Une lutte active contre la fraude

Dimension: px
Commencer à balayer dès la page:

Download "Une lutte active contre la fraude"

Transcription

1 Une lutte active contre la fraude Intégrant les personnes, les processus et la technologie d'analyse de données Coécrit par : Bethmara Kessler, CFE, CISA The Fraud and Risk Advisory Group

2 Table des matières Introduction Intégration du personnel et des processus grâce à la technologie Analyses faciles à exécuter pour détecter la fraude Dettes fournisseurs Paie Conclusion Écritures de journal Annexe (tâches courantes de l'analyse de données)

3 Introduction Dans son Report to the Nations 2012, l'association of Certified Fraud Examiners (ACFE : association des examinateurs certifiés de fraude) estime «qu'une entreprise moyenne perd 5 % de son chiffre d'affaires tous les ans à cause de la fraude». Dans de nombreux cas, la preuve des activités frauduleuses est détectée par les systèmes en ligne et les bases de données sur lesquels s'appuie l'entreprise. Au moyen des outils existants comme les feuilles de calcul, il est toutefois difficile de naviguer dans cet ensemble complexe de systèmes d'entreprise et de l'analyser efficacement. Répartition des pertes L'ACFE a elle-même développé son «Occupational Fraud and Abuse Classification System» (système de classification de la fraude et des abus du personnel), qui détecte une quarantaine de types de manœuvres frauduleuses utilisées par les fraudeurs pour abuser de leurs sociétés. Sur les cas individuels de fraude qui nous ont été rapportés, d'entre eux signalaient le montant total en dollars des pertes dues à la fraude. La perte moyenne de tous les cas s'élevait à $, et plus de 20 % des cas présentaient une perte supérieure à 1 M$. La répartition générale des pertes était notamment similaire à celle observée lors de nos études en 2008 et Les outils d'analyse de données actuels sont conçus pour l'analyse de la fraude et de l'audit. Les entreprises prospères les utilisent pour explorer en amont les données afin de trouver des preuves de fraude et d'agir sur la réduction des risques de fraude financière ou d'atteintes à la réputation pesant sur l'entreprise. Pourcentage des cas Répartition des pertes en dollars Moins de $ 200,000 $ 399,999 $ 400,000 $ 599,999 $ 600,000 $ 799,999 $ 800,000 $ 999,999 $ Plus de $ Perte en dollars Source : 2012 Global Fraud Study, Report to the Nations on Occupational Fraud and Abuse, Association of Certified Fraud Examiners

4 Intégration du personnel et des processus grâce à la technologie Les solutions miracles n'existent pas Bien qu'il existe certains domaines dans toutes les entreprises qu'il faudrait toujours surveiller pour éviter les fraudes, il en existe de nombreux autres pouvant avoir une incidence sur les types de risques que cellesci devraient également examiner. Il est donc compliqué de détecter et de combattre la fraude au moyen d'une solution uniformisée à l'emporte-pièce, puisque la plupart La réussite repose sur une approche intelligente Le premier élément pour réussir consiste à s'assurer que l'équipe utilise l'outil logiciel d'audit pour lutter contre la fraude en s'inscrivant dans une vision, une stratégie et un projet clairs. Il ne faut pas mettre la barre trop haut au départ et fixer des objectifs de réussite réalistes. Tout le monde ne dispose pas des mêmes capacités. Il est judicieux de charger les personnes calées en informatique de rassembler et d'importer les données dans IDEA. Lorsque les données se trouvent dans l'outil, il faut encourager les personnes à l'esprit analytique de procéder aux analyses. Il est même possible d'organiser un atelier pour que l'équipe explore les différentes idées afin de renforcer les compétences du groupe. Pour commencer La meilleure approche pour décider sur quelles données se concentrer et lesquelles analyser consiste à adopter un processus simple. Voici l'exemple d'une démarche simple en trois étapes, applicable à tout type de société ou de secteur : 1. Déterminer quels processus ou domaines de l'entreprise sont particulièrement sensibles au risque de fraude 2. Choisir un processus ou un domaine à haut risque pour évaluer la fraude et déterminer comment elle pourrait intervenir dans ce processus ou domaine en question : des applications et des systèmes de gestion intégrés sont personnalisés pour l'entreprise qui les utilise. Pour réussir leur mise en place, il faut disposer d'une stratégie clairement définie et s'engager à modifier la façon de penser de l'équipe. Pour obtenir de bons résultats, il est déconseillé de se précipiter ou de se décider sur une impulsion. Étapes de l'atelier 1. Réunir l'équipe dans une salle et afficher les données importées au moyen d'un rétroprojecteur. 2. Demander aux membres de l'équipe responsables de l'importation des données de faire parcourir à l'équipe toutes les données dans IDEA et d'indiquer leur provenance. 3. Demander aux membres responsables de l'analyse des données dans IDEA d'expliquer à l'équipe les barres d'outils du menu et les tests de base pour leur montrer comment fonctionne le logiciel. 4. Encourager l'équipe à trouver des idées de tests à effectuer sur les données. 5. Demander à différentes personnes (pas très expérimentées) d'essayer d'exécuter ces tests sur le rétroprojecteur afin que tout le monde puisse participer et donner son opinion. 6. En fonction des résultats des tests, attribuer des tâches de suivi aux membres de l'équipe, puis organiser une nouvelle réunion pour discuter des résultats du suivi et du travail supplémentaire pouvant être nécessaire. Comment quelqu'un pourrait-il frauder? Que feraient les fraudeurs ou que pourraient-ils faire pour dissimuler la fraude? (c.-à-d. rien, ajouter des écritures de journal pour effacer leurs traces, modifier la documentation de sauvegarde, etc.) 3. Déterminer à quoi ressemblerait l'activité frauduleuse dans les données afin d'établir quelles données sont nécessaires et quelle analyse de données effectuer

5 Analyses faciles à exécuter pour détecter la fraude Les personnes favorables à la mise en œuvre et à l'utilisation d'outils logiciels d'audit comme IDEA pour lutter contre la fraude savent à quel point il est utile d'être capable de convertir des données brutes de différentes sources en renseignements opérationnels. Ils savent également la puissance qu'apporte le fait de pouvoir analyser des populations entières de données, ce qui permet de trouver des aiguilles dans des bottes de foin. Ils savent aussi qu'ils ont réussi la mise en œuvre Dettes fournisseurs De nombreuses entreprises sont victimes de manœuvres frauduleuses de la part de fournisseurs. Par exemple, quand un employé de la société peut prouver l'existence d'un fournisseur frauduleux dans le système, qui envoie des factures frauduleuses qui sont ensuite payées. Les données de référence sur le fournisseur peuvent contenir des signaux de fraude. Voici certaines analyses permettant de repérer les fournisseurs suspects : Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer différents fournisseurs utilisant les mêmes renseignements qu'un autre fournisseur, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt; le compte bancaire. Se servir de la tâche DÉTECTER LES DOUBLONS pour repérer les fournisseurs utilisant les mêmes renseignements qu'un employé de la société, comme : l'adresse; le numéro de téléphone; le numéro d'identification aux fins de l'impôt ou le numéro de sécurité sociale; les renseignements sur le compte bancaire. Se servir de la tâche TRIER dans l'ordre CROISSANT pour afficher la liste des fournisseurs par ordre alphabétique, puis rechercher : les fournisseurs identifiés uniquement par un acronyme; les noms abrégés; les noms ordinaires ou qui ne semblent pas être ceux de fournisseurs professionnels de la société valables. en raison de la mobilisation dont ils ont fait preuve pour préparer leur équipe à réussir. La détection de la fraude est facile avec IDEA grâce aux routines intégrées et aux interfaces conviviales. Il est possible d'utiliser certaines routines d'analyse simples et de bon sens pour trouver la preuve d'une fraude, quel que soit le type de société ou de secteur d'activité. Voici quelques exemples issus des domaines des dettes fournisseurs, de la paie et des écritures de journal. L'analyse transactionnelle permet également de détecter les activités suspectes : Appliquer la tâche DETECTION DE TROUS (ruptures de séquence) sur les numéros des factures des fournisseurs pour trouver celles dont la numérotation est séquentielle ou proche de l'être. Afficher les détails des opérations au moyen de la tâche STATISTIQUES DES CHAMPS DATE ou HEURE afin de rechercher les opérations publiées lors des week-ends, la nuit ou en dehors des heures normales d'ouverture. Appliquer la tâche TOTALISER sur le montant des factures par fournisseur et TRIER par ORDRE DESCENDANT pour rechercher les fournisseurs ayant un nombre inhabituel de factures d'un montant rond ou dont le montant se termine souvent de la même façon, par ex. par 0,99. Il est facile d'effectuer l'analyse complexe des données de la population totale des opérations relatives aux dettes fournisseurs : Il est possible d'utiliser la LOI DE BENFORD pour détecter des schémas inhabituels de fréquence ou de répartition des chiffres dans un champ comme Montant de la facture. On peut utiliser la fonction AJOUT pour agréger des opérations du système Dettes fournisseurs avec des opérations des systèmes Frais de déplacement et de représentation et Carte de paiement afin de rechercher dans les systèmes la preuve de paiements en double ou multiples de la même opération effectués par la même personne ou par différentes personnes.

6 Utilisation concrète de l'analyse de données : Étude de cas The Fraud and Risk and Advisory Group, spécialiste de la fraude, a été engagé par l'un des 500 principaux détaillants dans le monde pour enquêter sur la hausse alarmante des débits compensatoires de carte de crédit dans son activité de commerce en ligne. Ce problème devenait compliqué à gérer et coûteux pour l'entreprise, qui avait donc besoin de trouver un moyen de le réduire autant que possible. Lors de l'examen initial, il est apparu qu'une majorité des débits compensatoires était détectée par les sociétés émettrices des cartes de crédit comme des opérations frauduleuses. Au moyen d'idea, The Fraud and Risk Advisory Group a analysé la population totale des opérations de débit compensatoire sur 12 mois et a trouvé qu'il existait des éléments communs dans les données indiquant que la plupart des activités frauduleuses étaient liées d'une manière ou d'une autre. L'analyse simple de synthèse des adresses IP d'origine a révélé que les opérations frauduleuses provenaient de la même personne ou du même groupe de personnes. La détection des doublons des adresses de facturation, d'expédition, des numéros de téléphone, des adresses électroniques et la correspondance floue des noms ont permis d'établir les liens de l'activité transactionnelle. Après avoir détecté les schémas de connexion, The Fraud and Risk Advisory Group a utilisé IDEA pour trouver l'activité transactionnelle, dont les débits compensatoires n'avaient pas encore été évalués par les sociétés émettrices des cartes de crédit. Grâce à un degré élevé de précision, ils ont pu prévoir quelles opérations donneraient lieu à des débits compensatoires supplémentaires. The Fraud and Risk Advisory Group a évalué les méthodes de détection de la fraude de la société et l'a aidée à mettre au point des méthodes de détection rigoureuses, dont un modèle de pointage de la fraude transactionnelle, afin d'améliorer la capacité de la société à déceler l'activité avant l'expédition de la commande. En conséquence, le taux de débits compensatoires a chuté, descendant même en dessous de la normale précédant la découverte de la hausse de l'activité frauduleuse. Paie Un fraudeur peut abuser d'une entreprise de nombreuses façons au moyen du système de paie de celle-ci. Voici certaines analyses permettant d'apporter la preuve des manœuvres courantes : Lorsqu'un employé fait ajouter à la paie quelqu'un qui n'existe pas ou qui ne travaille pas pour l'entreprise, il s'agit de la manœuvre des employés fictifs. L'employé, son ami ou un membre de sa famille touche le salaire frauduleux. Voici comment attraper un employé fictif présumé : Utiliser la tâche DÉTECTER LES DOUBLONS pour identifier les employés ayant : le même nom; la même adresse; le même numéro de téléphone; le même numéro de sécurité sociale; le même compte bancaire pour les virements automatiques. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs d'identification des employés comme le numéro de téléphone, la date de naissance, la personne à contacter en cas d'urgence, etc., afin d'identifier les employés pour lesquels manque ce type de renseignement que tout employé valable aurait. Utiliser la tâche TRIER par ORDRE CROISSANT sur tous les champs Taxes et Retenue volontaire comme l'assurance, 401 k, etc., afin d'identifier les employés qui n'ont pas les retenues que tout employé légitime aurait et ceux dont le salaire n'a jamais été augmenté ou revalorisé grâce à l'affichage du nombre d'éléments DE VALEUR ZÉRO dans les STATISTIQUES DU CHAMP DATE du champ qui contient la date de la dernière augmentation ou revalorisation de salaire. QUE FAIRE EN CAS DE DÉTECTION DE FRAUDE Il est important de se rappeler que tout ce qui ressemble à une fraude n'en est pas nécessairement une. Les outils logiciels d'audit comme IDEA permettent d'isoler et de repérer les données renseignant sur une fraude ou un schéma de fraude, mais il est nécessaire de corroborer les données avec par exemple les documents de sauvegarde papier ou électroniques. Les protocoles d'enquête de l'entreprise peuvent être utiles pour décider comment procéder après la détection de la fraude potentielle.

7 Écritures de journal On parle de manœuvres frauduleuses d'augmentation ou de revalorisation de salaire quand un employé obtient une augmentation non autorisée pour lui-même ou pour une autre personne. Celles-ci peuvent être détectées grâce : au repérage des codes d'opération Augmentation de salaire ou Revalorisation de salaire et à l'extraction de ces opérations afin d'utiliser la fonction TOTALISER sur le fichier extrait pour totaliser les champs Employé et Montant, puis au TRI par ORDRE DÉCROISSANT du champ NOMBR_ENRS créé pour trouver les salariés ayant un taux d'activité supérieur à celui de la population; à la fonction EXTRACTION PAR LA VALEUR DE LA CLÉ appliquée sur les champs contenant une catégorie ou un niveau de salaire afin de créer des fichiers distincts pour chaque catégorie ou niveau de salaire dans le but : d'appliquer la fonction STATISTIQUES DU CHAMP NUMÉRIQUE sur le montant ou le taux de salaire afin d'identifier les employés dont la VALEUR MAXIMALE dépasse la plage approuvée pour ce niveau; d'appliquer la fonction STRATIFICATION pour détecter les montants ou les taux de salaire qui sont en dehors de la répartition normale de la population pour ce niveau. Les écritures de journal frauduleuses peuvent servir à manipuler le rendement d'une entreprise pour de nombreuses raisons, telles que rendre l'entreprise intéressante aux yeux d'investisseurs, faire en sorte d'atteindre ou de dépasser les cibles pour toucher des primes, etc. Les fraudeurs peuvent également y recourir pour essayer de dissimuler les traces de leur manœuvre frauduleuse. De nombreuses fonctions d'idea peuvent servir à effectuer des analyses simples et complexes des données transactionnelles afin de détecter la fraude potentielle. Voici quelques idées d'analyse de données permettant de détecter des activités inhabituelles; rechercher : les écritures faites la nuit, le week-end, les jours fériés, en fin de mois, de trimestre, en fin d'année, les jours précédant ou suivant la présence d'auditeurs (internes ou externes); les écritures faites avant ou après les clôtures et contenant des chiffres ronds ou des chiffres se terminant de la même manière, ou encore les écritures faites aux mêmes moments; les tendances des types d'activités (de l'année par mois, du mois par jour, et par personne) et se demander si le taux paraît raisonnable; l'activité imprévue (trop importante, trop faible, des réductions ou des ajouts inhabituels); les écritures de retrait et de crédit intervenant sur des comptes apparemment sans relation ou les opérations ne respectant pas la fréquence normale des crédits et retraits du compte, telles qu'un retrait sur un compte de ventes et un crédit correspondant sur le compte de caisse. CONCLUSION La détection rapide de la fraude influe directement sur les résultats, en permettant de réduire les risques de perte et d'atteinte à la réputation d'une entreprise. Les outils d'analyse de données permettent de profiter d'avantages considérables dans la lutte en amont contre la fraude lorsqu'ils sont associés aux compétences des équipes d'audit et de lutte contre la fraude de l'entreprise. En raison de l'accroissement des contraintes réglementaires et de conformité au cours des dix dernières années, le débat sur les contrôles internes est clos; il n'est plus question de savoir si une entreprise doit mettre en œuvre un programme complet de détection et de prévention de la fraude, mais plutôt avec quelle rapidité ce programme peut être mis en place.

8 ANNEXE (TÂCHES COURANTES DE L'ANALYSE DE DONNÉES) TÂCHE Ajout/Fusion Extraction/Filtre Index/Tri Totalisation Âge des comptes / Balance âgée Loi de Benford Détection de doublons Détection de ruptures de séquence Jointure/Liaison Échantillonnage Stratification DESCRIPTION Permet de regrouper deux fichiers dont les champs sont identiques en un seul. Par exemple, fusionner l'historique des dettes de deux années en un seul fichier. Permet d'extraire des éléments précis d'un fichier et de les copier dans un autre fichier, généralement au moyen de l'instruction SI. Par exemple, extraire le solde de tous les comptes dans une limite prédéfinie. Permet de trier par ordre croissant ou décroissant. Par exemple, trier un fichier par numéro de sécurité sociale afin de voir si des champs vierges ou le nombre s'y trouvent. Permet de cumuler des valeurs numériques dans un champ clé indiqué. Par exemple, totaliser les montants de dépenses en frais de déplacement et de représentation par employé afin de détecter le versement inhabituel de montants élevés. Permet de produire des cumuls en date basés sur des dates établies de coupures. Permet de trouver des fréquences d apparition anormales de chiffres ainsi que les chiffres ronds dans les données grâce à l écart des fréquences d apparition prévues. Permet de détecter et d'afficher les éléments en double d'un champ particulier d'un fichier. Par exemple, détecter des factures en double dans le fichier des ventes. Permet de détecter écarts d'un champ particulier d'un fichier. Par exemple, détecter les écarts dans les séquences de numéros de chèques. Permet de créer un nouveau fichier de données en utilisant un champ commun pour combiner deux fichiers de données distincts. Cette tâche sert à créer des bases de données relationnelles sur les champs clés et à détecter les différences entre les fichiers de données. Permet de créer des échantillons d'unités aléatoires ou monétaires à partir d'une population précise. Permet de catégoriser les données d'un champ numérique donné en diverses strates ou plages. Qui sommes-nous? Fondée en 1988, CaseWare est le chef de file du secteur des solutions technologiques pour les professionnels de la finance et de la comptabilité, de la gouvernance, de la gestion des risques et de l'audit. Utilisés par plus de utilisateurs répartis dans 130 pays et traduits en 16 langues, les produits CaseWare apportent un avantage déterminant à toutes les industries, sur tous les continents. Copyright CaseWare IDEA Inc., Tous droits réservés. Aucune partie de ce livre blanc ne peut être transmise, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, par photocopie, enregistrement ou autre) ni reproduite, ni stockée sur un système de récupération, sans l'autorisation écrite de l'éditeur. Toutes les marques commerciales sont la propriété de leurs sociétés respectives. CaseWare Analytics 469 King Street W. Suite 200 Toronto, ON M5V 1K Poste : www.

VERSION HUIT AMÉLIORATIONS. Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils.

VERSION HUIT AMÉLIORATIONS. Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils. VERSION HUIT AMÉLIORATIONS Soyez un meilleur auditeur. Vous avez le savoir. Nous avons les outils. À propos d'idea Améliorez vos aptitudes et vos connaissances en audit en utilisant les fonctionnalités

Plus en détail

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

Sommaire. BilanStat manuel de présentation et d utilisation Page 2 BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28

Plus en détail

FAITES CONFIANCE AU NUMÉRO 1

FAITES CONFIANCE AU NUMÉRO 1 FAITES CONFIANCE AU NUMÉRO 1 PROFIL DE L'ENTREPRISE CaseWare International Inc. 145 rue King Est, 2e étage Toronto, Ontario, Canada M5C 2Y8 Téléphone: 416-867-9504 Télécopieur: 416-867-1906 Courriel: info@caseware.com

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Compter et gérer 1 / 9. Compter et gérer

Compter et gérer 1 / 9. Compter et gérer Compter et gérer 1 / 9 Compter et gérer I. LA NECESSITE D'UNE COMPTABILITE Au-delà des obligations légales qui imposent aux entreprises de tenir une comptabilité, avoir un système comptable au sein de

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise. PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE Compta Rapide est un module de Mon-Expert-en-Gestion Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre

Chapitre IV : La Tenue Des Livres Le journal Le grand Livre Chapitre IV : La Tenue Des Livres Le journal Le grand Livre A - Notion sur la tenue des livres : 1) Notions Générales : La tenue des livres consiste à inscrire sur des registres comptables les différentes

Plus en détail

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes.

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes. L informatisation de la recherche des simples (1/2) Noël Pons, CIA consultant, ancien Conseiller au Service Central de Prévention de la Corruption Yoanna Pons étudiante Cet article (et sa deuxième partie

Plus en détail

Manuel Administrateur

Manuel Administrateur Documentation Utilisateur DATE : 20/04/2005 Auteur : EAS Ver : 1.6 Nb. Pages : 43 Référence : Stamp : 14e0-38 Logiciel Gestion de centre de Bronzage Domaine Manuel Administrateur Version La version du

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Chap. V : Système classique d enregistrement

Chap. V : Système classique d enregistrement Chap. V : Système classique d enregistrement I Généralités : Le système classique d enregistrement est un système traditionnel car il repose sur une conception manuelle du travail administratif. Malgré

Plus en détail

Mode d emploi et rappels essentiels avant d utiliser l outil pour tenir sa comptabilité sous Excel

Mode d emploi et rappels essentiels avant d utiliser l outil pour tenir sa comptabilité sous Excel Mode d emploi et rappels essentiels avant d utiliser l outil pour tenir sa comptabilité sous Excel 1. Présentation générale Excel pour tenir sa comptabilité Pour pouvoir utiliser convenablement cet outil,

Plus en détail

Prise en Main de MS Project

Prise en Main de MS Project Prise en Main de MS Project Télécharger une version de démo valable 60 jours ici: http://www.zdnet.fr/telecharger/windows/fiche/0,39021313,39076442s,00.htm Microsoft Project vous aide à créer des prévisions

Plus en détail

SYSTEME COMPTABLE OHADA 361. Il en est de même pour les "travaux en cours" (bâtiment notamment). 2. Progressivité (modularité) des corrections

SYSTEME COMPTABLE OHADA 361. Il en est de même pour les travaux en cours (bâtiment notamment). 2. Progressivité (modularité) des corrections SYSTEME COMPTABLE OHADA 361 Il en est de même pour les "travaux en cours" (bâtiment notamment). c) Durant l'exercice, l'entreprise n'a ni acquis ni revendu d'équipements pour des montants significatifs,

Plus en détail

Chapitre 2 : la comptabilité en partie double

Chapitre 2 : la comptabilité en partie double Chapitre 2 : la comptabilité en partie double Les opérations à crédit Les comptes Caisse et Banque ne suffisent pas à décrire les opérations de l'entreprise car certaines génèrent des paiements différés

Plus en détail

Comptabilité générale

Comptabilité générale L'agenda Agenda personnel de l' utilisateur Comptabilité générale Paramètres Imprimante Choix de l'imprimante système par défaut. Etats Personnalisation des états. Société Gestion des paramètres généraux

Plus en détail

1. Trier une liste sur une seule clé

1. Trier une liste sur une seule clé 7. TRI ET FILTRES Niveau de difficulté : intermédiaire En plus de leurs fonctions de calcul, les tableurs disposent de quelques outils habituellement réservés aux systèmes de gestion de bases de données[ensemble

Plus en détail

TD1-1 : Microsoft Project V2.0.1

TD1-1 : Microsoft Project V2.0.1 TD1-1 : Microsoft Project V2.0.1 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé. Document

Plus en détail

La structure comptable de base, le couple Bilan - Etat de résultat

La structure comptable de base, le couple Bilan - Etat de résultat La structure comptable de base, le couple Bilan - Etat de résultat L'information comptable de synthèse prend la forme d'un bilan (Section 1) et d'un état de résultat (Section 2), deux états de synthèse

Plus en détail

L'audit des systèmes d'informations - Une méthode formalisée, la technique des Flow-Charts.

L'audit des systèmes d'informations - Une méthode formalisée, la technique des Flow-Charts. L'audit des systèmes d'informations - Une méthode formalisée, la technique des Flow-Charts. L'objectif de l'auditeur est de comprendre les méthodes et les systèmes employés au sein de l'organisation, ainsi

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les bases du modèle comptable

Les bases du modèle comptable Les bases du modèle comptable C H A P I T R E 25 16 SENS ET PORTÉE DE L ÉTUDE Le respect de la normalisation comptable va permettre : une comparaison dans l espace et dans le temps entre entreprises ;

Plus en détail

Tutoriel - flux de facturation

Tutoriel - flux de facturation 1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut

Plus en détail

MANUEL DE PROCEDURES (EXTRAIT)

MANUEL DE PROCEDURES (EXTRAIT) OUTIL PRATIQUE/ FI3.O2 210 MANUEL DE PROCEDURES (EXTRAIT) de contrôle interne Les procédures de contrôle ont pour rôle d'indiquer la démarche à suivre et les programmes d'opérations à respecter. C'est

Plus en détail

THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT

THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT UFR SCIENCES PHARMACEUTIQUES ET BIOLOGIQUES COURS DE GESTION ANNEE SCOLAIRE 2013-2014 INTERVENANT : Isabelle Kei Boguinard THEME 4 : LA PHASE DE VERIFICATION ET DE REGROUPEMENT SENS ET PORTEE DE L ETUDE

Plus en détail

Description normative des procédures de contrôle interne de la comptabilité financière

Description normative des procédures de contrôle interne de la comptabilité financière Description normative des procédures de contrôle interne de la comptabilité financière Les objectifs du contrôle interne. Les objectifs du contrôle interne consistent à : Assurer en permanence une bonne

Plus en détail

Avec Onward, contrôlez les comptes en 30 min

Avec Onward, contrôlez les comptes en 30 min Avec Onward, contrôlez les comptes en 30 min Controller Les logiciels de contrôle automatisé de la comptabilité pour l expertcomptable et le commissaire aux comptes Importez la comptabilité de vos clients

Plus en détail

PRISE EN MAIN ISANET COMPTA PREMIER WEB EDITION

PRISE EN MAIN ISANET COMPTA PREMIER WEB EDITION PRISE EN MAIN ISANET COMPTA PREMIER WEB EDITION SOMMAIRE 1. Utilisation du site par le client... 4 2. Niveau Isanet Collecte... 4 2.1. Relevé bancaire... 4 2.2. Saisie de la caisse... 6 3. Niveau Isacompta

Plus en détail

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE

GUIDE DE DÉMARRAGE SOMMAIRE INTRODUCTION 1. SUIVI DE CAISSE PRÉSENTATION DU CALENDRIER PRINCIPES DE SAISIE N GESTIONSAISIE D'UNE JOURNÉE DE CAISSE PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE isse est un module de Mon-Expert-en Gestion. Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs

Plus en détail

Les soldes intermédiaires de gestion et la capacité d'autofinancement

Les soldes intermédiaires de gestion et la capacité d'autofinancement Chapitre 17 Les soldes intermédiaires de gestion et la capacité d'autofinancement Introduction L'objectif de ce chapitre est de faire comprendre aux élèves qu'une analyse pertinente du compte de résultat

Plus en détail

Comptabilité. (Lancement 2014.3) Mise à jour du produit

Comptabilité. (Lancement 2014.3) Mise à jour du produit Comptabilité (Lancement 2014.3) Mise à jour du produit Juillet 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2014.3) 1 À propos de cette mise à jour 1 Comment Sage 50 Comptabilité

Plus en détail

Solution logicielle IDEA

Solution logicielle IDEA 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des

Plus en détail

CIEL ASSOCIATIONS EVOLUTION 2014

CIEL ASSOCIATIONS EVOLUTION 2014 CIEL ASSOCIATIONS EVOLUTION 2014 Durée : 2J / 14H Groupe de : 4 max Formateur : Consultant certifié Ciel. Formateur confirmé. Objectifs : Gérer l activité d une association et tenir sa comptabilité en

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

LA COMPTABILITE ASSOCIATIVE

LA COMPTABILITE ASSOCIATIVE LA COMPTABILITE ASSOCIATIVE 1. Pourquoi une comptabilité? 2. Les principes comptables 3. Le plan comptable associatif 4. La tenue de la comptabilité CDOS90-Formations/Juin 2009 1 1 1. POURQUOI UNE COMPTABILITE?

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Dossier G16 - L'Organisation du traitement de l'information Comptable

Dossier G16 - L'Organisation du traitement de l'information Comptable Dossier G16 - L'Organisation du traitement de l'information Comptable L'objectif de la comptabilité financière est de produire des informations de synthèse de qualité à destination de différents utilisateurs.

Plus en détail

Le système comptable. Le système comptable Obligations légales. Le système comptable Obligations légales

Le système comptable. Le système comptable Obligations légales. Le système comptable Obligations légales Obligations légales Plan comptable Les documents de synthèse Obligations légales Obligation de tenir une comptabilité : tout commerçant doit tenir une comptabilité de ses recettes et dépenses. il doit

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise. PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE FICHE PRATIQUE hats est un module de Mon-Expert-en-Gestion Mon-Expert-en-Gestion est un portail collaboratif 00% Web, constitué

Plus en détail

2. Les conditions énoncées dans le présent chapitre ne s'appliquent pas aux chèques de paie, qui eux sont émis de la façon indiquée au chapitre 20.

2. Les conditions énoncées dans le présent chapitre ne s'appliquent pas aux chèques de paie, qui eux sont émis de la façon indiquée au chapitre 20. COMPTES FOURNISSEURS ET DÉBOURS INTRODUCTION 1. Ce chapitre énonce la politique et les méthodes relatives à la comptabilité et au contrôle des comptes fournisseurs et des débours. Voir le Manuel des Applications

Plus en détail

Les moteurs de progrès

Les moteurs de progrès MANAGEMENT PILOTAGE Les moteurs de progrès Si le management par les processus connaît une certaine réussite, le pilotage et les processus qui lui sont liés restent précaires. Pourtant là aussi, appliquer

Plus en détail

Les procédures analytiques outil d appréciation du risque de fraude

Les procédures analytiques outil d appréciation du risque de fraude Les procédures analytiques outil d appréciation du risque de fraude Introduction Présentation de l atelier Objectif de l atelier Tour de table La détection des fraudes par l analyse des données Excel Le

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Introduction à la gestion comptable Entreprise LEJEUNE

Introduction à la gestion comptable Entreprise LEJEUNE Introduction à la gestion comptable Entreprise LEJEUNE Objectifs : Réaliser un travail de synthèse à la fin du module 711-Introduction à la Gestion Comptable. Mettre en œuvre le principe de double détermination

Plus en détail

Saisir et traiter les engagements de coûts

Saisir et traiter les engagements de coûts Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter

Plus en détail

IDENTIFICATION DES FRAUDES

IDENTIFICATION DES FRAUDES IDENTIFICATION DES FRAUDES Yoanna PONS est juriste, titulaire d un master d audit, elle est auditeur SI chez AUDEA Noël PONS est CIA, consultant et auteur d ouvrages et d articles sur la fraude, Auteurs

Plus en détail

Sommaire. Manuel d utilisation... 1

Sommaire. Manuel d utilisation... 1 Sommaire Manuel d utilisation... 1 1. Bienvenue... 3 2. Démarrage... 3 3. Navigation... 4 4. Préparation de l'inventaire... 5 Taxes... 5 Catégories... 6 Produits... 7 Les mouvements de stock... 12 Produits

Plus en détail

Sage 50 Intelligence d'entreprise

Sage 50 Intelligence d'entreprise Sage 50 Intelligence d'entreprise Rapports standard Bénéficiez de 18 rapports prêts à utiliser qui reflètent sur-le-champ un aperçu de la situation financière à l'échelle de Offerts dans le cadre familier

Plus en détail

Simple Comptable Niveau 1-30 heures. 1. Module 1 : Accès au programme

Simple Comptable Niveau 1-30 heures. 1. Module 1 : Accès au programme 75, rue Duquet Sainte-Thérèse (Québec) J7E 5R8 Téléphone : (450) 433-5480 Télécopieur : (450) 433-5485 Cours : Préalables : Objectifs Simple Comptable Niveau 1-30 heures Expériences en tenue de livre et

Plus en détail

Documentation. Cartographie. Présentation générale

Documentation. Cartographie. Présentation générale Documentation Cartographie Présentation générale On accède aux cartes thématiques après avoir choisi un niveau géographique (ou découpage de la carte ou maillage), par exemple la France par commune. La

Plus en détail

Application "Suivi du droit syndical" NOTICE à l'intention des organismes de Sécurité sociale

Application Suivi du droit syndical NOTICE à l'intention des organismes de Sécurité sociale Application "Suivi du droit syndical" NOTICE à l'intention des organismes de Sécurité sociale Page 1 / 22 SOMMAIRE Préambule... page 3 La page d'accueil... page 4 Saisie des détachements pour l'article

Plus en détail

Initiation à la Comptabilité

Initiation à la Comptabilité Bertrand LEMAIRE http://www.bertrandlemaire.com Initiation à la Comptabilité Document sous licence Creative Commons L auteur autorise l impression et l utilisation gratuites de ce document dans un cadre

Plus en détail

FORMATION SAGE 50 COMPTABILITÉ. Introduction aux notions de base. Code du cours SAG-13-01. Niveau. Débutant. Durée. 12 heures.

FORMATION SAGE 50 COMPTABILITÉ. Introduction aux notions de base. Code du cours SAG-13-01. Niveau. Débutant. Durée. 12 heures. Introduction aux notions de base Code du cours Niveau Durée Objectifs Clientèle cible Préalables Méthodologie Contenu SAG-13-01 Débutant 12 heures Apprendre les fonctions du logiciel et certains modules

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer

Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer Clôture des comptes de la coopérative scolaire OCCE Liste des opérations à effectuer I - Comptes établis avec le cahier de comptabilité 1. Calculer la situation générale (colonne 14). 2. Totaliser les

Plus en détail

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE

LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE LA RÉGULARISATION DES CHARGES EN FIN D EXERCICE À la fin de l'exercice financier, il faut examiner tous les comptes de la balance de vérification afin de déterminer lesquels nécessitent un ajustement.

Plus en détail

Guide du créateur d entreprise sociale et solidaire. Chapitre 2: la Comptabilité en droit suisse

Guide du créateur d entreprise sociale et solidaire. Chapitre 2: la Comptabilité en droit suisse Chapitre 2: la Comptabilité en droit suisse Quelle que soit sa taille, son activité et sa forme juridique, l'entreprise d'économie sociale et sociale est tenue de maintenir une comptabilité conforme à

Plus en détail

LES SPECIFICITES D UNE COMPTABILITE INFORMATISEE

LES SPECIFICITES D UNE COMPTABILITE INFORMATISEE LES SPECIFICITES D UNE COMPTABILITE INFORMATISEE Système classique : 1 ) Enregistrement des pièces comptables dans un seul livre-journal appelé JOURNAL GENERAL 2 ) Report des écritures dans un seul grand-livre

Plus en détail

CONTROLES, ANALYSE ET AMELIORATION

CONTROLES, ANALYSE ET AMELIORATION Manuel de management de la qualité Chapitre 5 : CONTROLES, ANALYSE ET AMELIORATION Approuvé par Guy MAZUREK Le 1/10/2014 Visa Page 2 / 8 SOMMAIRE 1 CONTRÔLES DE CONFORMITE... 3 1.1 Contrôle effectués sur

Plus en détail

LA PARTICIPATION FINANCIERE DES SALARIES AUX RESULTATS

LA PARTICIPATION FINANCIERE DES SALARIES AUX RESULTATS LA PARTICIPATION FINANCIERE DES SALARIES AU RESULTATS La participation et le plan d'épargne entreprise (PEE) ont pour objectif d'améliorer les relations sociales dans l'entreprise et d'intéresser les salariés

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Les composantes d'une application et la logique de programmation

Les composantes d'une application et la logique de programmation Chapitre 10 Les composantes d'une application et la logique de programmation Introduction La mise en situation propose d'étudier le principe de fonctionnement d'une application sous forme d'une base de

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail

LIASSE FISCALE GESTION DE LA PAIE

LIASSE FISCALE GESTION DE LA PAIE LIASSE FISCALE SAGE EBP B-E-D GESTION DE LA PAIE COMPTABILITE Acciale Formation 119, avenue Charles de Gaulle 08000 CHARLEVILLE-MEZIERES Tél.: 03 24 32 86 26 www.accialeformation.com Contact : carolinelambert@accialeformation.com

Plus en détail

INSTITUT SUPERIEUR DU GENIE APPLIQUE

INSTITUT SUPERIEUR DU GENIE APPLIQUE INSTITUT SUPERIEUR DU GENIE APPLIQUE Sous le thème : Les techniques et outils de l audit comptable et financier Réalisé par : M. ERRADI HAMZA M. YACOUR NAOUFAL Sous la direction de: M me kaoutar El Menzhi

Plus en détail

MÉCANISME DE RÉCUPÉRATION DES CHARGES DE MAUVAISES CRÉANCES DES GRANDES ENTREPRISES

MÉCANISME DE RÉCUPÉRATION DES CHARGES DE MAUVAISES CRÉANCES DES GRANDES ENTREPRISES MÉCANISME DE RÉCUPÉRATION DES CHARGES DE MAUVAISES CRÉANCES DES GRANDES ENTREPRISES Page de Table des matières CONTEXTE... MOTIFS À L'APPUI DE LA DEMANDE D'UN MÉCANISME DE RÉCUPÉRATION DE COÛTS... PRATIQUES

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Guide d utilisation. www.mssig.com

Guide d utilisation. www.mssig.com Guide d utilisation www.mssig.com TABLE DES MATIÈRES 1. PRÉSENTATION DE SIG BI... 3 1.1. OBJECTIFS... 3 1.2. PRINCIPE... 3 2. PARAMÈTRES INITIAUX... 4 2.1. CONFIGURATION REQUISE... 4 2.2. UTILISATION...

Plus en détail

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

e. Coûts de l'inventaire. Tout coût découlant des inventaires doit être imputé à la période pendant laquelle l inventaire a été effectué;

e. Coûts de l'inventaire. Tout coût découlant des inventaires doit être imputé à la période pendant laquelle l inventaire a été effectué; LISTE DE VÉRIFICATION POUR LES ÉTATS FINANCIERS INTRODUCTION 1. Pour être en mesure de produire des états financiers précis et significatifs et de maintenir des contrôles internes adéquats, le gestionnaire

Plus en détail

MODE OPÉRATOIRE : CIEL COMPTA

MODE OPÉRATOIRE : CIEL COMPTA MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

Principes et Techniques Comptables 1 er degré

Principes et Techniques Comptables 1 er degré Principes et Techniques Comptables 1 er degré Thème 1601... 4 Séquence thématique 1...4 Séquence thématique 1 > Exercice 1... 4 Séquence thématique 1 > Exercice 1 > Consigne 1... 4 Séquence thématique

Plus en détail

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes distributeur des solutions FICHE TECHNIQUE Module : Gestion de la relation client Gestion de la relation client avec SAP Élargissez votre clientèle tout en approfondissant les relations existantes Avec

Plus en détail

Comparaison des différentes versions de FINANCIER

Comparaison des différentes versions de FINANCIER Comparaison des différentes versions de FINANCIER 8 juillet 2011 1/11 Comparaison des différentes versions de Financier... 1 3.00... 4 Editions dynamiques (écran)... 4 Envoi de documents par mail... 4

Plus en détail

FORMATION «PLANNER» Le 10 Avril 2015

FORMATION «PLANNER» Le 10 Avril 2015 FORMATION «PLANNER» Le 10 Avril 2015 DROITS D'AUTEURS Licence Ce document est sous licence GNU Free documentation 1.3, hormis les dessins, ceci n'étant pas la production de Nâga. L'objet de cette Licence

Plus en détail

COMPTABILITE SAGE LIGNE 30

COMPTABILITE SAGE LIGNE 30 COMPTABILITE SAGE LIGNE 30 Date : 25/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE... 1 1. MENU FICHIER... 3 1.1 1.2 AUTORISATION D ACCES... 3 A PROPOS DE VOTRE SOCIETE... 4 1.2.1

Plus en détail

Chapitre 3 : compte de résultat et bilan

Chapitre 3 : compte de résultat et bilan Chapitre 3 : compte de résultat et bilan Le calcul du bénéfice Si les associés ont décidé de placer de l'argent dans l'entreprise, c'est pour réaliser des bénéfices. Ils attendent donc que l'entreprise

Plus en détail

Plan. Introduction. Conclusion. Partie I : Présentation du logiciel JBS Compta. Partie II : Processus d enregistrement comptable

Plan. Introduction. Conclusion. Partie I : Présentation du logiciel JBS Compta. Partie II : Processus d enregistrement comptable Université Mohammed V Faculté des Sciences Juridiques, Economiques et Sociales Agdal-Rabat Master Sciences de Gestion Semestre 1 Matière: Informatique JBS COMPTA Présenté par: BENABDELKRIM El FILALI Yasmine

Plus en détail

COURS 470 Série 07. Comptabilité Générale

COURS 470 Série 07. Comptabilité Générale COURS 470 Série 07 Comptabilité Générale Administration générale de l'enseignement et de la Recherche scientifique Direction de l'enseignement à distance REPRODUCTION INTERDITE Communauté française de

Plus en détail

le document justificatif (facture, avoir, reçu, relevé, ticket ) l activité de l entreprise qui est à l origine de l opération.

le document justificatif (facture, avoir, reçu, relevé, ticket ) l activité de l entreprise qui est à l origine de l opération. Le Système d Information Comptable 6 Le traitement des informations comptables 6.1 L information comptable L information comptable externe comporte : la date (le jour de l événement comptable) la nature

Plus en détail

NOTE D INFORMATION RELATIVE AU TRAVAIL ISOLE ET A LA SECURITE

NOTE D INFORMATION RELATIVE AU TRAVAIL ISOLE ET A LA SECURITE NOTE D INFORMATION RELATIVE AU TRAVAIL ISOLE ET A LA SECURITE INTRODUCTION S il n est pas nouveau dans nos laboratoires qu un personnel travaille en situation d isolement, il est néanmoins nécessaire de

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Comptabilité 7. Banana est une application native pour Windows, Linux et Mac et contient les fonctions pour gérer plusieurs type de comptabilité:

Comptabilité 7. Banana est une application native pour Windows, Linux et Mac et contient les fonctions pour gérer plusieurs type de comptabilité: banana Comptabilité 7 FICHE TECHNI NIQUE Applications et typologie Banana est une application native pour Windows, Linux et Mac et contient les fonctions pour gérer plusieurs type de comptabilité: Comptabilité

Plus en détail

BTS Informatique de Gestion (lycée Rostand Chantilly) Le cas FAITBARE - Découverte ACCESS 2007 - Page 1 / 29. Le cas Faitbare (première partie)

BTS Informatique de Gestion (lycée Rostand Chantilly) Le cas FAITBARE - Découverte ACCESS 2007 - Page 1 / 29. Le cas Faitbare (première partie) Le cas FAITBARE - Découverte ACCESS 2007 - Page 1 / 29 Le cas Faitbare (première partie) I) Présentation 2 1. Fonctionnalités attendues de votre application 2 Exemple d un mouvement (d une écriture comptable)

Plus en détail

MODULE 1 - CONTRÔLE INTERNE

MODULE 1 - CONTRÔLE INTERNE MANUEL DE GESTION FINANCIÈRE POUR LES BÉNÉFICIAIRES DE FONDS EUROPÉENS DESTINÉS AUX ACTIONS EXTÉRIEURES - Histoire vraie En tant que directeur d'un projet de développement forestier en Syldavie, j'étais

Plus en détail

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Revision du 03/06/2008 Règles de certification des système de management d entreprise ISO 14001-ISO 9001 1/12 Révision

Plus en détail

EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers

EQUISIS E-BANKING A. E-BANKING VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX Cette option vous offre la possibilité, via une interface claire, intuitive et sécurisée, de préparer, valider et exécuter L'ENSEMBLE DE VOS VIREMENTS

Plus en détail

Cette leçon de base vous permettra de débuter avec Excel, elle sera fort utile pour les prochaines leçons.

Cette leçon de base vous permettra de débuter avec Excel, elle sera fort utile pour les prochaines leçons. COURS D EXCEL ITN - Centre scolaire catholique Asty - Moulin Technicien / Technicienne en construction et travaux publics 3e degré technique de Qualification Table des matières 1. Bases... 2 1.1 Texte...

Plus en détail

Guide d utilisation de OroTimesheet

Guide d utilisation de OroTimesheet Guide d utilisation de OroTimesheet www.orotimesheet.com Copyright 1996-2015 OroLogic Inc. Révision 8.0.2 Table des matières I Table des matières Table des matières...i Guide d'utilisation de OroTimesheet...1

Plus en détail