Convergence des Systèmes d information et des Systèmes comptables : Introduction : présentation des sujets d étude
|
|
|
- Denis Cardinal
- il y a 10 ans
- Total affichages :
Transcription
1
2 Convergence des Systèmes d information et des Systèmes comptables : Introduction : présentation des sujets d étude débit crédit les systèmes d information «externalisent» de plus en plus les informations économiques et financières en dehors des systèmes comptables et ont tendance à s éloigner de la rigueur des normes comptables. Cette «externalisation» présente un risque majeur en matière de fiabilité du systèmes d information et du contrôle interne des entreprises. Comment, sans contraindre l évolution technologique, intégrer dans la logique des systèmes d information les principes fondamentaux qui garantissent la fiabilité du système comptable 1
3 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 2
4 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données Métiers 1 1 normes normes et et codification codification de de l information l information Données comptables Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 3
5 GOUVERNANCE SYSTEMES OPERATIONNELS Référentiels Données communes Données comptables Données Métiers Système métier 1 Système métiers 2 Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE 2 Documentation DOCUMENTATION 4
6 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données Métiers 3 3 Normalisatio Normalisatio ndes ndes données données : : modèlisation modèlisation Données comptables Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 5
7 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers 4 4 adéquation adéquation des Système métiers 3 des référentiels référentiels de de données données et et de de règles règles Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 6
8 GOUVERNANCE 5 5 Intégrité Intégrité applicative applicative SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 7
9 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable 6 6 Adéquation Adéquation automates automates comptables comptables règles règles du du jeu jeu Système de gestion comptable TRACABILITE DOCUMENTATION 8
10 GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE 7 traçabilité DOCUMENTATION 9
11 8 8 gouvernance gouvernance comptable comptable des des SI SI GOUVERNANCE SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 10
12 GOUVERNANCE 9 9 gestion gestion des des comptétances comptétances hommes hommes métiers métiers SYSTEMES OPERATIONNELS Système métier 1 Système métiers 2 Référentiels Données communes Données comptables Données Métiers Système métiers 3 Interpréteur comptable Système de gestion comptable TRACABILITE DOCUMENTATION 11
13 Référentiels 8 8 gouvernance gouvernance comptable comptable des des SI SI Données communes 1 1 normes normes et et codification codification de de l informatio l informatio n n Données comptables Données Métiers 3 3 Normalisati Normalisati on on des des données données : : modèlisatio modèlisatio n n 5 5 Intégrité Intégrité applicative applicative GOUVERNANCE 9 9 gestion gestion des des comptétances comptétances hommes hommes métiers métiers SYSTEMES OPERATIONNELS Système métier 1 Système métiers adéquation adéquation des des référentiels Système métiers 3 référentiels de de données données et et de de règles règles Interpréteur comptable 6 6 Adéquation Adéquation automates automates comptables comptables règles règles du du jeu jeu Système de gestion comptable 7 TRACABILITE traçabilit é 2 Documentatio n DOCUMENTATION 12
14 Rôle du responsable comptable et financier dans la gouvernance du SI Serge Yablonsky Moore Stephens SYC 13
15 Gouvernance d Entreprise Gouvernement d Entreprise Direction Générale Conseil d Administration et de Surveillance Comité d Audit Comité des Rémunérations Gestion des Risques Audit Interne Gouvernance des activités métiers Vision et Alignement stratégique Processus de Décision Stratégique Tableau de bord, mesure de l atteinte des objectifs stratégiques et de la performance Système d information stratégique Amélioration continue CONFORMITE CERTIFICATION CREATION DE VALEUR UTILISATION DES RESSOURCES 14
16 La responsabilité du professionnel comptable et financier apparaît à trois niveaux : La garantie d une information comptable et financière fiable ; L organisation des systèmes ; La mesure des performances de l entreprise. 15
17 La garantie d une information comptable et financière fiable Etre un interlocuteur incontournable et privilégié dans les projets informatiques Avoir accès à l information et au système d information pour la maintenance de ses paramètres 16
18 L organisation des systèmes Reconnaître sa légitimité dans tous les systèmes de l entreprise Bénéficier d un accès permanent à tout type d information Émettre des recommandations d amélioration y compris Contrôle interne Agir sur l organisation, les tâches manuelles et les tâches informatisées 17
19 La mesure des performances de l entreprise Comprendre et maîtriser les outils d Infocentre Assurer la maîtrise d ouvrage de son système d information décisionnel (Infocentre, Business Intelligence, etc.) Droit à recevoir l information chiffrée, ou non, nécessaire pour la mesure de la performance par rapport à la stratégie de l entreprise et aux objectifs par processus Nécessité de recevoir l information sur la cartographie et l évaluation chiffrée des risques 18
20 Questions au responsable comptable et financier? 1/2 Avez-vous un tableau de bord de suivi de votre SI comptable couvrant notamment : le bon déroulement des interfaces et le suivi des rejets? Le nombre d'appels pour maintenance en souffrance et depuis combien de temps? la liste des projets en cours avec impact sur le SI Finance et la planification correspondante de la MOA finance la mesure de la satisfaction des utilisateurs du SI finance (disponibilité, ergonomie, couverture fonctionnelle,...)? la mesure de la satisfaction des clients de la Finance? 19
21 Questions au responsable comptable et financier? 2/2 Avez-vous des responsabilités affichées en matière de Gouvernance du SI Finance? Participez-vous à des réunions formelles d'évolution du SI : Finance? Métiers? Avez-vous un processus d'analyse et d'information sur les impacts des nouveautés comptables sur le SI? 20
22 Conclusion Un rôle majeur pour la qualité de l information Un rôle majeur pour la qualité du système d information Un rôle majeur pour la qualité du contrôle interne Un rôle majeur pour la qualité de l analyse des risques y compris informatiques 21
23 La traçabilité Franck Saada Senior Manager Ernst & Young Jean Florent Girault Associé Ernst & Young 22
24 La traçabilité : définition et vocabulaire Le dictionnaire «Le Petit Robert» définit la traçabilité comme la : «possibilité d identifier l origine et de reconstituer le parcours (d un produit), depuis sa production jusqu à sa diffusion». La norme «NF EN ISO 8402» et la norme française NF X définissent également la traçabilité : elle représente l'' «aptitude à retrouver l'historique, l'utilisation ou la localisation d'une entité au moyen d'identifications enregistrées». Toute la problématique de telles définitions appliquées aux informations porte sur l'immatérialité du «produit» information comptable et financière et la dématérialisation des pièves justificatives Sans compter que le format de cette donnée qu elle véhicule varie en fonction du système qui la reçoit. Traçabilité, piste d'audit, chemin de révision, autant de mots pour définir un concept qui diffère uniquement selon l'acteur concerné : 23 la traçabilité utilisée par tous les professionnels dont le sujet est au cœur de leurs préoccupations (par exemple, le professionnel du secteur alimentaire utilise souvent ce terme car la traçabilité alimentaire est devenue un enjeu majeur de société). la piste d'audit est souvent employée par l'auditeur, le chemin de révision est plutôt le langage de par l'expert comptable, Mais, quelque soit l'acteur concerné, le concept reste identique : nous emploierons donc indifféremment ces trois termes dans la suite de cette présentation.
25 La traçabilité des informations comptables et financières 24 La traçabilité a pris une importance significative dans les problématiques d élaboration et de production de l information comptable et financière compte tenu : de la mondialisation des organisations, et par conséquent de la diversification des sources d information de la production de masse et de la complexité de l information liées à l utilisation de l informatique à tous les échelons de l entreprise, De la forte automatisation du process de transformation des données de gestion en information comptable et financière («phénomène de boite noire») de l évolution de la réglementation (notamment le Sarbanes Oxley Act aux Etats-Unis et la Loi de Sécurité Financière en France, les normes IFRS ainsi que Basle 2) et des impératifs de sécurité de l information ; de l évolution du contexte concurrentiel supposant des prises de décision toujours plus rapides des nouvelles normes professionnelles d audit, notamment les normes NEP 315 et 330 dans le cadre de référence normatif du Commissaire Aux Comptes.
26 SOMMAIRE LES ENJEUX DE LA TRACABILITE LA MISE EN ŒUVRE DE LA TRACABILITE LA MAITRISE DE LA TRACABILITE CONCLUSION 25
27 1. Les enjeux de la traçabilité Enjeux financiers et comptables La traçabilité de l'information est une garantie de la validité et de la qualité des informations comptables et financières qui trouve ses fondements dans les principes comptables (norme française), notamment : le principe d'image fidèle, le principe de permanence des méthodes, le principe de continuité d'exploitation, le principe de séparation des exercices, Le principe d intangibilité du bilan d'ouverture. >> piste d'audit "statique" (traçabilité de l'information au travers des flux) 26 >> piste d audit "dynamique" (traçabilité d'un solde d'un exercice à l'autre).
28 1. Les enjeux de la traçabilité Enjeux opérationnels Les enjeux opérationnels liés à la traçabilité portent sur trois éléments : l'auditabilité de l'information à travers les flux qu'elle génère à l aide d attributs détaillant tout le parcours de l information : de son point de départ (donnée d origine), sa route empruntée (applications ), sa durée de parcours (datation), ses rencontres faites (identification des retraitements, processus, paramétrage ) à son point d arrivée (Nom de l état de restitution, nom de la donnée comptable ) la sécurisation de l'information en termes de qualité (contrôle d accès aux données) et de protection des informations (plan de continuité informatique ), l'homogénéisation, de normalisation et l'optimisation du système d'information, en formant une cohérence des données (assurée par le "lien" qui est véhiculé tout au long du "fil rouge") dans des systèmes d'information de plus en plus complexes. 27
29 1. Les enjeux de la traçabilité Enjeux réglementaires La notion de «traçabilité» est issue du corpus règlementaire relatif à la piste d audit comptable et également des nouvelles règlementations portant sur l évaluation du contrôle interne du processus d élaboration des états financiers Les principaux textes réglementaires traitant de la «traçabilité» de l information sont : le Plan Comptable Général 2005, le Code du commerce, le Contrôle fiscal des comptabilités informatisées Plan Comptable Général 2005 Article : Chemin de révision L'organisation du système de traitement permet de reconstituer à partir des pièces justificatives appuyant les données entrées, les éléments des comptes, états et renseignements, soumis à la vérification, ou, à partir de ces comptes, états et renseignements, de retrouver ces données et les pièces justificatives Article : Mentions minimales d un enregistrement Article L Tout enregistrement comptable précise l origine, le contenu et l imputation de chaque donnée, ainsi que les références de la pièce justificative qui l'appuie Code du commerce Chapitre III, Des obligations générales des commerçants Toute personne physique ou morale ayant la qualité de commerçant doit procéder à l'enregistrement comptable des mouvements affectant le patrimoine de son entreprise. Ces mouvements sont enregistrés chronologiquement. 28
30 1. Les enjeux de la traçabilité Enjeux réglementaires Contrôle Fiscal des Comptabilités Informatisées BOI 13 L-6-91 «en vue de préserver la fiabilité du chemin de révision, les entreprises doivent conserver : Les éléments d information intégrés dans un système informatique sous une forme conventionnelle pour être conservés, traités ou communiqués ; L ensemble des opérations réalisées par des moyens automatiques pour permettre l exploitation de ces éléments et notamment leur collecte, leur saisie, leur enregistrement, leur modification, leur classement, leur tri, leur conservation, leur destruction, leur édition. 29
31 1. Les enjeux de la traçabilité Enjeux réglementaires Réglementation Bancaire le CRBF : Article 12 La piste d audit, modifié par le CRBF , «En ce qui concerne l'information comprise dans les comptes de bilan et de résultats publiés ainsi que les informations de l'annexe issues de la comptabilité, l'organisation mise en place doit garantir l'existence d'un ensemble de procédures, appelé piste d'audit, qui permet : de reconstituer dans un ordre chronologique les opérations de justifier toute information par une pièce d'origine à partir de laquelle il doit être possible de remonter par un cheminement ininterrompu au document de synthèse et réciproquement d'expliquer l'évolution des soldes d'un arrêté à l'autre par la conservation des mouvements ayant affecté les postes comptables...» Ces textes traitent de la traçabilité de l information contenue dans les états financiers. Ils induisent, au même titre que les enjeux comptables, financiers et opérationnels, la mise en œuvre de fonctionnalités obligatoires dans le système d information des entreprises 30
32 2. Mise en œuvre de la traçabilité La traçabilité au cœur de la logique de transformation de l'information comptable et financière Légende 31 SI comptable et financier étendu (intégré ou non) Application de consolidation Application comptable Interpréteur comptable A.O 1 A.O 2 Fil rouge Couches applicatives Applications Base de données Consolidation et reporting : Construction et suivi des états financiers et réglementaires Application comptable : Enregistrement des écritures comptables Interpréteur comptable : Pont entre les applicatifs métier et les progiciels comptables Applications de gestion : Points d entrée des événements de gestion DataWareHouse Financier : Outil d aide à la décision Référentiels : Ensemble de données de référence ERP : Progiciel de gestion intégré couvrant différentes couches applicatives
33 2. Mise en œuvre de la traçabilité La logique de transformation dans le cadre d'une architecture présentant un interpréteur comptable Opérations Immobilisations Commercial RH Trésorerie Achats... Interprétation Flux & Inventaires (stock) Transformateur comptable Interpréteur transformant l information de gestion en information comptable sur la base de référentiels (évènements, comptes comptables, schémas ) Comptabilité Comptabilité Générale Norme française Comptabilité Générale Norme IAS «Comptabilité» Réglementaire Comptabilité analytique Reportings (fiscal, gestion ) Chaine complexe de production de l information comptable et financière via des systèmes d information intégrés ou non intégrés 32
34 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité La piste d audit doit permettre de retracer les différentes transformations des flux de données de gestion en flux comptables et financiers et concrètement suivre le fil rouge. Pour cela, la piste d audit doit couvrir quatre fonctions à mettre en œuvre dans le système d information comptable et financier étendu de l entreprise : Fonction 1 : la reconstitution de l ordre chronologique des opérations Fonction 2 : la justification des informations présentes dans les comptes et états financiers par les informations de gestion à leur origine et inversement (piste d audit statique) Fonction 3 : la justification de l évolution des informations d une date à une autre (piste d audit dynamique) Fonction 4 : la reconstitution du chemin de révision, à partir des données conservées et la justification des données, à partir de l historisation des règles de gestion 33
35 Obligation 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 1 : Reconstitution de l ordre chronologique des opérations La piste d'audit doit permettre de reconstituer dans un ordre chronologique les opérations (Code de Commerce Art. L ) Conséquence opérationnelle 34 La pièce d origine doit contenir la date de la transaction Tous les mouvements doivent être datés et numérotés afin de pouvoir reconstituer les opérations dans leur ordre chronologique Toutes les transactions comptables doivent être journalisées chronologiquement Le SI comptable doit générer périodiquement des états récapitulatifs de toutes les données comptables. Ces états doivent être numérotés et datés
36 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 2 : Piste d audit statique : Traçabilité ascendante et descendante Obligation L'organisation du système de traitement permet de reconstituer à partir des pièces justificatives appuyant les données entrées, les éléments des comptes, états et renseignements, soumis à la vérification, ou, à partir de ces comptes, états et renseignements, de retrouver ces données et les pièces justificatives (PCG art ) Conséquence opérationnelle Le cheminement suivant doit être effectuable dans les deux sens (ascendant des états financiers jusqu aux pièces d origine et descendant des pièces d origine jusqu au états financiers) comme illustré par le chemin 35 de révision
37 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 2 : Piste d audit statique : Traçabilité ascendante et descendante Audit trail scheme Example Pièces justificatives (ex : factures) Document /01/2006 Deal A MM 100 KEUR Document /01/2006 Deal B MM 50 KEUR Interpréteur comptable 01/01/2006; Deal A; MM; KEUR; 100; Document /01/2006; Deal B; MM; KEUR; 50; Document 002 Mouvements comptables ENTRY 1; 150; CREDIT; ACCT ENTRY 2; 150; DEBIT; ACCT
38 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 3 : Piste d audit dynamique : Justification par les flux Obligation La piste d'audit ( ) permet d'expliquer l'évolution des soldes d'un arrêté à l'autre par la conservation des mouvements ayant affecté les postes comptables (CRBF : art. 12) Conséquence opérationnelle Mvt Comptable 1 Mvt Comptable 2 Mvt Comptable 3 + Mvt Comptable 100 Mvt Comptable 101 Mvt Comptable Cette obligation implique la conservation de la trace de tous les mouvements comptabilisés entre deux arrêtés afin de pouvoir justifier l évolution des soldes entre ces deux arrêtés. Balance 1 (N) = Balance 1 (N-1) + Σ Mvt Comptable (N) Solde N = Solde N-1 +/- mouvements 37
39 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 3 : Piste d audit dynamique : Justification par les flux Exemple simplifié (Immobilisation) Au 31/12/2006 Total du poste immobilisation (Actif du bilan) = 1500K Au cours de l exercice 2007 Acquisition d un terrain pour 1200K Acquisition d un bâtiment pour 1300K Cession d un entrepôt pour 1700 K Soit un mouvement total de 800K Mvt Comptable 1 Mvt Comptable 2 Mvt Comptable 3 + Mvt Comptable 100 Mvt Comptable 101 Mvt Comptable Balance 1 (N) = Balance 1 (N-1) + Σ Mvt Comptable (N) Au 31/12/ Total du poste immobilisation (Actif du bilan) = 3200K soit (1500K K ) N Acq Cess. 800 N 2000
40 2. Mise en œuvre de la traçabilité Piste d audit clé de voûte de la traçabilité Fonction 4 : Conservation des données Obligation «en vue de préserver la fiabilité du chemin de révision, les entreprises doivent conserver : les éléments d information intégrés dans un système informatique sous une forme conventionnelle pour être conservés, traités ou communiqués (BOI 13L-6-9) Informations et documents visés par le contrôle : Les informations, données et traitements informatiques concourant directement ou indirectement à la formation des résultats comptables et fiscaux ainsi qu à l élaboration des déclarations fiscales, La documentation informatique (conception, réalisation, maintenance, utilisation, exploitation). Obligation de conservation sur support informatique jusqu à l expiration de la troisième année suivant celle à laquelle l imposition est due, puis sur support libre jusqu à l expiration du délai de six ans Conséquence opérationnelle 39 La conservation des données réalisée par des moyens automatiques doit permettre l exploitation de ces éléments (récupération, interprétation, modification, restitution ) La conservation des éléments concourant à la détermination des données comptables et financières (historisation des valeurs de paramètres)
41 La mise en œuvre de la traçabilité devient un exercice complexe qui suppose la capacité à traiter des lots d informations qui peuvent : provenir de sources d information géographiquement dispersées, être similaires en apparence mais en réalité différents, être véhiculés par une variété d outils et traversés différents couches applicatives, avoir évolué de manière spécifique au gré des traitements qui les modifient. Cette mise en œuvre est de la responsabilité 2. Mise en œuvre de la traçabilité Complexité et responsabilité Dans le cas d un SI comptable et financier intégré de bout en bout de l éditeur de l application Dans le cas d un SI comptable et financier non intégré de l entreprise elle-même (problématique complexe de clés de réconciliation de piste d audit). 40
42 3. Maîtrise de la traçabilité Contraintes Un système d'information historiquement bâti dans le temps, d'où une hétérogénéité croissante à gérer, Des formats de données différents entre les différentes couches applicatives, Une multiplicité des référentiels du SI (plans de comptes, référentiel comptable français et international ), Une complexité accrue des produits et des opérations qui en découlent, Des ruptures de chaînes entre les différentes applications dues à des saisies manuelles d'opérations non standardisées, L'externalisation de certains services et/ou de certaines opérations, La synchronisation des opérations initiées dans des lieux géographiques différents (plateforme technique différente) et sur des versions applicatives différentes etc. 41
43 La stratégie de mise en place de la traçabilité en partant d un existant doit être la suivante : 3. Maîtrise de la traçabilité Stratégie de mise en oeuvre Recensement de toutes les applications couvertes par la piste d audit, Mise en place d un transcodificateur en aval de ceux-ci, Mise en place d une base opération, Mise à niveau des applications non couvertes par la traçabilité, Mise en place des modèles de données (relationnel ou document), Mise en place d un bus pour la structuration des échanges, Éventuellement mise en place d'outils / base de données permettant de gérer la piste d'audit. 42 Par exemple : La mise en œuvre de cette stratégie est favorisée dans un contexte d externalisation ou encore de changements d application
44 3. Maîtrise de la traçabilité Outils d optimisation de la piste d audit EAI : Architecture intergicielle permettant à des applications hétérogènes de gérer leurs échanges. L'objet de l'eai (Enterprise Application Integration, traduisez intégration des applications de l'entreprise) est l'interopérabilité et l'organisation de la circulation de l'information entre des applications hétérogènes, c'est-à-dire faire communiquer les différentes applications constituant le système d'information de l'entreprise, voire même celles des clients, des partenaires ou des fournisseurs. Exemple d éditeurs : TIBCO, WebMethod, Seebeyond, Sybase (NEON), BEA, Vitria, umercator ETL : Technologie informatique intergicielle (comprendre middleware) permettant d'effectuer des synchronisations massives d'information d'une base de données vers une autre. Exemple d éditeurs : Informatica, Sunopsis XBRL : est un standard émergent basé sur XML pour définir de l'information financière performante. De surcroît, il est le fluidificateur par excellence de l'échange de données décisionnelles, quelle que soit l'infrastructure informatique et technologique. In fine, en donnant le pouvoir à l'utilisateur final, XBRL contribue à l'ubiquité logique à savoir la disponibilité des données et des outils de traitement, quel que soit l'endroit où l'on se trouve. ISIE : est une solution d'interprétation mise en œuvre par Artaud Courthéaux & Associées (ACA) permettant la gestion de tous les échanges entre applications. EDI : échange informatisé de données structurées d'application à application selon des messages préétablis et normalisés via un mode de communication électronique. GED : Gestion électronique de documents. xrdj : est une solution d'interprétation mise en œuvre par Axway permettant la gestion de tous les échanges entre applications. 43
45 3. Maîtrise de la traçabilité Outils de gestion de la piste d audit 44 Sentinel : est une solution de gestion de la piste d'audit mise en œuvre par Axway : Système d audit performant Améliore la productivité et la qualité des données Traçabilité des opérations Système de suivi performant Gestion d alertes sur dépassement de seuils Statistiques sur les traitements Gestion du non-événement, Corrélation entre événements Suivi de Bout-en-bout Opérations sensibles (blanchiment d argent, ) Exemples A partir d un événement, retrouver les écritures comptables générées selon leur norme respective dans un contexte multi-norme Cf. schéma page suivante A partir d une écriture comptable, retrouver les autres écritures générées selon leur norme respective, qui correspondent à l écriture sélectionnée
46 Un exemple : Piste d audit Agrégation 3. Maîtrise de la traçabilité Outils de gestion de la piste d audit Compte rendu d opérations Modification Piste d audit Enregistrements agrégés Enregistrements enrichis Piste d audit Équilibre Traduction Ecritures élémentaires Agrégation Piste d audit Ecritures élémentaires finales 45
47 Conclusions La tracabilité est un sujet à la croisée de nombreuses réglementations La tracabilité, c est la possibilité de remonter/descendre les flux d informations mais c est également la reconstitution chronologique des opérations, la conservations des données et la justification des soldes d une date à une autre. Le challenge de la tracabilité ne réside pas tant dans la mise en œuvre et l application des textes référents mais dans la capacité à faire inter-opérer les blocs fonctionnels de manière à définir une clef de réconciliation entre les différentes pistes d audit appartenant aux différentes applications impactées dans les échanges. Un outil de gestion de piste d audit concourt à la mise en place d une traçabilité au sein des systèmes mais ne peut pas être le seul élément pour satisfaire pleinement aux exigences requises C est un ensemble d outils, de clés dans les systèmes et de principes (homogénéité des référentiels, structuration des données ) qui le permettront. 46
48 Analyse de l intégrité applicative dans l audit des SI Jean-Pierre Veyrier Bellot Mullenbach & Associés 47
49 SOMMAIRE Une forte évolution réglementaire Impacts Impact sur la localisation des contrôles Impact sur la nature des contrôles Impact sur la nature des contrôles : l intégrité référentielle Impact sur la nature des contrôles : l intégrité transactionnelle Où sont les zones à risque? Où sont les zones à risque dans les progiciels du marché? Où sont les zones à risque dans les logiciels spécifiques? Les interfaces sont toujours des zones à risque majeures Impact sur la stratégie d audit : exemple de démarche Conclusion 48
50 Une forte évolution réglementaire Les nouvelles réglementations (SOX et notamment sa section 404, LSF) confirment la tendance amorcée depuis plusieurs années consistant à faire porter de manière approfondie le regard de l auditeur : non seulement sur le progiciel comptable mais aussi vers les applications opérationnelles qui produisent les écritures comptables CRM Gestion commerciale GPAO Facturation SAV Recouvrement Paie La norme d exercice professionnel NEP-315 a remplacé la norme
51 Impact sur la localisation des contrôles De nouvelles applications assurant la mise à disposition d informations financières sont souvent exploitées directement ou indirectement dans les annexes financières des rapports de gestion publiés : Périmètre d audit «traditionnel» Stocks Achats Facturation datawarehouse reportings spécifiques application de consolidation Comptabilité Prod. Ces outils informatiques assurent des rôles tels que : l application de règles de retraitements (Exemple : changement de normes) Paie Consolidation statutaire Reporting Datawarehouse Commerce Stats la création d agrégats financiers Nouveau périmètre à investiguer la production d indicateurs de gestion 50
52 Impact sur la nature des contrôles L auditeur doit s assurer qu il n y pas de risques d altération des données financières ou que s ils existent, ces risques sont sous contrôle. Un des axes de ces contrôles consistera à vérifier que les données sont intègres et cohérentes du point de vue du métier en s assurant notamment que : les applications auditées ont mis en œuvre les principes techniques permettant de garantir cette intégrité l entreprise dispose des moyens de contrôle adéquats : requêtes de contrôle spécifiques au sein des applications ou entre applications organisation dédiée aux corrections identifiées et procédure de correction formalisée outils dédiés : indicateurs de qualité des données Cette vérification s appuiera sur le principe fondamental d intégrité applicative, dont la mise en œuvre permet de réduire fortement les risques d altération des données 51
53 Impact sur la nature des contrôles L intégrité applicative se décompose en : L intégrité transactionnelle L intégrité référentielle 52
54 Impact sur la nature des contrôles L intégrité applicative assure un «bouclier de protection» des données de la piste d audit afin de protéger les données contre : les erreurs d utilisation des logiciels les anomalies de programmation et de paramétrage les dysfonctionnements des infrastructures techniques : postes de travail, réseaux, serveurs, stockage disque, etc 53
55 54 Impact sur la nature des contrôles : l intégrité référentielle L intégrité référentielle se définit comme le respect des règles métier régissant les relations entre données ces règles existent dans le métier, que celui-ci soit informatisé ou non L objet de l intégrité référentielle est d interdire à tout moment la création ou la mise à jour de données qui ne respectent pas ces relations définies entre les données Ces relations expriment des règles de gestion très structurantes qui imposent qu une donnée soit nécessairement rattachée à une autre donnée Dans notre illustration, présentée à titre d exemple : une ligne de facture doit obligatoirement être rattachée à une seule facture existante et à un produit existant, une facture doit obligatoirement être rattachée à une affaire existante, une affaire doit obligatoirement être rattachée à un client existant
56 Application pratique à nos travaux d audit : 55 Impact sur la nature des contrôles : l intégrité référentielle La vérification, au sein des applications, de l existence des mécanismes techniques permettant de s assurer de l intégrité référentielle des données est relativement aisée La complexité réside : dans le périmètre d investigation : beaucoup de tables à contrôler dans l adéquation des règles techniques mises en place par rapport aux besoins métier : nécessite une connaissance approfondie du métier Son absence totale ou quasi-totale est remédiable uniquement dans des contextes techniques équipés de bases de données mais se traduit par un véritable projet informatique lourd et complexe Son absence plus ponctuelle est aisément remédiable mais constitue toujours un mini projet délicat du fait des données historiques qui ont une forte probabilité d être non intègres
57 L objet de l intégrité transactionnelle est d interdire toute mise à jour partielle de la base de données, si la transaction ne s est pas correctement déroulée ou si elle a été interrompue pour quelque raison que ce soit : ainsi, les données d une transaction ne peuvent se trouver que dans deux situations possibles : 56 Impact sur la nature des contrôles : l intégrité transactionnelle soit mises à jour en totalité dans la base de données soit non mises à jour dans la base de données si la transaction ne se déroule pas correctement jusqu au bout. par exemple, la création d une facture ne peut pas être incomplète ou incohérente (lignes sans entête, lignes manquantes, lignes en double, etc ), la création d une écriture
58 Application pratique à nos travaux d audit : 57 Du point de vue pratique, la vérification de la mise en œuvre de l intégrité transactionnelle est difficilement applicable dans un contexte d audit car elle nécessite pour identifier les zones à risque d examiner le code applicatif. elle reste néanmoins possible par des experts applicatifs notamment dans des contextes où la cause est clairement identifiée et nécessite la correction d une transaction existante défaillante. Une autre solution consiste, par sondage, à identifier les données corrompues : la problématique réside alors dans la démonstration que la corruption provient d un défaut d intégrité transactionnelle puis dans la mise sous contrôle des anomalies. Les risques d altération de l intégrité des données proviennent majoritairement : soit d anomalies matérielles essentiellement techniques (qui sont relativement faibles et ponctuelles et portent sur un nombre limité de données) soit d anomalies logicielles Impact sur la nature des contrôles : l intégrité transactionnelle Nous verrons que dans ce dernier cas des contrôles compensatoires tels que des tests techniques poussés, une recette fonctionnelle formalisée, et un suivi maîtrisé des évolutions applicatives peuvent limiter le risque.
59 Où sont les zones à risque? L intégrité applicative qui parait être un principe technique appliqué et maîtrisé depuis 20 ans, ne l est pas en pratique pour diverses raisons Son absence est potentielle, que nous nous ayons à faire face à un environnement progiciel ou développement spécifique Probabilité de non respect de l intégrité relationnelle Probabilité de non respect de l intégrité transactionnelle Progiciels Mainframe : technologie fichiers séquentiels indexés Client Serveur : Base de données relationnelle +/ - ++ Architecture N Tiers +/ - +/ - Développement spécifique Mainframe : technologie fichiers séquentiels indexés Client Serveur : Base de données relationnelle +/ - ++ Client Serveur : Base de données relationnelle Cas des applications jetables ou développées en méthode RAD +/ Architecture N Tiers +/ - +/ -
60 Où sont les zones à risque dans les progiciels du marché? La sélection des progiciels aborde rarement l intégrité applicative Il n est pas d usage courant de demander à l éditeur de communiquer la structure interne de son progiciel pour vérifier si l intégrité applicative est bien mise en œuvre. Les choix de progiciels sont fréquemment basés sur de simples comparaisons de fonctionnalités, en omettant de mesurer la pertinence de l architecture technique L intégrité applicative est encore un sujet tabou Les comportement actuels que nous rencontrons sont d une part ceux des éditeurs qui n abordent pas ou ne communiquent pas sur ce sujet pour les raisons suivantes : 59 ce sont plutôt des sujets qui ralentissent le processus de vente et peuvent mettre en évidence des faiblesses structurelles des produits. En effet, la plupart certains des progiciels intégrés sont dérivés d anciennes versions de progiciels ne s appuyant pas sur des bases relationnelles et n implémentent pas l intégrité référentielle. Certains progiciels utilisent les des bases relationnelles à des simples fins de stockage sans tirer parti des possibilités offertes par ces outils pour garantir l intégrité des données. certains éditeurs considèrent leur modèle de données et leurs règles de validation des transactions comme un secret technologique, et refusent de les communiquer. le manque d intégrité des données existantes peut être un frein important à la reprise des données dans un progiciel respectant l intégrité référentielle et donc là aussi retarder pour un intégrateur la réception de l application. L intégrité applicative est considérée à tord comme respectée de fait Les opérationnels et les auditeurs considèrent souvent que, s agissant de progiciels, les règles de l art sont respectées par défaut et par conséquent que le correct fonctionnement de l intégrité applicative est un postulat de travail.
61 Où sont les zones à risque dans les logiciels spécifiques? Principes techniques (ACID) non systématiquement appliqués Les quatre lettres de l'acronyme ACID renvoient à un moyen mnémotechnique pour se souvenir de chacune de ces caractéristiques essentielles : Atomicity (atomicité), Consistency (cohérence), Isolation, Durability (durabilité) : 60 Atomicité signifie que les mises à jour de la base de données doivent être "atomiques", à savoir qu'elles doivent être totalement réalisées ou pas du tout. On rejoint ici les principes d intégrité transactionnelle évoqués précédemment. Cohérence signifie que les modifications apportées à la base doivent être valides, en accord avec l'ensemble de la base et de ses contraintes d'intégrité. On rejoint ici les principes d intégrité référentielle évoqués précédemment Isolation signifie que les transactions lancées au même moment ne doivent jamais interférer entre elles, ni même agir selon le fonctionnement de chacune. Par exemple, si une requête est lancée alors qu'une transaction est en cours, le résultat de celle-ci ne peut montrer que l'état original ou final d'une donnée, mais pas l'état intermédiaire. Durabilité signifie que toutes les transactions sont lancées de manière définitive. Une base ne doit pas afficher le succès d'une transaction, pour ensuite remettre les données modifiées dans leur état initial. On rejoint de nouveau les principes d intégrité transactionnelle évoqués précédemment.
62 Où sont les zones à risque dans les logiciels spécifiques? Application au cas d une architecture applicative moderne n-tiers : Il est aussi possible de ne pas respecter l intégrité transactionnelle dans une architecture moderne. Intégrité référentielle 61
63 Les interfaces sont toujours des zones de risque majeures Malheureusement, dans la plupart des systèmes d informations que nous rencontrons, les transferts d information par lot (batch) entre applications, voire les duplications de données sont encore extrêmement fréquents et devront être considérés comme des points d attention particulier par les auditeurs. En effet les interfaces sont des sources d anomalies importantes en terme : d intégrité référentielle : au même titre que lors d un flux intra applicatif, on devra contrôler que les principes d intégrité référentielle sont bien respectés. d intégrité transactionnelle : l intégrité transactionnelle est beaucoup plus critique que dans le cadre d une transaction élémentaire où les risques de perte de données ne portent que sur un faible volume. Dans le cas d interfaces, une anomalie technique peut entrainer la non exhaustivité de données sur plusieurs jours voire plusieurs semaines. 62
64 Impact sur la stratégie d audit : Exemple de démarche Etape Objet Moyens mis en œuvre Identification des zones à risques Identification des applications critiques du point de vue métier ; celles qui contribuent à la production d éléments financiers et avec des montants significatifs Représentation schématique et haut niveau des processus métier Mise en évidence des sous systèmes contributeurs à l information financière : architecture métier Détermination de la couverture des sous systèmes par les différentes applications : architecture applicative Compréhension du fonctionnement des différents composants logiciels, Parmi celles-ci, identification des applications à risque : l objet est de détecter, selon des critères techniques, les applications où un risque peut survenir de façon structurelle. Analyse particulière des interfaces Analyse des solutions techniques mises en œuvre et notamment l aspect intégrité applicative : o Contrôle de la mise en œuvre des contraintes d intégrité référentielle dans la structure de la base de données o Revue du fonctionnement et du contenu des transactions critiques Mise en évidence des interfaces véhiculant de l information financière Qualification du risque Analyse de la criticité et de la fréquence Qualification d un niveau de criticité et d une fréquence de survenance pour chacune des transactions examinées Analyse des moyens existants de mise sous contrôle des risques significatifs : Consiste à lister et analyser : Les procédures existantes, Les exploitations de requêtes standards permettant la détection d anomalies, Les requêtes spécifiques de traçabilité des données, les travaux systématiques effectuant des contrôles de cohérence toutes les nuits Analyse de la criticité : cas particulier des interfaces Existence d un environnement de traitement des anomalies métier (cas de l intégrité référentielle) : Identification des rejets Suivi de leur retraitement ou de leur recyclage automatique Existence d un système de traçabilité et de piste d audit Etats de gestion appropriés Existence de processus d arbitrage et d amélioration, etc Existence d un de traitement des anomalies techniques (cas de l intégrité transactionnelle) : Identification des transferts en échec Identification des transferts non exécutés Existence de procédure de remise à niveau, etc 63 Analyse des risques résiduels à l issue des contrôles existants Arbitrage Préconisations de mise sous contrôle des risques L analyse et la criticité des risques peuvent être confortés par un sondages des fiches incidents enregistrés au niveau de chaque application. Il faut en effet être conscient que dans de nombreux cas, il est techniquement impossible de sécuriser rapidement (un trimestre) le déroulement d une transaction. Alors, un ensemble de solutions de contournement devra être mise en place. Construction d un calendrier détaillant la mise sous contrôle des zones à risques
65 Impact sur la stratégie d audit : Exemple de démarche Exemple de tableau des risques et de leur criticité : 64
66 Conclusion 65 A. L intégrité applicative : une règle de l art : sur laquelle personne ne communique, qui est souvent «passée à la trappe» B. L intégrité applicative est un facteur de risque important : pouvant impacter l exhaustivité des flux que ce soit pour les progiciels ou les logiciels spécifiques C. L auditeur ne doit pas emboiter le pas, et contrôler sa correcte mise en place : Les contrôles internes pouvant être dans le cas le plus défavorable des batchs de contrôle a posteriori mis en œuvre toutes les nuits, dont les anomalies détectées sont corrigées à la main le lendemain
67 Convergence des systèmes d information opérationnels et comptables : normes et codification de l information comptable débit crédit CRC IFRS CNCC NEP315 et 330 Sarbox BALE2 ISO COSO EDI XBRL- Et un raton laveur!... présentation par Thierry Trompette 66
68 Normes et codification de l information comptable la problématique : Il existe de nombreuses normes et référentiels réglementaires ou qualitatifs grâce ou à cause desquels il est nécessaire de codifier valider et communiquer l information comptable. D autres servent à concevoir et maitriser les systèmes qui produisent cette information. L objet de cette présentation : 1. Cartographier et synthétiser ces référentiels 2. les classer selon leur usage 3. Analyser les convergences majeures et en dégager les tendances futures. 67
69 Inventaire des référentiels normatifs Famille comptable : Plan comptable CNC CRC Règles fiscales (circulaire du 16 janvier 2006) Normes comptables internationales : IFRS IAS -SARBOX 404 Normes d audit : IAS (international) - NEP France Famille systèmes : Référentiels d analyse : coso - cobit itil mehari Référentiels Qualité : ISO BS7799- SysTrust Méthodologiques : BPM approches par processus : UML 2.0 BPMN ISO 9000 BPDM 68 Famille communication/ codification des données : ASCII (TXT) EDI - XBRL
70 La source des normes : quelles Institutions Audit interne Audit informatique Audit externe Normes internationales Divers normes et standards IIA, COSO ( CobiT, (download depuis divers normes et standards ISA (International standards on auditing) IRFS NEP Institutions internationales IIA Institute of internal auditors ( ISACA Information systems audit and control association ( IFAC International federation of accountants ( IASB Institutions françaises IFACI Institut français de l audit interne ( AFAI Association française de l audit et du conseil informatiques ( CNCC Compagnie nationale des commissaires aux comptes ( 69
71 La loi Française : outils réglementaires La responsabilité pénale du chef d entreprise d : Délit de manquement à la sécurité : obligation de diligence Art CP = 5 ans d'emprisonnement et euros d'amende. ( loi Godfrain du 5 janvier 1988) La responsabilité civile de l entreprise l : Dommages et intérêts au profit de l entité qui prouve avoir subi un préjudice indirect (perte de fichiers, diffusion de données sensibles la concernant ) Le respect de la confidentialité : Délit d intrusion : la connaissance de l information Art CP = 1 an d'emprisonnement et euros d'amende. Délit d utilisation frauduleuse de l information Art CP (Loi informatique et libertés du 6 janvier 1978) = 5 ans d'emprisonnement et euros d'amende. Le respect de l intégrité des données: Délit de piratage : l atteinte aux données Art CP (Loi Godfrain) = 3 ans d'emprisonnement et euros d'amende. Délit d entrave : l atteinte aux systèmes Art CP = 3 ans d'emprisonnement et euros d'amende. 70
72 Plan comptable Règlement n du 29 avril 1999 du Comité de la réglementation comptable TITRE IV TENUE, STRUCTURE ET FONCTIONNEMENT DES COMPTES Une documentation décrivant les procédures et l'organisation comptables est établie en vue de permettre la compréhension et le contrôle du système de traitement ; cette documentation est conservée aussi longtemps qu'est exigée la présentation des documents comptables auxquels elle se rapporte L'organisation du système de traitement permet de reconstituer à partir des pièces justificatives appuyant les données entrées, les éléments des comptes, états et renseignements, soumis à la vérification, ou, à partir de ces comptes, états et renseignements, de retrouver ces données et les pièces justificatives L'organisation de la comptabilité tenue au moyen de systèmes informatisés implique l'accès à la documentation relative aux analyses, à la programmation et à l'exécution des traitements, en vue, notamment, de procéder aux tests nécessaires à la vérification des conditions d enregistrement et de conservation des écritures. Toute donnée comptable entrée dans le système de traitement est enregistrée, sous une forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute garantie en matière de preuve. 71
73 CRC suite Tout enregistrement comptable précise l origine, le contenu et l imputation de chaque donnée, ainsi que les références de la pièce justificative qui l'appuie Chaque écriture s appuie sur une pièce justificative datée, établie sur papier ou sur un support assurant la fiabilité, la conservation et la restitution en clair de son contenu pendant les délais requis. Les pièces justificatives sont classées dans un ordre défini dans la documentation prévue à l article décrivant les procédures et l'organisation comptables Le caractère définitif des enregistrements du livre-journal et du livre d inventaire estassuré: 1 pour les comptabilités tenues au moyen de systèmes informatisés, par une procédure de validation, qui interdit toute modification ou suppression de l'enregistrement Une procédure de clôture destinée à figer la chronologie et à garantir l intangibilité des enregistrements est mise en oeuvre au plus tard avant l expiration de la période suivante. La procédure de clôture est appliquée au total des mouvements enregistrés conformément à l article Pour les comptabilités informatisées lorsque la date de l opération correspond à une période déjà figée par la clôture, l opération concernée est enregistrée à la date du premier jour de la période non encore clôturée, avec mention expresse de sa date de survenance.
74 les normes d audit comptables : un tronc commun se dégage! USA : loi Sarbanes-Oxley Contrôle interne du SI (section 404) International : IAS (norme d audit) France : LSF (idem SarBox) NEP (normes d exercice professionnel définies par le H3C et CNCC Tous portent sur les aspect suivants : les contrôles généraux informatiques (liés aux processus informatiques) les contrôles applicatifs (liés aux processus métiers et aux applications qui les supportent) les contrôles au niveau des données (cohérence recoupements exhaustivité ) voir notamment «IT Control objectives for Sarbanes-Oxley», IT Governance Institute, 73
75 SarBox 404 = Evaluation du conrôle interne : une approche transversale Elle ne se limite pas à la sphère comptable les contrôles des processus applicatifs les contrôles généraux informatiques 74
76 Loi sur la Sécurité financière Art 120 de la LSF inséré dans l article L du code de commerce prévoit que : «les CAC de la société doivent établir un nouveau rapport, joint au rapport général, qui doit contenir leurs observations sur le rapport du président pour celles des procédures de contrôle interne qui sont relative à l élaboration et au traitement de l information comptable et financière». «dans ce rapport, les CAC devront vérifier la sincérité et la concordance avec les comptes des informations relatives aux procédures de contrôle interne touchant au domaine comptable et financier données par le président dans son rapport de l article 117». Ce rapport ne concerne plus, depuis 2005, que les SA faisant Appel Public à l Épargne (APE). Toutefois toute personne morale faisant APE a l obligation de publicité des informations relevant du contrôle interne. 75
77 Les NEP 315 et 330 (2/3) Ces 2 normes nouvelles font la synthèse de 3 anciennes (2-202, 2-301, 2-302) NEP 315 Définition les modalités de prise de connaissance de l entité, notamment du point de vue du contrôle interne : «Risque résultant de l utilisation des de traitements informatisés» «prise de connaissance du SI relatif à l élaboration de l information financière» NEP 330 Procédures mises en place à l issu de l évaluation des risques «recours à un expert» «test de procédure, test de substance ou approche mixte» Précision sur la nature des tests de procédure et des contrôles de substance NEP 240 Présomption de risque d anomalies significatives résultant de fraudes dans la comptabilisation des produits. Cette nouveauté dans la norme implique d accorder une attention particulier au CI du SI assurant la facturation 76
78 Quels outils pour répondre aux nouvelles exigences : Présentation des principaux référentiels systèmes COSO : contrôle interne COBIT : analyse et contrôle system ITIL : contrôle system MEHARI : analyse des risques pilotage sécurité ISO : idem SYSTRUST : certification de conformité 77
79 COSO : le contrôle interne selon une approche multidimentionelle Colonnes : Objectifs : Stratégiques Opérationnels Reporting Conformité Lignes : Management des risques 78 Profondeur : unités de l organisation
80 Matrice des risques coso Risk Assessment Risk Management Risk Monitoring Identification Control It Process Level Measurement Share or Transfer It Activity Level Prioritization Diversify or Avoid It Entity Level 79 Source: Business Risk Assessment The Institute of Internal Auditors
81 80 COBIT Framework M1 Monitor the process M2 Assess internal control adequacy M3 Obtain independent assurance M4 Provide for independent audit DS1 Define service levels DS2 Manage third-party services DS3 Manage peformance and capacity DS4 Ensure continuous service DS5 Ensure systems security DS6 Identify and attribute costs DS7 Educate and train users DS8 Assist and advise IT customers DS9 Manage the configuration DS10 Manage problems and incidents DS11 Manage data DS12 Manage facilities DS13 Manage operations Business Objectives Criteria Effectiveness Efficiency Confidenciality Integrity Availability Compliance Reliability MONITOR AND EVALUATE IT RESOURCES Data Application systems Technology Facilities People DELIVER AND SUPPORT PO1 Define a strategic IT plan PO2 Define the information architecture PO3 Determine the technological direction PO4 Define the IT organisation and relationships PO5 Manage the IT investment PO6 Communicate management aims and direction PO7 Manage human resources PO8 Ensure compliance with external requirements PO9 Assess risks PO10 Manage projects PO11 Manage quality ACQUIRE AND IMPLEMENT PLAN AND ORGANISE AI1 Identify automated solutions AI2 Acquire and mantain application software AI3 Acquire and maintain technology infrastructure AI4 Develop and maintain IT procedures AI5 Install and accredit systems AI6 Manage changes
82 Le référentiel ITIL Processus Commentaire Gestion des niveaux de services Définit la démarche de gestion des contrats de service, avec pour objectif de gérer les attentes en matière de prestations au regard des ressources allouées. Gestion des configurations Détail la manière d'inventorier actifs et configurations, en vue d'évaluer les risques, les besoins de mise à jour et les coûts d'équipements. Gestion des changements Recommande de passer en revue l'ensemble des conséquences que peuvent engendrer des changements sur les infrastructures informatiques. Gestion des incidents Gestion des problèmes Renvoie à la manière d'identifier les causes des incidents, puis de les gérer en fonction de leur degré d'impact sur l'activité de l'entreprise. Décrit une démarche comparable à la précédente en vue de gérer les incidents récurrents. Gestion des mises en production Fait le lien entre les activités du département production et les métiers, en vue d'appliquer des règles de déploiement en adéquation avec les exigences de ces derniers. 81 gestion de la disponibilité gestion de la capacité continuité de services gestion financière des services
83 MEHARI : Cadre - méthodes -base de connaissance Définition des enjeux Inventaire des vulnérabilités Inventaires et niveau de risques Pilotage de la sécurité 82
84 83 ISO : principes - objectifs bonnes pratiques
85 84 ISO 17799
86 85 ISO :Structure de la norme
87 Convergences et tendances Un constat : On retrouve une analyse commune dans les normes comptables et dans les référentiels systèmes Objectifs et Principes : Règles : fiabilité disponibilité confidentialité - Exhaustivité intégrité échange de l information financière Inaltérabilité contrôle interne - Piste d audit Méthodologie et processus : Sécurité - Contrôles accès historisation archivage Codification et communication UML XML - ASCII (TXT) EDI XBRL 86
88 Conclusion La gouvernance d entreprise doit intégrer la gouvernance du SI. Pour raisons stratégiques Par obligations réglementaires La mise en place d un système de Contrôle Interne du SI est indispensable. Les audits externes vont évaluer le CI régulièrement 87
89 L ensemble de la présentation sera disponible sur le site Nos prochains Petits déjeuners de l Académie : Dominique LAMIOT, Directeur Général de la Comptabilité Publique le 15 janvier 2008 Philippe DANJOU, Membre du board de l IASB le 6 février 2008 L Académie remercie ses partenaires 88
CobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Communiqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Modèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - [email protected] Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
ITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)
Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
EAI urbanisation comment réussir?
AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française
Chapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Le management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Urbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Entrepôt de données 1. Introduction
Entrepôt de données 1 (data warehouse) Introduction 1 Présentation Le concept d entrepôt de données a été formalisé pour la première fois en 1990 par Bill Inmon. Il s agissait de constituer une base de
III.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Sage Concept Consolidation & Reporting. Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance
Sage Concept Consolidation & Reporting Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance L offre de Consolidation sommaire L offre de Consolidation et de Reporting
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Le partenaire des directions financières
Le partenaire des directions financières IFRS due diligences transaction services direction financière fast close reporting controlling évaluation externalisation CSP business plan consolidation Notre
Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Écritures comptables : présentation obligatoire aux vérificateurs sous format dématérialisé
19 septembre 2013 Écritures comptables : présentation obligatoire aux vérificateurs sous format dématérialisé à compter de janvier 2014 INTERVENANTS Jean-Luc AUSTIN Auditeur informatique Administrateur
D AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Atelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
2 Programme de formations ERP... 7
DOP-Gestion SA Rue du Château 43 CP 431 2520 La Neuveville CH Tél. +41 32 341 89 31 Fax: +41 32 345 15 01 [email protected] http://www.dop-gestion.ch 1 Prestations de service ERP... 3 1.1 Conditions
La Business Intelligence & le monde des assurances
Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations
Séminaire Business Process Management. Lausanne le 9 mai 2007
Séminaire Business Process Management Lausanne le 9 mai 2007 Agenda Introduction au BPM Une solution modulaire et innovante pour la gestion des processus et des workflow Une application MES (Manufacturing
Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC [email protected] Annie Bressac Directeur de l audit et du contrôle
Le COBIT : L état de l Art
Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES
C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.
Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service
Evaluation des risques et procédures d audit en découlant
Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet
AXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
BUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT [email protected]
MANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
MANAGEMENT PAR LA QUALITE ET TIC
MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux
L'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données :
Page 1 of 6 Entrepôt de données Un article de Wikipédia, l'encyclopédie libre. L'entrepôt de données, ou datawarehouse, est un concept spécifique de l'informatique décisionnelle, issu du constat suivant
BTS Comptabilité et Gestion SOMMAIRE
BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....
PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING
PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris [email protected] DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE
COBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Les attentes du marché
www.pwc.com Les attentes du marché Octobre 2012 L état des lieux à propos des formats de reporting et de l appropriation par le marché du XBRL La taxonomie XBRL pour les reportings Solvabilité 2 a fait
Architecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Réussir l externalisation de sa consolidation
Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés
En synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?
SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos
Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification
Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
DEMANDE D INFORMATION RFI (Request for information)
DIRECTION DE LA COMPTABILITE RFI Demande d information Dématérialisation des factures fournisseurs Réf. : RFI2011_DEMAFAC_V1.3_2011-05-04.docx Page 1/6 DEMANDE D INFORMATION RFI (Request for information)
L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1
L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies
Contrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
LES FONDAMENTAUX DE L AUDIT DES COMPTES CONSOLIDES
LES FONDAMENTAUX DE L AUDIT DES COMPTES CONSOLIDES 1 SOMMAIRE 1. Les sources d information 2. Les conditions d acceptation de mission 3. La planification de l audit de la consolidation 4. Les travaux d
Charte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Alerte. «Les Organisations Syndicales doivent établir des comptes annuels pour 2009 ainsi que des comptes consolidés»
Alerte «Les Organisations Syndicales doivent établir des comptes annuels pour 2009 ainsi que des comptes consolidés» La loi du 20 août 2008 portant rénovation de la démocratie sociale et réforme du temps
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
L Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
CHAPITRE 2 : LES DOSSIERS THEMATIQUES 81
SOMMAIRE INTRODUCTION 5 1. Les normes professionnelles 5 2. Les objectifs du guide 5 3. L approche méthodologique et pédagogique 6 4. Les apports de la norme CNCC 2-302 : «audit réalisé dans un environnement
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 8 : ID : Informatique Décisionnelle BI : Business Intelligence Sommaire Introduction...
ITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social
PICRIS Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social Comment construire un seul et même système d information pour supporter la gestion de différents produits d épargne
Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution?
Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution? Présentation faite par P. Batiste au Congrès CPI 2001 à Fez 1/45 Sommaire Le contexte historique Le besoin d intégration
La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.
Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord
Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011
L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance
i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
La plateforme IRM. La maitrise des risques. L accès à la plateforme
Plateforme IRM La plateforme IRM Une vue 360 sur l activité Le management proactif La maitrise des risques La valorisation de l impact social Les caractéristiques techniques Le processus intégral de traitement
Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique
Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience
CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Audit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Chapitre 1 : Consolidation et image fidèle
Chapitre 1 : Consolidation et image fidèle I -Notion de consolidation et de groupe A - Définition B - Motivation de la consolidation C - Comment la notion de contrôle doit-elle se comprendre? Exemple simplifié
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Norme ISA 510, Audit initial Soldes d ouverture
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales
Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.
Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des
Université de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Pôle Référentiels Métier (Master Data Management)
Pôle Référentiels Métier (Master Data Management) KHIPLUS et le MDM Khiplus et le MDM : une longue histoire Émergence de solutions de MDM génériques Ralliement de Khiplus au MAG (MDM Alliance Group) Intervention
ManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Les activités numériques
Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise
OpenERP, un progiciel de gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond de manière efficace à la complexité et aux
OpenERP, un progiciel gestion intégré pour entreprise, distribué sous licence libre (GPL), qui répond manière efficace à la complexité aux besoins croissants s entreprises. Point clés Pourquoi choisir
Business Intelligence : Informatique Décisionnelle
Business Intelligence : Informatique Décisionnelle On appelle «aide à la décision», «décisionnel», ou encore «business intelligence», un ensemble de solutions informatiques permettant l analyse des données
Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Méthodologie de conceptualisation BI
Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information
et les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Gestion budgétaire et financière
Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication
LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES
LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE
Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité
Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Patrice Vatin Business Development SAP FSI Andrew de Rozairo Business Development Sybase EMEA Septembre 2011
