Вы находитесь на странице: 1из 72

UNIVERSITE PARIS X NANTERRE – MASTER COMPTABILITE, CONTROLE ET AUDIT

Mémoire de fin d’études

Le Contrôle interne au sein d’une PME sous PGI :


Incidence sur la mission d’audit

Lotfi TEMMAM
Page 2
Tables des matières :
Remerciement…………………………………………………………………………………………………………………….P2

Rapport :
1-présentation du cabinet KPMG :
1.1Historique ………………………………………………………………………………………………………….P5
1.2Groupe……………………………………………………………………………………………………………….P6
1.3KPMG Algérie……………………………………………………………………………………………………..P7
1.4 Service et organigramme…………………………………………………………………………………..P8
2.Missions :
2.1Mission audit légal (Méthode KAM) …………………………………………………………………..P9
2.2Mission audit informatique………………………………………………………………………………P11

Sommaire : Mémoire

Introduction………………………………………………………………………………………………………………P12
Partie 1 - La prise de connaissance du système d’information dans le
cadre de l’analyse du contrôle interne :

Chapitre 1 : Le PGI , un outil de gestion pertinent désormais adapté aux PME

A- Définition et caractéristiques d’un PGI……………………………………………..P13


B- Avantages et inconvénient des PGI pour les PME…………………………….P15
C- Les modèles économiques des PGI…………………………………………………..P16
D- Le marché concurrentiel des PGI pour PME , présentation SAP ……….P17

Chapitre 2 : Le contrôle interne et son évolution


A- L’Evolution du référentiel COSO : Du contrôle interne au mangement des risques..P19
B- Principaux risques liés aux processus du système d’information de type PGI…..….P21

Chapitre 3 : Influence du système d’information dans la démarche d’audit

A- Liens et Influence entre CAC et informatique comptable …………………………………….P23


B- Vers la dématérialisation de l’information……………………………………………………………P25
C- Vers la disparition du chemin de révision……………………………………………………………..P26

Page 3
Partie 2 – Présentation d’une méthode d’audit adapté au cycle
Achat – Stock en PGI : SAP

Chapitre 1 : L’Audit informatique des systèmes d’information

A- Le commissaire aux comptes peut il évaluer seul le risque d’audit ?........................P28


B- L’apport de l’Audit informatique face à ce nouvel environnement :………………………P29
C- L’évaluation du système d’information , domaine dédié à l’auditeur informatique.P30

Chapitre 2 : Cas pratique Cycle Achat-stock :

A- Présentation de l’entreprise (process cycle achat)……………………………………………P31


B- Traduction comptable des opérations………………………………………………………………P34
C- Méthode d’audit adapté………………………………………………………………………………….P38

Conclusion………………………………………………………………………………………………………………………P47

Annexes ……………………………………………………………………………………………………………………..P50
Annexe 1 : Synthèse des modules sur SAP/R3
Annexe 2 : Synthèse des modules sur SAP B1
Annexe 3 : Environnement SAP Business by Design
Annexe 4 : Questionnaires de prise de connaissance de l’environnement informatique
Annexe 5 : Questionnaires d’évaluation des risques et des procédures du cycle « achat-
stock »
Annexe 6 : Tableaux des incompatibilité de fonction par cycle
Annexe 7 : SAP B1 processus Achat
Annexe 8 : SAP B1 processus Stock
Annexe 9 : Works Order
Annexe 10 : Internal finished transfert report
Annexe 11 : Diagramme de flux : saisie achats de produits (seuil de tolérance )

Bibliographie…………………………………………………………………………………………………………………P75

Liste des abréviations ……………………………………………………………………..P76

Page 4
Rapport de stage :
1 Présentation du cabinet KPMG :

« KPMG est un réseau mondial de cabinets d‘audit et de services aux professionnels qui
converti son savoir en valeur au profil de ses clients, de son personnel et des marchés
financiers. »

1-1 Historique :

KPMG est né de plusieurs fusions de différents cabinets 91 :

 Le K représente la firme néerlandaise Klynveld Krayeenhof, née de fusions successives


aux Pays-Bas depuis des origines datant des années 1920.
 Le PM représente la société Peat Marwick qui résulte de nombreuses fusions au
Royaume-Uni et Etats Unis au 19éme siècle.
 Le G représente la firme allemande Deutsche Treuhand Geselleschaft dirigeait par M.
Goerdeler qui présida l‘international fédération of accountants (IFAC) dans les années 1970.

Plusieurs présidents de plusieurs nationalités se sont succédés à la tète du groupe KPMG


international, on cite parmi eux :

• Sir Mechael Rake : un Britannique qui a présidé de 2002 à 2007.


• Timothy P. Flynn : un Américain qui a présidé de 2007 jusqu‘à 2011 .
• Michael J. Andrew : un Australien qui été à la tète de KPMG groupe
international depuis le premier mai 2011 jusqu‘au 27 février de l‘année
passé.
• John. b Veihmeyer : président actuel du groupe international qui a
succéder Andrew par décision du conseil d‘administration à New York
suite à la situation de santé critique de Andrew.

En 2006 ils ont constitué un réseau européen KPMG Europe LLP à la suite de la fusion entre
KPMG Germany et KPMG UK. C’est le tour de la Suisse, de l‘Espagne et du Luxembourg
de rejoindre le réseau européen KPMG Europe LLP qui comporte près de 40 000
collaborateurs.

1-2 KPMG groupe :

KPMG est une multinational de prestations de services en matière d‘audit, de fiscalité et de


conseil dans 155 pays ou elle emploie près de 162 031 personnes. En 2014, le groupe
multinational a pu dégager un chiffre d‘affaire combiné de 24.82 milliards de dollars. Il est
l‘un des membres des Big Four et ses principaux concurrents dans le secteur sont : Deloitte,
PWC et Ernest & Young.

Page 5
KPMG est présent dans plusieurs pays. En France par exemple en France c‘est le 1er cabinet
d‘expertise comptable et d’audit pour ses activités réglementées et le second en termes de CA
global pour les activités d’audit, de conseil et d’expertise comptable.

Unité: milliards de Dollars

12

10

0
AUDIT Fiscalité Conseil

Chiffre d’affaire par secteur pour l’année 2015

KPMG est un géant dans le conseil et l’audit des entreprises dans divers secteurs : industriels,
établissements financiers, hôpitaux et marchés de distribution.

1-3 L’implantation de KPMG en Algérie :

KPMG opère en Algérie depuis les années 90. Parti de quelques collaborateurs, et un nombre
modeste de clients, KPMG dispose aujourd‘hui d‘un portefeuille de plus de 300 clients, dans
tous les secteurs d‘activités, pour qui il offre un service professionnel avec une expérience
pointue dans chaque secteur.
Il emploie une équipe complémentaire, qui agit dans le cadre de la durabilité, de l’éthique, de
l‘indépendance et de la qualité, dans le respect des normes et méthodes KPMG
internationales.

Depuis son implantation, la compagnie ne cesse d‘accroître son expérience et ses


connaissances de l‘Algérie, de sa législation et de ses pratiques, elle a aussi acquis des
connaissances des réalités historiques, culturelles et politiques qui sont nécessaires pour
l‘adaptation et la compréhension du contexte de l‘entreprise économique algérienne.

« KPMG Algérie emploie aujourd‘hui près de 120 professionnelles ( 3 associés, 8 managers et


109 consultants ) réputés par leur professionnalisme, leurs pragmatisme et leur sens du

Page 6
service. Ce nombre d‘experts, en constante évolution, offre un éventail de services
professionnels qui aident les entreprises à augmenter leurs performances et à faire face aux
challenges les plus complexes. »

KPMG SPA Algérie a réalisé en 2011 un chiffre d‘affaire de 483 millions de dinars algérien.
Elle a aussi renforcé sa présence en Algérie par l‘ouverture d‘un bureau de représentation du
cabinet à Oran suite au développement du pôle économique ouest en Algérie.

1-4 Services et organigramme :

KPMG offre à ses clients trois grands services qui sont :

 Audit : l‘audit comptable et financiers des comptes des entreprises clientes en but du
reporting à la maison mère généralement pour les filiales des entreprise étrangères ou dans le
but de certification des comptes sociaux (non pas une certification légal).
 Juridique et fiscal : KPMG a des spécialistes qui apportent des solutions et accompagnent
ses clients dès leurs créations et durant toutes les étapes de leurs évolution régionales, locales
ou internationales.
 Conseil (ou Advisory) : ce sont des équipes de consultant qui interviennent spécialement
dans le cadre de mission de contrôle interne, de rédaction de procédures et d‘organisation.

Voici ci-après l‘organigramme de KPMG Algérie et l‘échelle de progression hiérarchique :

Page 7
Page 8
Missions :

J’ai eu l’opportunité d’intervenir sur des missions de commissariat aux comptes dans des secteurs variés tels
que l’industrie ,la distribution mais aussi des établissements financiers. Ceci m’a permis d’appréhender la
méthodologie d’audit de KPMG, l’approche par les risques ou encore la procédure analytique.

Cette diversité dans les clients m’a permis de découvrir des problématiques et des procédures propres à des
secteurs bien particuliers allant de la valorisation des stocks ou des créances clients dans l’industrie
jusqu’aux modalités de comptabilisation et d’audit des produits financiers dans les banques.

De plus de par la taille des entités auditées qui étaient souvent des multinationales ou PME j’ai pu découvrir
une variété élargie de cycle d’audit, j’ai ainsi eu l’occasion de travailler sur les cycles de trésorerie,
d’immobilisation, des clients, des fournisseurs, de capitaux propres et de personnel tout en travaillant sur
l’audit fiscal ou sur l’audit informatique.

Par ailleurs, cette expérience dans le métier de l’audit m’a permis de découvrir les relations CAC-
Personnels des entreprises auditées, relations particulière qu’il faut savoir gérer pour mener à bien les
missions confiées .

2-1 Méthode d’audit KAM ( KPMG audit methodology )

KPMG dispose d‘une méthodologie d‘audit spécifique que tous ses cabinets, à travers les 155 pays, utilisent
afin d‘universaliser leur travail et de faciliter la communication entre elles.

Présentation de la méthode :

KPMG consacre des ressources significatives afin que leurs normes et outils soient complets et à jour. La
méthodologie d‘audit internationale développée par KPMG International‘s Global Services Centre (GSC),
se fonde sur les prescriptions définies dans les Normes internationales d‘audit ISA95.
Cette méthodologie comprend des exigences supplémentaires qui vont au-delà des normes ISA et que
KPMG, considèrent comme une valeur ajoutée pour la qualité des auditeurs. Ils ont ajouté des exigences
locales et des directives dans le KAM afin de s‘adapter aux exigences supplémentaires d‘ordre
professionnel, légale ou réglementaire.

e-Audit :

Chez KPMG, l‘universalisation de la méthodologie d‘audit a nécessité l‘adoption de e-audit : l‘outil


informatique ; un logiciel d‘audit spécifique au groupe qui offre aux auditeurs du monde entier la
méthodologie, les directives et les connaissances sectorielles nécessaires pour effectuer des audits efficaces
et de haute qualité. e-Audit est utilisé par tous les professionnels de l‘audit de la Société.
Le programme est basé sur les activités, permet aux équipes affectées à la mission d‘accéder facilement et
en temps voulu aux informations pertinentes pendant toute la durée de l‘audit, ce qui contribue à améliorer
les performances et confère une valeur ajoutée à des clients. Les principales activités dans le programme
d‘e-Audit sont les suivantes :

 Engagement Setup :

• Acceptation et étendue de la mission.


• Sélection de l‘équipe et calendrier.

Page 9
 Détection des risques :

• Compréhension de l‘entité : identification et évaluation des risques d‘incompatibilités.


• Plan d‘intervention (de spécialistes et autres), dont experts, audit interne, organisations de services
et autres auditeurs.
• Évaluation de la conception et de la mise en œuvre des outils de contrôle sélectionnés.
• Évaluation des risques et planification des discussions.
• Détermination de la stratégie d‘audit et approche planifiée de l‘audit.

 Testing :

• Test sur l‘efficacité opérationnel des contrôles sélectionnés.


• Planification et réalisation des tests substantifs.

 Completion :

• Actualisation de l‘évaluation des risques.


• Réalisation de procédures de fin d‘audit, dont revue générale des états financiers. :
• Réalisation de l‘évaluation globale, dont évaluation des constatations significatives et des
principales questions soulevées.
• Communication avec les personnes responsables de la gouvernance (ex : l‘auditeur interne).
• Elaboration d‘une opinion audit.

La KAM contient, entre autres, des procédures visant à identifier et à évaluer le risque d‘anomalies
significatives, ainsi que des procédures permettant de répondre aux risques évalués. Cette méthodologie
encourage les équipes affectées à la mission à faire preuve de scepticisme professionnel sur tous les aspects
ayant trait à la planification et à la réalisation d‘un audit.

La méthodologie exige aussi l‘affectation de spécialistes du cabinet lorsque que cela s‘avère nécessaire
(spécialiste en informatique, juriste…), et exige également l‘utilisation de certains spécialistes externe dans
l‘équipe affectée à la mission (spécialistes en IFRS, experts…) dès lors que certains conditions sont réunis.

Page 10
Travaux d’audit informatique :
J’ai eu l’opportunité de travailler avec les experts du service IT de KPMG dans le cadre des missions d’audit
des entreprises ayant un environnement informatique complexe .

La mise en œuvre d’une démarche d’audit informatique nécessité de connaître les risques théorique et
d’identifier des risques éventuels, mais aussi de d’identifier des potentielles fraudes ou omissions dans les
processus de gestion. En tant qu’auditeurs informatiques nous avions à notre disposition deux types de
démarches : la prise de connaissance du dispositif de contrôle interne et l’analyse de données des
processus.

La prise de connaissance de l’environnement informatique et du dispositif de contrôle interne consisté à


dénombrer les applications relatives à chaque processus métier afin de comprendre les différentes étapes
du processus et leur interface avec le système d’information. Le but était d’identifier des risques
significatifs tels que: les interface non fiable, les applications défaillantes ou sans mise à jour répondant
aux besoins actuelle de l’entreprise .

Ainsi l’étude du dispositif du contrôle interne des application nous permettent d’avoir une cartographie
des risques .

L’analyse de données de l’information traitée par le système d’information permet de contrôler la


cohérence et la pertinence des paramétrages du PGI.

Ainsi, la mise en place de deux démarches permet de répond aux besoins du commissaire aux
comptes dans sa recherche permanente d’efficience et de convenance. De plus, l’audit des systèmes
d’information participe à la création de la valeur ajoutée de la mission d’audit légal auprès des clients.

Page 11
Mémoire de stage :
Introduction :

L’évolution de l’économie (mondialisation, informatisation, déréglementation) n’explique pas entièrement


la transformation perpétuelle du rôle et des missions du commissaire aux comptes.

Un nouvel éclairage en matière de contrôle interne est donné avec les dernières évolutions par la nouvelle
mise à jour du framework COSO en 2013. Le contrôle interne a désormais un rôle clef pour de nombreux
chefs d’entreprises de grandes mais également de petites et moyennes entreprises (PME). L’origine de cet
intérêt n’est pas motivé par l’obligation légale, mais davantage dans la prise de conscience que
l’amélioration du contrôle interne peut augmenter la réussite des objectifs stratégiques de l’entreprise et
diminuer d’une manière conséquente les risques d’erreurs et de fraudes.

Les Progiciels de Gestion Intégrés (PGI) ou ERP (Entreprise Resource Planning) qui couvrent l'ensemble
des besoins fonctionnels des entreprises se distinguent des autres logiciels et applications de gestion
notamment par les fonctionnalités suivantes :
• L’unicité des données
• La globalité des fonctions de l’entreprise
• Les fonctionnalités d’audit et de traçabilité
• L’exploitation de la base de données par un système de requête
• Des fonctionnalités plus développées que dans les logiciels ordinaires

A leur début ces produits ont essentiellement visé le marché des très grandes entreprises. Ce marché étant
maintenant pratiquement saturé, les éditeurs de P.G.I. cherchent de nouvelles opportunités et se tourne
vers celui des P.M.E, lequel n’est pas négligeable il représente 23 000 entreprises en France.

Les systèmes d’information ont énormément évolué au cours de ces dix dernières années, de
nombreuses PME ont désormais accès aux PGI. Cette évolution rend primordiale le rôle du commissaire
aux comptes dans l’appréhension de nouveaux risques, souvent mal maitrisés par les PME . Ainsi,
l’auditeur rencontre des problèmes méthodologiques , tant dans les phases de contrôles interne que
dans celles des contrôles substantifs , chez ses clients ayant adopté de tels environnements .

L’examen du contrôle interne est-il révolutionné par l’environnement informatique ou s’agit-il uniquement
d’une évolution de nos méthodes ?

Page 12
L’approche d’audit intégrée, qui comprend la conception et l’exécution de tests de procédures et de
contrôles substantifs, doit être une priorité pour les commissaires aux comptes. Afin de présenter l’intérêt
de cette méthode, l’analyse de la fonction achat/stocks apparait pertinente dans la mesure ou les
procédures afférentes à ce cycle ont été les plus affectées par l’évolution des systèmes d’informations.

Partie 1 - La prise de connaissance du système d’information dans le cadre de l’analyse du


contrôle interne :
Depuis leur arrivé, les PGI ont ciblé essentiellement le marché des très grandes entreprises (TGE). En effet,
leur coût et leur complexité, ne permettaient pas aux PME d’acquérir un tel produit. Cependant le marché
des TGE arrivant à saturation, les éditeurs se voient dans la nécessité d’adapter leurs PGI au marché des
PME. Celui-ci devient dorénavant la cible des éditeurs et représente pour l’instant une part infime de leurs
revenus. Pour gagner d’avantage de parts de marché, les aménagements sont de plus en plus nombreux. Les
prix sont nettement en baisse, les performances plus adaptées aux petites et moyennes structures. Le
paramétrage, qui était un obstacle à l’acquisition d’un PGI par une PME a par exemple été profondément
simplifié. L’arrivée de S.A.P leader incontestable sur le marché des TGE avec ses offres Business One
(B1) et Business by Design (utilisables toutes les deux par un faible nombre d’utilisateurs) est la preuve que
ce créneau intéresse de plus en plus d’éditeurs.

Chapitre 1 : Le PGI, un outil de gestion pertinent désormais adapté aux PME

Le PGI permet de gérer de manière centralisée les informations importantes des différents services et
départements de l’entreprise. Il répond aux besoins de tous les secteurs d'activité et à toutes les fonctions, les
éventuelles adaptations se faisant essentiellement via le paramétrage.

A- Définition et caractéristique d’un PGI :

Avant l’avènement des progiciels de gestion intégrés (PGI), les entreprises assuraient leur gestion
opérationnelle et administrative avec plusieurs applications, généralement indépendantes les unes des
autres et dédiées à chaque fonction. A titre d’exemple, un logiciel pour la comptabilité et le contrôle de
gestion, un pour la gestion de paie et des ressources humaines, la partie commerciale, la gestion des
stocks et la logistique…

Le PGI a remédié à ces inconvénients, car c’est une application informatique unique, reliée à une seule
base de données mise en réseau et développée par un seul éditeur. Il intègre au minimum trois des

Page 13
principales fonctions administratives et opérationnelles de l’entreprise : parmi la finance, les ressources
humaines, la logistique et les achats, les stocks et la production. Ce modèle assure l’intégrité des données,
la non redondance de l’information et des temps de traitements optimaux.

Suivant les différents PGI on retrouve les caractéristiques de fonctionnalités suivantes :

1- La globalité des fonctions de l’entreprise :

Le PGI est un outil qui couvre tout ou partie des domaines fonctionnels de l’entreprise : La finance
(comptabilité, budget, analytique, trésorerie, immobilisations…), le commercial, les ressources humaines,
la logistique et les achats, les stocks et la production…

2- L’unicité des données :

Les différents modules fonctionnels d’un PGI partagent la même donnée dans le temps alors que les
progiciels de gestion « classiques » sont dédiés à une seule application et leur mise à jour n’est pas
instantanée. En effet, une seule base de données équivaut à ce que lorsqu'une information est saisie et
utilisée par plusieurs modules, elle reste néanmoins unique dans le système informatique. Un seul fichier
fournisseurs et une seule base d’articles sont utilisés pour la gestion des achats et la comptabilité
fournisseurs. De la même manière un seul fichier clients et un fichier conditions commerciales sont utilisés
pour la gestion commerciale et la comptabilité clients.

3- Les fonctionnalités d’audit et de traçabilité :

La remontée de la piste d’audit est facilitée car elle est matérialisée à travers des processus
interdépendants. A titre d’exemple, le commissaire aux comptes va pouvoir retrouver le prix de vente, la
personne qui a commandé le produit, la personne ou bien le service qui a crée la fiche article, la date de la
dernière modification, et cela de plusieurs manières et en différents endroits à l’intérieur du PGI. Soit à
partir du numéro de transaction avec les coordonnées de la pièce, soit à partir d’une pièce en aval et en
amont ou même fortement éloignée de la pièce origine.

4- L’exploitation de la base de données par un système de requête :

La base de données n’est pas fermée et peut être interrogée par un système de requête, pouvant ainsi
créer et standardiser des états à la demande de chaque utilisateur. Un rapport peut être défini dans le
cadre d’une tâche administrative quelconque afin d’obtenir des informations provenant de différents
modules, comme par exemple une liste de clients avec les montants commandés sur les six derniers mois,
les lieux de livraison, les commandes en attente, le mode de paiement, les marges dégagées par clients et
par produits...

Page 14
5- Des fonctionnalités plus développées que dans les logiciels classiques :

Sur les PGI dans certains cas, à partir du produit standard, peuvent être développées des spécificités afin
de s’adapter à la culture et au modèle d’organisation propre à chaque entreprise, ainsi ces
développements dans certains cas ont été ajoutés au module standard : Gestion des stocks par un sous-
traitant avec mise à jour des données en temps réel ; besoin de calculer un coût rendu territoire à partir
d’un coût de production qui englobe la totalité des frais de douanes, du transport, en fonction de pays
différents…

6- Le pré-paramétrage des processus métiers :

Selon les métiers, les divers processus (commande, production, gestion des stocks…) varient
considérablement. Pour un PGI, le défi est donc de pouvoir être paramétré facilement selon la branche
d’activité de l’entreprise à laquelle il s’adresse. Plus rapidement le produit sera opérationnel, et moins
coûteuse en sera la mise en place (surtout si l’étude et la définition des besoins ont correctement été faits
de manière approfondie en amont).

7- L’interface avec des modules complémentaires :

Si complet que soit le PGI, il ne répond que très rarement à la totalité des contraintes des différentes
entreprises. C’est pour cela que la plupart des éditeurs proposent de pouvoir y associer un module
complémentaire qui permet, par exemple, d’ajouter une fonctionnalité inexistante ou d’adapter encore
plus le produit à la spécificité de l’activité

B- Avantages et inconvénients des PGI pour les PME


 Avantages :

Les PGI possèdent de multiples avantages qui engendrent des gains administratifs et des gains
opérationnels.

Les gains administratifs:


- Elimination d’informations redondantes, plusieurs saisies, de rapprochements de
comptes et d’interfaces entre les modules.
- Information disponible en temps réel pour l’ensemble des modules.
- Minimisation des coûts : Suppression de nombreux postes administratifs
- Personnalisation du paramétrage par des utilisateurs habilités.

Page 15
Les gains opérationnels :

- Elimination des distances géographiques, des barrières linguistiques et des monnaies


- Facilitation de la communication interne et externe
- Pilotage affiné de l’entreprise et améliorations de la performance sur les processus clefs
- Intégration et utilisation des données.
- Baisse de la fraude par l’amélioration du contrôle interne.
- Optimisation du besoin en fonds de roulement.

 Inconvénients :

Les PGI ne sont pas exempts d’inconvénients :


- Investissement initial du produit et des ressources humaines dédiées au projet pour son
implémentation.
- Retour sur investissement non conforme avec les budgets d’origine
- Changement et réorganisation des ressources humaines.
- Complexité des systèmes et dépendance vis à vis de l’éditeur.

C- Les modèle économiques des PGI :

Les PME ont des besoins fonctionnels semblables aux grandes entreprises mais n’ont pas les même moyens
(humains et financiers). Les différents modes de commercialisation tendent à évoluer même si pour
l’instant le modèle traditionnel est toujours le plus répandu.

Le modèle traditionnel :

Le modèle traditionnel souvent imposé par l’éditeur consiste à vendre des licences et à proposer une
tarification liée au nombre d’utilisateurs. L’application est achetée par l’utilisateur et lui donne le droit
d’utiliser ce logiciel sur une durée théorique illimitée. Toutefois, avec les changements de versions imposés
par les éditeurs qui se réservent le droit de ne plus maintenir une version, la durée de vie est de fait limitée.

Les nouveaux modèles :

Les nouveaux modes de distribution accessibles via Internet « SaaS (software as a service), ASP
(application service provider), On demand », ou en français « fournisseur d’application hébergée » sont
basés sur un concept de location d’application à distance via internet. Le client n’est plus propriétaire du
progiciel mais locataire d’un prestataire (soit un éditeur, soit un partenaire). Le progiciel ne sera plus installé
en interne mais chez un « hébergeur » qui peut assister le client pour l’ensemble des services liés au PGI
(intégration, mise en œuvre, maintenance…).

Page 16
Les avantages pour les utilisateurs sont de ne plus se préoccuper de l’architecture informatique, des
opérations techniques, de la maintenance. Un autre avantage sera l’absence d’investissements conséquents à
opérer, et la maîtrise théorique des coûts.

L’inconvénient principal est la perte de maîtrise des données confidentielles et stratégiques de l’entreprise
associée à la dépendance d’un prestataire.

Ces nouveaux business modèles commencent seulement à être proposés par les grands éditeurs et les
différentes études réalisées auprès de cabinets spécialisés, prédisent une forte croissance de ce mode de
distribution au détriment des modèles traditionnels.

Le modèle Open Source :

Le modèle Open Source est très peu répandu. Il consiste à utiliser des logiciels libres et gratuits pour
l’utilisation de la licence mais payants pour la mise en place, l’hébergement et la maintenance. Le client va
payer l’intégration de la solution mais la licence peut être gratuite.

L’orientation services que prennent les éditeurs permettra de faire considérablement baisser le coût par
utilisateur car les prestataires de services, peuvent à terme, se situer dans des pays à faible coût de main
d’œuvre comme cela s’est passé dans les grandes entreprises où l’on a pu constater les migrations des
directions informatiques françaises dans un premier temps en Europe (Irlande puis en Europe de l’est) et
dans un deuxième temps sur le continent asiatique (Inde et Chine).

D- Le marché concurrentiel des PGI pour PME

D’après l’enquête OPSIS 2008 menée en Bretagne montrent que les PME sont à peine 5% à avoir investi
dans la mis en place d’un PGI .

La bataille que se livrent les éditeurs sur ce marché des PME est considérable car l’offre est actuellement
pléthorique. L’éditeur n’aura pas droit à l’erreur car nous l’avons vu le coût d’installation d’un PGI est
conséquent pour des entreprises qui n’ont pas les moyens humains et financiers des grands groupes.

Selon la même étude si l’on s’interroge sur les facteurs qui ont poussé ces PME à franchir le pas, le facteur
« taille de l’entreprise » est le plus discriminant . En ce qui concerne le secteur d’activité ce sera toutes les
industries hors agroalimentaire et construction.

Page 17
Présentation de SAP Business One et SAP R/3 :

Nous avons choisi de prendre en exemple l’éditeur SAP du fait de son positionnement historique de leader
sur le marché des PGI. De plus, avec ses deux produits que sont Business One (SBO) directement destiné
aux PME et SAP R/3 plus destiné aux grands groupes internationaux et ses petites filiales, cet éditeur peut
couvrir l’ensemble des besoins. Et enfin le petit nouveau de la famille SAP le « Bussiness By Design » qui
est destiné au PME avec l’avantage d’être en CLOUD.

Descriptif des produits SAP :

1- SAP R/3 :

SAP est devenu le leader du marché international grâce à son produit SAP R/3 destiné aux grandes
entreprises, pouvant offrir une capacité pratiquement illimitée d’utilisateurs, de sociétés, de langues, de
plans comptables. Mais la spécificité des grands groupes est d’avoir une grande diversité organisationnelle.
Une même entité peut avoir plusieurs centaines d’utilisateurs sur un site et seulement un ou deux
utilisateurs sur un autre de ses sites. C’est pourquoi, le logiciel SAP R/3 peut s’adapter aux PME qui en ont
financièrement les moyens, et surtout à la difficulté de traiter correctement la séparation des fonctions. Et
c’est pour cela que ce logiciel a été choisi pour illustrer ce mémoire.

Business one : (Annexe 1)

Le produit « Business one » (B1) n’est pas un produit créé par SAP mais est issu du rachat, en 2002, d’une
société Israélienne. B1 est le produit SAP destiné aux PME de moins de 100 utilisateurs d’après l’éditeur,
mais selon certains intégrateurs, les entreprises clientes possèdent entre 10 et 20 utilisateurs.

SAP Business By design: (Annexe 2 )

Il s’agit du nouvel ERP de SAP destiné au PME fonctionnant en mode SaaS, l’objectif principal est la
recherche de réduction des coûts en cohérence avec les moyens des PME.

Ce PGI est une solution qui répond aux besoins spécifiques des petites et moyennes entreprises, tout en leur
permettant d'utiliser à leur échelle, des services jusqu’alors accessibles uniquement aux grandes entreprises.

Avec SAP Business ByDesign en mode CLOUD, il n'est plus indispensable d'acheter de licences ni même
d'installer d’applications. L'entreprise à uniquement besoin de prendre un abonnement et utilise ainsi les
fonctionnalités qu’elle juge utiles pour ses activités.

Page 18
Chapitre 2 : Le contrôle interne et son évolution

A- L’Evolution du référentiel COSO : Du contrôle interne au mangement des risques :

Cette partie a pour but de décrire le projet du premier framework COSO de 1992 consacré entièrement
au contrôle interne d’une entreprise, l’élaboration du deuxième framework COSO 2 de 2004 traitant
essentiellement du management des risques au sein d’une entreprise et enfin la dernière mise à jour du
framework COSO de 2013.

La réponse à ces différentes problématiques nous permettra de comprendre cette évolution:

 Tout d’abord, quelles sont les motivations qui ont occasionné l’implication de 5 organisations
américaines à la conception d’un référentiel méthodologique pour le contrôle interne des entreprises?

 Ensuite, quelles sont les causes qui ont induit ces mêmes organisations à prendre d’avantage une vue
globale de management des risques ?

 Et enfin, Quelles sont les principales évolutions entre ces deux framework ?

En 1986 cinq associations professionnelles aux USA, se sont unies pour réaliser une Commission Nationale
appelée « Treadway Commission ».

Cette commission est indépendante de chacune des associations, elle se consacre exclusivement aux fraudes
financières. Cette commission est composée de représentants de l’industrie, de la comptabilité nationale, des
sociétés d’investissement en immobilier et des marchés financiers.

Cette commission a mené une étude sur les facteurs qui motivent à produire des informations financières
frauduleuses et à exprimer des opinions favorables.

Au même moment, de nombreux scandales financiers éclatent aux USA et posent des interrogations quant
au système comptable, les normes ainsi que de leur mise en pratique et leur système de contrôle.
Le scandale Enron, dont la société a subit d’importante pertes dues aux opérations spéculatives qu’elle a
entreprise sur le marché de l’électricité et qui avaient été falsifiée en bénéfices via des jeux comptables.

Ces scandales, ont pris une tournure importante est ont poussé la commission à réfléchir pour la conception
d’un cadre commun de contrôle interne.

Page 19
La définition du Contrôle Interne selon la commission :

Un processus mis en œuvre par les dirigeants, le conseil d’administration et enfin le personnel d’une
organisation, destiné à fournir une assurance raisonnable quand à la réalisation des objectifs ci dessous:

 L’optimisation et la réalisation des opérations,


 La fiabilité des informations financières et de gestion,
 La conformité aux réglementations et lois en vigueur.

A partir de 2004, la commission élabore un nouveau framework COSO 2 qui est davantage axé sur le
processus de management des risques.

La motivation de cette mise à jour est expliquée tout d’abord par un contexte économique dans lequel les
entreprises sont d’avantage confrontées aux risques et se doivent de se munir d’un contrôle interne de
maitrise de risques. D’autre part, les scandales financiers ont poussé les entreprises à améliorer leur
gouvernance d’entreprises par la surveillance accrue des comités d’administration.

L’évolution vers COSO 2 permet désormais de parler non seulement de risque mais aussi d’opportunités
alors que le COSO traitait uniquement du risque. Par ailleurs une nouvelle notion à été introduite celle de
l’appétence au risque qui correspond au « seuil de tolérance » qui indique le seuil admis de risque.

COSO

COSO 2

Le COSO 2 est plus approfondi que

COSO COSO 2

Page 20
Le nouveau COSO2 tient désormais compte des objectifs stratégiques et non pas seulement opérationnels ,
car il ajoute des éléments à chaque dimension du cube. Le référentiel devient le plus appliqué par les
entreprises en Europe.

B- Principaux risques liés aux processus du système d’information de type PGI :


Le contrôle interne est un moyen de vérification et de maîtrise des activités courantes par des procédures
adaptées à tout moment dans le courant des opérations. Il ne doit pas différer selon la taille de l’entreprise,
seules des spécificités existent, dues notamment à une organisation plus simple et pour laquelle la séparation
des fonctions est plus difficile à mettre en œuvre.

La relation du système d’information avec le contrôle interne :

Il est inséparable des processus de l’entreprise car la majeure partie des transactions économiques de
l’entreprise est enregistrée dans des applications, par conséquent la dimension informatique doit être
intégrée au contrôle interne aussi bien au niveau des processus comptables informatisés que des aspects de
sécurisation des informations. L’utilisation du PGI a donc des impacts en termes de risques sur la saisie des
données, sur le processus de traitement et sur la conservation des données.

Les risques informatiques portant sur la sécurité seront développés dans la deuxième partie, toutefois on
retrouve souvent sur les PGI de PME une absence de plan de reprise après un sinistre, et une négligence
prononcée en matière d’archivage des données.

Les principaux risques des PME :

 La concentration des pouvoirs sur un individu : le chef d'entreprise

 Des moyens financiers réduits

 La répartition du capital et une direction unique possédant la majorité du capital poussant à la


confusion du patrimoine

 Des effectifs réduits qui rendent l'application du principe de séparation des fonctions difficilement
applicable

Page 21
Les principaux risques des PGI :

 La gestion des droits d’accès

 Un service comptable restreint et trop polyvalent

 Le paramétrage des processus et des règles financières

 La pérennité de la documentation et des procédures

 L’insuffisance de formation des utilisateurs

 La gestion des états standards ou spécifiques

 Les interfaces externes aux PGI

 Les erreurs de programmation

On rappelle que le choix du système d’information ne doit pas être surdimensionné ni sous dimensionné par
rapport aux besoins effectifs de l’entreprise. Comme développé précédemment, les critères principaux
d’installation d’un PGI en environnement PME dépendent souvent du nombre d’utilisateurs, des modules et
de la technologie souhaités, associés au coût (direct et indirect), à la durée d’installation et de mise en
application du projet. La PME peut, dans certains cas, ne pas installer l’ensemble des modules disponibles
en version standard.

La mise en place de procédures :

Il est essentiel et déterminant de pouvoir disposer de procédures écrites et accessibles. Celles-ci doivent être
respectées par tous et plus particulièrement par la direction qui aura tendance à y déroger (prévoir dans ce
cas des alternatives dans les procédures). L’organisation et les objectifs communs de l’entreprise doivent
être également clairement établis, connus, compris et diffusés.

Le degré de formalisation des processus et des procédures est traditionnellement faible dans les PME et se
matérialise sous forme de documentation technique fournie par l’éditeur. Parmi les principales procédures,
la séparation des tâches doit être conçue en associant le faible nombre d’employés en PME et les risques liés
aux opérations en présence. Afin de ne pas bloquer l’entreprise dans le cas de l’absence de direction, on peut
mettre en place des niveaux d’approbations et des délégations de pouvoir.

On rappelle l’importance d’une communication adéquate avec l’ensemble du personnel ainsi que
l’importance d’avoir des règles de conduite et d’intégrité portées par la direction.

Page 22
Chapitre 3 : Influence du SI sur la comptabilité et sur la démarche d’audit :

D- Influence entre CAC et informatique comptable :

Le but est de montrer un lien évident entre le commissariat aux comptes et l’informatique comptable.

les liens :

Le système d’information permet aux acteurs de l’entreprise d’acquérir, de stocker , de traiter et d’échanger
des informations .

Le système d’informatique constitue le support du système d’information. Il prend en charge l’information


numérisée et les traitements automatisés notamment comptable.

Les applications informatiques sont les piliers de l’ensemble des règles de gestion, des flux d’informations
interne et externes, des modes opératoires de la plupart des postes de travail.

L’évaluation du risque d’une opération bancaire , la « liquidation des droits » d’un retraité , la facturation
d’un opérateur , la prise en charge d’un client dans un centre d’appels , la préparation d’une livraison par un
entrepôt ne seront efficaces que si le délai , règles légales et contractuelles , règles de gestion de l’entreprise
, conservation , disponibilité et accessibilité des informations seront respectés .

La comptabilité est le langage utilisé pour révéler les réalités économiques dont elle est l’instrument de
communication et d’information. A ce titre, elle décrit en utilisant les unités monétaires l’activité et la
situation de l’entreprise.

Avec les nouvelles technologies de l’information et de la communication, et l’intégration des fonctions


traitant les opérations et les informations depuis leur source jusqu'à leur enregistrement dans les états
financiers.

L’audit financier est donc appelé à évoluer afin de s’adapter aux besoins des entreprises et de leurs
actionnaires. Cette évolution se fait au rythme des technologies.

Dans un contexte caractérisé essentiellement par la dématérialisation des informations et l’automatisation


des contrôles, l’auditeur aura de plus en plus de difficultés à forger son opinion sur les états financiers sans
une approche du système informatique.

Les influences :

Tout système d’information doit d’une part permettre à toute personne l’information nécessaire à ses taches,
d’autre part nourrir le système d’aide à la décision qui donne la possibilité aux dirigeants une vue globale
sur le fonctionnement de l’entreprise, sa niveau relatif aux objectifs, mais aussi la détection des principaux
risques. Il faut donc concevoir et piloter au mieux le système d’information surtout quand celui-ci évolue et
se modernise.

Page 23
Tout système d’information est lié à l’organisation des compétences au sein de l’organisme. Dans
l’industrie, par exemple , les premiers systèmes d’informations longtemps été focalisés sur la production ,
puis ils se sont organisés autour de la fonction comptable et financière .

D’une manière générale , tout système d’information doit prendre en compte de façon adaptée le lien entre
la comptabilité et les différentes activités de l’entreprise . Il doit permettre d’apporter aux actionnaires et les
préteurs éventuels informations essentiels concernant les résultats financiers et les variation du patrimoine
de l’entreprise. Cependant , le système d’information doit aussi traduire les processus essentiels pour la vie
de la société tels que l’organisation physique de la production , la gestion des ressources humaines ou
l’appréciation de la satisfaction des clients .

Par ailleurs , le système d’information doit retranscrire les informations nécessaires à la comptabilité ,
relatif aux multiples aspects de la production et de l’activité , à l’évaluation des résultats et aux contrôles de
gestion. Ils doivent simultanément garantir l’intangibilité des traitements pérennes et l’évolutivité de
certains autres

Traitement de l’information par le système d’information

Page 24
B-Dématérialisation de l’information :

Les systèmes intégrés font disparaitre les éléments de preuve habituels utilisés par le réviseur lors de ces
contrôles et le chemin de révision est remis en cause par l’intégration des traitements .

L’une des caractéristique des systèmes intégrés est de dématérialiser l’information en supprimant le papier ,
que ce soit dans les liaisons internes ou externes , ce qui rend difficile les travaux de contrôles sur
documents .

Les données sont prises en charge dès la saisies initiale et les premières étapes d’un traitement intégré sont
réalisées immédiatement . De même , les traitements en temps réel et transactionnels remplacent de plus en
plus les traitements par lots classiques . Si l’on prend l’exemple du cycle achat/stocks le traitement des
commandes , des livraisons , et de la facturation sont , dans ce cas , réalisés dans un seul système
informatique centralisé .

Pour le réviseur ,cette dématérialisation modifie son approche d’audit , le processus de contrôle interne étant
axé sur la conception de système potentiellement sans erreur , car les contrôles intermédiaires ou a postériori
ne cadrent ni avec le nouveau concept d’intégration , ni avec le traitement complet des transactions .

Mais ce processus de contrôle interne « sans erreur » n’est efficace que s’il se situe dans un environnement
approprié ou est exercée dans une vérification permanente de son bon de fonctionnement .

Sur un plan pratique , le réviseur ne dispose plus de documents papiers justifiant chaque phase d’un achat
par exemple , c'est-à-dire un bon de commande et un bon de réception , et ne peut plus vérifier la
concordance entre ces deux documents papier . Or , la capacité de certains systèmes à générer des
informations sans information humaine crée le risque de voir disparaitre le chemin de révision , autrement
dit la trace du flux d’information de l’origine des opérations à leur traduction dans les comptes annuels .

Nous sommes passées du papier aux disquettes , pour arriver à la dématérialisation . Mais au delà des
supports informatiques , ce qui intéresse le réviseur , est de savoir comment les procédures nécessaire sont
adoptées . Les éléments de preuves auxquels nous étions habitués n’existent plus . Il y’a donc lieu , pour le
CAC qui doit émettre une opinion sur les comptes , de s’interroger et d’adapter ses procédures et sa manière
d’approcher ces problèmes .

Page 25
C- Vers la disparition du chemin de révision :

La pièce justificative n’est plus toujours à l’origine d’une écriture . Or il , importe , pour le commissaire aux
comptes qui suit le traitement des informations , de s’assurer que les opérations économiques réalisées par
ces acteurs sont effectivement traduites dans les comptes .

Le plan comptable général prévoit une documentation du système d’information. Ainsi , le chapitre 410-3 ,
qui porte sur le chemin de révision , stipule :

« L’organisation du système de traitement permet de reconstituer à partir des pièces justificatives appuyant
les données entrées , les éléments des comptes , états et renseignements , de retrouver ces données et les
pièces justificatives ».

De même , le chapitre 410-4 , relatif à l’organisation de la comptabilité informatisée , précise quant à lui :

« L’organisation de la comptabilité tenue au moyen de systèmes informatisés implique l’accès à la


documentation relative aux analyses , à la programmation et à l’exécution des traitements , en vue ,
notamment de procéder aux tests nécessaires à la vérification des conditions d’enregistrement et de
conservation des écritures . »

Le souci du réviseur est donc la sécurité . Dans ce contexte , il est possible d’identifier 5 zones de risques :

1- La conservation des données de bases , avec les problèmes de volumes , couts et d’organisations .

2- La conservation des programmes et leur versions successives , en prévoyant l’accès au sources des
progiciels

3- La sécurité du stockage et l’existence de test de relecture .

4- L’existence d’une documentation minimale

5- Le maintien d’un chemin de révision au sein du système d’informations .

Pour atténuer ces zones de risques , il importe que l’auditeur veille aux changements :

- De programmes ( conservation des anciennes applications et de leurs données )

- D’interfaces

- D’environnement systèmes

- De périphériques de stockage
Page 26
Enfin , rappelons que la modification d’une écriture validée constitue un délit informatique qui peut
conduire à des sanctions pénales , au titre de l’article 323-3 du code pénal.

En résumé , l’auditeur se retrouve face à un bouleversement de ses habitudes quant aux documents
traditionnels à partir desquels il effectuait ses contrôles . Il doit modifier son approche en fonction de cette
dématérialisation et se préoccuper du suivi de la piste d’audit en examinant le système d’information.

Page 27
Partie 2 – Présentation d’une méthode d’audit adapté au cycle Achat – Stock en PGI : SAP

Chapitre 1 : L’Audit informatique des systèmes d’information

A- Le commissaire aux comptes peut il évaluer seul le risque d’audit ?

L’auditeur devra s’appuyer sur les normes définies par les organes professionnels français et étranger pour
acquérir une connaissance suffisante des SI et de contrôle interne et pour prendre en compte les risques
inhérents et liés au contrôle permettant d’évaluer le risque d’audit .

Cependant , l’auditeur généraliste ne peut échapper , malgré cette assistance à une remise en cause de ses
connaissances informatiques ,et indirectement de son aptitude à prendre en compte ce nouvel environnement
dans son approche d’audit.

Pour améliorer ses compétences , le CAC doit donc s’intéresser aux apports de l’audit informatique , dans
un premier temps pour l’évaluation du système d’information , puis dans un deuxième temps pour la
conception et l’exécution de tests de procédures et de contrôles substantifs nécessaires en la circonstance
pour atteindre l’objectif de sa mission d’audit .

B- L’apport de l’Audit informatique face à ce nouvel environnement :

L’audit financier n’est pas un audit informatique . En revanche , il n’y a pas d’audit financier sans audit
informatique . Dans la mesure ou le commissaire aux comptes suit le traitement du l’information , il est
normal qu’il appréhende la manière dont les problèmes informatiques sont résolus.

Sa préoccupation est alors de s’assurer que les opérations économiques réalisées par les entreprises sont
effectivement traduites dans les comptes .

Des compétences informatiques particulières peuvent être nécessaires pour réaliser la mission. Celles-ci
peuvent notamment être utiles pour concevoir et mettre en œuvre des tests de procédures et des contrôles
substantifs appropriés .

Si le recours à un spécialiste externe est envisagé , l’auditeur doit rassembler suffisamment d’éléments
probants montrant que le travail effectué permettra de répondre à l’objectif de l’audit .

En résumé , le niveau de complexité d’un progiciel du type ERP ou la présence d’interfaces complexes
avec un module de GPAO , oblige le commissaire aux comptes à faire appel à un spécialiste informatique
pour l’assister dans son approche d’audit , et pour réaliser les travaux techniques .

Page 28
L’audit financier réhabilite désormais le rôle des systèmes d’informations dans la démarche d’audit . Cette
tendance correspond à la mise en œuvre des systèmes dans la démarche d’audit elle-même.

Cette nouvelle approche fait apparaitre un clivage entre ceux qui utilisent les systèmes pour reproduire leurs
technologies d’audit antérieures et ceux qui en profitent pour renouveler leur approche d’audit .

La prise de connaissance du système d’information est un préalable indispensable à l’orientation de l’audit .


Selon le degré de complexité et son niveau de connaissance informatique , l’auditeur doit faire appel de
manière plus ou moins élargie à l’auditeur informatique.

La première étapes dans la démarche d’audit du SI est la prise de connaissance pour constituer le dossier
permanent .

La phase de prise de connaissance des contrôles généraux informatiques prévoit la description de


l’organisation du service informatique , du matériel , des logiciels , de la sécurité physique , des études et
des développements en cours .

Cette première étape peut être effectuée par l’auditeur généraliste.(Annexe 4)

La cartographie du SI est un moyen supplémentaire de documenter les processus et de mieux cerner les
contrôles adaptés à effectuer en tant qu’auditeur. Il peut en effet aider à avoir une vision globale de la
situation de l’entreprise , de son évolution et ainsi faciliter l’approche par les risques . Elle permet
également de mieux naviguer à l’intérieur du système et de dégager ou retrouver les rôles et les
responsabilités de chaque intervenant .

Les auditeurs spécialisés en systèmes d’informations apparaissent les plus appropriés pour mener à bien ces
cartographies. Mais ils doivent être intégrés dans des équipes d’auditeurs généralistes afin de savoir
effectivement ce qui est recherché et la manière dont cette cartographie doit être structurée . En effet , une
première étude des processus critiques de l’entreprise permet de s’apercevoir très rapidement qu’ils sont ,
soit soutenus par plusieurs applications interfacées entre elles par des échanges de fichiers , soit intégrés au
sein d’un seul et même logiciel du type PGI . La compréhension et l’évaluation des processus critiques de
l’entreprise dans le cadre de la validation des états financiers conduit ensuite l’auditeur financier à
s’interroger sur la fiabilité du SI qui sous-tend les processus . L’audit informatique va ensuite permettre
d’identifier et évaluer les contrôles qui doivent être mis en place au niveau du SI ;

Page 29
C- L’évaluation du système d’information , domaine dédié à l’auditeur informatique :

Elle implique l’utilisation d’outil et de méthodes d’audits informatiques parmi lesquels on peut citer :

 L’analyse de la fiabilité des données d’une application par des tests informatisées

 L’audit d’application permettant de s’assurer que les objectifs d’audit du processus sont couverts de
façon satisfaisante au sein d’un logiciel , notamment en ce qui concerne l’exactitude , l’exhaustivité
et l’imputabilité des opérations .

 La validation des contrôles programmés existants lors de la saisie des opérations au sein de
l’application ou lors de l’intégration des fichiers saisis en amont chez des tiers et transmis via des
échanges de données informatisées EDI ou internet.

 L’analyse du paramétrage des ERP afin de s’assurer de l’exhaustivité et l’efficacité des contrôles mis
en œuvre au sein des différents modules .

Après avoir acquis une bonne compréhension de la façon dont le système informatique supporte le
processus critique et évalué le niveau de contrôle mis en place au sein des applications informatiques , il est
indispensable de pouvoir évaluer les risques liés à l’infrastructure technique et aux procédures de gestion du
système informatique de l’entreprise . Cette étape valide définitivement l’efficience des contrôles identifiés
lors de l’analyse des processus .

Autre aspect fondamental , l’auditeur informatique est également en charge de la revue de sécurité . il est en
effet souhaitable d’étudier les mesures prises par l’entreprise afin d’assurer la sécurité de son système
informatique et d’évaluer le niveau de sensibilisation de la direction aux questions de sécurités
informatiques . Dans cette optique et afin de recenser les forces et faiblesse du SI, l’auditeur informatique
doit tester :

 Les aspects de sécurité physique et logique

 Les procédures de sauvegarde et d’exploitation

 Les méthodologies de développement

Enfin , l’évaluation du SI doit intégrer la vérification du respect des contraintes légales et fiscales .

En résumé l’apport de l’audit informatique face à ce nouvel environnement est donc essentiel dans la
mesure ou la complexité des systèmes intégrés rend impossible de couvrir l’intégralité de ces systèmes de
façon pertinente dans le budget d’audit externe , même avec un mandat de 6 ans . En outre , l’émergence des
progiciels modifie la donne , le cœur des systèmes d’informations étant le plus souvent issu de grandes
sociétés informatiques qui ont dépensé des sommes considérables pour mettre toutes les sécurités dans le
système. Ceci est extrêmement important et signifie pour l’auditeur , un report du risque informatique sur
tout ce qui est périphérique au progiciel.

Page 30
Si les progiciels intégrés de renommé international accroissent la sécurité , les erreurs de paramétrage
risquent cependant de survenir et de se répercuter plus rapidement dans les systèmes . Ce qui augmente le
risque .

S’agissant de l’incidence de ce nouvel environnement sur la mission du commissaire aux comptes , les
spécialistes informatiques doivent s’attacher à travailler en forte concertation avec l’équipe d’audit afin ,
d’une part , d’appréhender pleinement les enjeux pour les contrôles des comptes de chaque processus , et
d’autres part , de mesurer l’impact au niveau des contrôles informatiques sur l’évaluation du risque d’audit
du processus .

En conclusion sur cette partie , l’évolution de l’environnement informatique contraint l’auditeur généraliste
à s’appuyer sur un spécialiste informatique dans sa démarche d’évaluation du risque d’audit. Cette
démarche lui permettra d’appréhender les risques liés à la continuité de l’exploitation et l’exposition fiscale
de la société auditée .

Chapitre 2 : Cas Pratique d’un cycle d’achat-stock :

A- Etude de cas :

Présentation de l’entreprise et de son activité :

L’activité de l’entreprise choisi est la production de produits chimiques pour le secteur de la construction , et
de la revente en l’état des produits du Groupe .

L’entreprise a une seule unité de production en Algérie : 94% production 6% Distribution

Des mouvements quotidiens de stock ont lieu , pour les besoins du process de la production , la vente et les
achats .

Le stock en marchandise et matière première est principalement importé avec les entreprises du groupe
international.

Les ventes (CA) sont réalisées au quotidien , les paiements se font sans délai pour les clients passagers , et
avec des délais contractuels pour les clients conventionnés . Les créances clients sont suivies par les
comptables et les commerciaux , et les limites de crédits sont saisies sur système , qui génère des alertes dès
qu’elles sont atteintes .

Page 31
Les objectifs stratégiques de l’entreprise sont essentiellement de gagner des parts de marché et de diversifier
sa gamme de produits , ainsi que de s’élargir sur le territoire national ( à long terme ) par la création d’autres
unités de production (projet groupe ).

L’entreprise utilise l’ERP SAP

Process cycle Achat : (Annexe 7) :

L’entreprise possède 2 lieux de stockage : le premier réservé aux produits finis , le second réservé aux
matières premières , produits finis dangereux ( qui nécessite un lieu de stockage spécifique ) et emballage.

- Les mouvements de stocks sont gérés sur SAP .

- Le stock est géré par le directeur technique et d’usine , qui est aussi le directeur de production .

1- Achat de stock :

- La procédure achat est initiée par une demande d’achat saisie sur système par le service achat après
autorisation du directeur des importations maghreb (mail)

- Sur la base de cette demande d’achat un bon de commande est fait sur système par le service Achat
.

- Ce bon de commande est validé par le DFC ,Directeur maghreb , sans validation SAP de la
personne habilitée le bon de commande ne pourra pas être établi , ce qui va stopper la procédure
d’achat .

2- Entrée en stock : (Annexe 8 )

- A la réception , le magasinier procède au contrôle quantitatif des matières premières (MP) ou des
marchandises (Mrs) reçues.

- Le contrôle qualité teste et vérifie la conformité de MP ou Mrs reçue en prenant un échantillon et


l’analyser au laboratoire.

- Cas MP non conforme : la MP ne sera pas réceptionnée

- Cas MP conforme : le magasinier contrôle des quantités réceptionnées, établi et signe un MRR
(material reciewing report en 3 exemplaire :

• 2 exemplaires pour le service des achats

• 1 exemplaire reste chez le magasinier.

- Le contrôleur qualité après avoir contrôlé la réception doit valider MRR.

Page 32
- L’entrée en stock se fait sur système par le magasinier en émettant le bon de réception sur le bon de
commande initial.

- Le MRR est envoyé à la comptabilité avec la facture pour le rapprochement du MRR du BC et de


la facture avant la comptabilisation de la facture .

3- Consommation de la matière première :

- Le responsable de production prépare un planning de 2 jours de production préparé sur la base des
ventes de l’entreprise.

- Il envoie un WORK ORDER qu’il extrait du système qui reprend les matières premières
nécessaires pour produire le produit finis (Annexe 9)

- Le magasinier et le service production impriment et valident le WO après chaque production de


produits finis (cette validation est valable pour les quantités sorties des MP et entrées des produits
finis)

- Si MP disponible et les quantités suffisantes , le contrôleur qualité valide sur système la qualité et
les quantités de MP consommées et PF produites .

- La consommation des MP et entrée des produits finis se font sur système par le directeur de
production ou le magasinier.

- Après que la transaction de production est validée , la comptabilisation se fait automatique sur SAP
.

4- Sortie de stock :

- Le magasiner établit une fiche de prélèvement d’article sur la base de la quantité figurant sur le bon
de commande ou la fiche de livraison client qui est transmis par le service commercial.

- La sortie de stock génère automatiquement une écriture comptable de vente avec l’établissement
des BL et factures sur SAP .

5- Valorisation :

- La valorisation des MP et Mrs se fait par le système

- L’entrée des MP ou Mrs se fait avec cout standard (début de période ) . Ce n’est qu’a la fin du mois
que le système revalorise le stock au CUMP une partie de l’écart des valeurs est passée en stock
pour le stock non encore consommé et celle qui concerne la MP utilisée elle est affectée
directement dans le cout de production du produit fabriqué et le compte de charge .

- Les produits finis sont valorisés avec le cout standard de début de période et la différence de valeur
entre ce couts standard et le cout réel ( le cout de MP , les charges fixes qui sont introduites en

Page 33
début d’année ) est affectée à un compte de charge , ce n’est qu’en fin du mois que le système
revalorise le stock en affectant la différence de valeur pour la quantité vendue au cout de vente et à
la valeur pour le stock restant.

B- Traduction comptable des opérations :

Les écritures traduisent une simulation d’achat de 10 000 unités de MP à un prix commandé de 200 DA .

A- Réception de la marchandise :

Lors de la réception de la marchandise il est généré deux écritures comptables .

1/Une écriture d’achat d’emballages :

60270 Achat MP MM 20 000 000

40870 FNP MP 20 000 000

L’achat est constaté en comptabilité dans le compte « 60270 » avant même la réception de la facture . Le
poste 40870 sera soldé lors de la réception de la facture. En fin d’exercice il conviendra de comptabiliser la
TVA sur factures non parvenues relatives au compte 40870 non soldé.

2/Ecriture de variation de stock :

32700 Stock MP 20 000 000

60375 Variation stock MP 20 000 000

L’entrée d’une marchandise en stock n’influe donc pas sur le résultat comptable.

B : Réception de la facture :

Page 34
A la réception de la facture , il est effectué un contrôle de facture afin de s’assurer que les quantités
facturées correspondent bien aux quantités livrées et que le prix est cohérent avec le prix de commande.

Trois cas possible :

1/ Aucun écart de prix ni de quantité :

Si le contrôle est satisfaisant , la facture est simplement validée et l’écriture suivante est enregistrée :

40870 FNP MP 20 000 000

44560 TVA déductible 3 400 000

750527 Fournisseur X 23 400 000

2/ La quantité facturée ne correspond pas à la quantité livrée :

Lors du contrôle facture, il apparait alors un message « bloquant » à l’écran . Il est impossible de valider
une facture dont les quantités facturées ne correspondent pas aux quantités livrées. Ce paramétrage
correspond à un choix de la société.

Le service comptable doit alors se rapprocher du service des achats afin que ce dernier résolve la situation
avec le fournisseur et qu’il refasse une facture avec les quantités effectivement livrées le cas échéant.

Si l’écart provient d’une mauvaise saisie du magasinier, une régulation du stock sera alors effectuée .
L’entrée sera annulée puis correctement enregistrée. Cette manipulation ne peut être réalisée que par le
responsable du magasin.

En supposant que la facture soit reçue après la date de clôture des comptes , il n’y aurait aucune incidence
sur le résultat de l’exercice puisque lors de l’entrée en stock il est comptabilisée une écriture d’achat et une
écriture de variation de stock pour le même montant .

Par ailleurs , ce choix de paramétrage implique qu’une facture reçue avant la marchandise ne peut être pas
être comptabilisée . Il faut alors s’assurer qu’une procédure a été mise en place quant au classement de ces
factures et à la périodicité de comptabilisation.

3/ Le prix facturé est différent du prix commandé :

Page 35
En fonction des seuils de tolérance sur des écarts de prix , le système génère , ou non , un message stipulant
l’existence de l’écart . Cependant , même si ce message apparait , celui-ci n’est pas « bloquant » , il est juste
à titre informatif et la facture peut être validée.

Il est alors établi un suivi de ces écarts sur un tableur Excel afin d’analyse la nature et la périodicité de ces
écarts .

L’écriture comptable sera différente si les produits facturés sont toujours en stock ou non :

- Si les quantités sont toujours en stock , la valorisation du stock tiendra compte du prix
réellement facturé.

- Si les quantités ne sont plus en stock , le système générera une écriture d’écart sur stock

Confrontation du processus théorique avec les applications pratiques :

1- Le service des achats :

Conformément à ce qui a été exposé précédemment , c’est dans ce service que sont étudiées les demandes
d’achat . Cependant , il a pu être constaté une anomalie concernant la génération automatique de celles-ci.
En effet , l’état mentionne des produits que la société n’utilise plus ou encore , des produits déjà commandés
, mais non encore reçus entièrement .

La personne chargée de valider les commandes doit alors supprimer manuellement toutes les références dont
elle n’a pas besoin.

 Il s’agit la d’un point à noter afin d’en faire part à la direction pour que ce dysfonctionnement ,
qui n’est qu’un problème de paramétrage , soit résolu au plus vite.

Une fois cette liste de demandes d’achat validée , les commandes sont générées automatiquement. Le nom
du fournisseur et le prix font référence à la dernière à la dernière commande, et non au tarif publié par le
fournisseur. Les tarifs sont théoriquement revus un à un avant la validation de chaque commande , mais un
risque d’erreur subsiste . Cependant , ce risque est limité puisque le système génère un message si le prix
unitaire de la commande est supérieur ou inférieur de 3% par rapport au prix de la dernière commande. Ce
message apparait juste à titre informatif et ne bloque en aucun cas la validation de la commande. Par ailleurs
, il est possible de modifier le prix de la commande dans le système informatique si la confirmation de
commande mentionne un prix unitaire différent du prix commandé . Ainsi les entrées de stock se feront pour
leur juste montant.

Page 36
Ce prix unitaire est très important car c’est à partir de celui-ci que la valorisation de l’entrée en stock va se
faire. Le fait qu’il ne soit pas directement issu du tarif fournisseurs peut entrainer quelques erreurs qui
peuvent nuire à la véracité du montant du stock et des factures non parvenues.

 Ce point aussi sera à signaler à la direction car il peut remettre en cause la valorisation du cut-off.

2/Le magasin :

La description faite, par le responsable du magasin , des manipulations effectuées à l’arrivée des emballages
mérite une observation. En effet , lors de l’entrée informatique de la marchandise en stock , il est possible de
changer la date de la réception , pré-paramétrée à la date du jour , dans le PGI . Le magasinier pourrait alors
, s’il le désire , modifier cette date ce qui pourrait fausser l’état des stock ou le montant des stocks
comptabilisés.

Exemple :

Des marchandises sont entrées le 2 janvier N+1 et le magasinier les saisit pour une date de réception du
31/12/N . La comptabilité de l’exercice N n’a pas encore été clôturée au 2 Janvier , il est donc encore
possible d’enregistrer des écritures sur cet exercice. Par contre le listing de stock , consultable seulement à
l’instant « t » a déjà été édité . Il y aura donc un écart entre le stock comptable et le listing de stocks car cette
entrée apparaitra en comptabilité . Cependant cette opération n’aura pas d’influence sur le résultat car la
variation de stock sera neutralisée par la comptabilisation d’un achat du même montant .

 Il faudrait faire en sorte que le magasinier n’ait plus accès à la saisie de la date d’entrée .

Par ailleurs , il existe une autre source d’écart entre le listing du stock et le montant du stock en comptabilité
liée à l’heure d’enregistrement des entrées de début de mois . En effet , le listing de stock ne peut être édité
qu’a un instant « t » . Or les sorties de la veille ne se font qu’a J+1 vers 10heures du matin . L’édition du
stock de fin de mois ne peut donc pas se faire avant le premier jour du mois suivant à partir de 10 heures .
Or , si le magasinier n’est pas très vigilant , il pourrait enregistrer les entrées de ce jour la avant 10heures et
cela aurait pour conséquence de les ajouter au stock de la fin du mois précédent. Le listing de stock ne
correspondrait donc pas au montant du stock en comptabilité car l’entrée informatique générerait une
écriture comptable de variation de stock sur M+1 , alors que l’état de stock édité pour le mois M
comporterait déjà cette entrée.

 Bien que , la encore , cela n’aurait aucune incidence sur le résultat comptable , l’écart entre les
deux montants pourrait être difficile à identifier et par conséquent , la validation du stock ne
serait pas aisée.

Page 37
3/ Le service comptable :

A la réception de la facture , le service comptable effectue un contrôle de celle- ci en saisissant dans un


premier temps le numéro de commande auquel elle se rapporte puis en saisissant le montant TTC et le
montant TVA. Il est alors constaté les éventuels écarts sur les quantités ou les prix unitaires facturés .

En ce qui concerne les factures reçues avant les marchandises elles sont conservées par la personne en
charge de la saisie. Elle doit vérifier tous les jours si les marchandises ont été reçues ou non et contrôler la
facture le cas échéant.

C –Méthode d’audit adapté :


1 : Fournisseurs matières première et comptes rattachés :

En ce qui concerne les fournisseurs , les assertions dont l’auditeur doit s’assurer sont l’exhaustivité des
factures , l’existence des produits facturés , l’exactitude des montants comptabilisés et la correcte évaluation
du poste fournisseurs et compte rattachés .

Exhaustivité :

Il a été vu précédemment que toutes les livraisons engendrent la comptabilisation immédiate de la charge .
la contrepartie de cette charge est inscrite dans le compte de factures non parvenues . Cette procédure ayant
été validé lors de l’audit de contrôle interne , le risque qu’une facture ne soit pas comptabilisée est
compensé par la comptabilisation d’une FNP .

Existence :

Le contrôle de la facture permet de vérifier que les quantités facturées correspondent bien aux quantités
livrées . Le message bloquant apparaissant en cas d’écart assure que tout ce qui est facturé et comptabilisé a
été livré.

Par conséquent , aucun travail complémentaire ne sera effectué pour valider la réalité de la livraison des
emballages .

Exactitude :

En ce qui concerne l’exactitude des montants comptabilisés , la encore nous pouvons nous reposer sur
l’étape de contrôle de factures . En effet , le poste « 60872 : écart de prix sur quantités sorties du stock » a
été analysé lors des tests de vérification du fonctionnement du contrôle interne et aucun écart ne provenait
d’une erreur de contrôle de facture . Bien entendu , ce poste n’indique pas tous les écarts mais seulement

Page 38
ceux concernant les emballages sortis . Cependant il représente un bon échantillon auquel il est possible de
se fier.

Il est donc possible de se dispenser d’effectuer des tests sur le montant des factures enregistrées .

Evaluation :

L’évaluation des fournisseurs et comptes rattachés concerne exclusivement le poste de FNP . En effet , la
position qui a été prise sur l’exactitude des montants comptabilisé suppose la correcte évaluation du poste
fournisseurs.

Lors des tests de vérification du fonctionnement du contrôle interne , les principaux écarts contenus dans le
poste « 60278» sont dus à des erreurs commises lors de la commande de matière première non encore
référencés dans le système . Ceux-ci sont constatés uniquement lors de la réception de la facture .

Bien que les écarts constatés lors de la phase d’intérim n’étaient pas très nombreux , il se peut qu’en fin
d’exercice la société ait reçu de nouvelles références de matières premières sur lesquels des erreurs auraient
pu être commises sur le tarifs de la commande .

Il est donc indispensable d’effectuer des tests afin de calculer l’impact éventuel de ces écarts sur le resultat.

Notre démarche à été celle-ci :

1- Se procurer le détail des factures de matière première non parvenues

2- Sélectionner les 10 factures non parvenues les plus significatives :

a. Comparer les montants provisionnés avec les montants des factures recues au jour de
l’intervention le cas échéant.

b. Sinon , comparer les montants provisionnés avec le tarif fournisseur .

3- En cas d’écarts entre les montants provisionnés et les montants réellement facturés ou avec le tarif
fournisseur , calculer l’impact de cet écart sur le résultat en recalculant la PMP théorique des
matières premières sortis entre la date de leur réception et la date de clôture .

2/ Stock MP :

Les assertions à vérifier sont comparables à celles des fournisseurs . Il faut s’assurer de l’exhaustivité du
stock MP , de son existence , de son exactitude , et sa correcte évaluation .

Page 39
Exhaustivité :

L’entrée marchandise engendrant systématiquement la mise à jour de l’inventaire permanent et du stock


comptable , le risque de non exhaustivité des articles en stock se trouve limité . De plus , le contrôle de la
facture confirme ou infirme les quantités réceptionnés . En outre , l’entreprise ne détient aucun stock en
dépôt chez des tiers .

Par ailleurs , si le stock ne tient pas compte des dernières réceptions , cela n’aura que peu d’influence en
terme de résultat comptable car l’entrée en stock est neutralisée par l’achat correspondant .

Aucun contrôle complémentaire ne sera donc effectué pour valider l’exhaustivité du stock.

Existence :

Il faut s’assurer que tous les stocks enregistrés existent réellement et qu’ils soient bien la propriété de la
société

En ce qui concerne la propriété des matières premières , il n’y pas d’ambiguïté possible puisque seules les
livraisons d’articles commandés par le service des achats peuvent être enregistrées .

Pour ce qui est de l’existence des produits enregistrés , il faut vérifier les écarts d’inventaires qui ont été
enregistrés .

Tous les mouvements de stock sont codifiées , les plus usités sont les suivants :

101 : Entrée marchandise normal (livraison )

102 : Annulation de l’entrée marchandise (erreur livraison )

701 : Entrée inventaire

261 : Sortie fabrication (automatique – interface GPAO )

922 : Sortie pour retour fournisseur

551 : Sortie pour mise au rebut

702 : Sortie inventaire

Il faut alors faire éditer les codes mouvements d’écarts d’inventaire « 701 : Sortie inventaire » afin
d’analyser si le stock n’a pas été mouvementé de façon artificielle .

Exactitude :

Il faut s’assurer que le total de l’état de stock soit identique au solde comptable . En cas d’écarts , il convient
de les justifier .
Page 40
Nous l’avons vu précédemment, les entrées effectuées à un prix erroné n’influencent le résultat comptable
que si des sorties ont eu lieu entre cette entrée et la date de clôture et si , par ailleurs , la dette
correspondante est toujours dans le poste de facture non parvenue à la clôture des comptes . Les
vérifications nécessaires à la couverture de ce risque sont effectuées lors du contrôle de la section
fournisseurs .

En outre , une erreur sur l’enregistrement des quantités n’aurait qu’une influence très minime sur le résultat
de l’exercice . En effet , les matières premières ne subissant pas de fortes variations de prix , la mise à jour
du prix moyen pondéré avec des quantités en plus ou moins ne serait pas faussée de façon significative

Cette assertion sera validée par le seul rapprochement entre l’état de stock et le montant inscrit en
comptabilité.

Evaluation :

L’évaluation des stocks consiste à valider la provision , ou la non provision , pour dépréciation .

Il faudra faire éditer un état permettant d’identifier les stocks qui ne tournent plus (stocks dormants ) afin de
s’assurer qu’ils ont été suffisamment dépréciés

Le programme de travail sur les stocks peut être le suivant :

1- S’assurer que le montant de l’état de stock soit identique au montant du stock enregistré en
comptabilité ou que l’écart éventuel soit justifié.

Rappel : L’état du stock doit être impérativement édité avant toute nouvelle entrée ou sortie de l’exercice
N+1

2- Analyser les codes mouvements « 701 : Entrée inventaire » et « 702 : Sortie inventaire » sur les
principales références en stocks , afin de s’assurer que le stock n’ait pas été mouvementé
artificiellement.

3- Analyser l’état des stocks dormants et les comparer avec la provision pour dépréciation des stocks.

D - Réalisation et analyse des tests du cycle achats / fournisseurs

Ces tests doivent s’assurer de la réalisation des objectifs de réduction des risques sélectionnés dans la
précédente partie (typologie des contrôles du cycle achats / fournisseurs). Ces tests doivent couvrir les

Page 41
assertions d’exhaustivité, de réalité, d’évaluation, de séparation des fonctions et de classification. Les
quelques exemples de tests présentés dans cette partie doivent être adaptés à chaque entreprise.

Les tests possibles sur l’évaluation du contrôle interne du processus achats / fournisseurs peuvent être les
suivants :

Objectif : Validation de la séparation des tâches entre la personne qui passe la commande et celle qui
réceptionne le produit. Le risque potentiel étant le détournement d’actif.

 Test : Editer la liste du personnel pouvant à la fois procéder à une commande et à une réception
de marchandises, et s’assurer que les personnes identifiées sont autorisées à le faire.

 Résultat : Il est apparu des personnes qui ne devaient pas posséder ces droits d’accès, ces
droits leur ont donc été retirés. Pour les personnes devant les conserver, des solutions ont été
proposées afin d’atténuer les risques éventuels.

Ce test à été effectué en six étapes :

Etape 1 => Identification des transactions liées à la saisie de facture

Etape 2 => Identification des transactions liées aux commandes de produits

Etape 3 => Identification des personnes pourvues de ces deux droits d’accès

Etape 4 => Exemple de limitation des personnes ayant ces deux droits d’accès

Etape 5 => Sécurités pouvant être utilisées

Etape 6 => Révision du profil de ces personnes

Etape 1

Identification des transactions liées à la saisie de facture


Page 42
Transaction SAP Libellés des transactions Risque
F-43 Saisir facture fournisseurs Risque de saisie de facture
FB10 Facture/Avoir saisie rapide Risque de saisie de facture
FB60 Saisie des factures entrants Risque de saisie de facture
FB65 Saisie des avoirs entrants Risque de saisie de facture
FV60 Pré enregistrement factures Risque de saisie de facture
FV65 Pré enregistrement factures Risque de saisie de facture
MIRO Saisir facture fournisseur Risque de saisie de facture
MRHR Créer facture Risque de saisie de facture

Etape 2

Identification des transactions liées aux commandes de produits

Transactions SAP Libellés des transactions Risque


ME28 ME55 Lancer commande Risque de lancement de commande
Lancement groupé de Risque de lancement de commande
demandes d'achat

Etape 3

Identification des personnes pourvues de ces deux droits d’accès

Utilisateur SAP Fonction


USIAG90 Directeur financier
RELAC00 Chef comptable
RESOC00 Responsable entrepôt
RESYR00 Responsable achats
REXAR00 Comptable

Etape 4

Exemple de limitation des personnes ayant ces deux droits d’accès (Saisie de commande et de facture)

Page 43
- Le directeur financier peut conserver ces différents droits qu’il serait susceptible d’utiliser
en cas de remplacement de personnel. On peut prévoir une sécurité développée dans
l’étape suivante pour atténuer ce risque.

- Le chef comptable et le comptable ne doivent pas pouvoir réceptionner de produits mais


peuvent saisir des factures. On leur retire donc les accès concernés (ME28, ME55) et ils
conservent la saisie de factures.

- Le responsable entrepôt et le responsable achats ne peuvent comptabiliser de factures, ces


droits leur sont donc retirés.

Etape 5

Sécurités pouvant être utilisées pour le directeur financier ou une autre personne autorisée à conserver ces
deux accès :

- Un rapport est édité par une personne indépendante, relevant pour un seuil significatif de
commande, les réceptions et commandes effectuées par le directeur financier, afin de
vérifier la légitimité de l’ensemble des livraisons significatives identifiées.

- La direction reçoit une copie des livraisons faites par des personnes inhabituelles.

- Une fois passé un certain seuil de commande et de réception (valeur et quantité), un


message d’alerte électronique arrivant directement sur le mail du directeur général peut
être prévu.

Etape 6

Révision du profil de ces personnes

Ce travail d’attribution de transactions à travers un profil, dépendra d’une part du PGI et d’autre part de la
stratégie de l’entreprise.

Autres tests pouvant être mis en place :

Objectif : Validation de la séparation des tâches entre la saisie de factures et la réception de produits.

 Test : Editer la liste du personnel pouvant saisir une facture et un bon de réception.

 Objectif : S’assurer que l’on ne peut pas saisir manuellement dans le compte fournisseurs
collectif (toute opération devant se faire par le compte collectif).

 Test : Essayer de saisir une écriture journal directement dans un compte fournisseur faussant
ainsi le compte fournisseur collectif.

Page 44
 Objectif : Validation de la séparation des tâches entre la personne qui effectue la saisie des
factures et celle qui se charge des règlements.

 Test : Editer la liste du personnel pouvant comptabiliser et payer une facture.

 Objectif : Valider les approbations et les modifications des comptes fournisseurs avec les
pièces physiques d’autorisation.

 Test : Sélectionner quelques changements significatifs opérés sur le listing traçant tous les
changements des comptes fournisseurs.

 Objectif : Valider le processus de remontée depuis la prise de commande achat jusqu’à la


facture fournisseur, avec notamment les contrôles suivants : les approbations, les imputations
comptables et autres contrôles relatifs à ces documents comme la saisie de devise.

 Test : Choisir quelques articles en stock et retracer la commande, le bon de réception et la facture
fournisseur.

 Résultat :Il n’y a eu aucun incident pour remonter depuis le produit en stock jusqu’à la facture et
le bon de réception.

 Le seuil de tolérance de 5% de valeur autorisé entre la commande et la facture a bien fonctionné.


On peut constater, pour la dernière commande, que la différence de prix entre le bon de
réception et la commande 4500822458 affiche un écart inférieur à 5% (29917-29872)/29 917 et
la saisie de la facture n’a donc pas été bloquée. (Annexe 11 )

Comma bon de reception facturation saisie Commentaires O


Numéro Date Monta numér Date Monta Numéro Date Monta
450085989 02,02, 3 501648 07,04 3 51004081 04,05 3
8 14 302,64 95 ,14 307,56 07 ,14 302,65 voir PO10 et
PO12 O
45007981 04,10 10 504742 14,10 10 51003240 24,11 10 pas de variance O
45008224 21,11 29 505644 12,12 5 51003565 24,01,14 29
505611 07,12 24 différence price O
505608 07,12 440,00 variance (< 5%)
85 13
total 29

Objectif : Vérifier le solde du compte du Grand Livre Fournisseur avec la balance auxiliaire des
mouvements constatés. S’assurer pour la réception et l’enregistrement de factures de leur bonne
comptabilisation, dans les bons comptes, dans la bonne période et que, les comptes fournisseurs sont bien
centralisés sur un seul compte collectif.

Page 45
 Test : Choisir des bons de réception en début et fin de mois sur les douze derniers mois puis
contrôler les écritures enregistrées.

 Résultat :

o Les comptes de factures non parvenus sont bien mouvementés et rapprochés pour les
transactions testées. Toutefois les comptes de factures non parvenues ne sont pas tous des
comptes accessibles aux seules écritures automatiques et permettent la saisie de factures
manuellement. Il faudra modifier le compte concerné et le rendre accessible uniquement
lors de la saisie automatique.

o Les comptes fournisseurs auxiliaires sont bien liés au compte centralisé fournisseur du
grand livre.

o La réception de la marchandise a été comptabilisée à la date de la commande et non pas à


la date de la réception Il faudra donc revoir le paramétrage pour corriger l’anomalie.

Pour les comptes réservés à la saisie automatique (écritures manuelles non autorisées), il convient de
centraliser ces contrôles auprès d’un nombre limité d’intervenants afin d’en faciliter leur rapprochement.
Pour autant, il peut s’avérer que l’on ait besoin ponctuellement de passer des écritures manuelles de
régularisation sur ces comptes, c’est pourquoi il faut être vigilant lors de l’autorisation momentanée de cette
saisie.

Les techniques d’audit assisté par ordinateur :

Les techniques d’audit assistées par ordinateur sont à la disposition du commissaire aux comptes pour
analyser les données de l’entreprise, parallèlement aux techniques de sondages sur les procédures :

- Elles sont utilisés pour quantifier un risque ayant fait l’objet d’une évaluation de niveau
modéré ou élevé, sachant qu’il est fortement déconseillé d’entreprendre une analyse de
données sans études de contrôles interne préalable .

- Elles permettent de vérifier les calculs effectués par les systèmes de l’entreprise , mais
également d’effectuer d’autres opérations de gestion sur les données :

• Rapprochement par ligne entre différents fichiers

• Recherche doublons

• Extraction d’anomalies d’un fichier

Ces techniques s’appuient sur des fichiers contenant les données extraites du système d’information de
l’entreprise ( et mise sous Excel) et se différencient des notions :

• D’automatisation des dossiers de travail

• D’informatisation du processus d’élaboration des comptes

Page 46
• De requêtes effectuées directement dans les bases de données du système
d’information de l’entreprise

Page 47
Conclusion :

Si la question de savoir s’il fallait, pour la plupart des cabinets d’expertise comptable, s’engager dans
le monde informatique des PGI, se posait il y a encore quelques temps, elle n’est plus d’actualité. Il
est désormais à craindre qu’une méconnaissance de cet environnement soit une source de perte de
clients ou tout du moins constituera un obstacle à l’acquisition de nouveaux marchés.

Comme nous l’avons vu, le marché des PGI destinées aux PME devrait fortement progresser dans les
prochaines années. La réduction importante de leur coût d’utilisation n’en est pas l’unique raison. En
effet, les éditeurs ont su proposer des modèles pré paramétrés, des fonctionnalités spécifiques aux
PME (comme le fait de pouvoir fonctionner avec un nombre de postes utilisateurs très limité) et des
modes de distribution innovants (Business by Design en mode Saas).

L’utilité du PGI n’est donc plus à démontrer puisqu’il va permettre à l’entreprise de disposer d’une
base de données unique, de la rendre disponible immédiatement pour tous les intervenants et lui
procurer les outils pour améliorer sa gestion. Pour autant, de la même manière que pour les grandes
entreprises, les PGI bouleverseront l’environnement informatique et l’organisation des PME.

Dans le cadre d’une mission d’audit légal , la connaissance de la problématique d’un programme PGI
est nécessaire pour le commissaire aux comptes , afin qu’il soit en mesure d’en appréhender les
contraintes , les risques ainsi que les opportunités.

Dans le cas d’audits menés au sein d’entreprises de taille moyenne, les interventions du commissaire
aux comptes peuvent prendre une dimension accrue via des avis, recommandations et conseils qu’il
formulerait, dans la mesure ou les moyens, les structures et les compétences (sécurité, informatique ,
contrôle interne ) dont dispose l’entreprise sont plus limités .

Dans le cadre d’une démarche pluriannuelle qui suit l’évolution du programme PGI, le commissaire
aux comptes recherchera, lors de sa prise de connaissance , à mesurer l’importance du programme
PGI auquel il est confronté et à en évaluer les risques pour l’entreprise et pour sa mission. Il sera
ainsi en mesure de planifier et d’orienter ses travaux efficacement . Nous avons soulignés, dans le cas
d’audits menés au sein d’entreprises de taille moyenne.

- L’opportunité d’une démarche positionnée en amont du programme PGI , qui revêt


un aspect préventif et permet une meilleure prise en compte des observations
formulées par le commissaire aux comptes .

- La nécessité de prévoir une approche « à travers l’ordinateur » , compte tenu de la


complexité des traitements au sein d’un PGI et sous réserve de contexte particulier
rencontré au sein de l’entité auditée .

- La nécessité de former l’équipe d’audit au PGI et préparer les interventions afin


notamment , de planifier les interventions de spécialistes .

En conséquence , en présence d’un programme PGI , le commissaire aux comptes doit renforcer ses
diligences portant sur le système d’information afin d’être en mesure :

Page 48
- D’apprécier la mise en œuvre d’un environnement de contrôle adéquat permettant la
maitrise , par l’entité auditée , les risques liés au système d’information et à
l’exploitation , à la maintenance et aux évolutions du PGI.

- D’obtenir une assurance suffisante sur la qualité des contrôles généraux


informatiques et sur la qualité de l’application PGI , dans la mesure ou ceux-ci
revêtent une importance accrue pour la suite de la mission (appréciation du contrôle
interne et contrôle des comptes )

- D’obtenir une assurance suffisante sur certains domaines d’audits particuliers qui
peuvent constituer des objectifs d’audit critique pour la mission. Ce sera
généralement le cas des relations avec les prestataires informatiques lors d’audits
menés au sein d’entreprise de taille moyenne .

Le commissaire aux comptes en déduira une première estimation de la confiance qu’il doit accorder
aux processus informatisés qui sous-tendent les comptes annuels. Il sera alors en mesure de
procéder à l’évaluation du contrôle interne des processus qu’il aura retenus en conservant une
approche par les systèmes . Il procédera selon une approche générique des processus ,
indépendamment du PGI , en utilisant la complémentarité des contrôles manuels et des contrôles du
PGI qu’il aura recensés.

Il tiendra compte des difficultés liées à l’appréciation du processus fortement informatisés et des
risques inhérents au PGI. Il adaptera sa description et les modalités de l’évaluation des contrôles
internes . Il aura recours de façon accrue aux jeux de tests et aux contrôlés informatiques . Il
cherchera dans la mesure du possible à utiliser , les fonctionnalités de contrôle ou d’audit du PGI
implanté et les contrôles mis en œuvre par l’entreprise (environnement contrôles )

Lors des contrôles des comptes , l’équipe d’audit devra tenir compte des contraintes liées à la
disponibilité de l’information ( dématérialisation et traitements « en temps réel » au sein du PGI) et
des nouvelles modalités de traitement de l’information comptable initiées à l’occasion du PGI.

Il sera nécessaire de modifier les modalités de contrôle des comptes en utilisant de façon accrue les
travaux d’audit assistés par ordinateur (PGI) notamment les consultations écrans . La préparations
des interventions et la formation de l’équipe d’audit au PGI, prendra dans ce cadre une plus grande
importance . Il en résultera aussi une dépendance plus importante des travaux de contrôles des
comptes à l’outils informatique .

Enfin , il conviendra de placer les avis , recommandations et conseils effectués tout au long de la
mission , dans le cadre des communications avec les organes de directions de l’entreprise auditée , en
veillant à ne pas s’immiscer dans sa gestion.

A l’occasion du programme PGI , le commissaire aux comptes sera attentif à l’identification et la


prise en compte pour la mission , de facteurs ayant une incidence sur la continuité de l’exploitation.

Page 49
Listes Annexes :

Annexe 1 :

SYNTHESES DES MODULES SUR SAP R/3

Autour d’un noyau central qui gère les relations avec les systèmes de traitement et de gestion des données ainsi que l’intégration entre les
différents modules viennent se positionner les modules qui couvrent l’ensemble des processus d’une entreprise industrielle ou
commerciale :

• Les modules financiers :


o FI : comptabilité générale et auxiliaires
o CO comptabilité analytique
o AM gestion des immobilisations
o …

• Les modules logistiques :


o SD : Administration des ventes
o MM : Achats et stocks
o PP : Production
o APO : Réapprovisionnement automatique…

• Les modules spécifiques :


o HR : Ressources humaines
o BW : Base de stockage de données (reporting)
o E commerce :

Annexe 2 : SYNTHESES DES MODULES ET DES FONCTIONS COUVERTS PAR SAP B1

Page 50
Annexe 3 : SAP by design

Page 51
kpmg
Annexe 4 :Questionnaire de prise de
connaissance de l’environnement informatique

SOCIETE : Dossier réalisé par Référence :

PERIODE DU : Visa KPMG :

PRISE DE CONNAISSANCE DE L'ENVIRONNEMENT INFORMATIQUE

OBJECTIF

Ces questionnaires sont destinés à aider l'expert-comptable à la fois à prendre connaissance des spécificités du
système informatique de l'enteprise et à évaluer les risques qui lui sont attachés.

QUESTIONNAI F Date de mise à


RE a jour
it

 112-1 Inventaire des principales applications informatiques


 112-2 Inventaire des éléments techniques
 112-3 Inventaire des principales interfaces
 112-4 Utilisation de progiciels de gestion intégrés
 112-5 Sécurité
 112-6 Réseaux
 112-7 Accès Internet
 112-8 Archivage et dispositions légales et règlementaires
 112-9 Appréciation des systèmes de l'entreprise

CONCLUSION

Page 52
Kpmg

SOCIETE : Dossier réalisé par : Référence

PERIODE DU : Visa KPMG :

Oui/Non
UTILISATION DE PROGICIELS DE GESTION Référen
OBSERVATIO
INTEGRES ce NS
Feuille
d
DROITS D'ACCES ET DOCUMENTATION

? La gestion des droits d'accès et des habilitations est-elle conforme


au principe de séparation des fonctions ?
? La documentation mentionne-t-elle la liste des programmes
interfacés et le mode de traitement (immédiat ou différé) ?
? La documentation comporte-t-elle la liste des paramétrages des
interfaces et leur mise à jour ?

TRAITEMENTS ET GESTION DES

L'exhaustivité des interfaces a-t-elle fait l'objet de tests et de


vérifications après chaque mise à jour ?
. En traitement immédiat
. En traitement différé?
En traitement immédiat, un contrôle journalier a-t-il été mis en place?
? En traitement différé, les travaux sont-ils lancés selon un planning
strict ?
? Les totaux en lignes d'écritures et en montants des fichiers
d'entrée, de traitement et de sortie sont-ils vérifiés ?
? En cas de centralisation des écritures lors de l'interface, un
contrôle d'exhaustivité existe-t-il ?
? En cas de centralisation, la traçabilité des affectations est-elle
possible ?
? Existe-t-l des procédures pour vérifier que les données fournies et
reçues ne comportent pas d'altérations volontaires ou non ?
? Les erreurs générées par le traitement font-elles l'objet d'une
édition ?
? Quelles sont les procédures de traitement de ces erreurs ?
? L'existence d'erreurs constatées au traitement bloquent-elles
l'opération d'interface ou entraînent-elles la création de lignes
d'écritures générées par le traitement ?
? Les incidents sont-ils recensés ?
? Des sauvegardes sont elles opérées avant chaque interface en
Conclusion

Page 53
kpmg

SOCIETE : Dossier réalisé par : Référence

PERIODE DU : Visa KPMG:

Oui/Non
Référen
SECURITE ce
OBSERVATIO
NS
Feuille
SECURITE PHYSIQUE DES INSTALLATIONS ET DES

? Existence de procédures limitant l'accès physique aux matériels


informatiques (badges, …) ?
? Existence de procédures (codes d'accès, mots de passe) limitant
l'accès aux programmes ?
? La gestion de ces procédures est-elle satisfaisante pour traiter les
problèmes suivants ?
- démission, licenciement
- gestion et changement périodique des codes d'accès et mots de
passe
? Ces procédures font-elles l'objet de contrôles de leur application ?
? Existence de mesures préventives ou d'instructions en cas de
sinistre (détecteurs, formation, exercices, …) ?
? L'installation permet-elle la continuité de l'exploitation en cas de
coupure
électrique ?
? Des contrats de maintenance pour les matériels et les logiciels ont-il
été souscrits par l'entreprise (existence de contrats, délais
d'intervention, …) ?
? Existence de procédures de sauvegarde et de restauration des
données
(internes et externes) ?
?E i t d' é ifi té i l àl
SECURITE DES TRAITEMENTS
? La mise à jour des logiciels est-elle effectuée ?
? Des modifications des logiciels par les utilisateurs sont-elles
possibles ?
? Existence de procédures écrites et de documentation ?
? Existence d'accès limités aux traitements et aux données conformes
au principe de séparation des tâches ?
? Fonction de détection et de correction des erreurs de traitement
mise en place ?
? Incorporation de fonctions de sauvegarde automatique des saisies ?
? Des traitements sont-ils effectués hors de l'entreprise et quelles
assurances sur leur sécurité ont-elles été obtenues des prestataires ?
? L'entreprise est-elle dépendante de ses prestataires informatiques ?
Conclusion

Page 54
kpmg

SOCIETE : Dossier réalisé par : Référence

PERIODE DU : Visa KPMG :

Oui/Non
Référen
RESEAUX ce
OBSERVATIO
NS
Feuille
RESEAUX INTERNES ET EXTERNES

? La gestion des droits d'accès aux réseaux et des habilitations est-


elle conforme au principe de séparation des fonctions ?

? Des normes de sécurité pour l'usage des réseaux sont-elles


communiquées aux utilisateurs ?

? Des procédures de sauvegarde de l'intégralité des informations face


à des manipulations par l'intermédiaire des réseaux ont-elles été
mises en place ?

? La gestion des identifiants et des codes d'accès aux applications


extérieures via internet prévoit-elle leur renouvellement régulier ?

? Des contrôles de l'application de ces procédures sont-ils effectués ?

? Les incidents et les suivis des volumes d'informations passant par


les réseaux font-ils l'objet d'évaluations régulières ?

? Les serveurs ont-ils été mis en place pour maîtriser les flux
d'informations entre les réseaux ?

? Des antivirus et des logiciels de protection, régulièrement mis à jour,


sont-ils mis en place tant sur les serveurs que sur les postes de travail
?

? Existe-t-il une traçabilité des transactions informatiques via les


réseaux ?

? Les développements des réseaux sont-ils coordonnés par


l'entreprise ?

Conclusion

Page 55
kpmg

SOCIETE : Dossier réalisé par : Référence

PERIODE DU : Visa KPMG :

Oui/Non
Référen
ACCES ce
OBSERVATIO
NS
INTERNET Feuille
DROITS D'ACCES ET

? La gestion des droits d'accès et des habilitations est-elle conforme


au principe de séparation des fonctions ?

? La documentation mentionne-t-elle la liste des programmes


interfacés et le mode de traitement (immédiat ou différé) ?

? La documentation comporte-t-elle la liste des paramétrages des


interfaces et leur mise à jour ?

Conclusion

Page 56
kpmg

SOCIETE : Dossier réalisé par : Référence

PERIODE DU : Visa KPMG :

Oui/Non
ARCHIVAGE ET DISPOSITIONS LEGALES ET Référen
OBSERVATIO
REGLEMENTAIRES ce NS
Feuille
DELAIS DE CONSERVATION (6 ans)

? Conservation pendant 3 ans des supports informatiques d'origine.


? Conservation sur tout support au choix de l'entreprise pour les
trois années suivantes.
? Conservation pendant 4 ans de la documentation relative aux
analyses, à la programmation et à l'exécution des traitements sur le
support sur lequel elle a été élaborée
? Obligation d'assurer la conversion et la comptabilité des fichiers
avec les matériels et logiciels existant lors d'un contrôle

DOCUMENTATION

? La documentation comporte-t-elle un descriptif du système et la liste


des programmes ?
? Les dossiers relatifs aux programmes comportent-ils :
. la description du programme, ses modifications et des diagrammes
logiques
. l'analyse fonctionnelle des chaînes de traitements et des sous-
programmes
. les instructions pour l'exploitation du programme et les contrôles à
effectuer
. les éléments des essais et des tests effectués sur le programme
. les exemples des états et renseignements à produire
? Le manuel d'instructions est-il mis à jour régulièrement ?
? La documentation permet-elle d'effectuer des tests informatisés ?
LICENCES

? Pour chaque programme acquis des licences d'exploitation existent-


elles en nombre suffisant ?
? Une vérification exhaustive des programmes utilisés est-elle
effectuée régulièrement ?

DECLARATION CNIL

? Les fichiers comportant des traitements nominatifs ont-ils fait l'objet


d'une déclaration auprès de la Commission Informatique et Libertés ?
? L'organisation de la société préserve-t-elle la sécurité des
informatiions
nominatives ?
? Un droit de communication aux individus a-t-il été mis en place ?
Conclusion

Page 57
kpmg

SOCIETE : Dossier réalisé par Référen


:

PERIODE DU : Visa KPMG :

SYSTEMES DE L'ENTREPRISE

DESCRIPTION DES SYSTEMES DE L'ENTREPRISE

Inventaire éléments techniques

Inventaire applications et droits à

licence Inventaire interfaces

Conclusion

APPRECIATION DES SYSTEMES DE L'ENTREPRISE


(renvoi aux questionnaires et appréciation des risques)

Appréciation du risqué
F M E
Archivage

Sécurité

Licences

Déclarations

CNIL Réseaux

Utilisation de

PGI Accès

Conclusion

Page 58
Annexe 5

Questionnaire d’évaluation des risques et des procédures du cycle « Achats-Fournisseurs »

Page 59
Kpmg

QUESTIONNAIRE DU CYCLE
CLIENT SYSTEME REF
DATE
MISE A JOUR ACHATS INTERVENANT
FOURNISSEURS

1 Qui reçoit les marchandises?

1 Visa d'un double des bons de livraison et classement?


a
RECEPTIONDESFACTURES

2 - Qui reçoit les factures?

3 - Sont-elles enregistrées au courrier?

4 - Les originaux sont-ils différenciés des duplicatas?

5 - Qui contrôle que toutes les commandes sont livrées et facturées?

ENREGISTREMENTCOMPTABLE
- Les factures sont-elles mentionnées "Original" lorsqu'elles parviennent
6 au
7 - Qui contrôle les factures:

7 - rapprochement avec la commande

7 -contrôle des conditions (prix, échéances)


b
8 - Sont-elles annotées du bon à payer?

9 - Existe-t-il un échéancier?

1 - La fréquence de comptabilisation est elle correcte?


0
1 - Responsable de la tenue du journal d'achats?
1
1 - Respect de la chronologie des enregistrements?
2
1 - Contrôle de l'exhaustivité des enregistrements
3 (R h i )
1 - La comptabilisation est-elle matérialisée sur la facture?
4
1 - Les factures sont-elles correctement classées après
5 enregjstrement ?
SUIVIDESCOMPTESFOURNISSEURS

1 - Le service comptable connaît-il les conditions accordées par les


6 fournisseurs?
1 - Les contrôle-t-iI ?
7
- Les factures sont-elles annotées "Payées" avec indication des
1
modalités de paiement?
8
- Le service comptable assure-t-il un suivi régulier des comptes-
1
fournisseurs. Fréquence et méthode de lettrage.
9
2 - Responsable et méthode de recensement des factures et avoirs non
0 ?

Page 60
kpmg
PROCEDURE DES ACHATS ET DE FRAIS GENERAUX
1. Commandes REPONSES - OBSERVATIONS -
Qu'est-ce qui assure que toutes les commandes INCIDENCES
- ne peuvent pas être passées sans l' autorisation de personnes ayant autorité
1
pour cela?
2 - offrent des garanties suffisantes quant
2a - au choix des fournisseurs?
2 - aux prix?
2c - aux conditions de règlement?
3 - sont suivies?
2. Réception
Qu'est-ce qui assure
4 - que toutes les réceptions correspondent à des marchandises commandées?
5 -que toutes les réceptions sont conformes aux commandes quant :
5a -aux quantités?
5 - à la qualité?
5c - à la date de livraison?
- que toutes les réceptions sont enregistrées et connues des autres
6
services intéressés?
7 - que toutes les anomalies sont traitées ?
3. Enregistrement comptable
Qu'est-ce qui assure
8 -qu'il est gardé une trace de la réception des factures?
- que toutes les factures reçues se rapportent à des marchandises ou
9
services effectivement reçus?
10 - que toutes les factures sont conformes à la commande quant :
10 -au prix? .
10 - aux conditions de règlement?
10 - que toutes les factures sont comptabilisées?
10 - que toutes les factures sont correctement imputées?
10 - que toutes les factures sont contrôlées arithmétiquement?
10 - que la comptabilisation des factures est rapide?
10 -qu'une double-comptabilisation des factures est impossible ?

- que le service comptable a connaissance des marchandises ou services


10
reçus dont les factures ne sont pas encore parvenues?
h
10 - que les ristournes ont été correctement appréhendées?
10 -que toutes les anomalies concernant le contrôle des factures sont traitées?
4. Paiement des factures
Qu'est-ce qui assure.
11 -que tout paiement est justifié par une facture ayant fait l'objet d'un bon à
12 - que le « bon à payer» est donné par des personnes ayant autorité pour cela?
13 -qu'un double paiement des factures est impossible?
14 - que les acomptes et les avoirs sont déduits des paiements?
5. Avoirs
Qu'est-ce qui assure .
-que tous les retours de marchandises sont enregistrés et qu'ils sont connus
15
des autres services intéressés?
16 -que tout retour ou litige donne lieu à l'émission d'un avoir?
17 -qu'il est gardé une trace de la réception des avoirs? .
18 -que tous les avoirs sont corrects quant : .
18 - aux quantités retournées ou litigieuses?
18 - aux prix mentionnés sur les factures initiales?
19 - que tous les avoirs sont comptabilisés?
20 - que tous les avoirs sont correctement imputés?
21 - que la comptabilisation des avoirs est rapide?
22 -qu'une double comptabilisation des avoirs est impossible?
- que le service comptable a connaissance des retours ou litiges pour lesquels
23
les avoirs ne sont pas encore parvenus
26 - que toutes les anomalies sont traitées?
6. Comptes fournisseurs
Qu'est-ce qui assure .
27 - que tous les comptes fournisseurs sont analysés régulièrement?
28 -que toutes les anomalies sont traitées? .
- que la cohérence entre la balance des comptes fournisseurs
29
individuels avec le compte collectif fournisseurs est établie?

Page 61
kpmg

EVALUATIONDESRISQUES RISQ
PROCEDURESACHATS- FAIBL MOYE ELEV
1 FONCTIONACHATS
1.1 Contrôle budgétaire exercé sur les achats et les frais généraux F M E
1.2 Sélection rigoureuse des fournisseurs pour lesachats F M E
1.3 Autorisation des commandes par un responsable F M E
1.4 Contrôle realize sur les receptions F M E
1.5 Approbation des factures fournisseurs après contrôle F M E

2 FONCTIONCOMPTABILITEFOURNISSEURS
2.1 Enregistrement rapide et exhausif des factures et avoir fournisseurs F M E
2.2 Séparation des tâches comptabilité fournisseurs et trésorerie F M E
2.3 Analyse régulière des soldes fournisseurs F M E
2.4 Etablissement d'un système de référence des pièces justificatives F M E
2.5 Contrôle de l'enregistrement des avoirs fournisseurs F M E

3 FONCTIONCOMPTABILITEGENERALE
3.1 Centralisation et rapprochement comptabilités générale et auxiliaire F M E
3.2 Justification périodique des soldes fournisseurs et effets à payer F M E
3.3 Réalisation mensuelle d 'un état exhaustif des factures F M E
3.4 Contrôle de la séparation des exercices F M E

RISQUEDECONTRÔLEINTERNE F M E
COMMENTAIRES:

Page 62
Page 62
kpmg
Annexe 6

Tableaux des incompatibilités de fonctions


par cycle

TABLEAU DES INCOMPATIBILITES DE FONCTIONS

PROCEDURE DES ACHATS ET DES FRAIS GENERAUX

FONCTIO NOMS DES RESPONSABLES


NS

- Demandeurs d'achats

- Appels d'offre

- Établissement des commandes

- Autorisation des commandes

- Réception - Contrôle quantité

- Contrôle qualité

- Rapprochement commande- réception - facture

- Contrôle du calcul des factures

- Bon à payer

- Tenue du journal des achats

- Liste des bons de réception sans facture

- Tenue des Comptes Fournisseurs

- Rapprochement des relevés fournisseurs avec les comptes

- Rapprochement de la balance fournisseurs avec le compte


collectif
- Émission des chèques

- Signature des chèques

- Envoi des chèques

- Acceptation des traits

- Tenue du journal des effets à payer

- Tenue du journal de trésorerie

- Approbation des retours

- Contrôle du calcul des avoirs

- Accès à la comptabilité générale

Page 62
Annexe 7 SAP B1 processus Achat :

Page 62
Page 62
Page 62
Annexe 8 SAP B1 : Entrée et sortie stock :

Page 62
Annexe 11
Diagramme de flux: Saisie de factures achats de produits - seuil de tolérance

Page 62
Ordre des experts-comptables

• Le contrôle interne - les missions d’accompagnement de l’expert-comptable –


Approche par l’analyse des risques et documentation, Edition Expert Comptable
Média, mars 2005, 74 pages.

• Le contrôle interne - les missions d’accompagnement de l’expert-comptable –


Approche et méthode de la mission de diagnostic du contrôle interne et
comment répondre aux obligations de la L.S.F, Edition Expert Comptable Média,
mars 2004, 98 pages.

OUVRAGES GENERAUX

Sur le contrôle interne

• Technologie de l’information avancée pour expert comptables (Pierre véronneau )


• Un ERP dans ma PME (Jules Rémy)

Sur les PGI

• Théorie et pratique de l’audit interne ( Jacques Renard )


• Comprendre et mettre en œuvre le contrôle interne

Page 62
SITES INTERNET

• IFACI: Institut Français de l'Audit Interne : www.ifaci.com


• IFAC: International Auditing and Assurance Standards Board: www.ifac.org
• CXP : Site d’information indépendant sur les solutions du marché informatique :
www.cxp.fr
• AFAI: Site de l’association Française de l’Audit et du Conseil Informatiques :
www.afai.fr
• Espace innovation : www.espace-innovation.fr
• ECF : Experts-Comptables de France : www.experts-comptables-fr.org
• IFEC : Institut Français des Experts-Comptables et des Commissaires aux
comptes www.ifec.fr
• Comptabilité et nouvelles technologies: www.electronicaccountant.com
• Site de l’éditeur de PGI SAP : www.sap.fr
• Site dédié au contrôle interne : www.controle-interne-theses-syntheses.info
• Le portail francophone du pilotage de la performance : www.piloter.org
• L’institut des réviseurs d’entreprises : http://www.ire.lu/

Documents administratif et guides

• Code du commerce.

• journal officiel arrêté le 25 juin 2008 portant SCF

• Les mots de l‘audit, IFACI-IAS, éditions Liaisons, 2000.

• Normes canadiennes d‘audit NCA.

• Normes comptables générales en Tunisie

• Normes internationales d‘audit IAS

• normes professionnelles de l‘audit interne IIA

• rapport du commissaires aux comptes TRAME et rapport de gestion 2014.

Page 62
• TELLER. R, un modèle comptable de la valeur peut-il restaurer la valeur du
modèle comptable, in valeur marché et organisation, actes des 14éme journées
nationales des IAE, 1998, P429.

LISTES DES ABREVIATIONS

• ACL Audit Control Language


• AMF Autorité des Marchés Financiers
• CNCC Compagnie Nationale des Commissaires aux Comptes
• CRBF Comité de Réglementation Bancaire et Financière
• CRM Customer Relationship Management
• CRC Comité de Réglementation Comptable
• EAI Entreprise Application Integration
• ERP Entreprise Resource Planning
• IASC International Accounting Standard Committee
• IFACI Institut Français de l’Audit et du Contrôle Interne
• ISA International Standard on Auditing
• LSF Loi de Sécurité Financière
• NEP Normes d’Exercice Professionnel
• NYSE New York Stock Exchange
• PCAOB Public Company Accounting Oversight Board
• PGI Progiciel de Gestion Intégré
• SEC Securities and Exchange Commission
• SCM Supply Chain Management
• SOA Sarbanes Oxley Act

Page 62

Вам также может понравиться