Impact Du PGI
Impact Du PGI
Impact Du PGI
Promotion 8
ES
2013-2015
AG
-B
THEME
LI
O
AVRIL 2015
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
DEDICACE
Je dédie ce mémoire,
• à mes parents MALLY Cléophas et JOHNSON Florence, pour leur amour, les
nombreux sacrifices consentis pour ma formation et mon édification ;
• à mes frères, Mario, Gracio pour leurs encouragements, prières et leur présence tout au
long de ma formation ;
• à Aristide LODONOU, pour son soutien moral, sa présence en tout temps dans ma vie.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
REMERCIEMENTS
• mon directeur de mémoire, Durotimi SINIMBOU pour ses conseils tout au long de la
rédaction de ce mémoire ;
• monsieur Moussa YAZI, Directeur du département Banque, Finance, Comptabilité,
contrôle et Audit ;
• monsieur AFEDO Senyo, Chef du département Audit interne de NSIA-TOGO ;
C
• ma marraine à Dakar qui a su jouer le rôle d’une mère pleine de conseils durant tout
ES
• tous ceux dont le nom ne figure pas, qu’ils trouvent en ce travail l’expression de ma
gratitude.
IB
LI
O
TH
EQ
U
E
………………………………………………………………………………………67
LI
……………………………………………………………………………….70
6.1.1.3 Analyse de la prise en compte du PGI au niveau des points de contrôle ....... 70
U
E
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
INTRODUCTION GENERALE
-B
IB
LI
O
TH
EQ
U
E
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
Depuis les années 1970, l’intégration de l’informatique dans les processus de l’entreprise est
devenue un levier de production de croissance et un support pour la mise en œuvre de la
stratégie. La propagation et la diffusion des nouvelles technologies de l’information au sein
des entreprises est devenue indispensable voire vitale pour la gestion compétitive des
entreprises.
Le traitement de l’information dans l’entreprise est en pleine mutation. Aujourd’hui toutes les
entreprises, aussi bien les grandes (nationales et internationales) que les Petites et Moyenne
Entreprises (PME) et les Petites et Moyennes Industries (PMI) sont confrontées aux besoins
changeant du marché tels que : les acquisitions, les fusions, les solutions collaboratives, la
concurrence.
C
Ces enjeux sont tels qu’ils nécessitent une remise en question complète des systèmes
ES
existants. Lors de cette migration, bon nombre d’entreprises choisissent d’abandonner leurs
AG
solutions applicatives sur mesure pour se tourner vers le monde des Entreprise Resource
Planning (ERP) prêt à implanter, apparu dans les années 1980, Webzine Sage Performance
-B
(2009).
IB
En effet, nous voyons de plus en plus d’entreprises informatiser leur système et mettre en
LI
place des Progiciels de Gestion Intégrée (PGI) ou Entreprise Resource Planning (ERP). Nous
O
pourrons donner comme exemple, SAP, Sage SAARI, Oracle et bien d’autres.
TH
processus de gestion des entreprises, des achats à la production, en passant par la vente et la
U
L’objectif de cette automatisation consiste à aider les entreprises à diminuer leurs charges
financières internes.
Grâce à sa capacité d’analyse des données, l’ERP fournit aux dirigeants une information plus
fiable et les aide dans le processus de prise de décision et dans la planification (Shang & al,
2002 : 8).
En matière d’audit, l’utilisation des nouveaux outils informatique au sein de l’entreprise a été
longtemps minimisée dans leur démarche, mais à partir des années 70, l’environnement
informatique a été intégré dans la démarche de l’auditeur. C’était le fait du scandale provoqué
par la société d’assurance Equity Funding Corporation of california. Cette entreprise
Ainsi, que l’environnement soit automatisé ou non la fiabilité de l’information est une
préoccupation importante pour la stabilité et la prospérité de toute entreprise. Il est donc
important de mettre en place un niveau de contrôle de qualité pour s’assurer de la sécurité de
ces informations. L’auditeur en négligeant l’environnement informatique de l’entreprise,
n’inclut pas le risque lié au système d’information dans sa démarche. Il sera confronté à des
difficultés de mise en œuvre en termes d’approche, de nature des contrôles à réaliser et
d’exploitation des résultats obtenus à l’issue de ces contrôles.
C
mauvaise appréciation du contrôle interne, par conséquent, une mauvaise évaluation des
AG
Selon l’IFACI (1993 : 8), il est devenu indispensable de prendre en compte les facettes du
-B
De nos jours de nouveaux outils tels que les logiciels spécialisés d’audits, les logiciels
d’extraction de données permettent aux auditeurs d’effectuer des audits plus rapide et fiable
dans les milieux automatisés.
Nouvelle Société inter-Africaine d’Assurances TOGO (NSIA-TOGO), est une société dont
l’activité est l’émission et la vente de contrat d’assurance vie et non vie. Elle est scindée en
deux sociétés NSIA-vie et NSIA assurances.
En effet l’assurance peut être définie comme une opération par laquelle « les personnes
exposées à un même événement sont réunies à un groupement de sorte que l’ensemble des
contributions pécuniaires versées par chacune d’elle permettent d’indemniser les membres du
groupe touchés par la réalisation de l’évènement » (PIMBERT, 2012 : 27).
Pour répondre aux besoins de sa clientèle et aux exigences du marché des assurances en
perpétuelles évolutions et dont la concurrence s’accroit, elle doit se doter de moyens
modernes de gestion. Ainsi pour faciliter les travaux d’émissions de contrat elle dispose d’un
logiciel métier au niveau de chacune des deux sociétés à savoir le logiciel mercure et du
logiciel sunshine.
Elle dispose également d’un logiciel intégré AGRESSO-Business World (ABW) qui prend en
compte la gestion financière. La solution ERP Agresso est le choix idéal pour les
organisations B.L.I.N.C (Businesses Living In change) qui ont besoin d'adopter une approche
C
ERP sans avoir à faire de compromis sur leurs aptitudes à répondre aux changements ou sur
ES
Dans un souci de maitriser ses activités la NSIA-TOGO dispose d’un service d’audit interne
rattaché directement à la direction générale. Evoluant dans un environnement purement
-B
environnement. De ce fait l’auditeur dispose d’un accès sur l’ensemble des logiciels métier
LI
internes en effectuant des missions de contrôle dans les différents départements automatisés
ou non automatisé.
EQ
contrôle financier et peut représenter de graves menaces pour la viabilité économique des
E
audits. L’absence d’une compétence interne par rapport au PGI dans l’équipe d’audit
comptable et financière pourrait remettre en cause la qualité des tests et contrôles à mettre en
œuvre voire, l’opinion globale sur l’état de la gestion comptable et financière de la NSIA-
TOGO.
• ces systèmes informatiques sont considérés comme des solutions miracles à cause de
leur caractère hautement performant On leur accorde donc une trop grande confiance;
• l’auditeur interne n’a pas toujours la compétence en matière de PGI, les sociétés sont
donc obligées de faire appel à des experts ;
MALLY Imelda Nana, MPACG, 8ème promotion Page 4
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
le PGI ;
• travailler en coopération avec des experts PGI ;
IB
PGI.
O
Les auditeurs doivent adopter une démarche d’audit comptable et financier axée sur les
TH
De toutes les solutions possibles, celle qui assure un maximum de garantie, est celle selon
laquelle les auditeurs doivent adopter une démarche d’audit comptable et financier axée sur
U
E
Notre étude nous amènera à rechercher quelles sont les incidences de l’existence d’un PGI
sur le processus d’audit comptable et financier ?
Afin de répondre à cette question nous essayerons de répondre aux questions spécifiques
suivantes :
• quelles sont les incidences du PGI sur ses travaux de planification et de mise en œuvre
de l’audit comptable et financier?
• Quels sont les impacts pour l’auditeur interne d’évoluer dans un environnement
purement automatisé ?
• Quels sont les outils que l’auditeur interne doit utiliser pour s’assurer d’un contrôle
efficace ;
C’est donc pour répondre à ces questions que nous avons choisi pour thème : « Impacts du
PGI sur le processus d’audit comptable et financier : cas de la NSIA -TOGO ».
L’objectif principal poursuivi par notre étude est de montrer que la prise en compte du PGI
permet de rendre les travaux d’audit comptable et financier plus efficaces principalement lors
C
Et plus spécifiquement :
AG
montrer l’impact du PGI sur les travaux d’audit interne dans le processus d’audit
O
comptable et financier ;
TH
comptable et financier.
E
Analyser les impacts du progiciel de gestion intégrée sur le processus d'audit comptable et
financier : cas de la NSIA-TOGO présente les intérêts suivants :
• pour NSIA-TOGO, cette étude lui permettra de connaitre l’impact de la mise en place
d’un PGI mais également les particularités liées à la démarche d’audit comptable et
financier en environnement PGI. .
• pour nous managers cette étude nous permettra d’accroitre nos connaissances pratiques
sur la notion PGI, et connaitre au mieux les spécificités en matière d’audit comptable et
financier en environnement automatisé couramment utilisés dans les entreprises de nos
jours.
Notre étude, comporte deux parties, d’une part un cadre théorique qui porte sur la revue de
littérature. Elle comporte trois (3) chapitres. Le premier chapitre traite en grandes lignes de la
présentation des progiciels de gestion intégré et des particularités liés à leur implantation ; le
second chapitre l’impact des PGI sur le processus d’audit comptable et financier; et dans le
troisième chapitre, il s’agira de développer la méthodologie de l’étude.
D’autre part, un cadre pratique de trois (3) chapitres. Le premier chapitre sera consacré à la
présentation de la NSIA-TOGO; dans le second nous tenterons de faire une description de la
démarche d’audit comptable et financier de NSIA-TOGO. Le troisième chapitre consistera à
faire une analyse du processus d’audit comptable et financier de la NSIA-TOGO et proposer
des recommandations en vue de l’améliorer.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
Pour améliorer leur système de gestion, beaucoup d’entreprises se sont investies dans
l’implémentation des progiciels de gestion intégrée. Comme nous l’avons dit plus haut ceci
n’est pas sans risque pour l’entreprise et pour la démarche de l’auditeur. Ils doivent donc
s’inscrire dès lors, une démarche de prise en compte de l’environnement PGI.
La première partie de notre étude sera consacrée à la revue des écrits théoriques et
comportera trois (3) chapitres, le premier sera consacré aux généralités sur les PGI, le
deuxième nous ferions ressortir le rôle dévolu à un auditeur lors de la mise en place d’un PGI
et l’impact du PGI sur le processus d’audit comptable et financier à travers une démarche
d’audit dans un milieu automatisé puis au dernier chapitre nous montrerons la démarche
utilisée pour la rédaction du mémoire.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
La mise en place d’un progiciel de gestion intégrée constitue actuellement l’un des fréquents
projets d’évolution des systèmes d’information dans les entreprises. Si ces systèmes
présentent des avantages indéniables, il faut être conscient de la difficulté de tels projets et des
coûts qu’ils génèrent, notamment en phase de fonctionnement.
Les PGI ont été créés dans le but d’éviter le travail manuel par l’automatisation des tâches de
AG
contrôles.
-B
Selon LEQUEUX (2008 : 41), trois (3) fondements caractérisent les ERP, Leur structure est
telle que de nouveaux modules peuvent être implémentés de façon aisée, de plus les modules
IB
sont réutilisables dans tous les services ou départements de l’entreprise ou les besoins sont
LI
O
analogues. Enfin les modules sont adaptés à divers environnements de travail c'est-à-dire
TH
qu’ils conviennent à des méthodes de gestion différentes et à des règlementations qui varient
dans le temps et dans l’espace.
EQ
Les PGI sont constitués d’un noyau d’applications de gestion commerciale et de gestion
U
financière.
E
Les applications annexes concernent par exemple les ressources humaines la Gestion de la
Production par Ordinateur (GPAO) etc.
Comptabilité et finance
Fabrication et production
C
ES
Plusieurs auteurs ont tenté de donner une définition de L’ERP, ainsi, nous avons retenu celles-
-B
Selon DEIXONNE (2006 : 10), « l’ERP, désigne une application informatique qui permet à
LI
O
L’ERP est défini comme une application informatique paramétrable, modulaire et intégrée,
qui vise à fédérer et à optimiser les processus de gestion de l’entreprise en proposant un
U
référentiel unique et s’appuyant sur des règles de gestion standard (REIX, 2005 : 174).
E
Pour GIARD (2003 : 24), les ERP sont : « des progiciels de gestion intégrés qui visent à gérer
de manière efficace l’ensemble des ressources de l’entreprise. Ils proposent une architecture
modulaire permettant de composer à la carte un système sur mesure, en s’appuyant sur une
base de processus adaptable aux spécificités du pays et de l’entreprise ».
Le PGI, est donc un logiciel qui permet de gérer l’ensemble des processus d’une entreprise ,
en intégrant l’ensemble des fonctions comme la gestion des ressources humaines , la gestion
comptable et financière , la relation client, les achats , la gestion des stocks , la distribution,
l’approvisionnement, le commerce électronique. Le PGI induit généralement une réponse
rapide (time to market) aux besoins des entreprises.
Les entreprises attendent de l’implantation d’un PGI des bénéfices qui contribueront à un
meilleur service pour le client final de l’entreprise.
Dans le tableau qui suit, nous présenterons des bénéfices qu’on peut attendre de manière non
exhaustive des PGI.
Fonctionnalité Bénéfice
Prix en temps réels sur les commandes Réduction des erreurs de prix et des efforts
AG
clients manuels
Identification physique automatique des Réduction des erreurs, élimination de
-B
Possibilité d’annuler ou d’inverser une Gain de temps et d’effort pour procéder aux
LI
Il en ressort que la mise en place d’un PGI est source de réduction d’erreurs dans la gestion
des activités au sein de l’entreprise. Il s’imposera aux acteurs de l’entreprise de définir les
règles de gestion qu’ils veulent partager et elle devra impliquer une rigueur, avec une
information contrôlée à la source.il est impératif pour les dirigeants de tenir compte des
contraintes liées à ce type de systèmes.
Selon Tomas (2007 : 12) le concept d’ERP part d’un constat relativement simple selon lequel
« la somme des optima est parfois inferieur à l’optimum de la somme ».en d’autres termes,
l’apport d’un ERP est toujours bien supérieur à la somme des apports de chacun des modules
qui le composent. Cela pourrait se résumer par l’expression simple et bien connue, « l’union
fait la force ». Pour être intégré, un progiciel de gestion doit principalement :
• reposer sur une mise à jour en temps réel des informations modifiées dans tous les
ES
modules affectés ;
AG
• fournir des pistes d'audit basées sur la garantie d'une totale traçabilité des opérations de
gestion ;
-B
• couvrir soit une fonction (ou filière) de gestion, soit la totalité du système d'information
IB
de l'entreprise.
LI
Le PGI est en fait un ensemble de modules fonctionnels intégrés autour d'une base de données
O
unique. D'ailleurs, ce qui distingue un PGI des progiciels sectorisés est la présence des
TH
différents modules couvrant la totalité des besoins d'une entreprise « depuis le commercial, la
EQ
production, la logistique, la finance, les ressources humaines, le service après-vente, tous les
domaines sont présents et avec un niveau de complétude équivalent » (DEIXONNE, 2006 :
U
10).
E
Une autre différence avec les progiciels spécialisés consiste dans la prise en compte
automatique des dépendances qui existent entre les traitements au niveau de ces différents
domaines. Cette caractéristique est souvent le résultat de l'utilisation d'une base de données
unique (DEIXONNE, 2008 : 10).
En effet, avant le PGI, on passait beaucoup de temps à répéter les mêmes tâches et à entrer la
même information dans différents programmes.
Cependant, avec un ensemble PGI intégré, on n'a qu'à entrer une seule fois une version
unique de l'information, pour que celle-ci soit ensuite diffusée dans toutes les sections de
l'entreprise où elle est requise. Ainsi, tous les employés qui se servent de l'application et tous
C
ES
Les dirigeants qui prennent des décisions pour l'entreprise voient la même version de la
réalité, en temps réel et en tout temps.
AG
L’installation des PGI dans une entreprise lui confère généralement plusieurs atouts liés au
IB
budgétaire, la comptabilité client, la comptabilité fournisseur. Elles génèrent des états a partir
O
des données produites tout autour par les modules commerciaux, de production, de logistique,
TH
de ressources humaines et bien d’autres encore. Il est de bon ton de signaler l’existence de
EQ
Le PGI est composé de différents modules qui couvrent l’ensemble des besoins d’une
entreprise industrielle et commerciale (DEIXONNE, 2008 : 10).
Les différents domaines couverts généralement par un PGI appartiennent soit au back office
ou au front office. Selon LEQUEUX (2008 : 57), ils sont les suivants :
• gestion comptable et financière;
• contrôle de gestion ;
• gestion de la production (MRP=Manufacturing Ressource Planning) ;
• gestion des achats, politique d’approvisionnement, gestion des stocks ;
Le PGI comme défini plus haut regroupe un certains nombres de modules intégrés autour
d’une base de données unique et avec un niveau de complétude équivalent. C’est ce qui
d’ailleurs fait sa différence par rapport aux autres types de progiciels (DEIXONNE,
2006 :10).
C
spécifiques, chacun des modules du PGI fonctionne automatiquement tout en préservant les
IB
dépendances qui existent entre les traitements au niveau des autres modules. L’avantage qui
LI
Avant l’intégration des processus d’une entreprise, chaque fonction avait son propre système.
U
Pour faire le lien entre ces différents systèmes, les situations suivantes se produisent :
E
• double voire triple saisie de la même information dans les systèmes d’informations
distincts ;
• au mieux, l’entreprise faisait développer des interfaces informatiques entre différents
logiciels.
Si les entreprises décident de la mise en œuvre d’un PGI c’est essentiellement à cause de
leurs potentialités. Néanmoins leur mise en œuvre n’est pas sans difficultés. Certaines
entreprises nous l’aurons vu on bien réussi leur implantation alors que d’autres se sont
arrêtées en cours ou n’ont pas réussi. D'ailleurs, on a plusieurs cas d'entreprises qui ont
échoué à la mise en place d'un ERP (DAVENPORT, 1998 : 17). Parmi ces entreprises, on
trouve Dell Computer et Dow Chemical.
C
des difficultés à intégrer le progiciel aux systèmes existants, aux bases de données existantes
et aux systèmes de communications spécifiques à chaque entreprise (MARKUS & al, 2000 :
-B
8).
IB
Certaines entreprises décident de garder quelques anciennes applications qui répondent à des
LI
besoins que le PGI n'a pas pu satisfaire. Ces applications doivent donc être interfacées avec
O
celle du PGI, chose qui n'est pas facile et qui peut entrainer des charges financières lourdes.
TH
Les analystes déconseillent la modification du progiciel. D'ailleurs, très souvent les éditeurs
U
refusent de faire des changements à cause des coûts élevés engendrés par les développements
E
La mise en œuvre d’un PGI est source de changement organisationnel, le personnel aura une
certaine résistance face au nouveau système. Cette résistance au changement peut constituer
l'élément clé de l'échec de la mise en place du PGI et elle est essentiellement due à ce que les
utilisateurs sont souvent mal préparés à cette tâche (GOWIGATI, 2001 : 1).
Pour les besoins de mise en place et de compétence en matière de PGI les projets ERP
demandent des expertises importantes d'origine souvent externe à l'entreprise. Elle doit avoir
recours à des spécialistes. Néanmoins l’on peut intégrer, à l'équipe projet des compétences
aussi bien internes, qu'externes à l'entreprise. Les entreprises ne devraient pas miser toujours
sur les consultants cela crée une dépendance et des charges financières supplémentaires.
Conclusion du chapitre 1
Ce premier chapitre a permis d’avoir des notions élémentaires par rapport aux progiciels de
gestion intégré, leur généralité, leur présentation ainsi que leur mode de fonctionnement et
spécificité. Nous avons également abordé l’aspect difficultés et facteurs clés de succès de la
C
ES
Il est donc très important pour une entreprise d’analyser tous les points essentiels du projet
PGI avant de s’y lancer. Il y va de la survie du système d’information de l’entreprise toute
-B
entière.
IB
LI
O
TH
EQ
U
E
L’essentiel d’une mission d’audit consiste à examiner les composants de l’organisation et les
conditions de fonctionnement d’une activité déterminée, pour les comprendre et identifier les
risques et opportunités qu’ils recèlent. (LEMANT, 1995 : 19)
Les étapes d’une mission d’audit en règles générale ne changent pas mais en fonction de
certaines contraintes environnementale, certaines particularités se glissent à certain niveau de
leur exécution.
A travers ce chapitre nous allons présenter le rôle d’un auditeur lors de l’implémentation d’un
C
ES
PGI, la conduite d’une mission d’audit comptable et financier dans un environnement PGI, et
des outils dont les auditeurs doivent se munir pour la réussite de leur mission.
AG
L’implantation des PGI est de plus en plus courante dans les organisations. Bien que les
IB
bénéfices accompagnent généralement ces solutions, les risques potentiels sont à l’avenant.
LI
Plusieurs projets ont été abandonnés ou ont entrainé des conséquences graves pour les
O
Il est donc primordial pour les entreprises, de s’assurer avant, pendant et après
EQ
Pour mener à bien cette mission, l’auditeur doit faire le choix d’une norme et d’un standard
E
correspondant au domaine audité, puis il définit ses objectifs d’audit et enfin il décide d’une
approche méthodologique.
Rappelons qu’à chaque phase l’auditeur intervient pour effectuer une revue et approuver le
respect des démarches.
Définition des • vérifier que les plans de projet et les coûts estimés ont reçu
besoins l'approbation appropriée d’exécution ;
-B
l'efficacité de la conception.
Architecture ou • il est important que les besoins des utilisateurs de puissance soient mis
EQ
rapport ;
E
rapports opérationnels ;
LI
s’assurer que les informations dans les bases de données et sur les
bandes de sauvegarde soient stockées sous forme cryptée. la perte de
U
Selon OBERT &al (2009 : 417), une mission d’audit financier « à pour objectif de permettre à
l’auditeur d’exprimer une opinion selon laquelle les états financiers ont été établis, dans tous
leur aspects significatifs, conformément à un référentiel comptable identifié ».
Pour parler de l’audit des systèmes d’information selon ISACA, (2011 : 55) « l’audit est un
processus systématique par lequel une équipe ou une personne qualifiée et indépendante
obtient et évalue objectivement les preuves liées aux assertions sur le processus , dans le but
de former une opinion sur le sujet et faire rapport sur la mesure dans laquelle l’affirmation est
conforme à un ensemble déterminé de normes. »
Le rôle dévolu à l’audit comptable et financier est d’inventorier, d’analyser, de tester et de
préconiser. (THORIN, 1993 : 8).
C
ES
Ainsi, auditer dans un environnement PGI revient à effectuer une mission d’audit dans un
AG
Selon IFACI (2009 : 26), la norme 2110 A2, « l’audit interne doit évaluer si la gouvernance
IB
de l’organisation.»
O
Ceci dans l’optique de donner une opinion sur les comptes dans le cadre d’un risque d’audit
TH
En effet, l'audit financier et comptable s'intéresse aux actions ayant une incidence sur la
préservation du patrimoine, les saisies, les traitements comptables et l'information financière
U
publiée par l'entreprise. L'action de l'auditeur interne concerne, entre autre, l'appréciation de
E
l'évaluation du contrôle interne comptable mise en place par l'entreprise dans le but de se
prononcer sur la fiabilité, la régularité et la sincérité de l'information comptable et financière
produite par l'entreprise.
Selon CANNON (2008 : 115), 10 étapes entrent en jeu lors du processus d’audit des
systèmes d’information. Nous les classerons dans les 3 phases tel que détaillé dans le tableau
ci-après.
Phases Etapes
- approuver la charte de vérification ou la lettre
d'engagement ;
Préparation - planification de l'audit ;
- procéder à une évaluation des risques ;
- déterminer si un audit est possible ;
- réalisation de l'audit proprement dit ;
- rassembler des preuves ;
Réalisation
- effectuer des tests de vérification ;
- analyser les résultats ;
C
ES
C’est la phase initiale à toute mission d'audit, et elle requiert des auditeurs une forte capacité
LI
Il en ressort que tout audit doit résulter d’une étude préalable, elle-même étayée par une
TH
Selon CANNON (2008 : 119), il s’agit ici de prendre connaissance de l’entité à auditer, en
vue de planifier le projet d’audit spécifique à la mission ; pour ce faire l’auditeur devra
acquérir une compréhension de l'entité, son but, et les contraintes potentiels à l’audit. Il
s’agira d’orienter son questionnaire de prise de connaissance sur les données pour acquérir les
informations sur :
• connaissance de l’activité ;
• les objectifs stratégiques de la structure et la direction informatique (organisation des SI
et de son plan, définir les objectifs et but des SI) ;
• objectifs financiers ;
• objectifs opérationnels.
Au sortie de cette phase l’auditeur doit avoir identifié les principaux objectifs de l’entité,
évaluer l’environnement de contrôle et l’environnement informatique.
Selon la CNCC (2003 : 45), la nature des risques dans un environnement informatique est
ES
• le manque de trace matérielle justifiant les opérations qui entraîne un risque plus
important de non détection des erreurs contenues dans les programmes d'application ou
-B
l'uniformité du traitement des opérations qui permet d'éliminer quasiment toutes les
LI
d’occurrence peut provenir des facteurs internes ou externes alors que l’impact peut être
financier, d’image ou matériel (BAPST & al, 2002 : 31).
Selon ISACA (2013 : 56), la vérification en fonction du risque est une démarche axée sur le
risque dans le but d’évaluer les risques et aider l’auditeur à faire soit des tests de
corroboration ou des tests de conformité.
Les habilitations sont les autorisations à réaliser des actions (consultation, création,
modification, suppression…) sur des éléments du Système Informatique (matériel, logiciel,
donnée, etc.) (Forum des compétences, 2010 : 8).
C
fonctionnalités, qui auparavant pouvaient être réparties entre plusieurs systèmes. Par exemple,
la gestion du cycle achats peut intégrer les fonctionnalités suivantes :
AG
• le référencement fournisseurs ;
-B
le rapprochement facture ;
•
O
le paiement.
TH
• de la manière dont la gestion des habilitations ont été réalisée, car certaines entreprises
E
ont pu par défaut accorder les mêmes droits d’accès à l’ensemble des utilisateurs ;
• de la documentation communiquée par l’éditeur.
Il est également nécessaire de vérifier les paramètres généraux de sécurité, leur absence étant
considérée comme une faiblesse générale du système d’information :
• la gestion des mots de passe (longueur, fréquence de renouvellement…) ;
• la protection du poste de l’utilisateur (le blocage en cas de tentatives de connexion, la
déconnexion automatique passé un certain délai sans utilisation), l’historique des
opérations effectuées par les utilisateurs.
2.2.1.2.2 Le paramétrage
Avant d’analyser le paramétrage d’un PGI, il est nécessaire de connaître les conditions dans
lesquelles il a été installé et s’il a fait l’objet d’éventuelles adaptations :
Selon BRZEZINSKI (2007 :26), toute revue de paramétrage devrait débuter par :
•
ES
les fiches d’incidents tenus par l'exploitation informatique ou par les utilisateurs ;
• le dossier d'exploitation de l'application pour apprécier l'existence de points de reprise
AG
en cas d'incident ;
• les procédures utilisateurs pour le recyclage des anomalies ;
-B
l'application.
LI
sur la base des informations recueillies lors des étapes précédentes, c'est-à-dire lors de la prise
de connaissance de l’entité, celle de la prise en compte des risques et de la description du
U
Selon la norme 1210-A3 in IFACI (2012 : 36), les auditeurs internes doivent posséder une
connaissance suffisante des principaux risques et contrôles relatifs aux technologies de
l’information, et des techniques d’audit informatisées susceptibles d’être mise en œuvre dans
le cadre des travaux qui leur sont confiés.
Toutefois, tous les auditeurs, ne sont pas censés posséder l’expertise d’un auditeur dont la
responsabilité première est l’audit informatique.
Si des compétences particulières sont requises, l’auditeur interne peut demander l'assistance
d'un professionnel possédant ces compétences ; il peut s'agir d'un collaborateur ou d'un
spécialiste externe. Dépendamment de la taille de l’entreprise, elle pourrait s’offrir les
services d’auditeur des systèmes d’information dans son équipe d’audit interne.
L'évaluation des contrôles par l'auditeur se fait généralement par référence aux objectifs du
contrôle. Nous allons étudier, dans ce qui suit, l'évolution de ces objectifs dans le cadre d'un
milieu informatisé.
Il est à noter que seulement les transactions valides et autorisées par la direction soient saisies
dans le système (CNCC, 2003 : 60).
Les contrôles sur la validité et l'autorisation sont importants pour la prévention contre les
C
fraudes qui peuvent survenir suite à la saisie et au traitement de transactions non autorisées.
ES
Les procédures d'autorisation sont similaires à celles d'un système non informatisé toutefois,
les procédures dans le cadre informatisé peuvent présenter les différences suivantes :
AG
• L'autorisation des données se fait, souvent, lors de la saisie dans le système (ou aussi,
-B
dans certains cas, après avoir effectué les contrôles d'exhaustivité et d'exactitude des
IB
inputs et des mises à jour) et non lors de l'utilisation des outputs correspondants. Dans
LI
ce cas, il est important de s'assurer que l'autorisation demeure valable et que des
O
• l'autorisation des données peut être gérée par exception. En effet, c'est l'ordinateur qui
identifie et rapporte les éléments identifiés et nécessitant une autorisation manuelle.
EQ
Dans ce cas, l'attention est focalisée sur les éléments importants susceptibles d'être
U
Selon la CNCC (2003 : 60), le contrôle de l'exhaustivité, qui est l'un des contrôles les plus
fondamentaux, est nécessaire afin de s'assurer que chaque transaction a été introduite dans le
système pour traitement.
En outre, le fichier des numéros manquants ou doubles devrait être protégé contre toute
modification non autorisée.
L'exactitude des inputs consiste à s'assurer que chaque transaction, y compris celle générée
automatiquement par les systèmes, est enregistrée pour son montant correct, dans le compte
approprié et à temps.
Le contrôle de l'exactitude devrait englober toutes les données importantes que ce soit des
AG
données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de
référence (exemple : numéro du compte, date de l'opération, les indicateurs du type de la
-B
transaction, etc.).
IB
L'appréciation des contrôles de l'exactitude se fait par référence aux éléments de données
LI
Il existe plusieurs techniques qui peuvent être utilisées pour contrôler l'exactitude des inputs.
EQ
même technique détaillée ci-dessus. toutefois, l'action devrait être focalisée sur les
données composant la transaction et non uniquement sur l'existence de la transaction ;
• le contrôle de la vraisemblance : il s'agit, par exemple, de tester si les données saisies
figurent dans une limite prédéfinie. les données n'obéissant pas à cette limite ne sont pas
nécessairement des données erronées mais sont douteuses et elles nécessitent des
investigations supplémentaires.
Il s'agit des contrôles permettant d'assurer que les changements apportés aux données sont
autorisés, exhaustifs et exacts.
Selon la CNCC (2003 : 62), les contrôles d'intégrité sont requis aussi bien pour les données
des transactions que pour les fichiers de données permanentes et semi permanentes. Ils sont
désignés pour assurer que les données sont à jour et que les éléments inhabituels nécessitant
une action sont identifiés ; les données conservées dans les fichiers ne peuvent être changées
autrement que par les cycles de traitements normaux et contrôlés.
Les techniques les plus utilisées pour contrôler et maintenir l'intégrité des données sont les
suivantes :
• la réconciliation des totaux des fichiers : cette réconciliation peut se faire d'une façon
manuelle ou par le système ;
• les rapports d'exception : cette technique implique que le système informatique examine
C
ES
les données du fichier et rapporte sur les éléments qui semblent incorrects ou hors date.
AG
Le contrôle de l'exhaustivité des mises à jour est désigné pour s'assurer que toutes les données
-B
saisies et acceptées par l'ordinateur ont mis à jour les fichiers correspondants (CNCC 2003 :
IB
63).
LI
O
Les contrôles sur l'exhaustivité des inputs peuvent être applicables pour contrôler
TH
Lorsque les fichiers informatiques sont mis à jour, des contrôles sont nécessaires afin de
s'assurer que la nouvelle entrée est correctement traitée et a correctement mis à jour les bons
fichiers.
Parmi les techniques utilisées pour s'assurer de l'exactitude des mises à jour, nous citons : le
rapprochement avec des données antérieures. Cette méthode est communément utilisée pour
s'assurer de l'exactitude des modifications du fichier des données permanentes (CNCC 2003 :
64).
Enfin, il convient de préciser que ces objectifs de contrôle peuvent être regroupés selon les
C
limité
LI
Pour effectuer une mission d’audit des SI la méthode préconisée est l’approche basée sur les
risques car cette approche aide efficacement l’auditeur en déterminant la nature et la portée
des tests.
La figure ci-dessous présente la démarche de l’audit des systèmes d’informations axée sur les
risques.
• Environnement de contrôle
• Procédures de contrôle
• Etablissement d’une équation du risque total
• Evaluation du risque d’échec des contrôles
• Evaluation du risque de non détection
C
Effectuer des tests sur la fiabilité, la prévention des risques et le respect des politiques et
procédures de l’organisation
-B
•
IB
Procédures analytiques
• Tests détaillés sur le solde des comptes
LI
Conclure l’audit
Précisons qu’il existe plusieurs méthodes d’évaluation des risques liés aux systèmes
d’information. Nous pouvons citer entre autre la méthode MEHARI, la méthode EBIOS, la
méthode OCTAVE.
« La phase de réalisation de la mission est une phase primordiale qui a pour objectif de
fournir aux auditeurs des preuves concernant les points faibles présumés et surtout les
dysfonctionnements de l’organisation ou des systèmes visités pouvant ainsi mesurer l’impact
des conséquences» (LY, 2005 : 72).
Les auditeurs doivent identifier, analyser, évaluer et documenter les informations nécessaires
pour atteindre les objectifs de la mission.
A ce niveau il s’agira d'effectuer l’audit réel. L’auditeur aura besoin de s’assurer qu’il dispose
du personnel approprié, s’assurer du contrôle de qualité de l'audit, de définir les moyens
communications des entités auditées, effectuer des prélèvements de données appropriée, et
examiner les contrôles existants (CANNON, 2008 : 129).
Pour recueillir des données utiles, l’auditeur utilise une combinaison de techniques, tels que
l’interview, l’observation physique, des sondages, des enquêtes mais généralement en
environnement automatisé, on a : les Techniques d’Audit Assistées par Ordinateur (TAAO),
c’est une technique d'audit qui effectue un travail fabuleux dans le contrôle des paramètres de
C
configuration, les paramètres du compte d'utilisateur, les journaux système et d'autres détails.
ES
Chaque technique à ses avantages et ses inconvénients. Par exemple, les enquêtes offrent un
AG
avantage de temps, mais présentent les inconvénients d'incompatibilité et une réponse limitée.
Une enquête ne peut pas détecter des gestes tels que l'hésitation, la surprise, ou de l'agitation.
-B
Un auditeur peut observer un audité lors d'une interview et se poser des questions
IB
Les interviews consomment plus de temps mais permettent de recueillir des informations
TH
supplémentaires.
EQ
Tout bon auditeur comprend la nécessité de recueillir des preuves tangibles et fiables. Les
E
conclusions de l’auditeur doivent être basées sur des informations crédibles (CANNON
,2008 : 140).
Ce sera donc des éléments de preuve factuels qui viendront appuyer les déclarations de
l’auditeur.
Une preuve est constituée de n’importe quel renseignement utilisé par l’auditeur pour
déterminer si l’entité ou les données vérifiées respectent les critères ou les objectifs établis
(ISACA ,2013 : 59).
Selon la norme 1205-2, ISACA, Il faut que l’auditeur obtienne des éléments probants
adéquats et suffisants, dont :
• les procédures telles qu’exécutées ;
de sa préparation et sa conservation ;
ES
Considérer la suffisance des éléments probants pour étayer le niveau évalué de risque de
contrôle lors de l’obtention d’éléments probants à partir d’un test des contrôles.
-B
prendre en considération des propriétés telles que la source, la nature (par ex., écrite,
LI
• prendre en considération les moyens les plus économiques et rapides de collecter les
éléments probants nécessaires pour satisfaire les objectifs et risques de la mission.
EQ
néanmoins, la difficulté ou le coût n’est pas une base valide d’omission d’une procédure
U
nécessaire ;
E
• sélectionner les procédures les plus appropriées pour réunir les éléments probants de
l’audit en fonction de l’objet audité (à savoir, sa nature, la durée de l’audit et le
jugement professionnel).
La norme CNCC 2-302 précise que les objectifs d’audits restent identiques, que les données
comptable soient traitées manuellement ou par informatique. Néanmoins, les méthodes de
mise en œuvre de procédure d’audit pour collecter les éléments probants peuvent être
influencés par le mode de traitement utilisé.
L’auditeur à la possibilité d’appliquer des procédures manuelles, des techniques assistées par
ordinateur, ou combiner les deux pour rassembler assez d’éléments probants.
Les techniques pour réunir les éléments de preuve selon CANNON (2008 : 141), sont :
• l’examen documentaire, qui peut comprendre un dossier d'affaires des transactions, des
reçus, des factures, et des journaux ;
C
• l'extraction des données, ce sont des extraits de détails à partir des fichiers de données à
ES
les tests de cheminement, une technique d’audit qui sert à confirmer la compréhension
LI
des contrôles.
O
Toutes les preuves devraient être examinées afin de déterminer sa fiabilité et la pertinence. La
TH
La qualité des résultats que vous collectez aura un effet direct sur les points que l’auditeur
souhaite prouver (CANNON, 2008 : 141).
U
E
L’utilisation des TAAO est très inestimable pour la compilation des preuves. L’auditeur
trouvera plusieurs avantages en l’utilisant dans la procédure d’audit analytique. (CANNON,
2008 : 142 ).
Ces techniques comprennent plusieurs outils et techniques comme les logiciels généraux
d’audit, les logiciels utilitaires, les logiciels de débogage et de balayage, les données de test,
les outils de traçage logique et de cartographie de programme applicatifs, et les systèmes
experts (ISACA, 2011 : 72)
L’auditeur à partir des éléments vérifiés lors de l’évaluation des risques, se concentre sur les
risques de niveau modéré ou élevé, afin de déterminer la nature et l’étendue des contrôles
substantifs à mener et s’il est pertinent, il peut avoir recours aux TAAO.
Selon ISACA (2013 : 64), durant sa mission l’auditeur doit obtenir des preuves suffisantes,
pertinentes et utiles afin de soutenir efficacement les objectifs d’audit.
Pour obtenir ces informations dans un environnement informatique les techniques d’audit
assistées par ordinateur sont des outils importants pour l’auditeur.
Elles peuvent être utilisées lors de l’évaluation des risques et pour l’obtention d’éléments
probants.
C
Selon CNCC (2003 : 104), les techniques d’audit assistées par ordinateur sont utilisées
ES
essentiellement dans la phase « Obtention d’éléments probants ». Dans le cadre d’un PGI,
AG
• vérifier, par l’utilisation d’un jeu de tests, le correct paramétrage et l’exactitude d’un
-B
• vérifier un calcul avec des données réelles, par exemple une dotation aux
LI
amortissements.
O
En revanche, la nature du PGI peut avoir un impact important sur l’analyse de données. Plus
E
le PGI est complexe moins la structure de la base de données est accessible aux contrôles.
Les contrôles suivants peuvent alors être effectués :
• utilisation des fichiers d’interfaces : ils sont généralement faciles à obtenir et présentent
un format défini et connu des utilisateurs. Ils ne permettent pas d’effectuer des contrôles
sur les données internes à un ou plusieurs modules ;
• utilisation des exports spécifiques demandés à l’entreprise : ils peuvent nécessiter
l’intervention d’un prestataire, l’entreprise ne disposant pas toujours des compétences
internes nécessaires.
L’auditeur des SI doit avoir une connaissance approfondie des techniques d’audit assistées par
C
Les tests généralement utilisés en audit des SI et en audit financier sont soit les tests de
-B
conformité ou les tests de corroboration. Un échantillon approprié doit être généré pour
IB
Les tests de conformité consistent à recueillir des preuves dans le but de tester la conformité
EQ
Selon CANNON (2008 : 153) le test de conformité est effectué dans le but de s’assurer de la
U
E
présence ou l'absence de quelque chose. Les tests de conformité consistent à vérifier que les
politiques et les procédures ont été mises en place, et de vérifier que les droits d'accès des
utilisateurs, que les procédures de contrôle de changement de programme, et les journaux
d'audit du système ont été activés.
Il faut rappeler que l'auditeur doit tester la procédure du début jusqu'à la fin c’est à dire du
«berceau au tombeau» (MIKOL, 1999 : 20).
Un exemple de test de conformité est de comparer la liste des personnes ayant un accès
physique au centre de données contre la Liste de RH des employés actuels.
L’objectif d’un test de conformité est de fournir aux auditeurs l’assurance raisonnable que le
contrôle particulier sur lequel ils entendent se fier fonctionne comme ils l’avaient observé lors
de l’évaluation préliminaire (ISACA, 2013 : 59)
Pour effectuer ce test, l’auditeur des SI pourrait prendre un inventaire exhaustif ou utiliser un
échantillon statistique lui permettant de formuler une conclusion à l’égard de l’exactitude de
C
l’ensemble de l’inventaire.
ES
En résumé nous pourrons dire que les tests de corroboration permettent de dissiper tout doute
AG
environnement PGI
IB
Si les méthodes de contrôle varient selon le type d’interface, l’objectif reste le même dans
LI
O
tous les cas. Il s’agit de vérifier le fonctionnement des contrôles mis en place par l’entreprise
TH
(vérification du traitement de l’interface selon la fréquence prévue, suivi des contrôles réalisés
sur les données, des rejets et de leur traitement (CNCC, 2003 : 45).
EQ
De nos jours avec le développement des outils informatiques, spécialement les logiciels
U
d’audits spécialisés, l’auditeur a la possibilité d’effectuer ces contrôles à distance via son
E
Nous avons essayé de répertorier les meilleurs logiciels d’audit comptable actuellement sur le
marché qui sont selon le site « être comptable.com ».
• IDEA CaseWare
CaseWare est un logiciel d’audit le plus connu dans les firmes comptables et aussi le plus
utilisé. Ce logiciel professionnel offre plusieurs fonctionnalités comme la comparaison, la
fusion et l’association de documents et d’éléments probants provenant de différentes sources,
MALLY Imelda Nana, MPACG, 8ème promotion Page 36
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
l’identification de transactions, des écarts et des écritures en doubles. Il n’est pas un des
meilleurs logiciels d’audit comptable sans raison. CaseWare permet aussi de présenter les
données comptables recueillies en graphique et rend facile la création d’échantillon selon
plusieurs méthodes dans l’entreprise pour apprendre le fonctionnement de ce logiciel d’audit
et être en mesure de l’utiliser correctement et efficacement dans le cadre de leur travail.
• CobiT Advisor
Bien que Cobit Advisor ne peut entièrement remplacer CaseWare, il peut offrir des
fonctionnalités complémentaires intéressantes qui feront économiser du temps, et donc
éviteront des couts supplémentaires, aux auditeurs. Il se classe comme un des meilleurs
logiciels d’audit comptable puisqu’il permet de prendre le référentiel Cobit (Control
C
l’entreprise. Cobit Advisor produit automatiquement des rapports sur des aspects important,
AG
comme le Contrôle Interne par exemple. Ce logiciel d’audit comptable permet de représenter
facilement les problèmes à régler et les points forts de l’entreprise au niveau informatique. Le
-B
logiciel est relativement accessible en termes d’utilisation et permet de gagner du temps sur
des aspects répétitif des audits.
IB
LI
• Révisaudit
O
TH
Révisaudit est un logiciel d’audit comptable développé en France et est beaucoup utilisé. On
se doit de le mentionner dans les meilleurs logiciels d’audit comptable puisqu’il offre
EQ
beaucoup de fonctionnalités qu’on peut attendre d’un logiciel d’audit professionnel, soit des
U
bibliothèques de rapports déjà préparés, des programmes d’audit prêts à être utilisés, etc. Le
E
logiciel est tenu à jour sur une base régulière est ne prend pas de temps à comprendre. En
effet, la navigation à l’intérieur du logiciel est plutôt simple.
La qualité et la quantité de la preuve doit être évaluées par l’auditeur. L’IFAC désigne ainsi
deux caractéristiques : les éléments caractéristiques adéquats qui signifient la qualité et la
suffisance de la preuve (quantité).
La preuve présente des éléments adéquats lorsqu’elle est à la fois valide et pertinente.
L’auditeur fait appel au jugement pour déterminer la suffisance de la preuve, de la même
manière qu’il y fait appel pour déterminer si la preuve comporte des éléments probants
adéquats (ISACA, 2013 : 60).
Selon OBERT & al (2012 : 104), la phase de conclusion constitue la dernière étape de la
mission elle consiste à :
Conclusion du chapitre 2
ES
Nous pouvons conclure que, dans un environnement PGI, pour assurer la fiabilité des
LI
possibilité de faire appel à un expert pour évaluer le système informatique avant d’effectuer sa
mission d’audit comptable.
U
E
La méthodologie de l’étude aura pour but de mettre en place, une démarche bien définie afin
d’atteindre le but de notre étude à travers un modèle d’analyse. Les deux chapitres précédents
ont permis d’avoir une vision sur les thèmes PGI et le processus d’audit comptable et
financier dans un environnement PGI.
Ce chapitre va traiter du modèle d’analyse, ensuite les outils de collecte de données que nous
AG
étude. Ce modèle est une modélisation de la principale étape de l’analyse de l’impact d’un
TH
PGI sur le processus d’audit comptable et financier. Notre modèle repose sur deux types de
variables :
EQ
Elle est constituée d’éléments qui influencent effectivement la variable dépendante. L’un des
éléments caractéristiques des variables indépendantes est que l’organisation peut agir sur ces
dernières.
Ici notre variable indépendante est le PGI qui influence la démarche d’audit comptable et
financier.
RECOMMANDATIONS
ABW
- Emission des
IMPACTS DU PGI
données
C
ES
- la phase de
AG
D’AUDIT
-B
financier
COMPTABLE ET
IB
FINANCIER INTERNE
- la phase de réalisation
LI
O
de l’audit financier
TH
Source : Nous-mêmes
EQ
Pour réaliser cette étude, nous avons procéder par une collecte de données et d’informations.
Cette collecte s’est faite à partir des techniques suivantes :
L’analyse documentaire est l’opération qui consiste à présenter sous une forme concise et
précise des données caractérisant l’information contenue dans un ensemble de documents ou
non selon (BLANQUET 2004 : 2).
Il s’agira de consulter les documents ayant trait à l’audit au sein de la NSIA-TOGO, la charte
d’audit, le référentiel d’audit, le manuel de procédures du département audit. Les contrats
Nous utiliserons également les documents de NSIA TOGO relatif à son historique, son
organigramme sa mission ainsi que les documents relatifs à l’audit, tel que les rapports des
commissaires aux comptes sur les audits financier précédents, le manuel de contrôle interne,
et la documentation sur le PGI Agresso business world (ABW).
3.2.2 L’entretien
C
Selon JOVIC (2008 : 15), l’entretien de recherche est une méthode de collecte de données
ES
(informations, ressentis, sentiments, récits, témoignages, etc.) appelées matériaux dans le but
AG
de les analyser.
-B
L’entretien a pour fonction de recueillir des données et mettre à jour certains indicateurs qui
permettront non seulement de vérifier ou non les hypothèses mais aussi de faire naître des
IB
hypothèses. L’entretien présente plusieurs avantages selon les objectifs qu’on se fixe.
LI
L’entretien que nous allons utiliser au cours de notre étude est ouverte. Il laisse une large
O
Les entretiens seront réalisés dans le département d’audit interne auprès de l’auditeur interne
EQ
comptables, qui utilisent et ont accès au progiciel de gestion intégré. Il s’agira d’obtenir les
E
informations sur les modes d’émissions des données dans ABW, le traitement des données
afin de voir comment s’effectue les travaux au sein du logiciel. Les informations collectées
peuvent être factuelles ou liées à une analyse.
Le but de l’entretien est d’obtenir auprès de l’auditeur interne des difficultés liées à la mise
en œuvre d’un PGI lors de ses missions spécifiquement lors de l’audit comptable.
3.2.3 L’observation
L’observation permet de commenter les données sur le comportement réel plutôt que de
puiser les informations des documents. L’observation vise à comprendre le déroulement des
événements et ceux avant de les expliquer. Il s’agira d’aller sur le terrain voir les réalisations
ou suivre un processus de traitement des informations avec le logiciel Agresso. Comment
s’effectue les éditions ?, les extractions de données?
Dans notre cas l’observation a été passive enfin de mieux s’imprégner du système PGI
Elle consiste à rassembler les informations recueillies puis à les traiter de manière à ce
qu’elles soient mises sous une forme susceptible d’apporter des réponses aux questions .quant
à l’interprétation. Elle représente en quelque sorte une synthèse rattachant les réponses
fournies par l’analyse aux connaissances dont dispose le chercheur sur le plan théorique et sur
C
le plan concret du milieu étudié , et ceci en vue de donner un sens plus général à ces réponses.
ES
.
AG
Une fois les données collectées, elles doivent faire non seulement l’objet d’une analyse dans
le but de faire une synthèse générale de l’étude, mais aussi faire un choix de solution.
-B
Cette analyse consistera à rassembler les diverses informations qu’on a collecté pour les
IB
présenter sous une forme synthétique. L’interprétation sera la base de notre analyse.
LI
O
Conclusion du chapitre 3
TH
Ce chapitre nous a permis de donner un aperçu de notre démarche pour atteindre les objectifs
de notre étude. Nous avons présentés les outils et les méthodes qui nous permettront
EQ
L’introduction des nouveaux outils informatiques dans la gestion des activités des entreprises
ont apporté beaucoup d’avantages à celles–ci tant sur le plan de la productivité que sur
l’efficience par sa capacité à rendre l’organisation intégrée. Cela a également entrainé une
réévaluation de la démarche habituelle des audits comptable et financier qui doit tenir compte
de l’aspect de l’environnement automatisé.
Dans le cadre de sa mission, l’auditeur doit donc prêter une attention particulière au système
PGI de l’entreprise pour s’assurer de la fiabilité des informations traitées dans le PGI afin de
donner des opinions fondées sur les comptes de l’entreprise.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
La première partie nous a éclairés sur les concepts théoriques en matière de PGI, de processus
d’audit comptable et financier en environnement PGI.
Le cadre théorique ainsi achevé, nous allons aborder dans cette deuxième partie, le cadre
pratique qui sera consacré à l’analyse de l’impact des PGI sur le processus d’audit comptable
et financier de la NSIA TOGO.
Cette partie consistera pour nous à mettre en pratique tous les aspects théoriques que nous
avons développés dans la première partie. Il s’agira dans un premier temps de présenter la
NSIA TOGO et l’environnement intégré (AGRESSO) ensuite, nous allons faire l’analyse de
l’impact du logiciel AGRESSO sur le processus d’audit comptable et financier et enfin nous
formulerons des recommandations pour l’amélioration dudit processus.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
L’assurance est un service qui fournit une prestation lors de la survenance d'un événement
incertain et aléatoire souvent appelé "risque". La prestation, généralement financière, peut être
destinée à un individu, une association ou une entreprise, en échange de la perception
d'une cotisation ou prime. L’assurance d’une manière générale en faisant jouer une solidarité
basée sur la loi des grands nombres, permet aux individus de faire face aux aléas et aux
incertitudes qui accompagnent leur existence. Plusieurs compagnies dont NSIA se sont
implantées, eu égard au réel potentiel que le marché de l’assurance présente au TOGO. Cette
dernière joue sa partition dans l’économie nationale à travers le triple rôle qu’elle tient
notamment le rôle de collecteur d’impôts, de créateur d’emploi et d’investisseur
C
institutionnel.
ES
NSIA-TOGO.
-B
Dans cette partie, nous aborderons dans un premier temps l’historique du groupe NSIA puis
LI
La Nouvelle Société Interafricaine d’Assurance (NSIA), société de droit ivoirien, a été créée
en Janvier 1995 à l’initiative d’un opérateur économique ivoirien, soutenu par une équipe de
U
E
Ensuite elle acquiert par la même occasion « les Assurances Générales de Côte d’Ivoire –
VIE » (AGCI – VIE), filiale de AGCI – IARDT pour former le groupe NSIA – AGCI.
En Août 2002, les sociétés NSIA et AGCI – IARDT fusionnent pour donner la société NSIA
– AGCI.
Le 06 Mai 2004, les sociétés NSIA – AGCI et la filiale NSIA – AGCI VIE changent de
dénomination respectivement en NSIA Côte d’Ivoire et NSIA VIE Côte d’Ivoire par décision
de l’Assemblée mixte des actionnaires. En douze ans (1995 – 2007), la NSIA s’est imposée
en un véritable réseau professionnel de 19 compagnies dont une banque réparties sur 8 pays
de l’Afrique de l’ouest et centrale : Côte d’Ivoire, Gabon, Sénégal, Congo, Bénin, Cameroun,
Guinée Bissau et Togo.
Premier groupe africain à capitaux entièrement détenus par des opérateurs économiques
africains, la NSIA est un modèle unique d’intégration dans les secteurs de l’assurance en
Afrique. En s’implantant dans les principaux pays de la zone CIMA (Conférence
Interafricaine des Marchés d’Assurance), elle ambitionne d’asseoir et de consolider sa
notoriété, grâce à son professionnalisme, en devenant, à terme, l’assureur de référence de la
C
ES
NSIA TOGO, est une Société anonyme agréée par arrêté ministériel n°171/MEFP/DA du 08
IB
juillet 2005. Elle a un capital de 600 millions FCFA. Elle a ouvert ses portes en septembre
LI
2005 et est le fruit du partenariat entre les compagnies du groupe NSIA et des operateurs
O
économiques privés togolais. Guidée par un souci d’offrir plus de services et répondre aux
TH
attentes de la clientèle, NSIA- TOGO a étendu ses activités à la branche vie en ouvrant sa
EQ
filiale NSIA Vie TOGO qui a démarré son exploitation le 11 mai 2007.
U
4.1.2.1 Missions
E
Pour assurer sa pérennité sur le long terme et perpétuer sa vocation à offrir des services de
qualité, NSIA TOGO s’est dotée d’un personnel composée de professionnels à l’expertise
avérée dans leurs domaines respectifs de compétence. En outre le choix d’une organisation
rigoureuse permet à chaque client de trouver chez NSIA un partenaire unique qui le connait
de façon approfondie pour lui apporter des solutions innovantes adaptées à ses besoins.
4.1.2.2 Activités
L’assurance est l’activité qui consiste, en échange de la perception d’une cotisation ou d’une
prime, à fournir une prestation prédéfinie, généralement financière, à un individu, une
association ou une entreprise lors de la survenance d’un risque. Parmi les opérations
d’assurance de dommages fondés sur le principe d’indemnisation des préjudices subis par
l’assuré de NSIA Assurances nous avons :
• l’assurance automobile : elle offre une couverture des risques pouvant subvenir dans
l’utilisation d’un véhicule. cette assurance est rendue obligatoire par la loi n° 87/06 du
03 juin 1987 et par le décret n° 87/03 du 03 juin 1987 portant application de cette loi ;
• l’assurance maladie : la santé n’ayant pas de prix, cette assurance permet de
C
ES
cas de décès ou d’invalidité ainsi que le remboursement des frais médicaux consécutifs
à un accident ;
-B
d’un voyage ;
LI
• l’assurance dommages aux biens : garantit les bris de marchandises, les risques de
EQ
incendie, un vol, des dégâts des eaux, des dommages électriques et assure votre
responsabilité civile en tant que chef de famille ;
• l’assurance multirisque professionnelle : c’est un produit approprié aux artisanats et
commerçants par la couverture de leurs bâtiments, matériels, marchandises contre le
vol, incendie, les accidents de travail etc. ;
• l’assurance responsabilité civile : protège le souscripteur contre les dommages à
autrui.
NSIA Vie Togo offre également une gamme de produits Décès et Epargne aussi bien
individuels que collectifs parfaitement adaptés aux besoins et exigences de la clientèle, qu’il
• NSIA Retraite ;
• NSIA Pension ;
• NSIA Etudes ;
• NSIA Prévoyance Décès ;
• NSIA Vitalis ;
• NSIA Emprunteurs ;
•
C
NSIA Obsèques ;
ES
NSIA Assurances Togo et NSIA Vie Togo ne poursuivent aujourd’hui qu’un seul objectif
qu’est la protection sociale et financière de ses assurés.
-B
NSIA. Elles constituent le levain de l'identité du GROUPE NSIA. Chaque acteur de ses
TH
équipes s'est approprié ces valeurs et s'implique dans la promotion de celles-ci à tous les
EQ
dont on a la charge ;
E
Elle est assurée par le directeur général, elle est au sommet de la hiérarchie et veille à
l’application de la politique générale définie par le Conseil d’Administration. Le directeur
général prend et suit la mise en œuvre des décisions stratégiques (investissement, politique
commerciale du groupe) et représente la société devant le conseil d’administration.
Il est assisté dans ces fonctions par une assistante de direction, un auditeur interne.
Le service informatique lui est directement rattaché. Il a pour mission de veiller à la bonne
gestion du matériel informatique mis à la disposition des utilisateurs et de leur venir en aide
en cas de besoin.
C
Le directeur général est chargé de donner au responsable de l’audit interne les instructions
ES
l’audit interne est chargé de définir une politique et une stratégie et fait adopter les objectifs
par le comité de contrôle interne, les traduit en plan, sollicite les moyens pour les réaliser,
-B
examiner les dispositions prises pour protéger les actifs et leur existence et s’assurer de
l’efficacité des actions correctives mises en œuvre par les responsables opérationnels.
IB
LI
Cette direction est sous le contrôle du directeur financier qui est aidé dans ses fonctions par
des comptables et une caissière.
EQ
Le directeur financier participe à l’établissement du budget annuel .il prépare et négocie les
U
contrats et les conventions. Il .s’occupe de la gestion des baux et des loyers .il contribue à
E
La DAF s’occupe de tout ce qui concerne les entrées et les sorties de fonds et aussi bien de
leur enregistrement dans les comptes respectifs .les sorties de fonds sont expliquées par les
règlements des fournisseurs, les recettes étant constituées par les encaissements. La DAF
inclut la gestion des actifs et des engagements de l’entreprise pour cela elle élabore des
stratégies et des plans d’acquisitions et des ressources. Aussi, elle contrôle et elle surveille la
position de la trésorerie.
Elle est dirigée par un directeur commercial et appuie la direction générale sur l’ensemble des
ES
aspects commerciaux de la société. Elle est en contact direct avec les courtiers et les clients.
AG
Le directeur commercial signe tous les documents commerciaux au nom et pour le compte de
la société.
-B
Elle est sous le contrôle du directeur technique qui établit et met en œuvre la stratégie
O
d’exploitation .il passe en revue et analyse les différents rapports d’exploitation qui lui sont
TH
soumis. Toute demande de cotation arrive chez le directeur technique qui se charge de la
remettre au responsable de la branche concernée. La proposition d’assurance est également
EQ
soumise à son approbation avant remise au client. Trois (3) départements lui sont rattachés à
U
savoir :
E
Cette branche est sous la responsabilité d’un médecin généraliste. Ce dernier établit des
conventions avec les prestataires (médecins, cliniques, pharmaciens etc.) L’émission est
enregistrée dans le logiciel MERCURE.
Il est dirigé par un chef de département les affaires de cette branche sont la plupart apportées
par des courtiers. Les demandes de cotation sont réceptionnées par le directeur technique puis
transmises au chef de département pour traitement.
Conclusion du chapitre 4
Ce chapitre a permis de découvrir NSIA TOGO aussi bien dans son fonctionnement, que
dans son organisation. Cette présentation terminée, nous allons effectuer une description de
l’environnement intégré de la NSIA TOGO, objet de notre étude et de son impact sur le
processus d’audit comptable et financier.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
Depuis 2005 le département administratif et financier s’est doté d’un système PGI : Agresso
business world (ABW).
Dans ce chapitre nous présenterons le PGI Agresso ; plus précisément les modules intégrés
dans le logiciel, ainsi que la démarche de révision comptable et financière au sein de NSIA-
TOGO.
Pour se faire nous avons mené des entretiens avec les utilisateurs d’ABW qui sont au service
comptabilité, ressource humaine et trésorerie dans le but de prendre connaissance du
C
Nos entretiens se sont poursuivis avec l’auditeur interne pour s’informer de sa démarche
AG
Agresso est une solution intégrée, qui permet de bénéficier d'une solution de gestion adaptée
LI
aux besoins de l’entreprise. Cette solution permet d'intégrer et de rationaliser les processus
O
clés finances, ventes, gestion des stocks et bien plus encore. Elle est Hébergée et gérée par des
TH
experts dans des centres de données sécurisés, limitant ainsi le temps dévolu à l'informatique
EQ
Ce PGI permet de centrer dans une seule base de données plusieurs modules ayant de diverses
fonctionnalités, telles que : la gestion finance, les ressources humaines, la budgétisation, la
gestion des projets, la gestion de marchés. Il a aussi la capacité d’être une interface à d’autres
logiciels métier de l’entreprise pour faciliter les échanges de données.
Le module de gestion financière ABW est conçu pour répondre à l’ensemble des besoins des
services financiers, grâce aux capacités du module « multiple » (sociétés, langues et devises).
Ainsi ce module de gestion financière, permet d’effectuer une analyse globale de l’entreprise.
Agresso est doté d’un module achat dédié à la demande d’achat, aux règlements fournisseurs,
AG
il permet de réduire les coûts et la durée des achats et disposer des avantages de
l’approvisionnement. Agresso achat est une solution achat entièrement intégrée qui prend en
-B
charge, automatise et standardise toutes les étapes d’achats directs ou indirects et le cycle
IB
d’approvisionnement.
LI
• e-procurement.
E
Le module Planner est un module budget flexible de budgétisation et de prévisions axées sur
une base de données entièrement intégrée à tous les modules de base de la solution Agresso.
C
Planer remplace l’utilisation de feuilles de calcul multiples, diverses et non liées. Planner
ES
assemble des informations provenant de toute l’organisation et des systèmes clés et permet de
fournir une «version unique et immédiate de la réalité financière», à partir de laquelle il est
AG
possible d'élaborer son budget et de s'en inspirer pour prendre les bonnes décisions. Il assiste
les organisations dans les domaines de budgétisation financière, la gestion des ressources,
-B
Agresso Business Process Automation (BPA) constitue l’une des trois composantes de base
TH
sorte que les utilisateurs peuvent rapidement et facilement en tirer profit. Des outils peuvent
être utilisés séparément ou en combinaison pour améliorer la gouvernance d’entreprise, les
U
• workflow ;
• intelligent alerte ;
• flexi-fields.
Les compagnies d’assurance sont régulièrement sujettes à des pressions pour prendre les
bonnes décisions stratégiques, minimiser les perturbations, maximiser l'utilisation des
ressources et répondre aux exigences réglementaires de reporting. NSIA-Group a donc choisi
d’implanter Agresso dans chacune de ses filiales pour les aider car:
NSIA-TOGO en installant Agresso n’a pas déployé tous les modules du fait qu’elle dispose
ES
déjà en son sein les deux logiciels métiers qui gèrent la production des contrats à savoir
AG
immobilisations.
•
LI
TOGO, et par ricochet des incidences sur la démarche de l’auditeur pour effectuer ses
E
L’auditeur est chargé d’élaborer des rapports de fin de mission en vue de faire des
recommandations destinées à apporter des améliorations dans les processus de l’entreprise et
AG
de s’assurer de leur mise en œuvre. Par la même occasion l’auditeur est chargé d’effectuer des
-B
A cette fin, il évalue le risque d’anomalies significatives et conçoit les procédures d’audit à
O
mettre en œuvre en réponse à cette évaluation, conformément aux principes définis par les
TH
L’auditeur interne planifie sa mission en fonction du planning d’audit élaboré pour l’année en
E
cours. Etant au sein de l’entreprise depuis plusieurs années et ayant exercé au sein du
département administratif et financier, l’auditeur s’appuie sur la connaissance générale qu’il a
de NSIA. La compréhension des systèmes comptables et de contrôle interne et l’identification
des risques montre l’approche des travaux d’audit que l’auditeur compte mener en fonction de
son planning.
Planification
Prise de connaissance (analyse des changements ou faits
significatifs durant l’exercice)
Test de contrôles
C
Rapport d’audit
-B
Etant prévu dans le planning annuel avec l’accord de la holding et du Directeur Général,
TH
l’activité des assurances étant assez complexe et générant des risques spécifiques au domaine
permet de réaliser l’’audit comptable sur toute l’année sur certains cycles à risque, tels que :
U
• la trésorerie (contrôles sur les règlements des sinistres, encaissements des primes) ;
E
compte de réassurance
• part des réassureurs dans les
IB
provisions techniques
LI
d’assurance
TH
• dépôt reçus
EQ
• provisions techniques
• provisions pour sinistres
U
•
E
Ces contrôles se feront conformément au code CIMA (Conférence Interafricaine des Marchés
d’Assurances).
L’auditeur se déplace vers les différents services, plus spécialement vers les agents et les
responsables concernés pour effectuer des entretiens parfois par téléphone pour obtenir des
informations ou pour confirmer des informations.
le logiciel Agresso.
ES
5.2.2.2.2 Sinistre
AG
A NSIA, c’est l’assuré qui se présente auprès du siège ou de l’intermédiaire pour déclarer le
-B
sinistre. Le rédacteur du sinistre prépare un dossier sinistre dans lequel, il renseigne toutes les
informations relatives à l’assuré, au risque couvert ainsi que la description du sinistre. La
IB
saisie d’un dossier sinistre est alors effectuée dans une base de données excel par l’attribution
LI
d’un numéro de sinistre qui est envoyé au service de comptabilité. Dès lors, une provision
O
pour sinistre à payer est constituée au fur et à mesure que les informations complémentaires
TH
NSIA, comme toutes les compagnies d’assurance est exposée à des risques.
C'est-à-dire que le coût de revient des risques n’étant pas connu avant leur survenance, le
résultat d’exploitation et le résultat net ne sont déterminés que sur la base d’éléments
résultants des estimations comptables et statistiques dont la fiabilité dépend de la performance
des logiciels de production et de finance AGRESSO.
La solvabilité de l’entreprise peut être compromise si la mutualité des risques n’est pas
équilibrée. Il est donc important de mettre en place une politique de souscription, en tenant
compte des modalités de division des risques entre les castreurs et les réassureurs.
Ce sont généralement l’insuffisance ou l’excès des provisions pour sinistres à payer d’une
O
les erreurs matérielles concernant les placements (règlement de faux sinistres, paiements
indus, double paiement).
U
• l’importance du volume des opérations traitées aussi bien en termes de nombre que de
valeur ;
• l’importance des provisions techniques inscrites au bilan de NSIA.
Les difficultés liées à l’appréciation des provisions pour sinistres à payer des risques
«automobile » et « accident » du fait :
• du caractère incertain et aléatoire des engagements ;
• de la lenteur du règlement des sinistres de ces catégories ;
• des divergences de résultats des différentes méthodes statistiques.
forts suivants :
ES
(NSIA group) ;
IB
les reporting trimestriels sur le contrôle interne envoyé à la maison mère en Côte
d’ivoire
U
L’auditeur effectue une évaluation de la validité des contrôles comptables, compte tenu de la
conception du système. Généralement ayant un droit d’accès sans possibilité de modification
dans Agresso finance, il effectue des extractions de données dans un fichier Excel sur lequel il
effectue ces travaux de vérification. Il s’agit d’un contrôle sur :
• les comptes des provisions techniques ;
• les comptes pour sinistres à payer ;
• l’examen des documents reçus ou créés par l’entreprise ; (par une méthode
d’échantillonnage).
Il effectue au besoin des contrôles arithmétiques dans son fichier excel pour s’assurer que les
données ont été traitées selon les bonnes bases de calcul. (Amortissements, les taux de calcul
des primes …)
Les contrôles portent sur :
• l’exhaustivité des enregistrements ;
• la réalité des opérations enregistrées ;
• l’exactitude, si toutes les opérations sont correctement enregistrées et présentées c'est-à-
dire :
C
- correctement évaluées ;
- enregistrées dans le compte approprié.
-B
Ayant acquis son expérience dans le secteur comptable des assurances l’auditeur dispose
d’une bonne connaissance des principes de fonctionnement des techniques comptables
IB
d’assurances. Les tests qu’il utilise sont des tests de cohérence. (Revues de la balance générés
LI
par Agresso, les contrats, procès-verbaux, budgets, rapports) et des tests de validation (contrat
O
TH
5.2.2.5.1 Cas d’un audit sur le contrôle des comptes des provisions
pour sinistre à payer (SAP)
• recalculer par sondage les SAP dossier par dossier, à partir des dossiers physiques ;
• s’assurer que le SAP est majorée de 5% pour chargement de gestion conformément aux
règles CIMA ;
• vérifier à partir des statistiques de NSIA la correcte évaluation des IBNR (sinistres
déclarés tardivement).
5.2.2.5.2 Cas d’un audit sur le contrôle des comptes des provisions
pour risques en cours (PREC)
Les provisions pour risques en cours IARD correspondent à la fraction des primes (ou
cotisations) à reporter sur l'exercice suivant. Leur contrôle consiste à :
C
• s’assurer que les PREC constituées sont supérieures ou égales à 36% des émissions de
O
5.2.2.5.3 Cas d’un audit sur les contrôles des comptes banque et
EQ
caisse
U
E
Les travaux ont consisté entre autres à rapprocher les soldes des PV de caisse. En d’autres
termes l’auditeur se rend au service trésorerie et effectue les contrôles sur pièces.
Le but de l’auditeur interne n’est pas de certifier les comptes, mais de s’assurer du respect
des procédures conformément aux règles comptables de la CIMA. Il s’assure que le dispositif
de contrôle interne permet d’assurer une fiabilité des informations financières. Il propose
également des recommandations et s’occupe du suivi des recommandations.
L’auditeur formule des recommandations sur les états financiers. Ces recommandations sont
les actions que l’auditeur juge nécessaire pour corriger les conditions existantes ou améliorer
les opérations. Il s’agit des actions suivantes:
• les reclassements d’écritures (sans impact sur le résultat ou sur la situation nette) ;
• les ajustements (avec impact sur les résultats).
Le rapport de mission provisoire est soumis au chef comptable, qui a la possibilité de justifier
certaines des faiblesses répertoriées dans le service. Un rapport final est ensuite rédigé pour le
compte du directeur général.
Conclusion chapitre 5
C
ES
En résumé pour effectuer son audit comptable et financier l’auditeur interne commence par
les cycles à risques élevés et le déroule sur toute l’année avant la venue du commissaire au
AG
compte. Son travail porte sur la revue des cycles sinistres et production, les tests sur les
procédures, la revue des points relevés par le commissaire au compte durant l’exercice
-B
précédent, et faire des contrôles de compte allégés ou renforcés en fonction des résultats de
IB
contrôles par des extractions au sein des logiciels et des simulations de calcul hors logiciel.
LI
Ce chapitre nous a permis de voir la démarche d’audit comptable et financier adoptée par la
O
NSIA en présence du PGI Agresso. Ceci nous permettra de déboucher sur l’analyse de
TH
l’impact du PGI sur le processus d’audit comptable et financier de la NSIA-TOGO qui sera
EQ
Depuis l’implantation ABW, NSIA–TOGO n’avait jamais effectué d’audit comptable associé
à un audit des systèmes d’informations d’où l’intérêt de notre étude.
C’est ainsi que nous analyserons dans un premier temps, l’impact du PGI dans la démarche
d’audit comptable et financier de la NSIA avant de formuler des recommandations pour
l’amélioration dudit processus.
TOGO
ES
En nous basant sur la démarche d’audit comptable et financier dans un environnement PGI
AG
présenté à la deuxième section du chapitre 2, nous tenterons de faire une analyse comparative
par rapport à la démarche adoptée par l’auditeur de NSIA-TOGO. Cette analyse sera centrée
-B
comptable et financier l’auditeur doit tenir compte de certains points qui sont liés au PGI afin
de s’assurer de la fiabilité des données.
U
E
Au cours de la mission d’audit, l’auditeur interne commence par une descente au niveau du
département concerné.
modification ;
•
LI
• le compte de résultat
TH
Prendre donc en considération les nouveaux risques inhérents et les risques de non contrôle
associés aux traitements informatisés des opérations qui ont une incidence sur la comptabilité.
La présence d’un environnement automatisé dont le PGI exige la collecte d'un complément
d'informations spécifiques lors de la prise de connaissance concernant les éléments suivants :
aux PGI.) ;
•
AG
La phase de prise de connaissance est assez minorée durant l’audit à la NSIA et est plutôt
IB
concentrée sur les activités et les changements significatifs au sein des départements. Il en
LI
ressort qu’il n’y a pas de prise en compte de l’environnement informatique, spécialement une
O
revue des risques des logiciels que ce soit au niveau de mercure, sunshine ou du PGI Agresso
TH
Le traitement de ses logiciels est souvent laissé à la charge du service informatique qui
U
détient la gestion des droits d’accès, de paramétrage et de gestion des habilitations. L’audit ne
E
prend pas en compte le département informatique qui peut impacter sur les traitements des
opérations enregistrées dans Agresso.
De plus l’existence d’un PGI entraine de nouveaux risques qui s’ajoutent aux risques
générés par les activités des compagnies du secteur d’assurance. L’auditeur devait donc
intégrer ces risques inhérents dans son programme d’audit. Cette situation augmente le niveau
des risques d’audit (non détection et de contrôle).
Les risques généralement pris en compte par NSIA sont les risques générés par leurs activités
d’assurances et ne prennent pas en compte l’existence du PGI. Les nouveaux risques intégrés
avec l’avènement de l’automatisation ne sont pas pris en compte et naturellement les risques
inhérents à l’activité vont s’accroitre du fait de la combinaison des risques.
Néanmoins pour s’ assurer de la fiabilité des données comptables dans Agresso, des mesures
sont prises dans le dispositif de contrôle interne ; c'est-à-dire la mise en place de procédures
permettant de saisir fidèlement toutes les opérations que l’organisation réalise (séparation des
tâches qui permet de bien distinguer les tâches d’enregistrement, et les tâches de
conservation ;) l’auditeur s’assure donc que les opérations sont comptabilisées de manière à
produire une information financière conforme aux principes comptables du code CIMA.
de mission
-B
A ce niveau l’auditeur ne prend pas réellement en compte le PGI dans son plan de mission.
IB
Le plan de mission de NSIA est élaboré par l’auditeur sur la base des activités ou des cycles
LI
tel que : les provisions techniques, les sinistres, la production, les comptes.
O
TH
Une trop grande confiance est accordée à la fiabilité du système vu la sécurité mise en place
pour assurer la séparation des tâches et la présence des informaticiens pour traiter les pannes
EQ
du système.
U
Les informations que l’auditeur aura récoltées et les risques potentiels identifiés permettront
de déterminer la nature et l’étendue des contrôles à mettre en œuvre.
Au niveau des points de contrôle on remarque qu’ils sont les mêmes que dans un audit
financier des compagnies d’assurances traditionnel et porte sur le compte de résultat, les
primes VIE les primes IARD, les sinistres, les charges des provisions techniques, solde de
réassurance, les produits et charges non techniques, et les impôts etc. à la différence qu’ils
portent sur des données introduites et traitées dans ABW.
Dans un environnement PGI il faut tenir compte de certains domaines tels que la gestion des
habilitations, le niveau d’accès, l’exhaustivité des opérations, l’exhaustivité des mises à jour
etc.
En somme, non seulement l’activité d’audit n’est pas gérée à travers une approche par les
risques liés au logiciel ABW, mais aussi elle reste partielle.
Les conséquences sont directes sur la qualité de l’opinion de l’auditeur qui ne tiendra pas
compte des risques des systèmes d’information. Ceci peut conduire à une opinion biaisée car
C
ES
fondée sur des informations dont les systèmes de production n’ont pas été éprouvés sur le
plan fiabilité, intégrité, disponibilité et confidentialité de l’information.
AG
Pour effectuer sa mission l’auditeur doit tenir compte du PGI. Cette analyse portera sur les
IB
éléments tels que la collecte des preuves, les méthodes de contrôles, et les outils de contrôles.
LI
O
TH
EQ
U
E
les contrôles.
TH
Les éléments probants sont des informations collectées par l’auditeur pour aboutir à des
conclusions sur lesquelles, il fonde son opinion. Ces informations sont constituées de
documents justificatifs et de pièces comptables ayant servi à l'élaboration des comptes et qui
viennent corroborer des informations provenant d'autres sources.
Dans le cadre d'une société qui utilise un PGI, tous les documents de preuves peuvent être
stockés dans une base de données.
MALLY Imelda Nana, MPACG, 8ème promotion Page 72
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
Ces preuves électroniques nécessaires pour l'audit peuvent n'exister que pour une courte
période. L'auditeur doit prendre en compte ce phénomène pour la détermination de la nature,
l'étendue et le timing des procédures d'audit. En outre, la preuve électronique est
fondamentalement plus risquée que la preuve manuelle parce qu'elle est plus susceptible d'être
manipulée et qu'il est plus difficile de comprendre et de vérifier sa source.
Dans l’exécution des activités de NSIA il existe toujours les traitements manuels c'est-à-dire
que les factures, les bons de commande, les bons de livraison, etc., sont enregistrées dans des
journaux par écrits, avant d’être enregistrées dans Agresso, au niveau des logiciels métiers.
Les contrats sont directement émis dans les logiciels mais les reçus des assurés demeurent un
outil de vérification des émissions de contrats.
C
ES
Les demandes de confirmation par l’auditeur consistent à chercher les informations et les
AG
affirmations appropriées auprès des agents de NSIA via les différents départements concernés
dans le but de connaître et mettre à jour sa connaissance des procédures de traitements des
-B
Mais il faut dire que ces documents bien que décrivant les systèmes préconisés par la
LI
direction générale n'apportent pas la preuve que, dans la pratique, les contrôles sont effectués
O
de manière régulière.
TH
Les simulations des calculs effectuer dans ABW lui permet d’obtenir des preuves de
EQ
C’est une bonne démarche pour obtenir l'assurance que les documents comptables sont
complets et exacts ; la découverte dans une transaction d'erreurs non détectées par les
systèmes de contrôle est le signe du non fonctionnement d'un contrôle ou d'une faiblesse dans
les systèmes de contrôle.
En cas d'erreurs dans la transaction, la répétition d'un contrôle prouve soit son efficacité, si les
erreurs ont été détectées et résolues de manière satisfaisante, soit son inefficacité. En l'absence
d'erreurs dans la transaction, la répétition du contrôle ne permet pas de déterminer son
manque de fiabilité ou les cas dans lesquels il n'a pas été réalisé avec efficacité.
A ce jour NSIA ne dispose pas de logiciels lui permettant d’effectuer ces audits directement
dans les logiciels. Mais les modalités d’extractions dans ABW bien que permettant à
l’auditeur d’avoir des informations pour un suivi efficace à distance et en tout temps, n’est pas
effectuer par lui-même mais pas des informaticiens.
C
Cette étape de notre étude consiste à proposer des pistes de solutions pour une meilleure mise
en œuvre des processus d’audit comptable et financier à NSIA-TOGO. Ces recommandations
-B
programme d’audit.
LI
O
comptable et financier
EQ
informatique, la planification par les risques, la prise en compte du PGI dans le plan de
E
La phase de planification globale des missions doit se faire sur la base d’une approche par les
risques liés à l’objet, le risque d’audit et l’exposition connexe au risque de l’entreprise.
Dans le processus de planification globale des missions d’audit comptable et financier nous
recommandons qu’ils soient programmés une mission d’audit des systèmes d’informations
comptable plus spécialement un audit des applications par un expert compétent en matière
d’audit des PGI.
Le besoin de la fiabilité PGI par l’expert constituera un input pour l’audit comptable et
financier de l’auditeur interne dans la mesure où il récupérera les risques liés aux systèmes
d’information et constituera une base de risques à compléter par l’auditeur par des risques liés
à l’activité d’assurance.
• Recommandation 2
C
L’auditeur interne doit identifier et évaluer les risques pertinents eu égard au domaine
ES
examiné lors de la planification de chaque mission d’audit comptable et financier étant donné
qu’il s’échelonne tout au long de l’année.
AG
L’auditeur doit identifier les principaux cycles et établir la cartographie des fonctions et des
-B
systèmes informatiques applicables aux sections d’audit liées à chacun des cycles
IB
informatiques ;
U
• Recommandation 3
Cette recommandation concerne le plan de mission, pour ne pas trop se centrer sur le domaine
purement assurance, l’auditeur pourrait utiliser les informations du rapport d’audit de l’expert
PGI pour orienter son plan de mission, pour voir si les recommandations de l’expert ont été
effectivement pris en compte et qu’il assure la sécurité de la production des informations.
Il doit donc examiner, réviser et évaluer le travail de l’expert et documenter la conclusion sur
la portée de l’utilisation et de l’exploitation de son travail afin de gérer les risques et les
exigences en matière d’éléments probants dans un milieu automatisé.
• Recommandation 4
L’auditeur devra prendre en compte l’analyse des risques liés au PGI, il devra donc inclure
dans la cartographie des risques déjà existante dans l’entreprise, une cartographie des risques
liés aux systèmes informatiques afin de prendre en compte dans les objectifs de contrôle
l’existence du PGI. Il pourra utiliser les normes de la famille ISO/CEI 27000.
• Recommandation 5
L’auditeur devra orienter ces objectifs de contrôle vers des éléments aussi bien activités
C
la gestion des habilitations, des codes d’accès des utilisateurs la manière dont ils sont gérés et
protégés. Analyser également le processus de modification des données dans le PGI et
-B
procédures d’autorisation.
IB
LI
comptable et financier
TH
Pour la mise en œuvre des procédures d’audit financier et comptable nos propositions seront
EQ
relatives aux faiblesses relevées en matière des méthodes, de la gestion de la preuve, des
outils de contrôle et de la mise à niveau des utilisateurs.
U
E
• Recommandations 1
L’auditeur devra s’assurer que NSIA mette en place des règles générales de gestion
des applications et effectuer des contrôles généraux applicatifs. Pour ce faire :
- l’auditeur doit s’assurer que tous les logiciels et les applications utilisés
au sein de la société comportent des droits d’accès et comment ils sont
gérés ;
- les accès aux PGI doivent pouvoir être suivis afin de situer les
responsabilités en cas d’incident informatique ou de fraude.
• Recommandations 2
Dans un environnement de nouvelles technologies, la dématérialisation des informations et
l’automatisation des contrôles nécessitent le développement et la mise en application de
nouveaux outils de révision.
Nous recommandons le recours aux techniques d’audit assistées par ordinateur (TAAO) par
l’achat d’un logiciel d’audit qui permettra à l’auditeur d’avoir des résultats des tests plus
concluants étant donné que toutes les données dans le fichier seront examinées et non
uniquement un échantillon.
La répétition peut être plus étendue, plus simple et plus efficace étant donné que tous les
calculs et les autres procédures seront réalisés par l’application ; en plus une fois que le
logiciel d’audit est mis en place, les coûts d’exécution subséquents sont raisonnables et les
C
ES
gains de temps sont souvent considérables. En effet, le même programme peut être utilisé
pour chaque audit sauf changement majeur dans le système.
AG
• Recommandations 3
-B
L’évolution des technologies et les changements conséquents ont créé un nombre important
de défis, auxquelles toute la profession d’auditeur interne doit faire face. Il faut donc que :
IB
outils correspondants ;
EQ
Conclusion du chapitre 6
L’impact de l’existence du PGI au sein de la NSIA, nous à permis de relever les forces de
l’audit comptable et financier de NSIA-TOGO, contribuant à la fiabilité des informations
financières. Mais, elle nous à permis également de révéler notamment des faiblesses au niveau
du processus en amont qui ne prend pas en compte l’environnement PGI ayant nécessité des
recommandations.
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
La présence de ABW n’est pas venu impacter sur la gestion de la comptabilité du fait qu’elle
a été mis en place au même moment qu’est née la NSIA-TOGO les agents ont du se former à
la maitrise de ce logiciel en vue d’effectuer un travail de qualité, mais l’audit qui est un
nouveau département à part entière à dû commencer les audits du domaine sans prendre en
compte les risques générés pas Agresso et les autres logiciels en raison de la complexité déjà
accru de l’audit des activités d’assurances.
Au niveau de cette seconde partie, nous avons présenté la NSIA-TOGO, puis nous avons
décrit l’existant en présentant la démarche d’audit comptable et financier de la NSIA-TOGO
puis nous avons analysé les résultats ; à savoir l’analyse de la démarche d’audit comptable de
C
CONCLUSION GENERALE
IB
LI
O
TH
EQ
U
E
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
L’objectif de notre étude était de faire ressortir les impacts que le PGI a sur le processus
d’audit comptable et financier dans une entreprise. Nous avons orienté notre étude sur une
compagnie d’assurance qui tire ses ressources dans la vente, et l’émission des contrats
d’assurance vie et non vie.
Pour bien mener notre étude, après avoir présenté les différentes notions sur les PGI, nous
avons fait une analyse de l’existant sur la base d’un modèle d’analyse et grâce à des outils tels
que le questionnaire, l’entretien, la documentation et l’observation physique. Ces outils ont
permis de mettre en évidence les incidences de ce système sur les différentes phases d’audit
au sein de la NSIA –TOGO.
Après cette analyse nous avons tenté de formuler à l’endroit de la NSIA quelques
C
Les travaux menés au cours de notre étude nous ont amenés à la conclusion que l’audit interne
doit prendre en compte dans l’élaboration de sa mission d’audit comptable et financier aussi
-B
• interpeller un expert en matière de PGI qui fera une appréciation du système qui
O
TH
Il faut rappeler que cette démarche d’audit comptable et financier en milieu PGI est aussi
E
ANNEXES
IB
-B
AG
ES
C
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
Il est primordial de préciser que la confidentialité de vos opinions est garantie. Nous
vous remercions de votre collaboration.
-B
Questions Réponses
IB
déroulait ?
ES
missions ?
O
TH
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
Source : DRH NSIA-TOGO 2014.
BIBLIOGRAPHIE
O
LI
IB
-B
AG
ES
C
Impacts du PGI sur le processus d’audit comptable et financier : cas de NSIA-TOGO
Ouvrages
1229 pages.
TH
9. IFACI (2009), Normes, the Institute of internal Auditors, IFACI, Paris, 66 pages.
U
16. LY, Henri (2005), l’audit technique informatique, Editions LAVOISIER /HERMES
SCIENCE, Paris, 230 pages.
17. MARKHAM Jerry W. (2002), A Financial history from United States, Editions
SHARPES, New York, 1364 pages.
18. MIKOL Alain (1999), les audits financiers, Organisation Eds D',154 pages.
19. OBERT Robert et MAIRESSE Marie-pierre, (2009), comptabilité et audit ,2ème
édition, Edition DUNOD, Paris, 247 pages.
20. PIMBERT Agnès (2012), l’essentiel du droit des assurances, Editions Gualino,
Quency, Paris, 171 pages.
21. REIX Robert (2005), Système d’Information et management des organisations, 4ème
édition, Edition Vuibert, Paris, 486 pages.
C
22. RENARD Jacques (2005), théorie et pratique de l’audit interne, 5ème édition, Edition
ES
24. SCHICK pierre (2007), Mémento d’Audit interne ; Méthode de conduite d’une
mission d’audit, Edition Dunod, Paris, 217 pages.
IB
25. THORIN Marc (2000), l’audit informatique, Edition LAVOISIER /HERMES, Paris,
LI
192 pages.
O
gestion du changement, les clés du succès, les facteurs de risques, 5ème édition Edition
EQ
28. BAPST Pierre –Alexandre & BERGERET Florence (2002), pour un management
des risques orientés vers la protection de l’entreprise et la création de la valeur, revues
Françaises de l’audit interne, n° 162, pages 30-33.
29. BERNARD Jean Grégoire, RIVARD Suzanne, (2002) Evaluation du risque
d’implantation de progiciels, CIRANO, pages 1-35.
30. BIGHRISSEN Brahim, CHERKAOUI Chihab (2012) the performance as emergent
property of ERP systems in organizations: empiral evidence from two Moroccan
Industries, International Journal of Computer Applications, Vol. 56, pages 36-43.
31. DAVENPORT, (1998), «Putting the enterprise into the enterprise system», Harvard
Business Review, Vol. 76, pages 22-29.
32. FORUM DES COMPETENCES, (2010), .Réflexions des établissements financiers
des habilitations dans les systèmes d’information, revue Forum des Compétences, 24
pages.
33. GOWIGATI Benoit et GRENIER Benoit (2001), un vent de changement, cma
management, Novembre 2001, 4 pages.
34. MARKUS ET TANIS (2000), « Understanding the plant Level Costs and Benefits of
ERP: Will the Ugly Duckling Always Turn into a Swan » 10 pages.
35. SHANG ET SEDDON (2002), « Assessing and managing the benefits of enterprise
systems: the business manager’s perspective », Journal of information systems, vol 12,
C
29 pages.
ES
Sources internet
AG
sage.fr .
36 Agresso (2015), modules intégrés, http://www.agresso.co.nz/solutions/agresso-
IB
businessworld.html.
LI
http://www.etrecomptable.com/ .
TH
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/ControlesAccesBiometrie
U
E