Impact de L - ETIC Sur L - Audit Financier - KPMG
Impact de L - ETIC Sur L - Audit Financier - KPMG
Impact de L - ETIC Sur L - Audit Financier - KPMG
: 2006/2007
………………………………………………………………3
………………………………………………….4
……………………………………………………………..7
Chapitre 1 : Les Principaux Impacts des Nouvelles Technologies sur le Système
Comptable et les Contrôles Internes de l’Entreprise
Introduction :……………………………………………………………………..11
Section 1 : Les caractéristiques du système comptable et des contrôles internes dans un
milieu informatisé…………………………………………………………………11
Section 2 : Les différentes catégories des risques et des pertes informatiques dans un
milieu informatisé : ……………………………………………………………….24
Section 3 : La sécurité des informations et des communications dans un milieu
informatisé………………………………………………………………………..31
Conclusion : …………………………………………………...…………………40
Chapitre 2 : Les Principaux Impacts des Nouvelles Technologies sur l’Audit
Financier
Introduction : …………………………………………...………………………..41
Section 1 : Les effets des nouvelles technologies sur la réalisation de l’audit financier.41
Section 2 : Les effets des nouvelles technologies sur les aptitudes et les compétences
nécessaires de l’auditeur financier………………………………………………....62
Conclusion : …………………………………………………………………...…64
…………………………………………………………...…65
1
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
…………...………………………………………………67
Chapitre 1 : Le Besoin De Recours A l’Audit Informatique Et Ses Rôles Dans Une
Mission D’Audit Financier
Introduction : …………………...………………………………………………..68
Section 1 : La planification d’une mission d’audit financier et la détermination du
besoin de recours à l’audit informatique……………………………………………68
Section 2 : Les rôles dévolus à l’audit informatique dans une mission d’audit
financier…………………………………………………………………………..80
Conclusion : …………………………...…………………………………………87
Chapitre 2 : Présentation de la Démarche de l’Audit Informatique En support à
l’Audit Financier
Introduction : ……………………………………………………….……………88
Section 1 : La planification de la mission d’audit informatique……..………………88
Section 2 : L’examen des contrôles généraux informatiques………………..………98
Section 3 : L’examen des contrôles d’application…………………………………119
Section 4 : La phase de finalisation………………………….……………………127
Conclusion : ……………………………….……………………………………132
……………………………………………………………133
…………………………………………….……134
…………………………………………………………...135
2
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
3
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Ces technologies touchent de plus en plus les entreprises au Maroc. En effet, ces
dernières sont devenues de plus en plus informatisées et beaucoup d’entre elles ont mis
ou sont en cours de mettre en place des progiciels de gestion intégrée, dénommés aussi
E.R.P (Enterprise Resource Planning) dont à titre d’exemple : SAP, JDEdwards, Oracle,
etc.
1
Abderraouf YAICH, « La profession comptable et les nouvelles technologies de l’information et de la
communication », La Revue Comptable et Financière RCF N°53, Troisième trimestre 2001, Page 17.
4
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Ainsi, la question qui se pose est de savoir comment ces nouveaux aspects
informatiques sont pris en compte dans la démarche de l’audit financier ?
Aussi, faut-il indiquer que le présent mémoire ne traite pas les aspects suivants :
5
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Partie -I-
*-*-*
Nouvelles technologies de
l’information et de la
communication :
Impact sur l’entreprise et sur
l’audit financier
*-*-*
6
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Comme indiqué dans l’introduction générale, cette partie est consacrée à l’étude des
principaux impacts des nouvelles technologies de l’information et de la communication
sur le système comptable et les contrôles internes de l’entreprise ainsi que sur l’audit
financier.
Ainsi, faut-il, tout d’abord, indiquer et décrire brièvement les principales nouvelles
technologies de l’information et de la communication.
2
Cette architecture a évolué vers une architecture 3-tiers : serveur de données (bases de données), serveur de
traitement (applications) et utilisateurs.
7
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
SAP
5% 6% Autres Solutions
8% 32%
9% Oracle
Peoplesoft
40% Baan
JD Edwards
Le taux de pénétration des ERP dans les grandes entreprises mondiales est important.
Plus de 40% des 500 entreprises les plus fortunées dans le monde ont choisi un outil
ERP. Le secteur pétrolier vient en tête suivi du secteur de l’industrie chimique et
pharmaceutique3.
En outre, l’avantage des ERP est qu’ils cumulent l’expérience de quelques milliers
d’entreprises et renferment ce que les spécialistes de la gestion appellent les «
meilleures pratiques »4.
3
Etude réalisée par le cabinet KPMG sur les top 1000 entreprises, 2004.
4
Traduction anglaise : « Best practices ».
8
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
L’Internet a été développé en 1969 pour les scientifiques de la recherche militaire et les
laboratoires de la défense comme réseaux informatiques décentralisés qui pourraient
survivre à une attaque nucléaire. Peu après, les développeurs de l'
Internet se sont rendus
compte que son utilisation commerciale aurait un impact énorme sur notre économie
mondiale.
Internet représente donc un véritable défi qu’aucune entreprise ne peut ignorer au risque
d’être rapidement mise hors course dans une compétition désormais mondiale.
1. L’E- business :
Selon une définition d’IBM, l' E-Business veut dire la transformation de processus clés à
travers l'usage des technologies de l’Internet. Cette définition peut être étendue
davantage pour inclure la connectivité entre l' Internet (par le Web) et la technologie de
l'information d'
une entité ainsi que ses différentes fonctions.
Ainsi, l’E-Business consiste à connecter les chaînes de valeur entre les différentes
entités, divisions et localités afin de vendre davantage, de se rapprocher des clients, de
réduire les coûts et d'ouvrir de nouvelles voies.
2. L'E-Commerce :
5
AICPA : « American Institute of Certified Public Accountants ».
6
ISACA : « Information System Audit and Control Association ».
9
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Jusqu' à une date récente, l'ERP s' est concentré avant tout sur le système d' information
interne à l'
entreprise, bien qu'
il ait développé des relations étroites avec l'
extérieur grâce
à la technologie EDI (en particulier dans le secteur de l'
automobile, de la pharmacie, ...).
Face aux enjeux et bénéfices potentiels de l' E-business, qui présupposent une
intégration technique forte des systèmes d'information des partenaires (front office et
back office), les ERP ont voulu sortir de leur simple image d' outil de back-office
transactionnel et passer d'
un système "égocentrique" à un système complètement ouvert
sur l'
extérieur.
7
Le supply chain management (SCM) (traduction française : La gestion de la chaîne logistique) représente
l’ensemble des outils et des méthodes permettant d’optimiser les flux des matières premières et des biens d’un
bout à l’autre de la chaîne industrielle, c’est à dire du client le plus en aval au fournisseur le plus en amont. Il
regroupe quatre domaines : La gestion des achats, la gestion de la production, la gestion de la demande et la
gestion de la distribution.
10
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Introduction :
Toutefois, et étant donné que le présent mémoire est focalisé sur l’audit financier, on va
se limiter à l’étude des impacts se rattachant uniquement aux contrôles internes et au
système comptable.
11
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
1. Le système comptable :
Selon la norme internationale d’audit ISA 4008, « le système comptable est l’ensemble
des procédures et des documents d’une entité permettant le traitement des transactions
aux fins de leur enregistrement dans les comptes. Ce système identifie, rassemble,
analyse, calcule, classe, enregistre, récapitule et fait la synthèse des transactions et
autres événements ». Ainsi, il s’agit d’un système chargé de traduire les opérations liées
à l’activité de l’entreprise en données financières.
Le contrôle interne dans le sens traditionnel a eu un intérêt direct sur les contrôles
internes se rattachant à la fonction financière et comptable. Les questions d’ordre
financier étaient la principale inquiétude aussi bien des financiers de l’entreprise que de
leur auditeur externe. Les activités opérationnelles clefs étaient omises par la plupart
des acteurs de l’entreprise.
Pour faire face à cette situation, une étude a été lancée par le « Committee of
Sponsoring Organizations », comité connu sous le nom « COSO » et englobant
plusieurs organisations dont l’AICPA, IIA9 et AAA10.
Ce comité a redéfini le contrôle interne comme étant un « processus mis en œuvre par la
direction générale, la hiérarchie, le personnel d’une entreprise et destiné à fournir une
assurance raisonnable quant à la réalisation des objectifs suivants :
Il convient d’indiquer que cette définition a été adoptée par le Nouveau Système
Comptable Marocain.
8
ISA 400 : « Evaluation du risque et contrôle interne » (Risk Assessment and Internal Control) ; IFAC.
9
IIA : Institute of Internal Auditors
10
AAA : American Accounting Association
12
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Elle implique que le système comptable fait partie intégrante du système de contrôle
interne.
Par ailleurs, dans le cadre d’un audit financier, il est évident que les objectifs et les
composants du contrôle interne précités ne sont pas tous pertinents. Ainsi, dans ce qui
suit, on va focaliser uniquement sur les aspects importants pour l’audit financier et
susceptibles d’être significativement affectés par les nouvelles technologies de
l’information et de la communication.
13
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
La séparation des tâches incompatibles est parfois plus difficile dans un milieu
informatisé en raison, essentiellement, des facteurs suivants :
14
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
l’accès aux applications et aux fichiers. Il est donc nécessaire d’apprécier les contrôles
portant sur l’accès aux informations afin de savoir si la ségrégation des tâches
incompatibles a été correctement renforcée.
Pour les petites entreprises, il est difficile de mettre en place une séparation convenable
des tâches.
1. Les utilisateurs non autorisés : Il s’agit des intrus externes comme par exemple : les
pirates des systèmes (hackers) et les anciens employés. Des contrôles préventifs,
particulièrement des contrôles d’authentification des utilisateurs, répondent à ce type de
risque. Des contrôles détectifs complémentaires permettent de révéler les éventuels
accès réussis.
2. Les utilisateurs enregistrés : L’accès de ces utilisateurs devrait être limité aux
applications et aux données rattachées à leurs fonctions. Des contrôles préventifs pour
ce type d’utilisateurs se présentent sous forme de contrôle d’authentification des
utilisateurs et d’allocations de droits limités aux applications nécessaires à l’exécution
de leurs tâches.
Bien que les organisations aient besoin de confier les clefs de leur royaume à quelqu'
un,
c'est tout de même important de rappeler que le privilège et le contrôle ne doivent pas
être mutuellement exclusifs.
Les privilèges doivent être assignés avec la mise en place de contrôles afin de s’assurer
que ces privilèges ne sont pas abusés. Les contrôles détectifs, tels que l’examen des
événements de la sécurité et des changements de statut, sont nécessaires pour répondre
aux abus potentiels de privilèges spéciaux.
15
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Dans les départements informatiques plus petits, là où la séparation des tâches n’est pas
possible, la capacité à éviter toute opération non autorisée à l’intérieur du département
informatique est diminuée.
Il est clair que l’ordinateur applique le même traitement à toutes les opérations
similaires en utilisant les mêmes instructions. Ainsi, les systèmes informatisés exécutent
leurs fonctions exactement selon le programme et sont, en théorie, plus fiables que les
systèmes manuels.
Traitement par lot (batch processing): Les transactions sont saisies sur
un terminal puis soumises à certains contrôles de validation et ajoutées à
un fichier transactions contenant les autres transactions de la période.
Selon une périodicité définie, le fichier des transactions mettra à jour le
fichier maître correspondant.
16
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
De nos jours, la majorité des systèmes opérationnels sont des systèmes à temps réel. Les
transactions sont traitées une fois produites, les informations sont mises à jour
immédiatement et les données figurant sur les fichiers sont changées avec les données
de la nouvelle transaction.
2. La clé comptable :
Dans la plupart des progiciels intégrés (ERP), c' est la clé comptable qui représente
l'
identifiant portant l'
ensemble des imputations utiles à la bonne analyse de l' activité de
l'
entreprise. Elle doit permettre l'
enregistrement de toutes les informations significatives
pour la comptabilité de l'entreprise.
Par ailleurs, la clé comptable est composée d' une succession de segments indépendants.
Selon les progiciels, elle peut être unique et imposée pour tous les mouvements (tous les
segments déclarés doivent être renseignés) ou flexible (le nombre de segments étant
variable et la signification du segment pouvant être différente selon l'
événement géré).
17
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Certes, cette intégration a permis aux entreprises de tirer de nombreux bénéfices comme
la cohérence des modes de fonctionnement, la réduction des délais (délais de clôture,
délai de livraison….), l' unicité de l'
information de référence (référentiels uniques et
partagés entre les différentes fonctions) et la cohérence de l' information dans toute
l'
entreprise.
En outre, avec Internet, on assiste à une intégration des chaînes de valeur des
partenaires économiques. Internet permet, par exemple, au fournisseur d’accéder au
plan de fabrication de son client et au client de transmettre aux fournisseurs ses
prévisions commerciales facilitant ainsi la planification de la fabrication et des
approvisionnements.
18
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Il s’agit d’une programmation des systèmes pour générer des données ou initier une
transaction.
2. Un signal pour initier d’autres transactions peut être saisi : exemple : la saisie de
l’avancement de la production d’un ordre de fabrication génère les charges dans le stock
des travaux en cours.
La conception des systèmes fait que les procédures informatiques laissent moins de
traces matérielles que les procédures manuelles. A titre d’exemple :
19
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Absence d’un système de références visibles : Les données sont de plus en plus
gérées uniquement sur support informatique engendrant, ainsi, une difficulté de
suivre une opération à travers les pièces justificatives correspondantes. En outre,
les traces des transactions peuvent n’être que partiellement disponibles sur des
supports lisibles par ordinateur et/ou peuvent avoir une durée de conservation
limitée dans le temps.
Comme les organisations s’orientent de plus en plus vers un modèle de contrôle interne
basé sur les risques, conforme à l’approche du COSO (Committee of Sponsoring
Organizations), la mise en œuvre du contrôle interne dans les environnements
informatisés continue à évoluer. Comme les systèmes informatiques deviennent de plus
en plus complexes et intégrés, souvent par Internet, les difficultés de fournir des
contrôles appropriés deviennent de plus en plus ressenties.
Outre les contrôles directs, les contrôles généraux informatiques sont nécessaires pour
assurer l’intégrité des ressources d’information et pour garantir que les procédures de
20
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les qualités attendues d’un bon contrôle interne de la fonction informatique sont : la
fiabilité des informations produites, la protection du patrimoine et la sécurité et la
continuité des travaux.
Par ailleurs, les contrôles généraux informatiques portent sur plus d’une application et
leur mise en œuvre est essentielle pour assurer l’efficacité des contrôles directs.
Ils touchent, essentiellement, les domaines suivants :
- L’organisation et la gestion
- La maintenance des programmes
- L’exploitation
- Le développement et la modification des programmes
- La sécurité (sauvegarde, plan de secours, etc.)
11
IAPS 1008 : « Evaluation du risque et contrôle interne : caractéristiques et considérations sur l’informatique »,
IFAC.
21
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les contrôles directs sont des contrôles conçus pour prévenir ou détecter les erreurs et
les irrégularités pouvant avoir un impact sur les états financiers.
Les contrôles d’application sont des contrôles permettant de s’assurer que toutes les
opérations sont autorisées, enregistrées, et traitées de façon exhaustive, correcte et dans
les délais. Ces contrôles peuvent être défalqués en :
Contrôles portant sur les données d’entrée : Ces contrôles visent à fournir une
assurance raisonnable que toutes les transactions sont dûment autorisées avant
d’être traitées et qu’elles ne sont pas perdues, ajoutées, dupliquées ou indûment
modifiées. Ils visent aussi à assurer que les transactions incorrectes sont rejetées,
corrigées et, si nécessaire, soumises en temps voulu à un nouveau traitement.
Contrôles sur la production des résultats : Ces contrôles visent à fournir une
assurance raisonnable que les résultats des traitements sont exacts, que l’accès
aux informations produites est limité aux personnes autorisées et que ces
informations sont communiquées aux personnes autorisées en temps voulu.
22
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Une fonction de traitement informatisée peut constituer un contrôle clef si elle effectue
un aspect essentiel du traitement des opérations de la société et des informations s’y
rapportant.
Toutefois, il est à noter qu’il n’est pas toujours facile d’établir une distinction claire
entre les contrôles et les fonctions intégrées. Certains traitements, comme l’édition, la
validation ou la comparaison participent, en effet, au contrôle interne puisqu’ils servent
à prévenir ou à détecter les erreurs ou irrégularités. D’autres comme l’enregistrement, le
calcul et l’addition ne sont pas des contrôles à proprement parler, puisqu’ils n’ont pas
pour but la prévention ni la détection des erreurs et irrégularités, mais sont des fonctions
de base pour le système d’information pouvant affecter directement les états financiers.
Par ailleurs, dans un milieu informatisé, les contrôles se basent, de plus en plus, sur des
rapports informatiques (intitulés : rapports d’exception ou logs d’audit) qui sont,
généralement, suffisamment détaillés pour faire ressortir les opérations inhabituelles ou
anormalement importantes ainsi que d’autres problèmes éventuels. Ils sont établis en
temps voulu selon une présentation qui souligne les points importants et facilite leur
compréhension. Ces opérations, mises en valeur dans les rapports d’exception, peuvent
être soient acceptées par le système, enregistrées dans un fichier d’attente ou rejetées
par le système.
Mais pour l’efficacité de ce contrôle, encore faut-il que ces rapports soient
convenablement conçus, paramètrés et contrôlés manuellement. Exemple : La chaîne
fournisseurs peut éditer une liste des bons de réception manquants, que l’on examinera
afin de savoir pourquoi ces bons n’existent pas. En outre, ce contrôle n’est efficace que
si la liste sortie de l’ordinateur est exhaustive et fiable.
Ces contrôles, qui portent sur des informations finales, sont réalisés à posteriori par des
personnes indépendantes du processus de traitement. Leur but est de détecter des erreurs
ou irrégularités susceptibles de s’être produites en amont.
23
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Sous le terme « actifs », on entend aussi bien les actifs inscrits dans les comptes que les
informations confidentielles ou non contenues dans les fichiers informatiques.
Il est évident que les contrôles visant à protéger les actifs sont encore plus nécessaires si
ces actifs sont confidentiels, aisément transportables, convoités et/ou de valeur
importante.
Hormis les simples vols, les documents financiers peuvent être modifiés et des
transactions illicites peuvent être engagées au nom de l’entreprise sans son
consentement. L’interception et l’abus d’utilisation des cartes de crédit ou des
informations bancaires compromettent les intérêts du client de l’entreprise. Des
documents confidentiels peuvent être divulgués au public ou aux concurrents de
l’entreprise. Les droits d’auteurs, les marques et les brevets peuvent être violés. Mais
aussi, bien d’autres dommages peuvent toucher la réputation et la notoriété de
l’entreprise.
Ces risques peuvent engendrer des pertes que l’on mesure, soit quantitativement par le
montant des pertes, soit de façon qualitative.
• Les risques techniques : Ces risques englobent les risques associés à la fonction
informatique ainsi que ceux rattachés aux applications.
24
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Pour l’audit financier, on est intéressé, principalement, par les deux derniers risques à
savoir les risques techniques et les risques juridiques. On va traiter, dans ce qui suit, les
risques techniques.
Les risques juridiques feront l’objet d’une étude spécifique au niveau du chapitre 3 de la
présente partie.
25
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
transmission sur Internet et pendant qu’elles sont stockées sur le système informatique
de la partie réceptionnaire.
Par ailleurs, les télétransmissions, sur lesquelles se basent les nouvelles technologies,
présentent elles-mêmes des risques :
Une étude portant sur les origines des risques les plus significatifs touchant la fonction
informatique a été menée en se basant sur les résultats d’audit effectués auprès de 23
sociétés.
Il y avait 256 constats générés de cet audit. Ces constats ont être groupés en sept
catégories de risque, à savoir :
26
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Ainsi, il ressort de cette étude que le principal pourcentage de risque se situe au niveau
de la sécurité de l’entreprise (35%). Un pourcentage important des entreprises présente
ce risque (83%).
Les principaux risques liés aux applications peuvent se résumer comme suit :
a) Des personnes non autorisées peuvent avoir accès aux fonctions de traitement des
programmes d’application et peuvent, ainsi, effectuer des opérations de lecture,
d’altération, d’ajout ou de suppression d’informations des fichiers de données, ou de
saisies de transactions non autorisées.
Ceci peut conduire à des erreurs ou irrégularités pouvant fort bien demeurer cachées.
Ce risque est similaire à celui provenant d’une mauvaise séparation des tâches ou à
l’exercice de tâches incompatibles. Il concerne la possibilité d’accès non autorisé aux
fonctions de traitement des programmes d’application par des procédures normales de
déclenchement d’autorisation et d’enregistrement de transactions et ce, contrairement au
risque que des personnes non autorisées accèdent directement à des informations
mémorisées ou à des programmes d’application utilisés au travers de logiciels système,
par des moyens de télécommunication, programmes utilitaires ou autres sources
27
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
d) Des transactions valides saisies pour traitement ou générées par le système peuvent
se perdre, être incorrectement ou incomplètement traitées ou imputées, ou bien encore
traitées ou imputées à une mauvaise période comptable.
Ces risques sont d’autant plus importants avec l’intégration des systèmes où une seule
donnée introduite dans le système peut mettre à jour automatiquement tous les
renseignements correspondants. Ainsi, une erreur introduite peut engendrer une erreur
dans différents fichiers et/ou bases de données.
Les risques peuvent être divisés en trois types : les accidents, les erreurs, et la
malveillance.
- Accidents sur les locaux : Incendie, explosion, dégâts des eaux, bris de machine, etc.
- Accidents sur les matériels : pannes, destruction, etc.
- Accidents du fait des services : électricité, télécommunication, etc.
2.2. Les erreurs :
- Erreurs d'
exploitation : exemple : destruction accidentelle d’un fichier
- Erreurs de conception et de réalisation de logiciels et procédures d'
application.
28
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
2.3. La malveillance :
détournement de fonds,
détournement de biens ou services matériels ou immatériels,
les attaques ciblées vers une entreprise pour récupérer des informations ou
modifier des dispositifs en vue d' opérer ultérieurement une autre opération
malveillante
- Attaque logique : Utilisation non autorisée des ressources du système d' information se
traduisant, essentiellement, par une perte d'
intégrité et/ou de disponibilité. Ces attaques
sont de deux catégories :
les attaques non ciblées (les virus, etc.) qui représentent l'
immense majorité
des attaques en nombre, mais avec un impact modéré,
• Les dommages matériels et annexes : Ces pertes représentent les coûts de réfection
ou d’acquisition de biens endommagés ou volés. Les biens concernés sont le matériel
informatique, le matériel d’environnement (climatisation, onduleur, etc.), les supports
magnétiques et les fournitures. Des frais annexes, pour la réfection des bâtiments et les
honoraires de toutes sortes (expertise, bureau d’étude) s’ajoutent à ces coûts directs.
29
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
• Les frais supplémentaires et les pertes d’exploitation : Ces pertes sont les plus
importantes et sont engendrées par tous les types de risques.
2. Les pertes d’exploitation : Ce sont des pertes résultant d’une baisse temporaire
ou durable de la marge brute de l’entreprise. Ces pertes correspondent,
notamment, à :
• Les autres pertes (réglementaires, déontologique, etc.) : Parmi les autres pertes, on cite
: les honoraires et les frais de justice liés à la mise en cause de la responsabilité de
l’entreprise du fait des préjudices causés à autrui volontairement ou pas, la copie illicite
des logiciels, etc.
30
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Cette dernière est devenue un sujet particulièrement médiatisé. On relaye largement les
incidents et actes illicites touchant la sécurité des systèmes d’information, dont à titre
d’exemple : le virus "I Love You" en mars 2000, les fraudes à la carte bancaire sur
Internet, etc.
31
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
1. La disponibilité :
C’est l’aptitude des systèmes à remplir une fonction dans des conditions prédéfinies
d’horaires, de délais et de performances. Il s’agit de garantir la continuité du service,
assurer les objectifs de performance (temps de réponse) et respecter les dates et heures
limites des traitements.
Appliquée aux flux d' information, la disponibilité est destinée à garantir la continuité
des échanges d' information, c' est à dire de pouvoir disposer, chaque fois que le besoin
existe, des possibilités de réception ou de transfert.
En outre, appliquée aux traitements, elle est destinée à garantir la continuité de service
des traitements, c'
est à dire de pouvoir disposer des ressources en matériels et logiciels
nécessaires à l'
ensemble des services, des agences et à la clientèle extérieure.
Enfin, appliquée aux données, elle est destinée à garantir la disponibilité prévue pour
l'
accès aux (délais et horaires), c'
est à dire de pouvoir disposer, de l'
accès aux données,
chaque fois que le besoin existe, dans des conditions de performance prédéfinies.
2. L’intégrité :
C’est la propriété qui assure que les informations sont identiques en deux points, dans le
temps comme dans l’espace.
Assurer l’intégrité des données consiste à établir des contrôles aussi bien sur les entrées
que sur les traitements des transactions et à sécuriser les fichiers des données cumulées
de toute modification non autorisée.
A titre d’exemple, pour les entreprises utilisant le commerce électronique sans des
contrôles d’intégrité adéquats, les opérations et les documents électroniques peuvent
être aisément modifiés, perdus ou reproduits et faire l’objet d’erreurs de traitement.
L’intégrité des opérations et des documents électroniques risque alors d’être mise en
cause, ce qui pourrait provoquer à l’entreprise des litiges avec ses clients au sujet des
conditions de transaction et de paiement.
32
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Appliquée aux flux d' information, l’intégrité est destinée à garantir la fiabilité et
l'
exhaustivité des échanges d'information. C' est à dire de faire en sorte que les données
soient reçues comme elles ont été émises et d’avoir les moyens de le vérifier.
Enfin, appliquée aux données, elle est destinée à garantir l'exactitude et l'
exhaustivité
des données vis à vis d'erreurs de manipulation ou d'
usages non autorisés. C'est à dire de
pouvoir disposer de données dont l' exactitude, la fraîcheur et l'exhaustivité sont
reconnues et attestées.
3. La confidentialité :
C’est la propriété qui assure la tenue secrète des informations avec accès aux seules
entités autorisées. La protection de la confidentialité des informations contre toute
intrusion non autorisée est d’une exigence importante qui nécessite un niveau minimum
de sécurité. Il s’agit de :
- réserver l’accès aux données d’un système aux seuls utilisateurs habilités
(authentification) en fonction de la classification des données et du niveau d’habilitation
de chacun d’eux ;
- garantir le secret des données échangées par deux correspondants sous forme de
message ou de fichiers.
En outre, appliquée aux traitements, elle est destinée à assurer la protection des
algorithmes décrivant les règles de gestion et les résultats dont la divulgation à des tiers
non autorisés serait nuisible.
33
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Enfin, appliquée aux données, elle est destinée à protéger les données dont l' accès ou
l'
usage par des tiers non autorisés porterait préjudice. C'
est à dire de donner l'
accès aux
seules personnes habilitées par des procédures organisationnelles et informatiques.
Appliquée aux flux d' information, la possibilité de contrôle et de preuve est destinée à
garantir le fait de ne pouvoir nier avoir reçu ou émis un flux (Iogs, authentifiants,
accusés de réception, ...) et de pouvoir reconstituer ce flux.
Enfin, appliquée aux données, elle est destinée à garantir la possibilité de reconstituer à
tout moment une donnée et l’impossibilité de nier l' accès à une donnée. C' est à dire
assurer la possibilité de reconstituer une donnée et de retrouver trace de son utilisation.
1. La sécurité physique
2. La sécurité des matériels et logiciels de base
3. La sécurité des données
4. La sécurité de la production
5. La sécurité des études et des réalisations
6. La sécurité des télécommunications
7. La protection assurances
34
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
1. La sécurité physique :
4. La sécurité dégâts des eaux : Cet élément est trop souvent négligé alors qu’il peut
être à l’origine de l’indisponibilité totale ou partielle d’un centre informatique. Ce type
de sécurité doit tenir compte de l’environnement du bâtiment ainsi que des diverses
installations (canalisation d’extinction de feu, dispositifs de climatisation, etc.)
5. Le contrôle des accès : Ceci vise à protéger les cellules Etudes et Exploitation des
entrées intempestives et de la présence inutile de personnes extérieures au service. Elle
vise aussi à protéger les biens informatiques contre le vol et l’outil informatique contre
le sabotage et l’attentat.
Ceci englobe :
35
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
36
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
4. La sécurité de la production :
1. La planification : Ceci englobe l’ensemble des mesures pour que le déroulement des
travaux se fasse dans l’ordre et ce, afin d’assurer toutes les chances d’une production
réussie.
4. La sous-traitance : C’est l’ensemble des sécurités assurant que les travaux réalisés
chez le sous-traitant sont convenablement sécurisés.
Ceci englobe :
2. La sécurité logique : Outre les protections qui s’appliquent aux logiciels de base et
des contrôles mis au niveau des applications, des précautions supplémentaires sont
nécessaires dans le cas du télétraitement. Les scénarios et les positions d’attaque
peuvent être très différents.
A ce niveau, il convient d’indiquer que le grand défi de la sécurité des données, pour les
entreprises utilisant la technologie Internet, inclut des procédés d’authentification
électronique et de cryptage.
37
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
parties d’une transaction. Plusieurs pays ont proclamé des lois pour réglementer la
signature électronique et la valider pour la conclusion des contrats.
7. La protection assurances :
La protection assurances se distingue des autres types de sécurité car elle correspond à
une indemnisation financière du préjudice subi. Cette indemnisation intervient,
généralement, avec un décalage dans le temps qui peut être important.
En dehors des couvertures spéciales, les compagnies d’assurances couvrent les pertes
engendrées par deux grands types de dommages liés à l’informatique :
1. Les dommages matériels dus à des événements accidentels à l’exclusion des pannes
et des erreurs quelles qu’elles soient,
Il est utile de préciser que dans le cadre de l’audit financier, on n’est pas concernés par
une évaluation numérique du risque mais on a plutôt besoin d’exprimer un jugement
professionnel sur l’adaptation de la sécurité aux risques identifiés.
38
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Cette méthode présente de nombreux inconvénients. Elle suppose, en effet, l' existence
d'une base de données statistiques complète et fiable. En outre, elle est basée sur
l'
hypothèse que le nombre des incidents et leur montant unitaire sont linéaires et
répétitifs dans le temps et que le passé est statistiquement représentatif de tous les
risques possibles.
2. La méthode CHURCHMAN-ACKOFF :
Elle est basée sur une approche qualitative : l' importance de chaque risque identifié est
pondérée par un coefficient de priorité. Les rangs de priorité sont attribués par
comparaison des risques deux à deux. Une cotation de la gravité relative de l' un par
rapport à l'
autre est définie. Le tout est ensuite regroupé pour établir une hiérarchie des
risques.
Ces deux méthodes sont essentiellement basées sur des schémas mathématiques. Or,
la sécurité est avant tout basée sur une politique de sécurité qui ne peut être prise en
compte par des modèles purement mathématiques. C' est la raison pour laquelle elles ont
été plus ou moins abandonnées au profit d’autres méthodes telles que la méthode
«MARION».
Cette méthode a été élaborée par l' APSAD12. Le CLUSIF en assure l' actualisation. Elle
est fondée sur l'
analyse des risques (elle tient compte de leur probabilité d'
occurrence) et
du coût de leurs conséquences comparé au coût de la prévention.
Elle permet de dresser un inventaire des risques importants et de rechercher les moyens
de sécurité susceptibles de les réduire.
a) l'
analyse des risques (inventaire des risques encourus et évaluation de leur coût),
c) le questionnaire d' évaluation qui permet l' analyse de la sécurité existante. Les
résultats sont reportés sur une grille / questionnaire qui donne lieu à une notation allant
12
APSAD : Assemblée Plénière des Sociétés d’Assurances Dommages
39
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
f) la rédaction d'
un plan de sécurité indiquant les modalités pratiques de mise en œuvre
de la sécurité.
Conclusion :
La mission de l’audit financier, qui repose généralement sur le contrôle interne en place,
sera affectée en conséquence. L’approche d’audit doit tenir compte du nouvel
environnement d’intervention qui est, généralement, plus difficile que l’environnement
traditionnel et ce, en raison notamment de :
Les principaux impacts des nouvelles technologies sur l’audit financier font l’objet
d’une étude détaillée dans le chapitre suivant.
40
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Toutefois, il a été précisé dans le premier chapitre que la mise en place des nouvelles
technologies de l’information et de la communication modifie la saisie et le processus
de traitement, la conservation des données et la communication des informations
financières et peut, par conséquent, avoir des incidences sur le système comptable et les
contrôles internes de l’entité. Aussi, ces nouvelles technologies redéfinissent un
nouveau périmètre de risques de nature financière, opérationnelle et de conformité.
Ces deux volets font l’objet d’une étude détaillée dans les sections qui suivent.
Cette approche n’a pas connu de révolutions particulières avec la mise en place des
applications informatiques traditionnelles. En effet, ces dernières étaient associées aux
différentes fonctions de l’entreprise : achats, ventes, stocks, etc.
13
!"# $
41
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
ERP, par exemple, une commande client peut générer une commande fournisseur, un
lancement en production, un bon de livraison, une facture, son règlement, et
l’enregistrement en comptabilité de ces événements. L’intervention humaine est limitée
à la validation ou non de certains processus.
La conception, l’exécution et le timing des tests sur les contrôles et des tests
substantifs afin de réunir des éléments probants suffisants et adéquats
nécessaires pour fonder l’opinion d’audit.
14
JOLY, « Les progiciels intégrés et les nouveaux outils informatiques vont ils changer l’approche d’audit ? »,,
Revue Française de Comptabilité, Novembre 1999.
42
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Cette prise de connaissance est limitée aux systèmes ayant une incidence sur les
assertions sous tendant l’établissement des états financiers.
15
0 ) " !01 "# $
43
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
)- )( / )-
' & (
2 )( + - & &
*) * )- ) )& &
* ! ) 3 / - -
4 & ) '
5 ) / & * ) / *
' * / 6
2 ) '
)
& 7 8
%) -
%9 )- &
% '
% - & & ) *
-
% ) 9 / 2-
& - / & / !
% & 9 ( 2-
' ' & !
% ) ) - + /
)- & ) /
!
% ( +
/
Le risque lié au contrôle est défini comme étant « le risque qu’une erreur significative
dans un solde de compte ou dans une catégorie de transactions, isolée ou cumulée à des
erreurs dans d’autres soldes ou catégories de transactions, ne soit ni prévenue ou
16
0 ) " !01 2 & + "# $
44
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les risques liés au contrôle ont été traités au niveau du chapitre précédent. Ils se
composent des risques liés aux contrôles directs et des risques liés aux contrôles
généraux informatiques.
Certaines entreprises font appel à des services bureaux pour tout ce qui se rattache à
leur système d’information. Ceci est d’autant plus noté avec l’E-Business où beaucoup
d’entreprises utilisent un fournisseur de service Internet (ISP : Internet Service
Provider) pour abriter leurs sites Web, y compris les bases de données utilisées pour
l’initiation des ventes et des encaissements par cartes de crédit.
Afin de planifier l’audit et concevoir une approche d’audit efficace, l’auditeur doit
déterminer l’étendue des prestations rendues par le service bureau et leur incidence sur
l’audit.
17
0 ) 01 : # * ) ) -
( - "# $
45
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les informations sur le service bureau telles que celles figurant dans les
manuels utilisateurs et les manuels techniques
L’auditeur doit ensuite évaluer l’incidence des prestations du service bureau sur le
système comptable et sur le système de contrôle interne de l’entreprise auditée.
Si l’auditeur conclut que l’incidence en question est significative, il doit rassembler des
informations suffisantes pour comprendre les systèmes et évaluer le risque lié au
contrôle.
5. La stratégie d’audit :
Les différentes étapes décrites ci-dessus, doivent permettre à l’auditeur de recueillir des
indicateurs lui permettant de fixer la stratégie d’audit par cycle et ce afin d’atteindre les
objectifs d’audit.
46
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Par ailleurs, cette approche permet aux auditeurs d’apporter de la valeur à l’entreprise à
travers des conseils touchant aussi bien les processus que la sécurité des traitements.
L’évaluation des contrôles par l’auditeur se fait par référence aux objectifs de contrôle.
Ces derniers se détaillent comme suit :
Dans la plupart des cas, les procédures d’autorisation sont similaires à celles
d’un système non informatisé. Toutefois, les procédures dans le cadre informatisé
peuvent présenter les différences suivantes :
o L’autorisation des données peut être gérée par exception. En effet, c’est
l’ordinateur qui identifie et rapporte les éléments identifiés et
nécessitant une autorisation manuelle. Dans ce cas, l’attention est
focalisée sur les éléments importants susceptibles d’être incorrectes
améliorant ainsi l’efficacité et l’efficience des contrôles manuels
(exemple : nombre d’heures saisies pour un employé dépasse de 50% les
heures normales de travail).
47
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Le contrôle de l’exhaustivité, qui est l’un des contrôles les plus fondamentaux, est
nécessaire afin de s’assurer que chaque transaction a été introduite dans le système pour
traitement.
Le contrôle de l’exactitude devrait englober toutes les données importantes que ce soit
48
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
des données financières (exemple : quantité, prix, taux de remise, etc.) ou des données
de référence (exemple : numéro du compte, date de l’opération, les indicateurs du type
de la transaction, etc.). L’appréciation des contrôles de l’exactitude se fait par référence
aux éléments de données jugés importants.
Il existe plusieurs techniques qui peuvent être utilisées pour contrôler l’exactitude des
inputs. On en cite, à titre d’exemple, les suivantes :
Le rapprochement automatique avec les données déjà saisies et
traitées : Il s’agit de la même technique détaillée ci-dessus. Toutefois,
l’action devrait être focalisée sur les données composant la transaction et
non uniquement sur l’existence de la transaction.
Ce type de contrôle est mis en place pour les éléments de données qu’il
est souvent difficile ou non pratique de contrôler autrement. Exemple :
dans une application de paie, contrôler si le nombre d’heures
travaillées par semaine ne dépasse pas 60 heures.
Il s’agit des contrôles permettant d’assurer que les changements apportés aux
données sont autorisés, exhaustifs et exacts.
Les contrôles d’intégrité sont requis aussi bien pour les données des transactions que
pour les fichiers de données permanentes et semi-permanentes. Ils sont désignés pour
assurer que :
les données sont à jour et que les éléments inhabituels nécessitant une action sont
identifiés
les données conservées dans les fichiers ne peuvent être changées autrement que
par les cycles de traitements normaux et contrôlés.
Les techniques les plus utilisées pour contrôler et maintenir l’intégrité des données sont
les suivantes :
49
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les prix n’ayant pas été modifiés pour une certaine période
Les prix ayant des relations anormales avec les prix de vente
Le contrôle de l’exhaustivité des mises à jour est désigné pour s’assurer que toutes
les données saisies et acceptées par l’ordinateur ont mis à jour les fichiers
correspondants.
Les contrôles sur l’exhaustivité des inputs peuvent être applicables pour contrôler
l’exhaustivité des mises à jour. Toutefois, d’autres techniques propres existent
dont, notamment, la réconciliation manuelle ou automatisée du total des éléments
acceptés.
Lorsque les fichiers informatiques sont mis à jour, des contrôles sont nécessaires afin
de s’assurer que la nouvelle entrée est correctement traitée et a correctement mis à jour
les bons fichiers.
Parmi les techniques utilisées pour s’assurer de l’exactitude des mises à jour, on
cite : Le rapprochement avec des données antérieures. Cette méthode est
communément utilisée pour s’assurer de l’exactitude des modifications du fichier
des données permanentes. Exemple : La modification du prix d’un article est
saisie avec son ancienne valeur. L’ordinateur rapproche la référence et l’ancien
prix saisi avec le fichier des données permanentes correspondant. La
modification n’est acceptée que si le rapprochement aboutisse.
Ces contrôles visent la protection des actifs et des enregistrements contre les pertes
50
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
dues aux erreurs et aux fraudes. On distingue : la limitation d’accès et la séparation des
tâches.
La limitation d’accès : Ce contrôle est destiné à éviter que des personnes non
autorisées puissent accéder aux fonctions de traitement ou aux
enregistrements, leur permettant de lire, modifier, ajouter ou effacer des
informations figurant dans les fichiers de données ou de saisir des
transactions non autorisées pour traitement.
Ces preuves électroniques nécessaires pour l’audit peuvent n’exister que pour
une courte période. L’auditeur doit prendre en compte ce phénomène pour la
détermination de la nature, l’étendue et le timing des procédures d’audit.
Face à ces nouvelles données, l’auditeur ne peut plus se limiter aux tests substantifs
mais doit aussi se baser sur les tests sur les contrôles. Exemple : l’auditeur doit
s’assurer qu’il n’y a pas de modifications non autorisées de l’application pour le
volet traitant des conditions d’autorisation automatique des transactions.
Les éléments probants, se rattachant aux contrôles, peuvent être obtenus à travers
l’examen :
52
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
En outre, étant donné que la fiabilité des informations produites par le système
dépend du paramétrage du progiciel, l’auditeur doit s’assurer que des
contrôles généraux informatiques appropriés entourent ledit paramétrage.
L’appréciation des éléments probants liés aux contrôles généraux informatiques doit
tenir compte des contrôles compensatoires. A titre d’exemple :
2.2. Eléments probants liés aux contrôles manuels effectués par les utilisateurs :
Les contrôles manuels effectués par les utilisateurs d’un logiciel se rapportent,
généralement, à la vérification de l’exhaustivité et de l’exactitude des restitutions
informatiques et ce, en les rapprochant avec les documents sources ou toute autre
entrée (input).
Les tests sur les contrôles des utilisateurs peuvent être suffisants dans les systèmes
informatiques où l' utilisateur vérifie toute la production du système (output) et
aucune confiance n' est placée sur les procédures programmées ou sur les données
tenues sur fichier informatique.
53
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
2.3. Eléments probants liés aux contrôles programmés et aux suivis manuels :
18
Schéma extrait de la présentation « ERP & E-business : Les systèmes d’informatin et la gestion du
changement », séminaire organisé par K.P.M.G, le 13 et 14 décembre 2005.
54
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Exemple : La chaîne fournisseurs peut éditer une liste des bons de réception
manquants, que l’on examinera afin de savoir pourquoi ces bons n’existent pas. En
outre, ce contrôle n’est efficace que si la liste sortie de l’ordinateur est exhaustive et
fiable.
55
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
On va présenter, dans ce qui suit, les principaux effets sur la nature et le calendrier
des procédures d’audit.
Dans un milieu informatisé, les types de tests sur les contrôles sont les mêmes que
dans un milieu non informatisé. Normalement, l’auditeur applique une ou
plusieurs des procédures suivantes (classées selon l’ordre croissant du niveau
d’assurance et du temps d’exécution) :
56
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
En cas d’erreurs dans la transaction, la répétition d’un contrôle prouve soit son
efficacité, si les erreurs ont été détectées et résolues de manière satisfaisante, soit son
inefficacité. En l’absence d’erreurs dans la transaction, la répétition du contrôle ne
permet pas de déterminer son manque de fiabilité ou les cas dans lesquels il n’a pas été
réalisé avec efficacité.
Il y a lieu d’indiquer que la répétition n’est normalement considérée que si les autres
procédures ne permettent pas l’obtention d’une assurance suffisante que le contrôle
fonctionne d’une façon effective. En outre, un contrôle peut être si significatif (ayant
des conséquences significatives sur la fiabilité des états financiers) que l’auditeur doit
obtenir d’autres éléments probants assurant son fonctionnement effectif.
implications possibles sur l’audit. Ceci est d’autant plus important en cas
d’exceptions qui mettent en cause des systèmes informatiques. En effet, si les
contrôles automatisés (et les contrôles manuels s’y rattachant) ou les fonctions de
traitement informatisées sont inefficaces à un moment donné, il est probable
qu’un certain nombre de transactions soient affectées. Par exemple :
- Une erreur dans les prix de vente unitaires utilisés dans la préparation des
factures aura pour conséquence de fausser toutes les facturations effectuées depuis
l’apparition de l’erreur.
Une fois l’auditeur a déterminé que le contrôle automatisé fonctionne comme prévu,
il doit considérer la réalisation des tests pour s’assurer que les contrôles ont fonctionné
d’une façon permanente.
Ces tests peuvent englober la détermination que des modifications n’ont pas été
apportées aux programmes sans respecter les contrôles appropriés des
changements de programmes, que la version autorisée du programme est utilisée et
que les contrôles généraux informatiques sont effectifs.
L’élaboration d’une approche d’audit adaptée aux risques identifiés suppose que
l’on choisisse des procédures apportant un niveau approprié de conviction globale
pour chaque assertion. Ainsi, les tests substantifs servent à valider les assertions
d’audit non couvertes par les contrôles.
58
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Par ailleurs, il y a lieu de noter que dans certaines circonstances où les éléments
probants sont sous forme électronique, il peut ne pas être pratique ou possible de
réduire le risque d’audit à un niveau acceptable en réalisant uniquement des tests
substantifs. Le recours aux tests sur les contrôles est indispensable pour s’assurer de
l’exactitude et de l’exhaustivité de ces éléments probants.
L’auditeur peut être conduit à appliquer des techniques qui utilisent l’ordinateur
comme aide à l’audit. Ces techniques sont appelées Techniques d’Audit Assistées par
Ordinateur19 (TAAO).
Le recours aux TAAO peut être nécessaire dans les cas suivants :
Par ailleurs, l’utilisation des TAAO peut, dans certains cas, améliorer l’efficacité et
l’efficience des procédures d’audit. En effet, l’utilisation des techniques informatisées
offre l’accès à une quantité plus importante de données conservées dans le système
informatique. En outre, dans le cas de systèmes informatiques complexes et intégrés,
l’utilisation des TAAO ne répond pas uniquement à un objectif d’efficience de l’audit
mais représente aussi à un élément nécessaire à son efficacité.
Les deux techniques d’audit assistées par ordinateur les plus fréquemment utilisées
sont les logiciels d’audit et les jeux d’essai.
19
Traduction française de « Computer Assisted Audit Techniques » (CAAT’s).
59
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
En outre, certains systèmes prévoient des commandes qui peuvent être utilisées par
l’auditeur. On en cite à titre d’exemple la commande qui renseigne sur la gestion des
mots de passe.
La réalisation des tests sur les contrôles directement sur le service bureau
Pour ce dernier cas, il est à signaler que les rapports sont de deux types :
Dans tous les cas, l’auditeur doit envisager de vérifier les compétences
professionnelles de l’auditeur du service bureau pour la mission spécifique qui lui a été
confiée.
Le calendrier des procédures d’audit est devenu un point critique de l’audit. Dans un
environnement de nouvelles technologies, le calendrier traditionnel peut être, dans
certains cas, inadéquat.
60
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Le déroulement des procédures d’audit peut être influencé par le fait que des
documents source, certains fichiers informatiques et d’autres éléments nécessaires à
l’auditeur ne sont disponibles que pendant une courte période.
En effet, les programmes informatiques peuvent résumer des transactions sur une base
périodique et après purger, mettre à jour, changer, modifier, ou écrire sur les
enregistrements originaux et détaillés des transactions. (Exemple : L’ERP Système
21 de JBA ne permet pas l’édition ou la consultation d’un état détaillé des stocks à
une date antérieure donnée mais uniquement à la date de l’édition).
Lorsque le système est nouveau, l’auditeur peut décider de ne pas se fier aux
contrôles de mise en place. Il pourra décider de tester les procédures de
programmes au moment où le système devient opérationnel.
Toutefois, l’auditeur peut participer lors de la mise en place ou lors des modifications
de tout système même s’il n’entend pas s’y fier et ce afin de fournir un service
additionnel à la société en lui indiquant les déficiences au moment où l’on peut
encore y remédier et afin de s’assurer que les modalités de contrôle nécessaires ont
bien été prévues.
20
Gérard PETIT, Daniel JOLY et Jocelyn MICHEL, « Guide pour l’audit financier des entreprises
informatisées », Association technique d’harmonisation des cabinets d’audit et conseil ATH, édition
CLET, 1995.
61
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
62
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Un système complexe est défini comme étant un système qui exige une connaissance
profonde des environnements informatiques et qui présente, à titre d’exemple, les
caractéristiques suivantes21 :
21
Norme internationale d’audit N°401 : « Audit réalisé dans un environnement informatisé », IFAC.
63
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
business, etc.)
Par ailleurs, la complexité d’un système est aussi appréciée par rapport au type de
l’activité. A titre d’exemple : les activités financières sont supposées être complexes.
Conclusion :
Il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de
l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles
technologies de l’information et de la communication.
64
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
On a essayé de montrer tout au long de cette partie les différents impacts des
nouvelles technologies de l’information et de la communication aussi bien sur
l’entreprise que sur l’audit financier.
Il convient de noter que cette étude a été orientée « audit financier » et par
conséquent, c’est la recherche de la fiabilité des états financiers qui est privilégiée. En
effet, dans la mesure où le système d’information automatisé produit l’information
financière, c’est la capacité de ce système à produire une information fiable qui est
analysée et évaluée par l’auditeur.
De ce fait, on n’a pas focalisé sur les aspects d’efficacité et d’efficience des
opérations touchées par les nouvelles technologies.
Face à ce nouveau contexte d’intervention caractérisé, entre autres, par la
dématérialisation des informations et l’automatisation des contrôles, il est de plus en
plus difficile pour l’auditeur financier de forger son opinion sans une approche
approfondie du système informatique.
Par conséquent, l’audit informatique, qui consiste à émettre une opinion sur la fonction
informatique et sur les traitements et les contrôles automatisés, devient, désormais, une
nécessité dans le processus
de l’audit financier.
La deuxième partie de ce mémoire est consacrée à l’étude des différents
aspects de l’audit informatique et ce, dans un objectif de présenter la manière avec
laquelle s’intègre l’audit informatique dans les différentes étapes de l’audit
financier et d’anticiper le développement futur de l’audit informatique en support à
l’audit financier.
65
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Partie -II-
*-*-*
L’audit informatique dans
le processus de l’audit
financier
*-*-*
66
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
L’audit informatique, dans son sens large, peut traiter plusieurs aspects couvrant aussi
bien la fonction que les applications informatiques.
Toutefois, il est utile de préciser que, dans le cadre d’une mission d’audit financier,
c’est la recherche de la fiabilité qui est privilégiée. Les autres aspects d’efficacité et
d’efficience, couverts généralement par l’audit opérationnel, ne sont pas exigés par
l’audit financier.
C’est ainsi que cette deuxième partie traite uniquement des aspects de l’audit
informatique dans le cadre d’une mission d’audit financier.
67
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Introduction :
En outre, on traitera, dans une deuxième section, les rôles dévolus à l’audit
informatique dans une mission d’audit financier.
une approche utilisant les contrôles clefs ayant de fortes chances d’être efficaces
l’application d’un plan d’audit comportant une rotation plus grande des secteurs
contrôlés
69
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
70
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
opère dans une industrie où les opérations sont significativement traitées par
Internet (Les agents immobiliers, les agences de voyage et les tours opérateurs,
etc.).
72
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
des principaux cycles ainsi que des applications informatiques qui les
supportent,
de l'
organisation de la fonction informatique,
Elle doit permettre à l’auditeur de dégager les facteurs de risques pouvant avoir un
impact sur la stratégie d'
audit. On cite :
Les contrôles de direction sont de nature à déceler des erreurs potentielles et/ou
des fraudes qui résulteraient des défaillances des systèmes de contrôle interne (y
compris les contrôles généraux informatiques) ou des systèmes comptables.
Ils peuvent procurer une certaine confiance sur les contrôles informatiques
généraux ou sur les contrôles d’application. A titre d’exemple :
Les objectifs des contrôles de la direction sont variés et ne visent pas nécessairement
des objectifs financiers. En particulier, ils ne visent pas directement et
spécifiquement les objectifs de contrôle, mais fournissent une assurance indirecte sur
la réalisation de ces objectifs.
Etant donné que les contrôles de direction sont moins détaillés que les contrôles
d’application, ils ne peuvent fournir un niveau de confiance aussi élevé. En fait, ils
permettent d’identifier qu’il y a un problème mais pas de déterminer quel objectif
particulier n’est pas atteint.
En outre, il y a lieu de préciser que le niveau de confiance que l’on peut obtenir
74
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Cette phase de collecte doit renseigner, entre autres, les éléments suivants :
Quels sont les risques touchant les systèmes et les risques informatiques ?
22
Schéma inspiré de la méthodologie d’audit du cabinet international K.P.M.G, « The K.P.MG audit »,
1999.
75
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
CD : Contrôles de direction
CGI : Contrôles généraux informatiques
CA : Contrôles d’application
Il en découle de ce schéma que trois stratégies d’audit peuvent être envisagées. Pour
chaque cycle, l’auditeur doit se poser la question suivante : « Compte tenu des
éléments d’information préalables dont on dispose, envisage-t-on de s’appuyer sur
les contrôles ? »
76
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Il convient de noter qu’en pratique la stratégie d’audit pour un cycle se positionne sur
un continuum de « Aucun » à « Elevé ». L’idée générale étant : appuyons sur les
contrôles clefs dés lors que c’est possible et dés lors que cet appui nous paraît optimal
en terme de rapport efficacité/coût.
Deux types de situations peuvent conduire à ce choix : soit le cycle est mal
voire pas contrôlé (mécanismes insuffisants pour assurer l’intégrité des données
financières), soit des contrôles existent mais une approche substantive serait plus
efficace et moins coûteuse, et donc plus appropriée en la circonstance. Exemple : des
transactions individuellement significatives et peu nombreuses pouvant être vérifiées
par des documents ou des confirmations.
77
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Cette approche implique l’appui sur les contrôles de direction qui donnent une
certaine évidence qu’il n'y a pas eu de défaillances majeures et réduit l’étendue, mais
en général pas la nature, des tests de détail selon la confiance que l’auditeur place
sur ces contrôles. Ainsi, la démarche à suivre par l’auditeur consiste à :
Dans ce cas des contrôles clefs existent (de direction et d’application), sont
documentés, performants et couvrent de façon détaillée les quatre objectifs de
contrôle. La réalisation de tests sur ces contrôles permet à l’auditeur de s’assurer de
leur fonctionnement effectif et de leur permanence.
78
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Pour les années suivantes sans changements significatifs, l' étendue des tests des
contrôles clés peut être réduite sur la base de la connaissance et l’expérience
accumulées sur l’entreprise et sur la base de la capacité des contrôles de pilotage à
détecter une défaillance au niveau des contrôles généraux informatiques ou au niveau
des contrôles d' application et à détecter des problèmes existants au niveau des
systèmes comptables sous-jacents. Les contrôles généraux informatiques continuent
à être testés car ils permettent une assurance globale de l’intégrité de l’environnement
du traitement et par suite la réduction des tests sur les contrôles clefs.
Parmi les principaux avantages offerts par cette stratégie est qu’elle est,
généralement, la plus optimale en terme de rapport efficacité / coût, en raison du
fait que les tests sur les contrôles consomment, généralement, moins de temps que
les tests de détail. Cette approche est d’autant plus efficace en cas d’utilisation des
techniques d’audit assistées par ordinateur.
Afin d’illustrer ces faits j’ai jugé utile de présenter l’exemple d’une Caisse de Sécurité
Sociale marocaine. Cette dernière compte des milliers de cotisants et de prestataires.
Elle gère une multitude de secteurs, de régimes, de prestations etc. Le volume des
opérations est important et les montants sont peu significatifs. L’ensemble des
processus de gestion est automatisé: l’encaissement des cotisations, la liquidation des
droits, etc., font l’objet de traitements informatiques complexes et lourds.
Ainsi, une approche basée essentiellement sur les tests de détail n’est, donc, pas
adaptée et ne permet pas de mettre en évidence des faiblesses de contrôle interne
pouvant avoir un impact significatif sur les états financiers.
Par ailleurs, le recours à l’audit informatique peut être requis même pour une approche
de « Niveau de confiance Moyen » et ce, pour s’assurer que les process de génération
des rapports, sur lesquels s’exerce la fonction de pilotage, sont convenablement
contrôlés.
Ces objectifs sont atteints à travers la description et l’examen des contrôles généraux
informatiques et des contrôles d’application.
80
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les contrôles généraux informatiques sont les contrôles qui contribuent de manière
significative à l’efficacité des contrôles directs individuels. Ils ne visent pas
directement les objectifs de contrôle et ne servent donc pas par eux même à fonder la
conviction de l’auditeur, mais permettent à ce dernier de savoir si les faiblesses
éventuelles dégagées ne réduisent pas l’efficacité et la fiabilité des contrôles directs.
Cet aspect de l’audit informatique ne s’agit pas d’examiner les contrôles généraux
de façon isolée mais lors de l’évaluation de la qualité des contrôles directs. En effet, si
l’auditeur estime qu’un contrôle direct constitue un contrôle clef potentiel, il doit
déterminer s’il peut aussi s’appuyer sur les contrôles généraux s’y rapportant. Ainsi,
il est généralement plus efficace d’examiner les contrôles généraux une fois les
contrôles directs clefs identifiés.
23
IFAC : Directive Internationale d’Audit N°1008 : « Evaluation du risque et contrôle interne :
caractéristiques et considérations sur l’informatique ».
81
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
L’audit de cet aspect permet à l’auditeur de s’assurer que les systèmes sont développés
en limitant au minimum les risques d’erreurs (objectif de fiabilité des traitements) et
qu’ils ne peuvent être modifiés à l’insu des utilisateurs (objectif de fiabilité des
traitements et de protection du patrimoine).
Les contrôles destinés à couvrir les risques liés aux modifications des
programmes sont particulièrement importants du fait qu’ils affectent l’efficacité
d’un bon nombre de contrôles clefs dépendants. L’existence de contrôles efficaces
se rapportant aux modifications des programmes représente un moyen privilégié
pour s’assurer que ces deniers restent fiables et complets.
Si ce contrôle n’est pas satisfaisant, il n’y a souvent qu’un autre moyen de savoir si
les programmes qui ont été utilisés au cours de la période sont correctement approuvés
et testés, c’est de les répéter à partir d’un échantillon représentatif.
82
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
5. Exploitation :
On rappelle que les principales caractéristiques des contrôles d’application sont les
suivantes :
L’assurance que les contrôles programmés sont correctement conçus peut être obtenue
directement à travers la répétition ou indirectement à travers les résultats des tests
sur les contrôles généraux informatiques portant sur les procédures de
développement et de mise en place de nouveaux systèmes.
L’étendue des tests varie selon qu’il s’agit de la première année d’audit (ou l’année
du changement) ou d’une année suivante sans changements significatifs.
83
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
nouveau mandat,
installation d'
un nouveau système ou logiciel,
la première année pour laquelle le niveau de confiance accordée aux contrôles est
réévalué alors qu'il avait préalablement été estimé comme "Aucun" ou comme
"Moyen".
Dans ces cas, il s’agit de sélectionner et tester tous les contrôles d' application clés
qui permettent d' atteindre les objectifs de contrôle. Cette sélection doit être effectuée
en liaison avec la sélection des contrôles de direction clés. La combinaison de ces
deux types de contrôles (pilotage et applications) constitue l' ensemble des contrôles
clés pour le cycle.
Généralement, l’attention est focalisée plus sur les contrôles d’application que sur
les contrôles de direction et ce, en raison du fait que les contrôles d’application
fournissent une assurance plus importante quant à la satisfaction des objectifs de
contrôle et que la réalisation de tests sur ces contrôles constitue une base d’appui
pour les années subséquentes.
84
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Dans un milieu d’ERP, l’audit informatique couvre, généralement, les volets suivants :
Sécurité ERP
Contrôles d’application
85
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les procédures de sauvegarde et de reprise afin de s' assurer que les données
essentielles peuvent être récupérées en cas d’incident.
B/ Sécurité ERP :
L’auditeur doit, notamment :
valider l'
existence et la mise en place d'
une politique et de procédures adéquates
de sécurité des données
vérifier que la séparation des tâches a été correctement définie dans chacun
des modules de l’ERP
vérifier que des procédures et des directives ont été définies afin d'
assurer une
séparation des tâches efficace et une maintenance permanente des profils.
C/ Contrôles d’application :
L’auditeur doit couvrir quatre risques liés à l'ERP. Il doit documenter les flux des
processus clés de l'
entreprise et doit évaluer la pertinence des contrôles exercés sur :
la saisie des données et les interfaces avec les systèmes amont
l'
identification et la correction des erreurs
les traitements et les états de sortie
les procédures concernant les données permanentes
Par ailleurs, pour la première année de mise en exploitation de l’ERP,
l’auditeur doit revoir les procédures et les contrôles appliqués au cours du
processus de conversion, afin de confirmer que tous les soldes et les données
permanentes migrés des systèmes existants vers l’ERP ont été correctement
rapprochés des systèmes sources et autorisés.
86
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Conclusion :
On peut conclure que, dans un environnement de nouvelles technologies de
l’information et de la communication, l’audit informatique fait partie intégrante de
l’audit financier.
Certains auteurs affirment que l’informatique doit être intégrée à la démarche
professionnelle de l’auditeur et que désormais, il n’y a plus d’audit financier sans audit
informatique.24
24
Michel LEGER, Didier KING, Pierre COLL et Patrick DE CAMBOURG, « Audit financier
: Faire face aux risques informatiques »; 15ème congrès de l’AFAI ; Revue « Audit et conseil
informatique » N°54 ; Janvier – Mars 1998.
87
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Introduction :
l’entreprise,
déterminer la relation entre les états financiers et les fonctions et systèmes qui les
génèrent
Ces travaux sont, généralement, menés d’une façon conjointe entre l’auditeur «
généraliste » et l’auditeur « spécialiste des systèmes ».
89
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Quelles sont, parmi ces sections d’audit, celles dont les données sont
principalement issues de traitements informatiques ?
Quels sont les systèmes sous-jacents de chacune des activités au sein des
cycles ?
Elle se présente le plus souvent sous la forme d’un diagramme ou, dans le cas de
systèmes moins complexes, sous la forme d’un tableau. Toute information utile à la
planification devrait y être portée, tels que les volumes, les montants et la fréquence
des transactions.
25
Cartographie extraite de l’ouvrage du cabinet international K.P.M.G, « The K.P.M.Gaudit », 1999.
90
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
26
NB : La collecte d’informations particulières en cas d’externalisation figure au niveau de la partie I,
chapitre 2, section 1, Sous section 1, paragraphe 1.4.
91
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
2.3. Evaluer dans quelle mesure l’activité repose sur les systèmes
informatiques :
92
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Quelles sont les fonctions – clés de la société qui ont une forte
prédominance informatique ?
Quels sont les systèmes que l’entreprise considère comme les plus
importants pour l’activité de la société ?
93
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
A l’issue des différentes étapes de la planification, la stratégie d’audit par cycle est
fixée. Si le besoin éventuel de recours aux services de l’audit informatique est
exprimé, le responsable de la mission d’audit informatique établira un plan
stratégique et un programme de travail qui feront l’objet d’une approbation par le
responsable de la mission d’audit financier pour tenir lieu de lettre de mission
interne.
94
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
1. Renseignements généraux :
96
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
2. La fonction informatique :
Configuration générale
4. Les applications :
La version
Le fournisseur
Le coût de la maintenance
Etc.
97
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Objets de l’intervention
Budgets
Intervenants
7. Autres informations
Par ailleurs, avant la sélection des contrôles clefs, l’auditeur doit assurer sa
compréhension des contrôles documentés à travers, généralement, la réalisation
de tests de cheminement ou la confirmation auprès des responsables de
l’entreprise.
fournissent l'
assurance à l’auditeur de s’appuyer sur les contrôles
automatisés sélectionnés comme des contrôles clefs d’un cycle ;
98
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
L’étendue de l'
assurance fournie par le contrôle sur un contrôle automatisé
particulier
La complexité du test
L'
ampleur du risque et l'
assurance requise.
Dans ce qui suit, on examinera, avec plus de détails, les différentes catégories de
contrôles généraux informatiques et les divers indicateurs qui peuvent être considérés
par l’auditeur.
99
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
confidentialité, à l'
intégrité et à la disponibilité de l'
environnement
informatique ?
Si la taille de l'
organisation est importante, comment les mesures en
matière de sécurité informatique sont-elles coordonnées et communiquées ?
100
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
La direction doit s' assurer que les utilisateurs sont suffisamment sensibilisés et
formés dans le domaine de la sécurité informatique, et qu' ils comprennent les
enjeux et les actions à mener. Ainsi, l’auditeur doit considérer, à titre d’exemple, les
indicateurs suivants :
La direction a-t-elle mis en place une procédure pour s' assurer que les
utilisateurs ont suivi une formation de sensibilisation aux enjeux de la
sécurité informatique ?
Les moyens informatiques mis à la disposition des utilisateurs finaux ainsi que leur
utilisation doivent être contrôlés de manière à assurer la compatibilité des systèmes et
à garantir l'intégrité des données. Ainsi, l’auditeur doit considérer, par exemple, les
indicateurs suivants :
Quels contrôles ont été mis en place par la direction pour prévenir le risque
de virus informatiques (y compris celui provenant de l’usage d’Internet) ?
Quels contrôles ont été mis en place par la direction pour prévenir les
risques de non-respect de la réglementation des droits sur les licences de
progiciels ?
La direction doit contrôler les incidents liés à la sécurité ainsi que le respect des
101
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Après avoir effectuer une description générale des procédures détaillées de gestion
de la sécurité de l'information, l’auditeur doit documenter et évaluer les contrôles
mis en place et ce en considérant, à titre indicatif, les éléments suivants :
L'accès des utilisateurs au système d' exploitation et aux programmes doit être
contrôlé. L’auditeur doit considérer, par exemple, les indicateurs suivants :
Existe-t-il des procédures assurant une mise à jour rapide des autorisations
d'
accès en cas de changement, d' affectation ou de départ du personnel ?
L'accès aux données doit être contrôlé de manière adéquate. L’auditeur doit considérer,
par exemple, les indicateurs suivants :
103
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les droits d'accès accordés par défaut sur les nouveaux fichiers sont-ils
pertinents ?
Existe-t-il des procédures assurant une mise à jour rapide des autorisations
d'
accès en cas de changement d' affectation ou de départ de personnel ?
L'utilisation de ressources sensibles, telles que les mots de passe système, les
utilitaires puissants et les outils de gestion du système, doit être contrôlée de façon
appropriée. A cet effet, l’auditeur doit considérer, par exemple, les indicateurs
suivants :
Le nombre de personnes ayant des profils d' administrateurs système est-il
approprié ?
Comment l'
activité des administrateurs système est-elle contrôlée ?
104
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Comment l'
usage des profils privilégiés est-il contrôlé ?
Comment l'
accès à la salle informatique est-il contrôlé ?
Les accès distants aux systèmes informatiques, via des connexions par réseau
informatique ou téléphonique, doivent être restreints de façon appropriée. A ce
niveau, l’auditeur doit considérer, par exemple, les indicateurs suivants :
Le nombre d'
utilisateurs ayant un accès distant est-il approprié ?
2.6. Contrôle des connexions avec des réseaux externes (par exemple : Internet,
EDI, etc.) :
Les connexions avec des réseaux externes doivent être convenablement protégées.
Des contrôles doivent être mis en place afin de prévenir le risque d'
une faille dans
la sécurité du système. A titre indicatif, les indicateurs suivants devraient être
considérés par l’auditeur :
Comment les connexions externes utilisées pour des liaisons EDI sont-elles
protégées ?
Des tests périodiques de pénétration sont-ils réalisés ? (Ces tests utilisent les
mêmes méthodes de pénétration que celles des pirates informatiques).
106
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
documenter et évaluer les contrôles mis en place par l’entreprise. Pour cela, il doit
considérer, à titre indicatif, les éléments suivants :
La direction doit définir les rôles et les responsabilités des personnes chargées de
l'
exploitation et s'
assurer que les procédures sont clairement définies et comprises.
L’auditeur doit s’assurer que les rôles, les responsabilités et les procédures relatifs
aux domaines suivants sont clairement définis et compris :
- Les traitements
Des plans de continuité d' exploitation couvrant tous les aspects de la fonction
informatique doivent être en place. Pour cela, l’auditeur doit considérer par exemple les
indicateurs suivants :
Les réseaux hardware et software doivent être conçus de façon adéquate afin de
répondre aux besoins de disponibilité, de performance et d' adaptabilité. Ainsi,
l’auditeur doit considérer, par exemple, les indicateurs suivants :
107
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les traitements batch qui doivent être exécutés à des périodes définies
(quotidiennement, hebdomadairement, mensuellement, annuellement) doivent être
documentés, planifiés et mis à jour régulièrement. A titre indicatif, les indicateurs
suivants peuvent être considérés :
2.2. Sauvegarde :
Des sauvegardes à jour des programmes et des données doivent être disponibles
pour assurer la continuité de l' exploitation en cas de besoin. L’auditeur doit
examiner, à titre indicatif, les points suivants :
Des procédures doivent être définies afin de garantir que les incidents d'exploitation
(par exemple : crash de disques, défaillances des programmes) sont identifiés et résolus
de manière adéquate.
opérationnels ?
Quelles procédures garantissent que seules les mises à jour appropriées sont
effectuées sur les logiciels maintenus en interne ?
Comment s' assure-t-on que les nouveaux logiciels ou les mises à jour ont
été testés de manière appropriée avant transfert dans l' environnement
d'exploitation ?
En terme d' audit, ces procédures sont importantes pour assurer la pérennité
des contrôles automatisés. Ainsi, l’auditeur doit documenter et évaluer les activités
de maintenance des systèmes et sélectionner et tester les contrôles clés
correspondants en considérant, à titre indicatif, les éléments suivants :
110
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
1. La gestion de la maintenance :
La direction doit établir une procédure dès lors que des modifications de système
sont envisagées et s'assurer du respect de cette procédure. Dans ce cadre,
l’auditeur peut examiner les indicateurs suivants :
- La direction a-t-elle mis en place une procédure afin de contrôler les modifications
apportées aux systèmes informatiques ?
Les modifications apportées aux programmes doivent être testées pour s' assurer
qu'elles répondent aux attentes des utilisateurs et qu' elles n'
ont pas d'incidences
négatives sur les traitements existants.
A titre indicatif, les indicateurs suivants devraient être considérés par l’auditeur :
Quelle est la nature et l' étendue des tests réalisés par l' équipe de
développement préalablement aux tests d'
intégration dans le système et aux
tests utilisateurs ?
Quels contrôles permettent de s' assurer que la version de code source utilisée
est la plus récente et que les modifications faites par plusieurs programmeurs
sont coordonnées ?
112
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Seuls les changements dûment autorisés et testés doivent être transférés dans
l'
environnement d' exploitation. A titre d’exemple, l’auditeur doit examiner les
indicateurs suivants :
113
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Les utilisateurs ont-ils reçu une formation appropriée pour exploiter les
systèmes ?
Les bases de données alimentant les systèmes doivent être gérées de façon à ce que
l'
intégrité des données soit assurée. L’auditeur doit examiner, par exemple, quelles
sont les procédures mises en place pour assurer l'
intégrité des données ?
Il y a lieu de rappeler que pour les auditeurs, les contrôles portant sur les procédures
de maintenance des applications informatiques sont des contrôles importants. En
effet, en l' absence de contrôles appropriés sur les changements des programmes, il
peut être difficile, pour l’auditeur, de s’assurer par d’autres moyens que les
contrôles programmés et les fonctions de traitement informatisées fonctionnent
d’une façon efficace et permanente tout au long de la période examinée.
En effet, souvent, il est stipulé dans les contrats d’achat que la maintenance est fournie
par le vendeur du logiciel. Dans cette situation, l’entreprise ne peut pas apporter des
changements au logiciel (l’accès au code source est non fourni). En conséquence, le
risque que des changements non autorisés soient apportés aux programmes peut être
jugé faible. Toutefois, l’auditeur doit obtenir l’assurance que les changements
réalisés par le vendeur sont testés par l’entreprise d’une façon appropriée.
Enfin, il est à noter que l’auditeur est souvent confronté à des environnements qui ne
satisfont pas, ou qui ne satisfont que partiellement, les éléments étudiés ci-dessus.
Dans ce cas, l’auditeur peut faire recours à des tests alternatifs destinés à dégager
les éventuelles modifications apportées. On cite, à titre d’exemple, le
rapprochement, par des outils informatiques d’aide à l’audit, la version utilisée et
une copie de contrôle et l’identification des modifications qui feront l’objet
d’une investigation par l’équipe d’audit.
114
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
prévus.
L’auditeur, à travers l’examen de ces contrôles, vise à s’assurer que les systèmes,
une fois mis en exploitation, incluent des contrôles appropriés et fonctionnent
comme prévu. Il doit effectuer, au préalable, une description générale des
procédures de développement et de mise en exploitation. Par ailleurs, il doit
documenter et évaluer les contrôles dans les domaines suivants :
1. Le lancement du projet :
La direction doit s'assurer que seuls les projets adéquats sont initiés et que la structure
de ces projets est appropriée. A titre d’exemple, l’auditeur peut considérer les
indicateurs suivants :
Quelles procédures ont étés mises en place pour maîtriser les aléas du
projet (dérapages dans les dates de livraison,...) ?
115
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
- Comment s' assure-t-on que les spécifications des besoins et des contrôles
applicatifs sont correctement définies ?
Les développements internes et les logiciels externes doivent répondre aux besoins
de l'
entreprise. L’auditeur doit considérer, par exemple, les indicateurs suivants :
Les tests doivent permettre de vérifier que le système qui a été livré est conforme
aux spécifications fonctionnelles et aux exigences de contrôle interne. L’auditeur
doit observer, par exemple, les indicateurs suivants :
Pour les développements internes, des tests appropriés ont-ils été menés
par les équipes de développement et les utilisateurs de façon à détecter les
erreurs de programmation ?
116
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Pour les progiciels externes, comment s' assure-t-on que les options
d'installation retenues et les paramètres définis répondent aux besoins de
l'
activité et garantissent un niveau de contrôle suffisant ?
Existe-t-il des procédures de tests par les équipes informatiques et par les
utilisateurs permettant d' assurer le bon fonctionnement du nouveau
système?
Comment s' assure-t-on qu'aucun changement non autorisé n' est effectué
entre la fin de la phase de tests et la mise en exploitation ?
Existe-t-il des procédures pour s' assurer que les données sont
correctement vérifiées par les utilisateurs et les équipes informatiques ?
6. La mise en exploitation :
La décision de mise en exploitation doit être prise par la direction sur la base
d’informations appropriées. L’auditeur doit examiner, par exemple, les points suivants :
7. La documentation et la formation :
118
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
L’audit informatique n’est pas censé examiner tous les contrôles d’application. Son
champ d’action est déterminé en commun accord avec l’équipe d’audit financier.
Toutefois, dans la majorité des cas, l’équipe d’audit informatique sera chargée de
l’audit des contrôles d’applications programmés et des suivis manuels rattachés.
L’examen des contrôles d’application se divise en trois étapes détaillées dans le schéma
qui suit :
119
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Pour réaliser cette documentation, et en plus des interviews avec les différents
responsables de l’entreprise, l’auditeur peut examiner les dossiers de
correspondance, les statistiques clefs, l’organigramme, les rapports d’audit
interne, les rapports de consultant, les manuels de procédures et les anciens rapports
d’audit externes y compris les anciens commentaires de la direction.
Les fichiers : il s'agit des fichiers qui sont utilisés ou mis à jour par
l'application. En général, il n’est pas tenu compte des fichiers
intermédiaires mais seulement des fichiers principaux. Pour chacun,
il y a lieu de connaître son contenu, son utilisation et les contrôles qui
assurent son intégrité.
Par ailleurs, la documentation peut revêtir de nombreuses formes dont les plus
communes sont :
C’est cette dernière technique qui semble la plus utilisée par les auditeurs. En
outre, et lors de la préparation des flowcharts, il conviendrait de suivre les règles
suivantes :
121
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Présenter le flux principal des activités et des contrôles sur une ligne
verticale au milieu du diagramme
Chacun des flowcharts devrait être présenté sur une seule page. Si la
présentation excède la page, alors il serait pertinent de regrouper les
activités en processus plus élevés, pour pouvoir les détailler par la suite.
Vue d’ensemble : Elle permet d’avoir une vue globale de chaque cycle
montrant les activités principales, les transactions les plus importantes, les
bases de données utilisées et mises à jour et les principales entrées et sorties des
différentes activités.
Les documents et les fichiers informatiques utilisés par plus que d’un
process
27
Les rapports de routine sont afférents aux transactions normales
28
Les rapports d’exception (Audit log) concernent les transactions ou les opérations ne correspondant
pas à une opération ou à une situation courante (exemple : stock négatif, marge inhabituelle etc.)
122
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Vue détaillée : Une fois le flowchart décrivant la vue d’ensemble a été achevé,
la prochaine étape consisterait à fournir de plus amples détails et ce, en
préparant des flowcharts pour chacune des activités principales.
Les tests de cheminement doivent porter aussi bien sur les procédures manuelles
que sur les procédures automatisées. Dans la pratique, concernant les procédures
automatisées, les problèmes suivants peuvent être rencontrés :
Pour chaque cycle donné, les contrôles clés sont toutes combinaisons de contrôles de
direction et de contrôles d’application. Pour des raisons d’efficacité, leur
identification se fait en collaboration avec l’équipe d’audit financier.
Etat des modifications apportées aux fichiers des données permanentes (prix,
remise, plafond de crédit, régime fiscal, etc.)
Etat des factures éditées dont les marchandises correspondantes n’ont pas
encore été livrées
Etat des marchandises retournées n’ayant pas encore fait l’objet d’un avoir.
Les tests ont pour objet de s’assurer que les contrôles fonctionnent réellement et
d’une façon permanente.
Les techniques des jeux d’essai : L’auditeur saisie des données dans le
système et vérifie le fonctionnement des procédures de contrôle. Ce test
suppose l’accord préalable de l’entreprise et, pour être efficace, doit être répété
périodiquement tout au long de l’exercice comptable.
Si une faiblesse a été relevée lors de l’examen des contrôles d’application, les
étapes suivantes devraient être observées :
125
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
En outre, l’auditeur doit vérifier que le logiciel ou le module comptable (en cas d’ERP):
Effectue certains contrôles tels que, par exemple, l’existence des numéros de
comptes saisis, l’égalité des mouvements débit et crédit, la vraisemblance des
dates saisies ;
Lors du traitement de clôture, édite les états financiers et les états spécifiques
(balance de clôture, etc.), archive les écritures clôturées, sauvegarde les
fichiers, remet des comptes de produits et charges à zéro et inscrit le résultat
dans le compte approprié ;
126
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Par ailleurs, s’il est établit que les contrôles et les fonctions de traitement
informatisées sont inefficaces à un moment donné, il est probable qu’un certain
nombre de transactions seraient affectées.
En outre, concernant les contrôles clefs manuels (y compris ceux associés aux contrôles
d’application automatisés), l’auditeur ne doit pas s’attendre à ce qu’ils soient
toujours efficaces. L’auditeur doit évaluer les déviations détectées au cours des tests
de conformité et déterminer si le taux effectif de déviation et inférieur au taux de
déviation admissible déterminé durant la phase de planification.
Suite à l’analyse des résultats, l’auditeur doit considérer si les procédures d’audit
planifiées donneront une assurance suffisante pour déterminer si la faiblesse dégagée
pourrait résulter, ou a résulté, en une erreur significative dans les états financiers.
Dans certains cas, il peut juger nécessaire de concevoir une procédure d’audit
spécifique. Si par suite de ce processus, l’auditeur détermine que les objectifs de
contrôle demeurent assurés, il doit considérer d’informer l’entreprise de la
faiblesse concernée.
Dans ce qui suit, on présentera des exemples de faiblesses pouvant être relevées ainsi
que les risques correspondants :
1/ Organisation :
Faiblesses Risques
Absence de séparation des tâches entre les Accès direct des développeurs à l' environnement de
départements des études informatiques et de production et modification des données avec des
l'
exploitation. outils de développement
Absence de responsable de la sécurité Stratégie de sécurité de l' entreprise non adaptée aux
informatique (physique, logique, plan de besoins de la société et entraînant des failles
secours) importantes dans le dispositif de sécurité
127
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Faiblesses Risques
Absence de méthodologie de conception ou Prise en compte incorrecte des besoins des
d'
acquisition de systèmes utilisateurs, lenteur des développements, qualité
insuffisante de la documentation rendant difficile la
pérennité des systèmes
Absence de procédures de demande de Des changements de programmes non autorisés
changement peuvent causer des erreurs au niveau des états
financiers
Absence de méthodologie de tests Tests insuffisants entraînant des anomalies en
production.
Test dans l'
environnement de production Des données de test peuvent être prises en compte
dans les états financiers
3/ Exploitation :
Faiblesses Risques
Absence de revue des travaux d'
exploitation Anomalies d' exploitation non détectées et donc non
corrigées et pouvant porter atteinte à l' intégrité
des données de l' entreprise
Absence de Plan de Continuité d'
Exploitation Arrêt des activités critiques de l'entreprise en cas de
sinistre informatique important
Des procédures de sauvegarde et de Risque de pertes de données et incapacité de
restauration inadéquates restaurer les systèmes et/ou leurs données.
Le coût de restaurer les données peut être élevé.
Faiblesses Risques
Sécurité insuffisante : Absence de contrôles Des mises à jour non autorisées des bases de
logiques et physiques sur les accès (Exemple : données, une mauvaise utilisation ou une
absence de Firewall contrôlant l’accès des destruction des données, la perte de la
tierces personnes via Internet) confidentialité, etc.
Intrusion de personnes étrangères (surtout dans le cas
d’EDI, d’E-commerce, E-business, etc.)
Absence de revue régulière des profils Utilisation de profils "dormants" pour entreprendre des
utilisateurs et de leurs habilitations opérations frauduleuses (saisie de données, diffusion
d'informations confidentielles, etc.)
Documentation inadéquate Dépendance sur une personne clef. Les
changements du système peuvent être difficiles, chers
ou impossibles.
5/ Interfaces :
Faiblesses Risques
Sécurité absente ou insuffisante des interfaces Altération des données
Vérification insuffisante des données reçues par Les données financières peuvent être perdues ou
rapport aux données envoyées (exemple : entre le altérées lors du transfert.
site Web et le back-office)
128
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Faiblesses Risques
Le personnel informatique peut avoir accès à des Les utilisateurs et le personnel de support
transactions utilisateurs informatique peuvent créer des fournisseurs et des
Des utilisateurs peuvent avoir accès à des clients, créer des bons de commande, recevoir
fonctions élevées d' administration du système des biens, entrer des données en comptabilité
Les utilisateurs et le personnel informatique ont des générale, effectuer des paiements, etc. (risque de
tâches incompatibles avec leurs fonctions. fraude, de divulgation d'informations
confidentielles, etc.…)
De telles possibilités affectent la crédibilité des
données financières.
Des droits étendus ou inappropriés peuvent être Certains profils peuvent être utilisés pour valider des
donnés à des personnes non autorisées transactions non autorisées.
Un manque de standard dans la dénomination des Certains profils peuvent permettre d' effectuer la
profils quasi-intégralité des fonctions, sans
nécessairement respecter la séparation des
tâches.
7/ Contrôles d’application :
Faiblesses Risques
Les personnes chargées de la validation Les employés ayant les autorisations pour
peuvent avoir accès à la maintenance des maintenir les tables peuvent outrepasser les
tables. limites d'
approbation.
Insuffisance des contrôles programmés lors de la Erreurs sur les montants saisis, enregistrement dans
saisie de données une mauvaise période, imputation incorrecte
Absence de procédures automatiques de Enregistrement de facture non réelle, double
réconciliation entre une facture fournisseur et un bon enregistrement de facture
de commande
Le système est configuré pour n' afficher qu' un Les factures peuvent être payées plusieurs fois si le
message d' alerte quand un paiement est saisi deux contrôle n'
est pas bloquant.
fois dans le système.
Absence de procédure de revue du listing des Enregistrement d'
opérations de règlements non
règlements autorisées
Les factures, chèques et journaux peuvent être Les écritures sont saisies sur les mauvaises
entrées dans le système pour toutes les périodes comptables générant des problèmes de cut-
périodes ouvertes. off.
Ces faiblesses et leurs impacts sur la stratégie d’audit font l’objet d’un compte rendu
à l’attention de l’équipe d’audit financier. En outre, un rapport de contrôle interne
peut aussi être adressé à l’attention de la Direction Générale.
informatique engagée dans le cadre de l’audit financier ainsi que les conditions
d’exécution.
Il s’agit de décrire les points susceptibles de modifier la stratégie d'audit, les faiblesses
de contrôle, le niveau de risque, et les points à reporter à la Direction de
l’entreprise. Il convient de signaler que l’obtention des commentaires de la direction
sur les points dégagés peut être utile à l’équipe de l’audit financier.
Par ailleurs, sur la base des travaux entrepris, l’auditeur doit évaluer les assertions
sous-jacentes à chaque cycle et à chaque compte comptable.
L’auditeur doit aussi indiquer, à ce niveau, les cas relevés de non-respect par
l’entreprise des dispositions informatiques prévues par la réglementation comptable,
juridique et fiscale. Ceci est d’autant plus important en cas d’une mission de
commissariat aux comptes où l’obligation de révélation des faits délictueux est
entière.
Sur la base des faiblesses relevées et des risques induits, l’auditeur informatique
recommande, à l’équipe d’audit financier, les tests de détails nécessaires à
entreprendre, lors de l’audit final des comptes, pour valider les assertions non
couvertes.
130
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Par ailleurs, l’auditeur informatique doit préciser que les situations décrites dans
son rapport sont celles observées dans le cadre des travaux d’audit financier et, par
conséquent, les commentaires ne comportent pas nécessairement une description de
toutes les situations qui mériteraient une amélioration et qui auraient été mises en
évidence par une étude plus spécifique et détaillée.
131
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
La cartographie
Conclusion :
L’évolution croissante des technologies de l’information et de la communication élargit
de plus en plus le champ et les domaines d’intervention de l’audit informatique en
support à l’audit financier.
Par ailleurs, la démarche présentée, tout au long de ce chapitre, peut être appliquée
dans le cadre d’une mission d’audit informatique indépendante non rattachée à une
mission d’audit financier ou dans le cadre d’une mission d’audit interne
informatique. Dans ces cas, le champ d’action est généralement plus élargi et la
responsabilité et l'
autorité de la mission doivent être définies de façon appropriée dans
une lettre de mission ou une charte d'audit.
132
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
mettre en évidence des faiblesses de contrôle interne ayant un impact sur les
états financiers audités non détectables par une approche classique
limiter les travaux substantifs pour les entreprises pour lesquelles l’auditeur peut
s'appuyer sur les systèmes
apporter une plus value à l’entreprise par la mise en œuvre de travaux d'
audit -
conseil.
une répartition convenable des tâches et une coordination continue entre les
membres de l’équipe d’audit informatique et ceux de l’équipe d’audit
financier. Ceci constitue une des conditions essentielles du succès de l’audit ;
133
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
Ce n’est pas à un changement de métier, mais à une évolution des méthodes et des
outils de travail que doit se préparer l’auditeur.
En outre, les nouvelles technologies sont en train de rendre disponible une quantité de
plus en plus importante d’informations à un nombre croissant d’utilisateurs et ce,
selon une périodicité beaucoup plus fréquente.
Ces utilisateurs, pour pouvoir prendre leur décision, ont de plus en plus besoin
d’une information auditée. Ainsi, l’auditeur doit s’attendre à être contraint
d’exercer un contrôle de plus en plus permanent.
134
Réalisé par : MARROUFI Marouane (FC2-G2)
Mémoire de fin d’étude A.U. : 2006/2007
135
Réalisé par : MARROUFI Marouane (FC2-G2)