Recherche
avancée
Boutique
Espace abonné Mot de passe oublié ?
Sommaire n° 297

Audit

L'audit légal en milieu informatisé

Comptabilité

Associations recevant des subventions publiques
Indemnités couvrant la destruction d'une immobilisation
Les opérations d'échange/marchandises
Les options ouvertes par le règlement européen
Les tables rondes de l'IASB : IAS 32 et 39

Comptes consolidés

La norme IFRS 1 est publiée

Gestion

Quelles fonctions pour le directeur financier en 2005 ?

Juridique

Taux des pénalités de retard de paiement

Manifestations

Manifestations de Septembre 2003

Précisions

Audit dans une SA
Gestion du poste clients
Gouvernement d'entreprise
Sociétés

Réussir une évaluation d'entreprise

Évaluer les entreprises de plus de 9 salariés
Évaluer les TPE : spécificités et méthodes à privilégier
L'évaluation d'entreprise : les essentiels

Sociétés

SA : approbation des comptes sociaux et consolidés
Sanctions en cas de non-dépôt des comptes au greffe

Vient de paraître

Audit et révision légale
Financements
Performance globale
Transparence financière

Vos questions

Comptabilisation des coûts de sites internet
Comptabilité de trésorerie
Frais d'essence
Réduction « loi fillon »

ARTICLES FAVORIS
Ajouter cet article
Voir mes articles

Plus de sommaires
RF Comptable de juillet 2003
Date de parution: 07/2003

Audit

Contrôle des comptes

L'audit légal en milieu informatisé

L a Compagnie nationale des commissaires aux comptes vient de publier un guide d'application intitulé « Prise en compte de l'environnement informatique et incidence sur la démarche d'audit » qui traite des apports de la norme CNCC 2-302 et des domaines sensibles de la démarche du commissaire aux comptes en milieu informatisé.

L'appréciation du contrôle interne : les apports de la norme CNCC 2-302

Parmi les normes relatives à la mission d'audit qui traitent de l'appréciation du contrôle interne figure la norme 2-302 portant sur l'audit réalisé dans un environnement informatique. Le guide que vient de publier la CNCC a notamment pour objet de préciser les apports de cette norme dont nous rappelons les points forts.

Les principes fondamentaux

L'existence d'un environnement informatique ne modifie pas l'objectif et l'étendue de la mission du commissaire aux comptes. Néanmoins, l'utilisation d'un ordinateur modifie la saisie et le processus de traitement, la conservation des données et la communication des informations financières et peut avoir une incidence sur les systèmes comptable et de contrôle interne de l'entreprise. En conséquence, un environnement informatique peut avoir une influence sur :

- la démarche suivie par le commissaire aux comptes pour acquérir une connaissance suffisante des systèmes comptable et de contrôle interne ;

- la prise en compte du risque inhérent et du risque lié au contrôle permettant d'évaluer le risque d'audit ;

- la conception et l'exécution de tests de procédures et de contrôles substantifs nécessaires en la circonstance pour atteindre l'objectif d'audit.

Les risques à prendre en compte

La nature des risques dans un environnement informatique est liée aux spécificités suivantes :

- le manque de trace justifiant les opérations qui entraîne un risque plus important de non-détection des erreurs contenues dans les programmes d'application ou les logiciels d'exploitation ;

- l'uniformité du traitement des opérations qui permet d'éliminer quasiment toutes les erreurs humaines ; en revanche, les erreurs de programmation peuvent entraîner un traitement incorrect de toutes les opérations ;

- la séparation insuffisante des tâches qui résulte souvent de la centralisation des contrôles ;

- le risque d'erreurs et d'irrégularités qui peut provenir soit d'erreurs humaines dans la conception, la maintenance et la mise en œuvre plus importantes que dans un système manuel, soit d'utilisateurs non autorisés qui accèdent, modifient ou suppriment des données sans trace visible.

Par ailleurs, la possibilité de détection de ces erreurs et irrégularités est affectée par le fait qu'elles sont souvent intégrées lors de la conception ou de la modification des programmes d'application ou de logiciels d'exploitation et sont aussi difficilement identifiables dans le temps.

Les spécificités à prendre en considération par le commissaire aux comptes

La norme 2-302 met l'accent sur certaines spécificités à prendre en considération par le commissaire aux comptes pour atteindre l'objectif de l'audit. Ces spécificités concernent essentiellement :

- les compétences du commissaire aux comptes et de son équipe au regard de la complexité de l'environnement informatique de l'entité ;

- la planification des aspects de l'audit susceptibles d'être influencés par l'environnement informatique de l'entité, en particulier l'importance des différentes assertions sous-tendant l'établissement des comptes affectés par le traitement informatisé d'une application comptable complexe ;

- l'appréciation du risque inhérent et du risque lié au contrôle dans un environnement informatique utilisant des systèmes importants et complexes ;

- l'utilisation par le commissaire aux comptes de techniques d'audit assistées par ordinateur.

Présentation du guide d'application

L'audit réalisé dans un environnement informatique peut poser au commissaire aux comptes des difficultés de mise en œuvre en termes d'approche, de nature des contrôles à réaliser et d'exploitation des résultats obtenus à l'issue de ces contrôles.

L'émergence des nouvelles technologies de l'information ainsi que la complexité croissante des systèmes d'information automatisés ont conduit la CNCC à élaborer un guide destiné essentiellement à remplacer la précédente « Note d'information » 25 de 1995 et à privilégier les aspects opérationnels.

Le guide comprend trois chapitres (la méthodologie, les dossiers thématiques et les techniques d'audit assistées par ordinateur) et des annexes.

La méthodologie

Les spécificités de l'environnement informatique sont prises en compte dans les principales étapes de la démarche d'audit.

* Orientation et planification de la mission L'appréciation de l'incidence de l'environnement informatique nécessite notamment :

- la prise de connaissance de l'informatique dans l'entreprise et de son incidence sur la production de l'information comptable et financière ;

- l'identification des principales composantes du système d'information et de son niveau de complexité.

* Évaluation des risques - Cette phase a pour objectif la prise en compte de l'environnement informatique sur le risque inhérent et sur le risque lié au contrôle. Elle intervient pour préparer et alléger les contrôles menés à la clôture des comptes et représente la phase la plus conséquente de la mission.

* Obtention d'éléments probants - Le commissaire aux comptes, à partir des éléments vérifiés lors de l'évaluation des risques, se concentre sur les risques de niveau modéré ou élevé afin de déterminer :

- la nature et l'étendue des contrôles substantifs à mener,

- et la pertinence du recours aux techniques d'audit assistées par ordinateur.

Après avoir effectué les contrôles substantifs nécessaires et disposant des éléments probants suffisants et appropriés recherchés, le commissaire aux comptes peut émettre une opinion sur les comptes de l'entreprise. Cette opinion est fonction notamment des anomalies éventuellement relevées.

Les dossiers thématiques

Cette partie du guide d'application consacrée aux dossiers thématiques développe des éléments théoriques et des concepts liés à des situations particulières. Les sujets suivants sont abordés :

- l'organisation de la fonction informatique dans l'entreprise ;

- les obligations réglementaires (voir notamment ci-après certaines illustrations de ces obligations réglementaires) ;

- les particularités en environnement progiciel de gestion intégré (PGI) ;

- les particularités en environnement internet ;

- les risques liés à l'existence d'un projet informatique.

Les techniques d'audit assistées par ordinateur

Les techniques d'audit assistées par ordinateur peuvent être utilisées dans l'évaluation des risques et dans l'obtention des éléments probants. Elles utilisent des programmes d'interrogation des fichiers pour mettre en œuvre des contrôles substantifs comme par exemple :

- la vérification des calculs et additions
(calcul des amortissements, addition du fichier immobilisations, calcul de la valeur des stocks et comparaison avec les états de gestion disponibles...),

- les comparaisons de fichiers et extractions d'anomalies (comparaison des fichiers des prix de revient et de vente de stocks pour identifier les dépréciations à effectuer, extractions des stocks ou immobilisations dont la valeur est négative...),

- les extractions d'échantillons,

- le tri des fichiers selon des critères prédéfinis (ordre croissant des valeurs, écritures passées sur une certaine période...).

Le respect des obligations réglementaires

Nature des obligations de l'entreprise

Les entreprises sont soumises pour leurs systèmes d'information à des obligations réglementaires spécifiques, notamment en matière :

- d'archivage fiscal et de contrôle des comptabilités informatisées (voir RF Comptable 264, juillet-août 2000 « Comptabilités informatisées : la pratique des contrôles », dossier préparé par Michel Richard et Georges Boilletot, Ernst & Young) ;

- de protection des données personnelles ;

- de protection des logiciels.

À cet égard, les situations suivantes peuvent être rencontrées par le commissaire aux comptes.

* Archivage fiscal :

- l'entreprise a défini l'ensemble des fichiers à archiver, la durée de conservation et procède régulièrement à des tests de reprise des données. Toutes les archives sont correctement documentées ;

- l'entreprise archive des données, mais le logiciel utilisé dans les exercices précédents n'est plus disponible. Il existe donc un risque que les données archivées ne soient pas récupérables ;

- aucune réflexion sur l'archivage des données n'a été menée dans l'entreprise. Il existe donc un risque que les données nécessaires n'aient pas été conservées.

* CNIL :

- l'entreprise détient des données personnelles, mais ne les communique pas à l'extérieur, et a effectué une déclaration à la CNIL pour leur ensemble. Elle procède à des contrôles réguliers concernant les éventuelles modifications intervenant dans la collecte ou le traitement des données ;

- l'entreprise détient des données personnelles qui ne sont pas déclarées à la CNIL, mais les utilise en interne et les conserve dans des fichiers sécurisés. Il y a risque de plaintes de la part des personnes répertoriées dans la liste et de sanctions pénales ;

- l'entreprise détient des données personnelles qui ne sont pas déclarées à la CNIL et les communique à l'extérieur, d'où un risque de plaintes de la part des personnes répertoriées sur la liste et de sanctions pénales.

* Propriété intellectuelle :

- l'entreprise détient des licences de toutes les applications qu'elle utilise ;

- l'entreprise utilise librement des images et textes soumis à des droits d'auteur dans des documents communiqués à l'extérieur. Il existe un risque de pénalités financières ;

- l'entreprise ne détient pas les licences de tous les logiciels installés sur les postes de travail, ce qui génère un risque de pénalités financières.

Conséquences de leur non-respect pour le commissaire aux comptes

Les situations de non-respect identifiées, le cas échéant, par le commissaire aux comptes le conduiront à apprécier leurs incidences potentielles sur les comptes. Le non-respect d'une réglementation peut, en effet, impliquer des conséquences financières et parfois pénales pour l'entreprise et ses dirigeants. Dans ce dernier cas, le commissaire établira un lien éventuel avec son obligation de révélation des faits délictueux.

Les cas de non-respect relevés, constituant des irrégularités, conduisent également le commissaire aux comptes à faire un lien approprié avec ses obligations de communication avec des personnes constituant le gouvernement d'entreprise et de communication à l'assemblée générale annuelle.

Qui sommes-nous? Mentions légales Contact CGV Plan du site Aide
Revues | Editions | Services en ligne | CD-Rom | Logiciels | Modèles | Agendas | Formation | Communication

Dernières dépêches

Toutes les dépêches

4 dernières revues

 Nº 367 - Décembre 2009


 Nº 366 - Novembre 2009


 Nº 365 - Octobre 2009


 Nº 364 - Septembre 2009


Archives


Plus sur le net

Derniers compléments


Les derniers dossiers...


• Délégation de service public : les règles comptables françaises

• Fusion simplifiée ou tup, quelle solution retenir ?

• Le référentiel ifrs pme : comparaison avec les règles françaises

• Difficultés des entreprises : anticiper et réagir

• Les nouveautés ifrs à appliquer aux comptes 2009

• Les clés de l'évaluation d'entreprises

• Bien gérer le risque client

• Participation des salariés aux résultats (à jour des décrets 2009-350 et 2009-351 du 30 mars 2009)

• L'annexe des comptes individuels

• L'arrêté des comptes

Voir tous les dossiers

Dictionnaire Comptable et financier


Dictionnaire Fiscal


Dictionnaire Social


Dictionnaire Paye


Code comptable


• Accueil

• Code de commerce

• Plan comptable général

• Règles comptes consolidés

• Avis du comité d’urgence

• Avis du Collège du CNC

• Recommandations CNC


Code IFRS


• Normes

• Interprétations

• Règlements

Newsletter

Inscription


Archives


Chiffres et indices


Echéancier


Calculettes


Sites utiles


Grouperf.com

RevueFiduciaire.com

RFSocial.com

Representantspersonnel.com

RFPaye.com

RFComptable.com

RFConseil.com

InteretsPrives.com

RFformation.com

Journées d'étude

Cercles RF