Guide d audit des applications informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Guide d audit des applications informatiques"

Transcription

1 Guide d audit des applications informatiques Une approche inspirée des audits financiers Novembre 2008 Processus métier Applications Systèmes IT Infrastructure IT ITACS Training Auteurs: Peter R. Bitterli Jürg Brun Thomas Bucher Brigitte Christ Bernhard Hamberger Michel Huissoud Daniel Küng Andreas Toggwyler Daniel Wyniger Georges Berweiler (revue de la traduction française)

2

3 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Guide d audit des applications informatiques Novembre

4 Cet ouvrage est le fruit des réflexions et des expériences des membres de la Commission informatique de la Chambre fiduciaire suisse. Travaillant dans les principaux cabinets d audit comptables et financiers suisses ou dans d importants services d audit interne, ceux-ci ont voulu saisir, structurer et standardiser l approche qui est la leur dans le cadre de l audit des comptes annuels.ce document a vocation à servir de passerelle entre les auditeurs financiers et les auditeurs informatiques et devrait renforcer l indispensable cohérence entre les travaux de ces deux disciplines. Ce texte reflète l expérience et la réflexion de ses auteurs. Il est publié avec l aimable autorisation de la commission informatique de la Chambre fiduciaire suisse. Copyright ISACA Switzerland Chapter, Auteurs: Peter R. Bitterli Jürg Brun Thomas Bucher Brigitte Christ Bernhard Hamberger Michel Huissoud Daniel Küng Andreas Toggwyler Daniel Wyniger Georges Berweiler (revue de la traduction française) Graphiques et mise en page: Felice Lutz, ITACS Training AG 2

5 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Table des matières Table des matières 3 Présentation générale et introduction 4 Analyse du bilan et du compte de résultats 7 Identification des processus métier et des flux de traitement des données 9 Identification des applications de base et des principales interfaces IT pertinentes 13 Identification des risques et des contrôles clés 18 Tests de cheminement 22 Evaluation de la conception des contrôles 24 Evaluation du fonctionnement des contrôles 28 Appréciation globale 32 Annexe 1 - Contrôles liés aux applications 36 Annexe 2 - Glossaire 38 3

6 Présentation générale et introduction But de l approche Dans le cadre des procédures d audit orientées processus et basées sur l utilisation d applications informatiques, il est essentiel de prendre en compte tous les domaines importants, y compris les des domaines IT spécifiques ayant une influence significative sur l objectif de contrôle de l auditeur. Pour y parvenir une approche de contrôle intégrée (auditeur et auditeur informatique) est nécessaire. L absence de procédure concertée entre auditeurs et auditeurs informatiques (auditeurs IT) constitue à cet égard un risque élevé.. Le présent document décrit, dans le cadre des procédures d audit orientées processus, une méthode de vérification et une approche intégrée de l audit des contrôles applicatifs destinées à prévenir ce risque d audit. Etendue et délimitation La méthode présentée se limite à la procédure de contrôle des applications IT au sein d un processus métiers. Les domaines connexes sont abordés dans la mesure où ils ont un lien avec la procédure de contrôle, mais ils ne seront pas traités en détail. Il s agit par exemple des contrôles par échantillonnage, des qualifications des auditeurs et des «contrôles IT généraux» (vérifications indépendantes d une application). L utilisation de l approche n est pas limitée à l audit des critères réglementaires; la procédure a été conçue sciemment de manière plus générique afin de convenir également à d autres vérifications (par ex. vérifications de conformité). Utilisateurs Les exemples et la description de la procédure se réfèrent à l audit des états financiers. Compte tenu de son caractère générique, l approche de contrôle est utilisable aussi bien par l auditeur financier que par l auditeur IT. L audit des états financiers d une entreprise représente pour les auditeurs financiers un nombre de défis de plus en plus grand; d un côté l évolution rapide des normes comptables, de l autre l automatisation croissante de la préparation des états financiers au moyen de systèmes d information toujours plus complexes. Ce deuxième aspect est le sujet qui est développé ci-après. La qualité des informations financières dépend dans une large mesure de la qualité des processus métiers et des flux de traitement des données s y rapportant. Il est donc logique que l auditeur concentre son travail sur ces processus métiers et intègre le contrôle des applications correspondantes dans son approche d audit. L approche présentée ci-après est destinée à aider l auditeur financier à développer une approche d audit intégrée et à recentrer la procédure d audit de manière plus efficace et plus ciblée sur les risques, en intégrant l audit des processus métiers pertinents et des applications correspondantes. L approche commence donc avec l analyse des états financiers de l entreprise et se termine par l appréciation de l impact des résultats d audit sur ces états financiers. 4

7 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Les 8 étapes de la méthode de vérification: Analyse du bilan et du compte de résultats Identification des processus opérationnels et flux de données Identification des applications clés et interfaces Identification des risques et contrôles clés Test de cheminement Evaluation de la conception du contrôle Evaluation du fonctionnement du contrôle Appréciation globale Il est judicieux d analyser les états financiers afin d orienter les procédures d audit des processus de l entreprise et des applications correspondantes sur les tests des comptes financiers significatifs et sur les risques d audit s y rapportant. Cette analyse lie les principales positions comptables aux processus métiers pertinents ou, plus concrètement, détermine les flux de traitement des données à l origine des principales positions comptables et des applications de base qui supportent ces flux de traitement des données. Une fois les applications de base identifiées, l auditeur s intéresse à la qualité du système de contrôle. Il détermine d abord si la conception du système de contrôle est adaptée à la situation de risque actuelle des processus de l entreprise et enfin si les contrôles prévus sont implémentés et sont efficaces. L évaluation du système de contrôle des processus métiers pris en compte dans le cadre de l audit permet à l auditeur de savoir s il peut s appuyer sur les procédures de production des états financiers et, le cas échéant, de définir l étendue des procédures d audit substantives supplémentaires qu il doit effectuer. La présente méthode ne traite pas, de manière explicite, les «contrôles IT généraux». L auditeur doit évaluer et tester systématiquement les contrôles IT généraux afin de définir une stratégie de test adaptée aux contrôles applicatifs. Les contrôles IT généraux sont dans une large mesure déterminants pour savoir si un contrôle applicatif, dont la conception est considérée comme effective, a fonctionné pendant toute la période d audit, ou si l auditeur doit l évaluer explicitement, par exemple par le biais de tests directs (par ex. procédures de validations détaillées). La méthode de contrôle repose sur un modèle à quatre niveaux. Ce modèle est présenté de manière schématique et simplifiée ci-après. Dans la réalité, les interactions peuvent être beaucoup plus complexes, la schématisation permet simplement de comprendre l approche de contrôle. 5

8 Délimitation de l approche de contrôle couvert par la méthode non couvert par la méthode Contrôles IT généraux Environnement de contrôle IT (polices, directives) Développement de programmes Modifications IT Exploitation IT Gestion des accès Sécurité des systèmes Sécurité des données Processus métier / transactions Applications financières Middleware / base de données Systèmes d exploitation / réseau Contrôles d applications IT Intégralité Exactitude Validité Autorisation Séparation des fonctions La figure ci-dessus montre, sous forme simplifiée, le modèle en couches utilisé dans la présente approche de contrôle. Chacune des quatre couches représente un type de processus et de ressource. La couche supérieure (bleue) contient les principaux processus (manuels) de l entreprise présentés typiquement par domaines d activités et subdivisés en sous-processus et en activités individuelles. La deuxième couche (rouge) contient les éléments automatisés des processus de l entreprise, les applications IT à proprement parler. A l exception peut-être des PME de petite taille, la majorité des opérations commerciales dans toutes les entreprises est traitée à l aide d applications IT. La troisième couche (jaune) contient les systèmes IT de base. Ce terme recouvre une grande diversité de plates-formes possibles supportant les applications de la deuxième couche. Exemple: systèmes de gestion de base de données (par ex. Oracle, DB2), composants de base d applications intégrées (par ex. SAP Basis, Avaloq, ) ou des systèmes plus techniques (par ex. Middleware). La couche inférieure (verte) contient les éléments d infrastructure informatique. Pour l essentiel, cette couche contient les éléments matériels (Mainframe, systèmes périphériques, serveurs) ainsi que les composants du réseau et les systèmes de surveillance technique y relatifs. L approche présentée dans ce document traite principalement des deux couches supérieures (signalées par une flèche verte) autrement dit, des contrôles liés aux applications au sein des processus métiers et des applications sous-jacents. Les deux dernières couches, l infrastructure IT et les processus IT sous-jacents (signalés par une flèche rouge) sont bien entendu importants du point de vue de l auditeur mais ne sont pas traités dans le cadre présent. 6

9 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES 1 Analyse du bilan et du compte de résultats Vue d ensemble Contenu et objectif Contexte Nous considérons que l objectif de contrôle est la conformité de la tenue de la comptabilité. La procédure est la suivante: définition des positions du bilan et du compte de résultats pertinentes pour l audit identification des transactions (opérations commerciales) ou des classes de transaction 1 à l origine de ces positions. L analyse 2 du bilan et du compte de résultats est centrale dans le cadre d un audit ciblé et orienté sur les risques, et sert à identifier les positions du bilan et du compte de résultats pertinentes, c est-à-dire importantes pour l audit. L analyse fournit à l auditeur des informations clés pour l identification des risques et l identification des développements ayant une influence sur les comptes annuels. Elle sert en même temps d instrument de planification pour la définition des points de contrôle principaux et des méthodes de vérification 2 utilisées. Procédure Principaux comptes par ex. débiteurs RISQUE RISQUE Assertions dans les états financiers, par ex.: Processus métier Applications Systèmes IT Infrastructure IT ITACS Training RISQUE RISQUE Authenticité Évaluation Intégralité Droits et obligations 1 Une classe de transaction est un ensemble de transactions ou d opérations commerciales au sein d un processus d entreprise qui reposent sur une même base et qui peuvent être comptabilisées de manière quasiment identique. 2 Manuel suisse d audit, 1998, chapitre Analyse des comptes annuels 7

10 Identification des comptes et groupes de comptes significatifs L auditeur procède à une évaluation des risques pouvant avoir une influence sur les états financiers en orientant ses procédures d audit sur ces risques. A cet égard, la définition du caractère significatif joue un rôle central. Il s agit d identifier les comptes ou les groupes de comptes qui dépassent le seuil de matérialité 3 et par conséquent entrent dans le champ d audit. Sont également identifiés les comptes ou les groupes de comptes dont l existence ou les évolutions comportent des risques spécifiques ou signalent des risques spécifiques, par exemple une évolution inattendue de certains indicateurs. Identification des transactions et des classes de transactions significatives Une fois les groupes de compte identifiés, l auditeur peut, dans une deuxième phase, analyser les transactions ou classes de transactions qui ont un impact significatif sur ces comptes. Il peut être judicieux ici de rechercher, sur la base d une analyse de données, les écritures qui ont été effectuées sur certains comptes spécifiques. Il est alors possible de déduire de ces données quelles opérations commerciales ou transactions ont été à l origine de ces écritures. Cela peut s effectuer dans un environnement ERP en répartissant les écritures électroniques dans les comptes significatifs par «code transaction». L auditeur remonte ainsi des principaux comptes et groupes de comptes au travers des principales transactions aux opérations à partir desquelles ces transactions ont été générées. L avantage de cette approche rétrospective est qu elle exclut d emblée les classes de transactions non significatives résultant des subdivisions de processus. Lorsque l auditeur connaît les classes de transactions significatives et les opérations commerciales qui les génèrent, il peut procéder à l analyse des risques aux différentes étapes du processus comme décrit à l étape suivante. Particularités Dans le cadre du contrôle des applications IT, l auditeur se concentre généralement sur les transactions de routine sachant que la plupart d entre elles sont gérées par l application et que c est là qu ont lieu la plupart des contrôles automatisés et ceux liés aux systèmes informatiques. Les transactions non routinières, en particulier les procédures d estimation, font fréquemment l objet d un système de contrôle principalement manuel. L auditeur devrait, à ce stade de sa mission, prendre également en compte les principaux événements de l entreprise qui ont eu une influence sur les comptes ou classes de transactions sélectionnés. Ex.: introduction d une nouvelle application informatique migration ou regroupement d applications ou de données 3 Manuel suisse d audit, 1998, chapitre 3.114: «Ont un caractère significatif, tous les éléments qui influencent l évaluation et la présentation des comptes individuels, des comptes du groupe ou certains de leurs postes, modifiant ainsi l assertion au point d influencer les décisions des destinataires des comptes individuels ou des comptes du groupe concernant l entreprise.» 8

11 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES 2 Identification des processus métier et des flux de traitement des données Vue d ensemble Contenu et objectif Contexte Identification des processus métiers significatifs qui sont à l origine des transactions et classes de transactions précédemment identifiées. Par «processus métiers significatifs» on entend les principaux processus qui ont une influence directe sur le flux de traitement comptable. Il s agit du processus de comptabilité en tant que tel, de processus métiers complexes tels que la facturation et les processus de support, par ex. dans le domaine des ressources humaines. Les processus IT tels que définis dans COBIT par exemple ne sont pas concernés 4. Les états financiers d une entreprise sont le résultat de la consolidation de plusieurs activités que l on peut regrouper en processus et qui peuvent être très différents les uns des autres (processus complexes, limités dans le temps; processus pouvant influencer plusieurs transactions, etc.). Potentiellement, certaines faiblesses de ces processus peuvent remettre en cause la fiabilité des états financiers. C est pourquoi une identification minutieuse des processus métiers et des flux de traitement des données est indispensable pour pouvoir évaluer les risques au sein de chaque processus. Procédure Identification des processus significatifs Sur la base des transactions identifiées, l auditeur identifie les processus qui influent sur ces positions. L analyse s étend par exemple du processus ponctuel de clôture des comptes annuels (avec influence directe sur le montant d une provision) jusqu à un processus de vente et de facturation complexe qui influence le flux de marchandises et le flux financier. Dans ce dernier cas, plusieurs positions du bilan et du compte de résultat auront le même processus comme «source». Les processus peuvent judicieusement être représentés sous forme de cartographie de processus dans un tableau ou un graphique. Les deux formes de représentation présentent des avantages qu il peut être utile de combiner en cas d interactions de processus complexes. Utilisation de la documentation existante Si disponible, l auditeur doit s appuyer sur la documentation des processus existante auprès de l entreprise. La documentation se concentre généralement sur les activités et précise, pour chaque étape de processus, les entrées, les traitements et résultats ainsi que les rôles des différents acteurs. Toutefois, ce type de documentation contient rarement les risques de processus ou les contrôles clés, ceux-ci doivent donc être identifiés et documentés par l auditeur dans une phase ultérieure des travaux liés aux contrôles des applications. Création d une nouvelle documentation formes de représentation L auditeur doit acquérir une connaissance approfondie des processus sélectionnés. Il convient, à cet égard, de distinguer les processus métier (par ex. processus de vente) et les processus financiers parfois très ponctuels (par ex. consolidation des chiffres trimestriels d une succursale ou calcul de l amortissement annuel d une immobilisation). Ces deux catégories de processus comportent des risques susceptibles de se matérialiser dans les états financiers. 4 Un processus peut être défini comme «une chaîne de tâches manuelles, semi-manuelles ou automatisées servant à l élaboration ou au traitement d informations, de produits ou de services. Exemples: vente, relance, production, inventaire, comptabilité, etc.». 9

12 Présentation sous forme de tableau. solution adaptée à des éléments comptables et interactions simples. Position de bilan ou du compte de résultats Montant en milliers de CHF Résultat (Output) Processus Entrée (Input) Chiffre d affaires Factures Vente Contrats, services fournis Coûts Inventaire Equipements Créditeurs Frais de personnel Assurances Paiements Achat Commandes Paiements Gestion ressources humaines Etc Contrats, services Immobilisation Amortissement Bouclement Valeur Divers Positions consolidées Consolidation Positions d une filiale Présentation sous forme de graphique (forme de flux de traitement) - solution adaptée à des interactions complexes Exemple A Sales Materials management Purchasing Strategic purchasing Operating purchasing Vendor Raw materials Goods recept MRP Production Work scheduling Engineering Warehouse Job preparation Inventory accounting Materials management Finished production Production Internal accounting MRP Strategic sales Operative sales Warehouse Shopping Customer Billing Inventory accounting Accounts receivable Invoice vertification GL accounting Accounting Controlling Assets accounting Overhead cost management Accounts payable 10

13 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Exemple B Corporate Governance Processus de pilotage Processus de définition des objectifs Contrôle de gestion Stratégie Organisation d entreprise Gestion du personnel Category Management (CM) Acquisition (achat/dispatching) Marché Logistique Marché Vente Processus de support Finances/Services Informatique Personnel/formation Communication Gestion de la qualité Gestion immobilière Gestion des emplacements Services internes Production Présentation graphique (forme de flux de traitement des données). En cas d analyse d interactions complexes. 11

14 Particularités Degré de détail Une description trop générale rend difficile l identification des risques. Inversement, un degré de détail trop élevé peut nuire à l analyse et à la lisibilité. Selon la complexité d un processus, il peut être utile de le subdiviser en plusieurs sous-processus. Exemples Le processus d achat est composé des sous-processus gestion des données de base fournisseurs, facturation fournisseurs et comptabilisation des achats. Le processus de vente est composé des sous-processus gestion des données de base clients, facturation clients et comptabilisation des ventes. Le processus de salaire est composé des sous-processus gestion des données de personnel, préparation du décompte du salaire, fixation du salaire, décompte du salaire et comptabilisation du salaire. Gestion des paramètres et des données de base Pour certains processus métiers, il est conseillé de considérer la gestion (première saisie, mutations et suppression) des paramètres et des données de base comme deux sous-processus distincts. Les paramètres d une application IT sont les valeurs constantes utilisées pour un même type de transaction (par ex. taux de retenue pour la caisse de pension dans une application de calcul de salaire). Les données de base sont les attributs permanents d un objet, par ex. données de base créditeurs, données de base clients, données de base produits Interfaces manuelles L objectif de cette étape est de comprendre le flux de traitement des informations et des données pertinentes. Il ne s agit pas de considérer uniquement les données électroniques; une analyse complète prend également en compte des flux de documents (par ex. rapport sur l évaluation des stocks) et des interfaces manuelles. 12

15 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES 3 Identification des applications de base et des principales interfaces IT pertinentes Vue d ensemble Contenu et objectif Identification des applications IT concernées et de leurs interfaces Processus métier Applications Systèmes IT Infrastructure IT ITACS Training Contexte De nombreux contrôles sont automatisés et intégrés dans les applications IT. De plus, l automatisation des étapes de processus présente des risques inhérents supplémentaires. Il peut s agir par exemple de la difficulté de mettre en œuvre une séparation adéquate des fonctions, mais également d une impossibilité de contrôle humain compte tenu du niveau élevé d intégration, du traitement en temps réel et du principe de «single point of entry», lesquels génèrent un traitement et un enregistrement automatiques des transactions. Il est donc utile d identifier à temps les applications impliquées, leurs caractéristiques et leurs interfaces. Ces informations permettent de définir de manière détaillée l étendue de l audit et d élaborer un programme d audit. 13

16 Procédure Elaboration d une cartographie des applications Une représentation des applications impliquées n est pas toujours superposable avec le flux des données. En particulier avec les applications fortement intégrées (par ex. Enterprise Resource Planning Systems, ERP), plusieurs processus métiers sont pris en charge par une seule et même application (par ex. couplage automatique d un processus d achat avec un processus de vente). Exemple SALAIRE COMPTA EXCEL FACTURE Inventaire et catégorisation des applications pertinentes du point de vue financier Nous distinguons les différents types d applications ci-après. Compte tenu de leurs profils de risque très différents, les types de programmes sont une caractéristique importante pour la planification et la réalisation de l audit et doivent donc être documentés: application standard application standard fortement adaptée développement interne 14

17 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Applications standard Les applications standard au bénéfice d une certaine maturité présentent généralement une multitude de contrôles intégrés pertinents. Le tableau ci-après montre, à titre d exemple, quelques contrôles de base destinés à assurer l intégrité des transactions traitées: Une application de comptabilité standard devrait disposer des fonctionnalités suivantes (liste non exhaustive) Datation automatique des opération et des transactions par le système Offrir plusieurs identifications utilisateurs avec des mécanismes d authentification Ces fonctionnalités offrent (ou impliquent) les contrôles suivants Protection de l accès aux paramètres de la date système Cryptage du mot de passe Contrôle de la syntaxe du mot de passe Contrôle de la validité du mot de passe Historique des tentatives de connexion échouées Paramétrisation des autorisations Traces des mutations des paramètres et des données de base (paramètres de sécurité, plan de comptes, données de base créditeurs et débiteurs, etc.) Interdiction de supprimer Mécanisme de protection d accès par des profils de groupe ou des autorisations individuelles. Enregistrement automatique des anciennes valeurs dans un fichier historique (avec date de validité: valable dès le / jusqu au, date de la mutation et identification de l utilisateur qui a effectué la modification) Protection des accès aux paramètres et au fichier historique. Le programme ne doit pas proposer de fonction de suppression des données. En outre, les contrôles énumérés ci-dessous sont également très importants: valider les données (par ex. listes de sélection, formules de validation, etc.), piloter le traitement (job control, ordre de traitement journalier, mensuel, de fin d année, etc.), déroulement des transactions (par ex. gestion du workflow, contrôles des limites, principes des 4 yeux et signature électronique, vérification de la concordance entre commande/livraison/facture), gérer les dépenses (disponibilité des rapports, etc.). Lors de l évaluation des applications standard il convient de répondre par ex. aux questions suivantes: quel type d application standard l entreprise utilise-t-elle? l application standard est-elle répandue dans son secteur d activité? l application standard est-elle certifiée? s agit-il d un progiciel établi, connu ou d une nouveauté? existe-t-il des sources d informations sur cette application et, éventuellement, des faiblesses de sécurité ou de processus connues (remarque: les applications standards contiennent parfois des erreurs et l auditeur doit disposer d une connaissance suffisante sur les sources d erreur connues). l auditeur dispose-t-il de connaissances et d expériences personnelles relatives à l application? 15

18 Les réponses servent, conformément à la norme NAS 310 chiffre 10, à «l identification des domaines requérant une attention ou une connaissance particulières». Elles fournissent à l auditeur un aperçu des risques inhérents à l application utilisée. Si l auditeur conclut que l application standard ne présente pas de faiblesses connues dans les domaines qui le concernent, il peut limiter ses efforts dans les étapes suivantes de l approche d audit des applications au niveau de l identification des risques et l évaluation des contrôles pertinents. Au minimum, il doit s assurer que: les contrôles sur lesquels il compte s appuyer existent et fonctionnent en cas de paramètres d application, que ceux-ci étaient actifs pendant la période d audit concernée. Applications standard fortement adaptées Par applications standard fortement adaptées, nous entendons des progiciels dont le but principal est de mettre à disposition des fonctionnalités de base et des outils de création de processus et de workflows, et dont la paramétrisation permet la mise en place de solutions spécifiques qui répondent aux besoins de l entreprise. L auditeur est ici confronté à un grand défi dans la mesure où, même s il dispose d informations sur la fiabilité des composants des applications et systèmes éprouvés, il n en a pas sur l interaction de ces composants avec les éventuelles configurations et programmations supplémentaires dans l environnement spécifique du client. En pareilles situations, l auditeur devra prévoir davantage de temps pour l identification des risques et l évaluation des contrôles pertinents. Plus une application standard a été adaptée aux exigences spécifiques d une entreprise, plus l analyse des paramètres, de la gestion du workflow et des adaptations techniques des programmes est importante. Développements internes Dans le cas de développements internes, l auditeur n est pas en mesure de s appuyer sur les informations et les expériences généralement connues et doit adapter sa procédure d audit à l application concernée. Les applications développées en interne exigent généralement un travail de vérification plus important. En pareilles situations, la collaboration entre l auditeur, le responsable de l application et, le cas échéant, le développeur de l application revêt une grande importance. Dans le cas d applications standards fortement adaptées et d applications développées en interne, l auditeur s appuiera, pour des raisons d efficacité, et dans la mesure du possible, sur des tests documentés au sein de l entreprise. Si les tests correspondant n existent pas ou ne sont pas pertinents (concept ou documentation de test lacunaires, erreurs non corrigées après les tests, absence de prise en main formelle par les utilisateurs, etc.), il doit réaliser lui-même les tests nécessaires à sa vérification. Exploitation de l application par des tiers ou au sein de l entreprise L externalisation de domaines d activités ou de processus métiers comporte des risques inhérents et des risques d audit supplémentaires compte tenu de la délégation de responsabilité. La question de l organisation d un audit chez le prestataire de services est particulièrement pertinente: le standard de vérification NAS 402 (ou SAS 70) doit être pris en compte dans ce cas. 16

19 GUIDE D AUDIT DES APPLICATIONS INFORMATIQUES Utilisation centralisée ou décentralisée de l application De même, en raison des responsabilités déléguées mais également d une complexité technique souvent considérable (par ex. en termes d intégrité liée à des procédures de sauvegardes redondantes des données ou des séquences de traitement au travers de plusieurs périodes ou zones temporelles différentes), l utilisation décentralisée d une application comporte des risques inhérents et des risques d audit supplémentaires qui augmentent la complexité de l audit. Représentation des informations Représentation sous forme de tableau Position de bilan Montant en millier Processus Application utilisée Commentaire / présystèmes Type Exploitation Utilisation CA Facturation SAP FI Interfaces FACTURE et LIVRAISON Standard Int. Centralisée Salaires Gestion du personnel SAP HR ASP extern Standard Out. Centralisée Inventaire des principales interfaces Les interfaces d entrée et de sortie d une application de type financier doivent être considérées comme des sources de risque. Il est important de les identifier et de les contrôler. Nom de l interface Type Applications en amont/aval Type de flux Fréquence Listes d erreur Evaluation des risques 17

20 4 Identification des risques et des contrôles clés Vue d ensemble Contenu et objectif Cette étape consiste à délimiter le périmètre d audit qui sera ensuite évalué et testé. Elle consiste notamment à définir pour chaque risque significatif des scénarios d erreurs, afin d évaluer la manière dont ils peuvent être compensés par des contrôles clés. Il s agit donc à la fois de réduire l impact et la probabilité de survenance de ces erreurs. Par ailleurs, l impact sur les assertions dans les états financiers est également analysé (par ex. exhaustivité, authenticité, évaluation, rattachement à l exercice ou représentation dans les comptes annuels). Processus métier Applications Systèmes IT Infrastructure IT = Risques = Contrôle ITACS Training Contexte Compte tenu de la complexité des processus et des applications, il est important de se concentrer sur l essentiel lors des travaux d audit. L identification des risques et des contrôles clés attendus constitue la base pour un audit efficace. Les contrôles clés attendus par l auditeur sont ensuite comparés aux contrôles effectivement implémentés et la couverture des risques est évaluée. 18

Guide d analyse des risques informatiques

Guide d analyse des risques informatiques Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Norme ISA 330, Réponses de l auditeur à l évaluation des risques IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 330, Réponses de l auditeur à l évaluation des risques Le présent document a été élaboré et approuvé par le Conseil

Plus en détail

Qu est-ce que le ehealthcheck?

Qu est-ce que le ehealthcheck? Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 OBJECTIF 01. La Norme Comptable NC 01 - Norme Comptable Générale définit les règles relatives

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Evaluation des risques et procédures d audit en découlant

Evaluation des risques et procédures d audit en découlant Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance

Maîtrise Universitaire en Comptabilité, Contrôle et Finance Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d'information Partie 3: la dimension informatique de l audit du Système de Contrôle Interne Emanuel Campos - version 2015

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Norme ISA 620, Utilisation par l auditeur des travaux d un expert de son choix

Norme ISA 620, Utilisation par l auditeur des travaux d un expert de son choix IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 620, Utilisation par l auditeur des travaux d un expert de son choix Le présent document a été élaboré et approuvé

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit.

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Tunis, le 20 mai 2011 CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06 Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Le Gouverneur de la Banque Centrale de Tunisie,

Plus en détail

Gestion des salaires éprouvé pour PME suisses.

Gestion des salaires éprouvé pour PME suisses. éprouvé pour PME suisses. Gestion commerciale Comptabilité Travailler de façon plus efficace Davantage de temps pour les tâches de direction Des milliers de PME suisses travaillent avec la gestion des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Alerte audit et certification

Alerte audit et certification Alerte audit et certification NORMES CANADIENNES DE MISSIONS DE CERTIFICATION (NCMC) JUILLET 2015 NCMC 3000, Missions d attestation autres que les audits ou examens d informations financières historiques

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Circulaire 2015/1 «Comptabilité banques»

Circulaire 2015/1 «Comptabilité banques» Foire aux questions (FAQ) Circulaire 2015/1 «Comptabilité banques» (Dernière modification : 22 juillet 2015) 1. Comment faut-il traiter les provisions, constituées initialement pour des limites de crédit

Plus en détail

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal)

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Version 2.0 22.01.2013 01.01.2012 KPT 1 Table des matières 1. Situation de départ...3 2. Contenu...3

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

Etude 2014 sur l évaluation de la performance dans le WCM Résumé

Etude 2014 sur l évaluation de la performance dans le WCM Résumé Etude 2014 sur l évaluation de la performance dans le WCM Résumé Introduction Centre de recherche à l Université de Saint Gall Définition Working Capital Supply Chain Finance-Lab de la Poste L étude sur

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Système Qualité Pharmaceutique (ICH Q10)

Système Qualité Pharmaceutique (ICH Q10) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 Système Qualité Pharmaceutique (ICH Q10) Le document ICH Q10 sur le

Plus en détail

Rapport standard analyse des risques/stratégie d audit. Sommaire

Rapport standard analyse des risques/stratégie d audit. Sommaire Projet de mise en consultation du 9 septembre 2003 Circ.-CFB 0 / Annexe 1: Rapport standard analyse des risques/stratégie d audit Rapport standard analyse des risques/stratégie d audit Les sociétés d audit

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

Norme internationale d information financière 1 Première application des Normes internationales d information financière

Norme internationale d information financière 1 Première application des Normes internationales d information financière IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

VÉRIFICATION DU PROCESSUS DE PRÉPARATION DES ÉTATS FINANCIERS ANNUELS ET DES RAPPORT DE VÉRIFICATION NO DE PROJET 12/13 01-03

VÉRIFICATION DU PROCESSUS DE PRÉPARATION DES ÉTATS FINANCIERS ANNUELS ET DES RAPPORT DE VÉRIFICATION NO DE PROJET 12/13 01-03 ET DES RAPPORTS FINANCIERS TRIMESTRIELS DE L AGENCE SPATIALE CANADIENNE RAPPORT DE VÉRIFICATION NO DE PROJET 12/13 01-03 MARS 2013 Table des matières 1.0 SOMMAIRE... 5 1.1 OBJECTIF DE LA VÉRIFICATION...

Plus en détail

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL. DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES

3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES 3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES Considérant que la révision des comptes consolidés doit s exercer conformément aux normes générales de révision; que ses caractéristiques

Plus en détail

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON RAPPORT DU PRESIDENT A L ASSEMBLÉE GÉNÉRALE ORDINAIRE DU 1er JUIN 2004 SUR

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

Norme internationale d information financière 9 Instruments financiers

Norme internationale d information financière 9 Instruments financiers Norme internationale d information financière 9 Instruments financiers IFRS 9 Chapitre 1 : Objectif 1.1 L objectif de la présente norme est d établir des principes d information financière en matière d

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace. Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace. 1 Comptabilité Gestion commerciale Facturation Gestion des salaires Comptabilité Comptabilité générale Option

Plus en détail

COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007

COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007 COMITÉ DE LA RÉGLEMENTATION COMPTABLE RÈGLEMENT N 2007-07 DU 14 DÉCEMBRE 2007 relatif au traitement comptable des opérations en devises des entreprises régies par le code des assurances, des mutuelles

Plus en détail

Informations techniques sur les nouveaux documents d enquête Etat: novembre 2014

Informations techniques sur les nouveaux documents d enquête Etat: novembre 2014 Börsenstrasse 15 Case postale, CH-8022 Zurich Téléphone +41 44 631 31 11 www.snb.ch Zurich, le 1 er décembre 2014 Statistique nouveaux documents d enquête Etat: novembre 2014 Contenu Page 1. Introduction

Plus en détail

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable

Plus en détail

Mise en œuvre du PGI dans les enseignements tertiaires

Mise en œuvre du PGI dans les enseignements tertiaires Stage académique Mise en œuvre du PGI dans les enseignements tertiaires Nord Franche-Comté Lycée du Grand Chênois - 24 mars / 6 avril 2011 pascal.parisot@ac-besancon.fr Le PGI dans les enseignements tertiaires

Plus en détail

MISSION DES AUDITS. Fiche d organisation fonctionnelle n 7 : Utilisation des outils et technologies

MISSION DES AUDITS. Fiche d organisation fonctionnelle n 7 : Utilisation des outils et technologies - - - 1 - MISSION DES AUDITS Fiche d organisation fonctionnelle n 7 : Utilisation des outils et technologies Novembre 2011 1 - - - 2 - Sommaire Objectifs de la fiche d organisation fonctionnelle 4 Domaine

Plus en détail

Norme comptable internationale 7 Tableau des flux de trésorerie

Norme comptable internationale 7 Tableau des flux de trésorerie Norme comptable internationale 7 Tableau des flux de trésorerie Objectif Les informations concernant les flux de trésorerie d une entité sont utiles aux utilisateurs des états financiers car elles leur

Plus en détail

HARMONISEZ VOTRE. Insidjam ERP

HARMONISEZ VOTRE. Insidjam ERP HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel

Plus en détail

Norme ISA 510, Audit initial Soldes d ouverture

Norme ISA 510, Audit initial Soldes d ouverture IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales

Plus en détail

Norme ISA 540, Audit des estimations comptables, y compris les estimations comptables en juste valeur, et des informations y afférentes à fournir

Norme ISA 540, Audit des estimations comptables, y compris les estimations comptables en juste valeur, et des informations y afférentes à fournir IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 540, Audit des estimations comptables, y compris les estimations comptables en juste valeur, et des informations

Plus en détail

Guide synthétique de la comptabilité des dépenses engagées

Guide synthétique de la comptabilité des dépenses engagées Guide synthétique de la comptabilité des dépenses engagées La tenue de la comptabilité d engagement ou comptabilité administrative est de la responsabilité de l exécutif de la collectivité. Le CGCT prévoit

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6 QUELS SONT LES DEFIS DE L OUTSOURCING? 3 DEFINIR VOS REGLES DU JEU 3 CONTROLER L APPLICATION DES REGLES 3 VOUS OBLIGER A JOUER LE JEU : «RECONNAITRE ET ACCEPTER LES CONTRAINTES S IMPOSANT A VOUS» 4 CONCLUSION

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Norme ISA 200, Objectifs généraux de l auditeur indépendant et réalisation d un audit conforme aux Normes internationales d audit

Norme ISA 200, Objectifs généraux de l auditeur indépendant et réalisation d un audit conforme aux Normes internationales d audit IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 200, Objectifs généraux de l auditeur indépendant et réalisation d un audit conforme aux Normes internationales

Plus en détail

Logiciel PME performant pour une gestion commerciale efficace.

Logiciel PME performant pour une gestion commerciale efficace. Sage 50 Logiciel PME performant pour une gestion commerciale efficace. Sage 50 Gestion commerciale Comptabilité Sage 50 Gestion des salaires Facturation Comptabilité Comptabilité générale Option modèle

Plus en détail

Logiciel PME performant pour une gestion commerciale efficace.

Logiciel PME performant pour une gestion commerciale efficace. Logiciel PME performant pour une gestion commerciale efficace. Gestion commerciale Comptabilité Travailler de façon plus efficace Prendre des décisions pondérés assure une gestion et une facturation nettement

Plus en détail

Comité du programme et budget

Comité du programme et budget F WO/PBC/21/12 ORIGINAL : ANGLAIS DATE : 1 ER JUILLET 2013 Comité du programme et budget Vingt et unième session Genève, 9 13 septembre 2013 RAPPORT SUR L ÉTAT D AVANCEMENT DE LA MISE EN ŒUVRE D UN SYSTÈME

Plus en détail

ARCHIVAGE / SIGNATURE ELECTRONIQUE

ARCHIVAGE / SIGNATURE ELECTRONIQUE A B A C U S ARCHIVAGE / SIGNATURE ELECTRONIQUE ARCHIVAGE ET SIGNATURE ELECTRONIQUE Archivage numérique Les factures clients et fournisseurs, les confirmations de commande, les bons de commande, la correspondance

Plus en détail

Programme cours ProConcept ERP

Programme cours ProConcept ERP Programme cours ProConcept ERP Cours axés utilisation... 2 Introduction et prise en main du WorkConcept... 2 Introduction comptabilité ProConcept ERP... 3 Gestion des articles et des nomenclatures... 4

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Équipe de la vérification et de l évaluation. Vérification de la gestion financière des ententes de recherche concertée

Équipe de la vérification et de l évaluation. Vérification de la gestion financière des ententes de recherche concertée Équipe de la vérification et de l évaluation Vérification de la gestion financière des ententes de recherche concertée Septembre 2003 Table des matières 1. Conclusions...1 2. Résumé des observations...1

Plus en détail

UC4 Operations Manager pour Mainframes

UC4 Operations Manager pour Mainframes Pour plus d informations sur les produits UC4, visitez http://www.liftoff-consulting.com/ UC4 Operations Manager pour Mainframes Introduction Les grands systèmes (Mainframes) jouent un rôle de plus en

Plus en détail

EVALUATION DU CONTRÔLE INTERNE POUR APPRECIER LE RISQUE D AUDIT

EVALUATION DU CONTRÔLE INTERNE POUR APPRECIER LE RISQUE D AUDIT EVALUATION DU CONTRÔLE INTERNE POUR APPRECIER LE RISQUE D AUDIT Pourquoi une approche par les risques? L approche par les risques en résumé Généralités sur le contrôle interne Définitions du C.I 5 composantes

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le

Plus en détail

Contrôles généraux des technologies de l information

Contrôles généraux des technologies de l information Rapport du Vérificateur général du Québec à l Assemblée nationale pour l année 2012-2013 Vérification de l information financière et autres travaux connexes Hiver 2013 Contrôles généraux des technologies

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Fabien Pinckaers Geoff Gardiner OpenERP Tiny Pour une gestion d entreprise efficace et intégrée Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Table des matières Première partie Premiers pas avec Open

Plus en détail

LES EDITIONS CoMPAGNoNS

LES EDITIONS CoMPAGNoNS LES EDITIONS CoMPAGNoNS Une gamme d outils malicieux pour les utilisateurs Sage EDITION 2014 37, rue Paule Raymondis 31200 Toulouse France Tél. : +33(0)5.61.26.71.64 Fax : +33(0)5.61.26.80.42 Contact commercial

Plus en détail

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE

Plus en détail

Nouvelles exigences en matière de présentation des comptes et de révision

Nouvelles exigences en matière de présentation des comptes et de révision www.pwc.ch Nouvelles exigences en matière de présentation des comptes et de révision Aperçu des modifications du Code des obligations suisse Décembre 2011 Un document PwC destiné aux responsables de la

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

NMC Le nouveau modèle comptable de la Confédération

NMC Le nouveau modèle comptable de la Confédération NMC Le nouveau modèle comptable de la Confédération Impressum Rédaction Administration fédérale des finances Internet: www.efv.admin.ch Distribution OFCL, Vente des publications fédérales, CH-3003 Bern

Plus en détail

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES CONSEIL NATIONAL DE LA COMPTABILITÉ Avis n 94-02 sur la méthodologie relative aux comptes combinés Le Conseil national de la comptabilité réuni en formation de Section des entreprises le 28 octobre 1994,

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail