules .
Après avoir acquis une bonne compréhension de la façon dont le système informatique supporte le
processus critique et évalué le niveau de contrôle mis en place au sein des applications informatiques , il est
indispensable de pouvoir évaluer les risques liés à l’infrastructure technique et aux procédures de gestion du
système informatique de l’entreprise . Cette étape valide définitivement l’efficience des contrôles identifiés
lors de l’analyse des processus .
Autre aspect fondamental , l’auditeur informatique est également en charge de la revue de sécurité . il est en
effet souhaitable d’étudier les mesures prises par l’entreprise afin d’assurer la sécurité de son système
informatique et d’évaluer le niveau de sensibilisation de la direction aux questions de sécurités
informatiques . Dans cette optique et afin de recenser les forces et faiblesse du SI, l’auditeur informatique
doit tester :
Enfin , l’évaluation du SI doit intégrer la vérification du respect des contraintes légales et fiscales .
En résumé l’apport de l’audit informatique face à ce nouvel environnement est donc essentiel dans la
mesure ou la complexité des systèmes intégrés rend impossible de couvrir l’intégralité de ces systèmes de
façon pertinente dans le budget d’audit externe , même avec un mandat de 6 ans . En outre , l’émergence des
progiciels modifie la donne , le cœur des systèmes d’informations étant le plus souvent issu de grandes
sociétés informatiques qui ont dépensé des sommes considérables pour mettre toutes les sécurités dans le
système. Ceci est extrêmement important et signifie pour l’auditeur , un report du risque informatique sur
tout ce qui est périphérique au progiciel.
Page 30
Si les progiciels intégrés de renommé international accroissent la sécurité , les erreurs de paramétrage
risquent cependant de survenir et de se répercuter plus rapidement dans les systèmes . Ce qui augmente le
risque .
S’agissant de l’incidence de ce nouvel environnement sur la mission du commissaire aux comptes , les
spécialistes informatiques doivent s’attacher à travailler en forte concertation avec l’équipe d’audit afin ,
d’une part , d’appréhender pleinement les enjeux pour les contrôles des comptes de chaque processus , et
d’autres part , de mesurer l’impact au niveau des contrôles informatiques sur l’évaluation du risque d’audit
du processus .
En conclusion sur cette partie , l’évolution de l’environnement informatique contraint l’auditeur généraliste
à s’appuyer sur un spécialiste informatique dans sa démarche d’évaluation du risque d’audit. Cette
démarche lui permettra d’appréhender les risques liés à la continuité de l’exploitation et l’exposition fiscale
de la société auditée .
A- Etude de cas :
L’activité de l’entreprise choisi est la production de produits chimiques pour le secteur de la construction , et
de la revente en l’état des produits du Groupe .
Des mouvements quotidiens de stock ont lieu , pour les besoins du process de la production , la vente et les
achats .
Le stock en marchandise et matière première est principalement importé avec les entreprises du groupe
international.
Les ventes (CA) sont réalisées au quotidien , les paiements se font sans délai pour les clients passagers , et
avec des délais contractuels pour les clients conventionnés . Les créances clients sont suivies par les
comptables et les commerciaux , et les limites de crédits sont saisies sur système , qui génère des alertes dès
qu’elles sont atteintes .
Page 31
Les objectifs stratégiques de l’entreprise sont essentiellement de gagner des parts de marché et de diversifier
sa gamme de produits , ainsi que de s’élargir sur le territoire national ( à long terme ) par la création d’autres
unités de production (projet groupe ).
L’entreprise possède 2 lieux de stockage : le premier réservé aux produits finis , le second réservé aux
matières premières , produits finis dangereux ( qui nécessite un lieu de stockage spécifique ) et emballage.
- Le stock est géré par le directeur technique et d’usine , qui est aussi le directeur de production .
1- Achat de stock :
- La procédure achat est initiée par une demande d’achat saisie sur système par le service achat après
autorisation du directeur des importations maghreb (mail)
- Sur la base de cette demande d’achat un bon de commande est fait sur système par le service Achat
.
- Ce bon de commande est validé par le DFC ,Directeur maghreb , sans validation SAP de la
personne habilitée le bon de commande ne pourra pas être établi , ce qui va stopper la procédure
d’achat .
- A la réception , le magasinier procède au contrôle quantitatif des matières premières (MP) ou des
marchandises (Mrs) reçues.
- Cas MP conforme : le magasinier contrôle des quantités réceptionnées, établi et signe un MRR
(material reciewing report en 3 exemplaire :
Page 32
- L’entrée en stock se fait sur système par le magasinier en émettant le bon de réception sur le bon de
commande initial.
- Le responsable de production prépare un planning de 2 jours de production préparé sur la base des
ventes de l’entreprise.
- Il envoie un WORK ORDER qu’il extrait du système qui reprend les matières premières
nécessaires pour produire le produit finis (Annexe 9)
- Si MP disponible et les quantités suffisantes , le contrôleur qualité valide sur système la qualité et
les quantités de MP consommées et PF produites .
- La consommation des MP et entrée des produits finis se font sur système par le directeur de
production ou le magasinier.
- Après que la transaction de production est validée , la comptabilisation se fait automatique sur SAP
.
4- Sortie de stock :
- Le magasiner établit une fiche de prélèvement d’article sur la base de la quantité figurant sur le bon
de commande ou la fiche de livraison client qui est transmis par le service commercial.
- La sortie de stock génère automatiquement une écriture comptable de vente avec l’établissement
des BL et factures sur SAP .
5- Valorisation :
- L’entrée des MP ou Mrs se fait avec cout standard (début de période ) . Ce n’est qu’a la fin du mois
que le système revalorise le stock au CUMP une partie de l’écart des valeurs est passée en stock
pour le stock non encore consommé et celle qui concerne la MP utilisée elle est affectée
directement dans le cout de production du produit fabriqué et le compte de charge .
- Les produits finis sont valorisés avec le cout standard de début de période et la différence de valeur
entre ce couts standard et le cout réel ( le cout de MP , les charges fixes qui sont introduites en
Page 33
début d’année ) est affectée à un compte de charge , ce n’est qu’en fin du mois que le système
revalorise le stock en affectant la différence de valeur pour la quantité vendue au cout de vente et à
la valeur pour le stock restant.
Les écritures traduisent une simulation d’achat de 10 000 unités de MP à un prix commandé de 200 DA .
A- Réception de la marchandise :
L’achat est constaté en comptabilité dans le compte « 60270 » avant même la réception de la facture . Le
poste 40870 sera soldé lors de la réception de la facture. En fin d’exercice il conviendra de comptabiliser la
TVA sur factures non parvenues relatives au compte 40870 non soldé.
L’entrée d’une marchandise en stock n’influe donc pas sur le résultat comptable.
B : Réception de la facture :
Page 34
A la réception de la facture , il est effectué un contrôle de facture afin de s’assurer que les quantités
facturées correspondent bien aux quantités livrées et que le prix est cohérent avec le prix de commande.
Si le contrôle est satisfaisant , la facture est simplement validée et l’écriture suivante est enregistrée :
Lors du contrôle facture, il apparait alors un message « bloquant » à l’écran . Il est impossible de valider
une facture dont les quantités facturées ne correspondent pas aux quantités livrées. Ce paramétrage
correspond à un choix de la société.
Le service comptable doit alors se rapprocher du service des achats afin que ce dernier résolve la situation
avec le fournisseur et qu’il refasse une facture avec les quantités effectivement livrées le cas échéant.
Si l’écart provient d’une mauvaise saisie du magasinier, une régulation du stock sera alors effectuée .
L’entrée sera annulée puis correctement enregistrée. Cette manipulation ne peut être réalisée que par le
responsable du magasin.
En supposant que la facture soit reçue après la date de clôture des comptes , il n’y aurait aucune incidence
sur le résultat de l’exercice puisque lors de l’entrée en stock il est comptabilisée une écriture d’achat et une
écriture de variation de stock pour le même montant .
Par ailleurs , ce choix de paramétrage implique qu’une facture reçue avant la marchandise ne peut être pas
être comptabilisée . Il faut alors s’assurer qu’une procédure a été mise en place quant au classement de ces
factures et à la périodicité de comptabilisation.
Page 35
En fonction des seuils de tolérance sur des écarts de prix , le système génère , ou non , un message stipulant
l’existence de l’écart . Cependant , même si ce message apparait , celui-ci n’est pas « bloquant » , il est juste
à titre informatif et la facture peut être validée.
Il est alors établi un suivi de ces écarts sur un tableur Excel afin d’analyse la nature et la périodicité de ces
écarts .
L’écriture comptable sera différente si les produits facturés sont toujours en stock ou non :
- Si les quantités sont toujours en stock , la valorisation du stock tiendra compte du prix
réellement facturé.
- Si les quantités ne sont plus en stock , le système générera une écriture d’écart sur stock
Conformément à ce qui a été exposé précédemment , c’est dans ce service que sont étudiées les demandes
d’achat . Cependant , il a pu être constaté une anomalie concernant la génération automatique de celles-ci.
En effet , l’état mentionne des produits que la société n’utilise plus ou encore , des produits déjà commandés
, mais non encore reçus entièrement .
La personne chargée de valider les commandes doit alors supprimer manuellement toutes les références dont
elle n’a pas besoin.
Il s’agit la d’un point à noter afin d’en faire part à la direction pour que ce dysfonctionnement ,
qui n’est qu’un problème de paramétrage , soit résolu au plus vite.
Une fois cette liste de demandes d’achat validée , les commandes sont générées automatiquement. Le nom
du fournisseur et le prix font référence à la dernière à la dernière commande, et non au tarif publié par le
fournisseur. Les tarifs sont théoriquement revus un à un avant la validation de chaque commande , mais un
risque d’erreur subsiste . Cependant , ce risque est limité puisque le système génère un message si le prix
unitaire de la commande est supérieur ou inférieur de 3% par rapport au prix de la dernière commande. Ce
message apparait juste à titre informatif et ne bloque en aucun cas la validation de la commande. Par ailleurs
, il est possible de modifier le prix de la commande dans le système informatique si la confirmation de
commande mentionne un prix unitaire différent du prix commandé . Ainsi les entrées de stock se feront pour
leur juste montant.
Page 36
Ce prix unitaire est très important car c’est à partir de celui-ci que la valorisation de l’entrée en stock va se
faire. Le fait qu’il ne soit pas directement issu du tarif fournisseurs peut entrainer quelques erreurs qui
peuvent nuire à la véracité du montant du stock et des factures non parvenues.
Ce point aussi sera à signaler à la direction car il peut remettre en cause la valorisation du cut-off.
2/Le magasin :
La description faite, par le responsable du magasin , des manipulations effectuées à l’arrivée des emballages
mérite une observation. En effet , lors de l’entrée informatique de la marchandise en stock , il est possible de
changer la date de la réception , pré-paramétrée à la date du jour , dans le PGI . Le magasinier pourrait alors
, s’il le désire , modifier cette date ce qui pourrait fausser l’état des stock ou le montant des stocks
comptabilisés.
Exemple :
Des marchandises sont entrées le 2 janvier N+1 et le magasinier les saisit pour une date de réception du
31/12/N . La comptabilité de l’exercice N n’a pas encore été clôturée au 2 Janvier , il est donc encore
possible d’enregistrer des écritures sur cet exercice. Par contre le listing de stock , consultable seulement à
l’instant « t » a déjà été édité . Il y aura donc un écart entre le stock comptable et le listing de stocks car cette
entrée apparaitra en comptabilité . Cependant cette opération n’aura pas d’influence sur le résultat car la
variation de stock sera neutralisée par la comptabilisation d’un achat du même montant .
Il faudrait faire en sorte que le magasinier n’ait plus accès à la saisie de la date d’entrée .
Par ailleurs , il existe une autre source d’écart entre le listing du stock et le montant du stock en comptabilité
liée à l’heure d’enregistrement des entrées de début de mois . En effet , le listing de stock ne peut être édité
qu’a un instant « t » . Or les sorties de la veille ne se font qu’a J+1 vers 10heures du matin . L’édition du
stock de fin de mois ne peut donc pas se faire avant le premier jour du mois suivant à partir de 10 heures .
Or , si le magasinier n’est pas très vigilant , il pourrait enregistrer les entrées de ce jour la avant 10heures et
cela aurait pour conséquence de les ajouter au stock de la fin du mois précédent. Le listing de stock ne
correspondrait donc pas au montant du stock en comptabilité car l’entrée informatique générerait une
écriture comptable de variation de stock sur M+1 , alors que l’état de stock édité pour le mois M
comporterait déjà cette entrée.
Bien que , la encore , cela n’aurait aucune incidence sur le résultat comptable , l’écart entre les
deux montants pourrait être difficile à identifier et par conséquent , la validation du stock ne
serait pas aisée.
Page 37
3/ Le service comptable :
En ce qui concerne les factures reçues avant les marchandises elles sont conservées par la personne en
charge de la saisie. Elle doit vérifier tous les jours si les marchandises ont été reçues ou non et contrôler la
facture le cas échéant.
En ce qui concerne les fournisseurs , les assertions dont l’auditeur doit s’assurer sont l’exhaustivité des
factures , l’existence des produits facturés , l’exactitude des montants comptabilisés et la correcte évaluation
du poste fournisseurs et compte rattachés .
Exhaustivité :
Il a été vu précédemment que toutes les livraisons engendrent la comptabilisation immédiate de la charge .
la contrepartie de cette charge est inscrite dans le compte de factures non parvenues . Cette procédure ayant
été validé lors de l’audit de contrôle interne , le risque qu’une facture ne soit pas comptabilisée est
compensé par la comptabilisation d’une FNP .
Existence :
Le contrôle de la facture permet de vérifier que les quantités facturées correspondent bien aux quantités
livrées . Le message bloquant apparaissant en cas d’écart assure que tout ce qui est facturé et comptabilisé a
été livré.
Par conséquent , aucun travail complémentaire ne sera effectué pour valider la réalité de la livraison des
emballages .
Exactitude :
En ce qui concerne l’exactitude des montants comptabilisés , la encore nous pouvons nous reposer sur
l’étape de contrôle de factures . En effet , le poste « 60872 : écart de prix sur quantités sorties du stock » a
été analysé lors des tests de vérification du fonctionnement du contrôle interne et aucun écart ne provenait
d’une erreur de contrôle de facture . Bien entendu , ce poste n’indique pas tous les écarts mais seulement
Page 38
ceux concernant les emballages sortis . Cependant il représente un bon échantillon auquel il est possible de
se fier.
Il est donc possible de se dispenser d’effectuer des tests sur le montant des factures enregistrées .
Evaluation :
L’évaluation des fournisseurs et comptes rattachés concerne exclusivement le poste de FNP . En effet , la
position qui a été prise sur l’exactitude des montants comptabilisé suppose la correcte évaluation du poste
fournisseurs.
Lors des tests de vérification du fonctionnement du contrôle interne , les principaux écarts contenus dans le
poste « 60278» sont dus à des erreurs commises lors de la commande de matière première non encore
référencés dans le système . Ceux-ci sont constatés uniquement lors de la réception de la facture .
Bien que les écarts constatés lors de la phase d’intérim n’étaient pas très nombreux , il se peut qu’en fin
d’exercice la société ait reçu de nouvelles références de matières premières sur lesquels des erreurs auraient
pu être commises sur le tarifs de la commande .
Il est donc indispensable d’effectuer des tests afin de calculer l’impact éventuel de ces écarts sur le resultat.
a. Comparer les montants provisionnés avec les montants des factures recues au jour de
l’intervention le cas échéant.
3- En cas d’écarts entre les montants provisionnés et les montants réellement facturés ou avec le tarif
fournisseur , calculer l’impact de cet écart sur le résultat en recalculant la PMP théorique des
matières premières sortis entre la date de leur réception et la date de clôture .
2/ Stock MP :
Les assertions à vérifier sont comparables à celles des fournisseurs . Il faut s’assurer de l’exhaustivité du
stock MP , de son existence , de son exactitude , et sa correcte évaluation .
Page 39
Exhaustivité :
Par ailleurs , si le stock ne tient pas compte des dernières réceptions , cela n’aura que peu d’influence en
terme de résultat comptable car l’entrée en stock est neutralisée par l’achat correspondant .
Aucun contrôle complémentaire ne sera donc effectué pour valider l’exhaustivité du stock.
Existence :
Il faut s’assurer que tous les stocks enregistrés existent réellement et qu’ils soient bien la propriété de la
société
En ce qui concerne la propriété des matières premières , il n’y pas d’ambiguïté possible puisque seules les
livraisons d’articles commandés par le service des achats peuvent être enregistrées .
Pour ce qui est de l’existence des produits enregistrés , il faut vérifier les écarts d’inventaires qui ont été
enregistrés .
Tous les mouvements de stock sont codifiées , les plus usités sont les suivants :
Il faut alors faire éditer les codes mouvements d’écarts d’inventaire « 701 : Sortie inventaire » afin
d’analyser si le stock n’a pas été mouvementé de façon artificielle .
Exactitude :
Il faut s’assurer que le total de l’état de stock soit identique au solde comptable . En cas d’écarts , il convient
de les justifier .
Page 40
Nous l’avons vu précédemment, les entrées effectuées à un prix erroné n’influencent le résultat comptable
que si des sorties ont eu lieu entre cette entrée et la date de clôture et si , par ailleurs , la dette
correspondante est toujours dans le poste de facture non parvenue à la clôture des comptes . Les
vérifications nécessaires à la couverture de ce risque sont effectuées lors du contrôle de la section
fournisseurs .
En outre , une erreur sur l’enregistrement des quantités n’aurait qu’une influence très minime sur le résultat
de l’exercice . En effet , les matières premières ne subissant pas de fortes variations de prix , la mise à jour
du prix moyen pondéré avec des quantités en plus ou moins ne serait pas faussée de façon significative
Cette assertion sera validée par le seul rapprochement entre l’état de stock et le montant inscrit en
comptabilité.
Evaluation :
L’évaluation des stocks consiste à valider la provision , ou la non provision , pour dépréciation .
Il faudra faire éditer un état permettant d’identifier les stocks qui ne tournent plus (stocks dormants ) afin de
s’assurer qu’ils ont été suffisamment dépréciés
1- S’assurer que le montant de l’état de stock soit identique au montant du stock enregistré en
comptabilité ou que l’écart éventuel soit justifié.
Rappel : L’état du stock doit être impérativement édité avant toute nouvelle entrée ou sortie de l’exercice
N+1
2- Analyser les codes mouvements « 701 : Entrée inventaire » et « 702 : Sortie inventaire » sur les
principales références en stocks , afin de s’assurer que le stock n’ait pas été mouvementé
artificiellement.
3- Analyser l’état des stocks dormants et les comparer avec la provision pour dépréciation des stocks.
Ces tests doivent s’assurer de la réalisation des objectifs de réduction des risques sélectionnés dans la
précédente partie (typologie des contrôles du cycle achats / fournisseurs). Ces tests doivent couvrir les
Page 41
assertions d’exhaustivité, de réalité, d’évaluation, de séparation des fonctions et de classification. Les
quelques exemples de tests présentés dans cette partie doivent être adaptés à chaque entreprise.
Les tests possibles sur l’évaluation du contrôle interne du processus achats / fournisseurs peuvent être les
suivants :
Objectif : Validation de la séparation des tâches entre la personne qui passe la commande et celle qui
réceptionne le produit. Le risque potentiel étant le détournement d’actif.
Test : Editer la liste du personnel pouvant à la fois procéder à une commande et à une réception
de marchandises, et s’assurer que les personnes identifiées sont autorisées à le faire.
Résultat : Il est apparu des personnes qui ne devaient pas posséder ces droits d’accès, ces
droits leur ont donc été retirés. Pour les personnes devant les conserver, des solutions ont été
proposées afin d’atténuer les risques éventuels.
Etape 3 => Identification des personnes pourvues de ces deux droits d’accès
Etape 4 => Exemple de limitation des personnes ayant ces deux droits d’accès
Etape 1
Etape 2
Etape 3
Etape 4
Exemple de limitation des personnes ayant ces deux droits d’accès (Saisie de commande et de facture)
Page 43
- Le directeur financier peut conserver ces différents droits qu’il serait susceptible d’utiliser
en cas de remplacement de personnel. On peut prévoir une sécurité développée dans
l’étape suivante pour atténuer ce risque.
Etape 5
Sécurités pouvant être utilisées pour le directeur financier ou une autre personne autorisée à conserver ces
deux accès :
- Un rapport est édité par une personne indépendante, relevant pour un seuil significatif de
commande, les réceptions et commandes effectuées par le directeur financier, afin de
vérifier la légitimité de l’ensemble des livraisons significatives identifiées.
- La direction reçoit une copie des livraisons faites par des personnes inhabituelles.
Etape 6
Ce travail d’attribution de transactions à travers un profil, dépendra d’une part du PGI et d’autre part de la
stratégie de l’entreprise.
Objectif : Validation de la séparation des tâches entre la saisie de factures et la réception de produits.
Test : Editer la liste du personnel pouvant saisir une facture et un bon de réception.
Objectif : S’assurer que l’on ne peut pas saisir manuellement dans le compte fournisseurs
collectif (toute opération devant se faire par le compte collectif).
Test : Essayer de saisir une écriture journal directement dans un compte fournisseur faussant
ainsi le compte fournisseur collectif.
Page 44
Objectif : Validation de la séparation des tâches entre la personne qui effectue la saisie des
factures et celle qui se charge des règlements.
Objectif : Valider les approbations et les modifications des comptes fournisseurs avec les
pièces physiques d’autorisation.
Test : Sélectionner quelques changements significatifs opérés sur le listing traçant tous les
changements des comptes fournisseurs.
Test : Choisir quelques articles en stock et retracer la commande, le bon de réception et la facture
fournisseur.
Résultat :Il n’y a eu aucun incident pour remonter depuis le produit en stock jusqu’à la facture et
le bon de réception.
Objectif : Vérifier le solde du compte du Grand Livre Fournisseur avec la balance auxiliaire des
mouvements constatés. S’assurer pour la réception et l’enregistrement de factures de leur bonne
comptabilisation, dans les bons comptes, dans la bonne période et que, les comptes fournisseurs sont bien
centralisés sur un seul compte collectif.
Page 45
Test : Choisir des bons de réception en début et fin de mois sur les douze derniers mois puis
contrôler les écritures enregistrées.
Résultat :
o Les comptes de factures non parvenus sont bien mouvementés et rapprochés pour les
transactions testées. Toutefois les comptes de factures non parvenues ne sont pas tous des
comptes accessibles aux seules écritures automatiques et permettent la saisie de factures
manuellement. Il faudra modifier le compte concerné et le rendre accessible uniquement
lors de la saisie automatique.
o Les comptes fournisseurs auxiliaires sont bien liés au compte centralisé fournisseur du
grand livre.
Pour les comptes réservés à la saisie automatique (écritures manuelles non autorisées), il convient de
centraliser ces contrôles auprès d’un nombre limité d’intervenants afin d’en faciliter leur rapprochement.
Pour autant, il peut s’avérer que l’on ait besoin ponctuellement de passer des écritures manuelles de
régularisation sur ces comptes, c’est pourquoi il faut être vigilant lors de l’autorisation momentanée de cette
saisie.
Les techniques d’audit assistées par ordinateur sont à la disposition du commissaire aux comptes pour
analyser les données de l’entreprise, parallèlement aux techniques de sondages sur les procédures :
- Elles sont utilisés pour quantifier un risque ayant fait l’objet d’une évaluation de niveau
modéré ou élevé, sachant qu’il est fortement déconseillé d’entreprendre une analyse de
données sans études de contrôles interne préalable .
- Elles permettent de vérifier les calculs effectués par les systèmes de l’entreprise , mais
également d’effectuer d’autres opérations de gestion sur les données :
• Recherche doublons
Ces techniques s’appuient sur des fichiers contenant les données extraites du système d’information de
l’entreprise ( et mise sous Excel) et se différencient des notions :
Page 46
• De requêtes effectuées directement dans les bases de données du système
d’information de l’entreprise
Page 47
Conclusion :
Si la question de savoir s’il fallait, pour la plupart des cabinets d’expertise comptable, s’engager dans
le monde informatique des PGI, se posait il y a encore quelques temps, elle n’est plus d’actualité. Il
est désormais à craindre qu’une méconnaissance de cet environnement soit une source de perte de
clients ou tout du moins constituera un obstacle à l’acquisition de nouveaux marchés.
Comme nous l’avons vu, le marché des PGI destinées aux PME devrait fortement progresser dans les
prochaines années. La réduction importante de leur coût d’utilisation n’en est pas l’unique raison. En
effet, les éditeurs ont su proposer des modèles pré paramétrés, des fonctionnalités spécifiques aux
PME (comme le fait de pouvoir fonctionner avec un nombre de postes utilisateurs très limité) et des
modes de distribution innovants (Business by Design en mode Saas).
L’utilité du PGI n’est donc plus à démontrer puisqu’il va permettre à l’entreprise de disposer d’une
base de données unique, de la rendre disponible immédiatement pour tous les intervenants et lui
procurer les outils pour améliorer sa gestion. Pour autant, de la même manière que pour les grandes
entreprises, les PGI bouleverseront l’environnement informatique et l’organisation des PME.
Dans le cadre d’une mission d’audit légal , la connaissance de la problématique d’un programme PGI
est nécessaire pour le commissaire aux comptes , afin qu’il soit en mesure d’en appréhender les
contraintes , les risques ainsi que les opportunités.
Dans le cas d’audits menés au sein d’entreprises de taille moyenne, les interventions du commissaire
aux comptes peuvent prendre une dimension accrue via des avis, recommandations et conseils qu’il
formulerait, dans la mesure ou les moyens, les structures et les compétences (sécurité, informatique ,
contrôle interne ) dont dispose l’entreprise sont plus limités .
Dans le cadre d’une démarche pluriannuelle qui suit l’évolution du programme PGI, le commissaire
aux comptes recherchera, lors de sa prise de connaissance , à mesurer l’importance du programme
PGI auquel il est confronté et à en évaluer les risques pour l’entreprise et pour sa mission. Il sera
ainsi en mesure de planifier et d’orienter ses travaux efficacement . Nous avons soulignés, dans le cas
d’audits menés au sein d’entreprises de taille moyenne.
En conséquence , en présence d’un programme PGI , le commissaire aux comptes doit renforcer ses
diligences portant sur le système d’information afin d’être en mesure :
Page 48
- D’apprécier la mise en œuvre d’un environnement de contrôle adéquat permettant la
maitrise , par l’entité auditée , les risques liés au système d’information et à
l’exploitation , à la maintenance et aux évolutions du PGI.
- D’obtenir une assurance suffisante sur certains domaines d’audits particuliers qui
peuvent constituer des objectifs d’audit critique pour la mission. Ce sera
généralement le cas des relations avec les prestataires informatiques lors d’audits
menés au sein d’entreprise de taille moyenne .
Le commissaire aux comptes en déduira une première estimation de la confiance qu’il doit accorder
aux processus informatisés qui sous-tendent les comptes annuels. Il sera alors en mesure de
procéder à l’évaluation du contrôle interne des processus qu’il aura retenus en conservant une
approche par les systèmes . Il procédera selon une approche générique des processus ,
indépendamment du PGI , en utilisant la complémentarité des contrôles manuels et des contrôles du
PGI qu’il aura recensés.
Il tiendra compte des difficultés liées à l’appréciation du processus fortement informatisés et des
risques inhérents au PGI. Il adaptera sa description et les modalités de l’évaluation des contrôles
internes . Il aura recours de façon accrue aux jeux de tests et aux contrôlés informatiques . Il
cherchera dans la mesure du possible à utiliser , les fonctionnalités de contrôle ou d’audit du PGI
implanté et les contrôles mis en œuvre par l’entreprise (environnement contrôles )
Lors des contrôles des comptes , l’équipe d’audit devra tenir compte des contraintes liées à la
disponibilité de l’information ( dématérialisation et traitements « en temps réel » au sein du PGI) et
des nouvelles modalités de traitement de l’information comptable initiées à l’occasion du PGI.
Il sera nécessaire de modifier les modalités de contrôle des comptes en utilisant de façon accrue les
travaux d’audit assistés par ordinateur (PGI) notamment les consultations écrans . La préparations
des interventions et la formation de l’équipe d’audit au PGI, prendra dans ce cadre une plus grande
importance . Il en résultera aussi une dépendance plus importante des travaux de contrôles des
comptes à l’outils informatique .
Enfin , il conviendra de placer les avis , recommandations et conseils effectués tout au long de la
mission , dans le cadre des communications avec les organes de directions de l’entreprise auditée , en
veillant à ne pas s’immiscer dans sa gestion.
Page 49
Listes Annexes :
Annexe 1 :
Autour d’un noyau central qui gère les relations avec les systèmes de traitement et de gestion des données ainsi que l’intégration entre les
différents modules viennent se positionner les modules qui couvrent l’ensemble des processus d’une entreprise industrielle ou
commerciale :
Page 50
Annexe 3 : SAP by design
Page 51
kpmg
Annexe 4 :Questionnaire de prise de
connaissance de l’environnement informatique
OBJECTIF
Ces questionnaires sont destinés à aider l'expert-comptable à la fois à prendre connaissance des spécificités du
système informatique de l'enteprise et à évaluer les risques qui lui sont attachés.
CONCLUSION
Page 52
Kpmg
Oui/Non
UTILISATION DE PROGICIELS DE GESTION Référen
OBSERVATIO
INTEGRES ce NS
Feuille
d
DROITS D'ACCES ET DOCUMENTATION
Page 53
kpmg
Oui/Non
Référen
SECURITE ce
OBSERVATIO
NS
Feuille
SECURITE PHYSIQUE DES INSTALLATIONS ET DES
Page 54
kpmg
Oui/Non
Référen
RESEAUX ce
OBSERVATIO
NS
Feuille
RESEAUX INTERNES ET EXTERNES
? Les serveurs ont-ils été mis en place pour maîtriser les flux
d'informations entre les réseaux ?
Conclusion
Page 55
kpmg
Oui/Non
Référen
ACCES ce
OBSERVATIO
NS
INTERNET Feuille
DROITS D'ACCES ET
Conclusion
Page 56
kpmg
Oui/Non
ARCHIVAGE ET DISPOSITIONS LEGALES ET Référen
OBSERVATIO
REGLEMENTAIRES ce NS
Feuille
DELAIS DE CONSERVATION (6 ans)
DOCUMENTATION
DECLARATION CNIL
Page 57
kpmg
SYSTEMES DE L'ENTREPRISE
Conclusion
Appréciation du risqué
F M E
Archivage
Sécurité
Licences
Déclarations
CNIL Réseaux
Utilisation de
PGI Accès
Conclusion
Page 58
Annexe 5
Page 59
Kpmg
QUESTIONNAIRE DU CYCLE
CLIENT SYSTEME REF
DATE
MISE A JOUR ACHATS INTERVENANT
FOURNISSEURS
ENREGISTREMENTCOMPTABLE
- Les factures sont-elles mentionnées "Original" lorsqu'elles parviennent
6 au
7 - Qui contrôle les factures:
9 - Existe-t-il un échéancier?
Page 60
kpmg
PROCEDURE DES ACHATS ET DE FRAIS GENERAUX
1. Commandes REPONSES - OBSERVATIONS -
Qu'est-ce qui assure que toutes les commandes INCIDENCES
- ne peuvent pas être passées sans l' autorisation de personnes ayant autorité
1
pour cela?
2 - offrent des garanties suffisantes quant
2a - au choix des fournisseurs?
2 - aux prix?
2c - aux conditions de règlement?
3 - sont suivies?
2. Réception
Qu'est-ce qui assure
4 - que toutes les réceptions correspondent à des marchandises commandées?
5 -que toutes les réceptions sont conformes aux commandes quant :
5a -aux quantités?
5 - à la qualité?
5c - à la date de livraison?
- que toutes les réceptions sont enregistrées et connues des autres
6
services intéressés?
7 - que toutes les anomalies sont traitées ?
3. Enregistrement comptable
Qu'est-ce qui assure
8 -qu'il est gardé une trace de la réception des factures?
- que toutes les factures reçues se rapportent à des marchandises ou
9
services effectivement reçus?
10 - que toutes les factures sont conformes à la commande quant :
10 -au prix? .
10 - aux conditions de règlement?
10 - que toutes les factures sont comptabilisées?
10 - que toutes les factures sont correctement imputées?
10 - que toutes les factures sont contrôlées arithmétiquement?
10 - que la comptabilisation des factures est rapide?
10 -qu'une double-comptabilisation des factures est impossible ?
Page 61
kpmg
EVALUATIONDESRISQUES RISQ
PROCEDURESACHATS- FAIBL MOYE ELEV
1 FONCTIONACHATS
1.1 Contrôle budgétaire exercé sur les achats et les frais généraux F M E
1.2 Sélection rigoureuse des fournisseurs pour lesachats F M E
1.3 Autorisation des commandes par un responsable F M E
1.4 Contrôle realize sur les receptions F M E
1.5 Approbation des factures fournisseurs après contrôle F M E
2 FONCTIONCOMPTABILITEFOURNISSEURS
2.1 Enregistrement rapide et exhausif des factures et avoir fournisseurs F M E
2.2 Séparation des tâches comptabilité fournisseurs et trésorerie F M E
2.3 Analyse régulière des soldes fournisseurs F M E
2.4 Etablissement d'un système de référence des pièces justificatives F M E
2.5 Contrôle de l'enregistrement des avoirs fournisseurs F M E
3 FONCTIONCOMPTABILITEGENERALE
3.1 Centralisation et rapprochement comptabilités générale et auxiliaire F M E
3.2 Justification périodique des soldes fournisseurs et effets à payer F M E
3.3 Réalisation mensuelle d 'un état exhaustif des factures F M E
3.4 Contrôle de la séparation des exercices F M E
RISQUEDECONTRÔLEINTERNE F M E
COMMENTAIRES:
Page 62
Page 62
kpmg
Annexe 6
- Demandeurs d'achats
- Appels d'offre
- Contrôle qualité
- Bon à payer
Page 62
Annexe 7 SAP B1 processus Achat :
Page 62
Page 62
Page 62
Annexe 8 SAP B1 : Entrée et sortie stock :
Page 62
Annexe 11
Diagramme de flux: Saisie de factures achats de produits - seuil de tolérance
Page 62
Ordre des experts-comptables
OUVRAGES GENERAUX
Page 62
SITES INTERNET
• Code du commerce.
Page 62
• TELLER. R, un modèle comptable de la valeur peut-il restaurer la valeur du
modèle comptable, in valeur marché et organisation, actes des 14éme journées
nationales des IAE, 1998, P429.
Page 62