Forum Panafricain de Haut



Documents pareils
Solution logicielle IDEA

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

Evaluation des risques et procédures d audit en découlant

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Sciences de Gestion Spécialité : GESTION ET FINANCE

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique

MANUEL DES NORMES Audit légal et contractuel

Simplifier la gestion de l'entreprise

GROUPE BANQUE INTERNATIONALE ARABE DE TUNISIE BIAT

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

LES FONDAMENTAUX DE L AUDIT DES COMPTES CONSOLIDES

Septembre 2008 OUTIL PRATIQUE DE L INSTITUT FRANÇAIS DES EXPERTS-COMPTABLES ET DES COMMISSAIRES AUX COMPTES Copyright IFEC

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

CHAPITRE 2 : LES DOSSIERS THEMATIQUES 81

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC

TOURISME CHAUDIÈRE- APPALACHES

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

LA CONDUITE D UNE MISSION D AUDIT INTERNE

Contrôle interne et organisation comptable de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Comment réussir la mise en place d un ERP?

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Modèle Cobit

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Atelier " Gestion des Configurations et CMDB "

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

DEMANDE D INFORMATION RFI (Request for information)

Les métiers de la comptabilité

S8 - INFORMATIQUE COMMERCIALE

Dématérialisation et document numérique (source APROGED)

Sage 100. pour le BTP. Faites de votre gestion un levier de croissance

Fiche conseil n 16 Audit

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes.

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Norme ISA 510, Audit initial Soldes d ouverture

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES

Communiqué de Lancement

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

Fondation Québec Philanthrope (antérieurement Fondation communautaire du grand Québec)

FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

2 Programme de formations ERP... 7

Nouveautés produits i7

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

DevHopons plus que des relations

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

BTS Comptabilité et Gestion SOMMAIRE

THEORIE ET CAS PRATIQUES

Présentation des nouveautés Sage i7

Fonds de revenu Colabor

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Principales dispositions du projet de règlement

Quels outils pour prévoir?

NC 06 Norme comptable relative aux Immobilisations incorporelles

Charte d audit du groupe Dexia

UE 8 Systèmes d information de gestion Le programme

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

Le Conseil canadien des consultants en immigration du Canada États financiers Pour la période du 18 février 2011 (date de création) au 30 juin 2011

COMPTABILITÉ. Cap vers une gestion simplifiée. POUR LES UTILISATEURS COMPTABLES ET LES PROFESSIONNELS DE LA COMPTABILITÉ

Risques liés aux systèmes informatiques et de télécommunications

Sage 100. pour les PME. Faites de votre gestion un levier de performance

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances

Amenez votre analyse d audit au niveau supérieur! Passeport formation avril 2013

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2

L audit Informatique et la Qualité

Questionnaire d évaluation de la Fonction Comptable des sociétés d assurance

DSCG : UE5 - Management des Systèmes d'information

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

Septembre Cédric ANDRIEU. DESS Audit des systèmes d information comptable et financier IAE de Toulouse Université des Sciences Sociales Toulouse

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

République Islamique de Mauritanie

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Les ressources numériques

curité des TI : Comment accroître votre niveau de curité

RECOMMANDATIONS COMMISSION

Fonds de revenu Colabor

TABLE DES MATIÈRES. I. La comptabilité : une invention ancienne toujours en évolution... 17

«Audit Informatique»

Maintenir son cap en maîtrisant sa rentabilité.

Chapitre IV. La certification des comptes

PROFESSIONNEL AUPRES DE L ENTITE

États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Le projet Chorus a été conçu pour doter. Chorus : résultats et perspectives

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Transcription:

Forum Panafricain de Haut La problématique de l audit, du contrôle et de l évaluation des institutions de l Etat et des politiques économiques et sociales en Afrique: Fondements, évaluation, défis et stratégies 28-31 OCTOBRE 2012

l utilisation des technologies de l information et de communication dans l audit, le contrôle et l inspection des institutions de l Etat et des politiques du gouvernement Introduction Auditeur & TIC CAAT nouvelles techniques Etude de cas Conclusion

Introduction La technologie utilisée par l auditeur, le contrôleur interne ou les commissaires des comptes afin d'émettre une opinion a considérablement évolué. Jusqu'aux années 30, les auditeurs appréhendaient leur activité comme une vérification, le plus souvent exhaustive, de l application des procédures et de la réglementation. Les praticiens ont ensuite développé, durant la période 1940-1960, une approche plus structurée de contrôle. Dans un nouveau contexte économique, avec la crise financière, une concurrence qui devient de plus en plus accrue, la recherche des avantages compétitifs avec l introduction des nouvelles technologies de l information et de la communication, tous les agents économiques cherchent une efficacité optimale avec le minimum de risques. et ce en instaurant un système d information plus intégré, flexible et facilement contrôlable.

Introduction Face à ces nouveaux défis les contrôleurs que ce soit interne ou externe à l entreprise s intéressent d une part de ces nouveaux systèmes d information assez complexe pour pouvoir exercer leur mission et d autre part à introduire les nouvelles technologies de l information et de la communication dans leurs méthodes de travail afin d être plus efficace.

1-AUDIT &IT 1-1Définitions & états des lieux «L'ensemble des technologies informatiques et de télécommunication permettant le traitement et l'échange d'informations et la communication construite autour de l' et du téléphone» YAICH, A. (2001) Ces technologies sont l'ensemble des techniques et processus permettant à l'information de circuler dans l'entreprise. La dépendance des entreprises envers leurs systèmes informatiques a été augmentée face à l'évolution des technologies d'information et de communication qui a affecté tout son système. En effet, la dématérialisation des documents tendant à devenir totale (zéro papiers) ce qui augmente la vulnérabilité du système d'information et engendre pour l'entreprise de nouveaux risques qu'elle est appelée à maîtriser.

1-AUDIT &IT 1-1 Définitions & états des lieux En effet, les systèmes informatiques actuels permettent de plus en plus : Une mise à jour et un partage des données en temps réel Une intégration des systèmes d'information financiers et opérationnels (ERP ou PGI) Des échanges économiques interactifs de l'entreprise, non seulement avec les clients, et ses fournisseurs mais aussi avec l état (déclaration fiscale, sécurité sociale..) Dans ce contexte, les auditeurs internes, les services d inspections ne peuvent en aucun ignorer ces nouvelles technologies dans la planification et l exécution de leurs travaux ;

1-AUDIT &IT 1-2-Objectifs Avoir une documentation homogène d audit Supprimer les risques liés aux papiers Simplifier l archivage annuel des dossiers ; Simplifier et sécuriser l audit d un dossier multi sites Permettre de traiter une plus grande masse d informations difficiles à gérer manuellement ; Mettre en évidence la stratégie d audit ou la piste d audit (remonter de l opinion vers le contrôle vers le risque) ; Simplifier et sécuriser les opérations de supervision (ou de revue). Sécuriser l accès à l information par des tiers.

1-AUDIT &IT 1-3-Contraintes La compétence limitée des auditeurs en matière informatique Le coût d investissement élevé à mettre en œuvre pour le développement de certains logiciels la dépendance vis à vis des informaticiens dont on fait appel pour assurer l installation des différents outils informatiques et résoudre certains problèmes techniques.

1-AUDIT &IT 1-4 Perception de l auditeur interne des NTIC Le problème d acceptation des technologies de l information continue d être une préoccupation majeure pour les chercheurs en Systèmes d Information préoccupés par les études d impacts des TIC et les déterminants de leur bonne utilisation Toutefois, Agarwal et Prasad, ont démontré que le succès ne dépend pas seulement des gains d'efficacité et d'efficience et donc de l'augmentation attendue de la performance, mais plutôt, de l'acceptation de la nouvelle technologie. En effet, si les auditeurs, utilisateurs des nouvelles technologies manquent de les accepter, il n y aura pas d'impact sur leur performance.

2-Techniques d audit assisté par 2-1-Définitions Les techniques traditionnelles les plus utilisées pour attester la sincérité et la régularité sont, souvent effectuées manuellement, se caractérisent par leur complexité et leur déficience aussi bien au niveau de la fiabilité de l opinion de l auditeur qu au niveau du budget (temps et coût) consacré, dans un environnement informatique. Selon l'isa 401 de l'ifac, un environnement informatique existe lorsqu'un, quels que soient son type et ses capacités, est utilisé pour le traitement d'informations financières d'importance significatives pour l'audit, que cet soit exploité par l'entité ou par un tiers.

2-Techniques d audit assisté par 2-1-Définitions En réalité, L'auditeur a à sa disposition tout un ensemble d'outils informatiques sur chaque phase de sa mission : Étape préliminaire : Outils de requêtes et collecte d information, outils d éditions, outils d accès à Internet, etc. Conduite de mission : Outils de restitution, Outils de gestion documentaire, Outils de planification, Outils de gestion de papier de travail Travail terrain : Outils de détection d anomalies, de fraudes, basés sur l analyse de données nombreuses ou des techniques d échantillonnage, Outils de calculs et de comparaisons pour réaliser des tests analytiques et statistiques, Outils pour rechercher et croiser des informations

2-Techniques d audit assisté par 2-1-Définitions Il y a aussi des outils plus spécialisés qui permettent de réaliser des tests d'audit en milieu informatisé, généralement à la disposition des auditeurs informatiques, comme par exemple : Générateur de données de tests Utilitaires standards Logiciels de gestion des changements SCARF (systems control audit review file) et EAM (embedded audit modules) SNAPSHOT AUDIT HOOKS ITF (integrated test facilities) CIS (continuous and intermittent simulation)

2-Techniques d audit assisté par 2-1-Définitions Il y a aussi des outils plus spécialisés qui permettent de réaliser des tests d'audit en milieu informatisé, généralement à la disposition des auditeurs informatiques, comme par exemple : Générateur de données de tests Utilitaires standards Logiciels de gestion des changements SCARF (systems control audit review file) et EAM (embedded audit modules) SNAPSHOT AUDIT HOOKS ITF (integrated test facilities) CIS (continuous and intermittent simulation)

2-Techniques d audit assisté par 2-2-Objectifs Les techniques d audit assistées par sont à la disposition du commissaire aux comptes pour analyser les données de l entreprise, parallèlement aux techniques de sondages sur les procédures : elles sont utilisées pour quantifier un risque ayant fait l objet d une évaluation de niveau modéré ou élevé, sachant qu il est fortement déconseillé d entreprendre une analyse de données sans étude du contrôle interne préalable, elles permettent de vérifier les calculs effectués par les systèmes de l entreprise, mais également d effectuer d autres opérations de gestion sur les données : * rapprochement ligne par ligne entre différents fichiers, * recherche de doublons, * extraction d anomalies d un fichier

2-Techniques d audit assisté par 2-2-Objectifs Ces techniques s appuient sur des fichiers contenant les données extraites du système d information de l entreprise et se différencient des notions : d automatisation des dossiers de travail, d informatisation du processus d élaboration des comptes, de requêtes effectuées directement dans les bases de données du système d information de l entreprise. La directive de l IFAC n 1009 publiée en 1998, relative à l'utilisation des techniques d'audit assistées par, souligne que les techniques informatiques permettent d'améliorer l'efficacité et l'efficience des procédures d'audit. Aussi, dans le cas où il n'y a pas de documents de saisie ou de chemin d'audit visible, elles permettent d'inventer des tests de conformité et des contrôles substantifs appropriés.

2-Techniques d audit assisté par 2-2-Objectifs On peut affirmer que même si on a quelquefois l impression qu il n y a pas de hausse de productivité suite à l automatisation d une activité, en y regardant de plus près, on s aperçoit qu il y a eu enrichissement de la tâche. En outre, les chercheurs estiment que l utilisation des techniques informatiques dans la mission d audit peut réaliser une économie du temps et une amélioration de la qualité de vérification. Le développement des nouvelles technologies d audit met l accent sur l amélioration des décisions d audit à partir de schémas devant conduire l auditeur à l émission d une opinion selon une traçabilité identifiable

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par La décision de mettre en œuvre des techniques d audit assistées par, dans le cadre de la mission d audit, implique les choix suivants : faut-il se doter de compétences en interne ou faut-il faire appel à des experts extérieurs? quel est l effectif requis et comment intégrer les techniques d audit assistées par dans la réalisation des procédures d audit? la capacité des s dont dispose le cabinet est-elle suffisante ou faut-il investir dans un matériel plus puissant? quels sont les logiciels informatiques requis pour ce type de travaux et lequel choisir? quel est le coût engendré par la mise en place de cette technique quels sont les critères de réussite de la mise en place d une telle technique?

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par Le type de «clientèle» a une influence dans le choix des moyens humains et matériels mis en œuvre. Dans le cas d une «clientèle»majoritairement composée d entreprises ayant un nombre de transactions commerciales conséquent (achats, ventes, téléphonie, courtiers d assurance, banques, etc.), la mission ne peut plus être menée sans prendre en compte les systèmes d information et fait nécessairement intervenir des outils informatiques. Ces contraintes pèsent sur les controleurs internes, les services d inspections et des comissaires aux comptes qui devront être doté de moyens suffisants pour répondre à des demandes de travaux beaucoup plus complexes que s il s agissait d une entité de moindre taille.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par Ceci est d autant plus vrai lorsque certains processus font l objet de complexités particulières (tarification avec plusieurs niveaux de remise, processus de provisionnement des stocks s appuyant sur plusieurs critères, etc.). L utilisation d un logiciel de traitement des données est alors appropriée. Les fonctionnalités en standard de ce type de logiciel facilitent les rapprochements, les exécutent plus rapidement et limitent les risques d erreur. De plus, la capacité de traitement de ces logiciels est quasi illimitée.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par La stratégie adoptée par les services de contrôle est un autre critère déterminant les moyens à mettre en œuvre. Selon les moyens qui lui sont alloués et la confiance témoignée dans la mise en place des techniques d audit assistées par, il pourra être envisagé de créer une véritable cellule d expertise grâce au recrutement d une personne expérimentée et à l acquisition de matériels adéquats. Cette approche est recommandée si l on envisage de recourir aux techniques d audit assistées par sur toutes les missions.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par L étude de ces facteurs permet de retenir l une des deux stratégies suivantes : Stratégie «ambitieuse» pour les structures étant prêtes à s investir dans cette activité et à développer une véritable expertise en analyse de données, Si l auditeur interne ou le commissaire des comptes souhaite développer une expertise en analyse de données, il doit se doter de moyens appropriés, en considérant le coût la mise en place des techniques d audit assistées par, le contexte et la nature des missions concernées, posent un certain nombre d exigences au niveau informatique. En effet, il faut pouvoir compter sur une capacité de traitement importante, des fonctionnalités facilitant les traitements, la possibilité d automatiser certaines tâches, etc. En considérant ces contraintes, l utilisation d un logiciel dédié au traitement des données peut permettre un meilleur audit en rationalisation les tests.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par Les logiciels de traitement des données disposent de fonctionnalités particulièrement adaptées à cette activité, notamment : La traçabilité L intangibilité des données La reprise et la conversion des données La facilité d utilisation l automatisation des travaux récurrents. Ces logiciels permettent d obtenir une meilleure qualité et une meilleure productivité que les outils bureautiques standards : L effacement des données initiales est impossible du fait de l intangibilité des données, Le contrôle des travaux est effectué au moyen du système de conservation des historiques, La mise en place de programmes standardisés permet de gagner en productivité.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par Stratégie «prudente» pour les structures souhaitant faire de l analyse de données tout en limitant les investissements. Si les services de contrôle ne disposent pas des moyens suffisants pour investir dans du matériel spécifique il est possible d utiliser un logiciel bureautique, de type tableur standard. Il peut s agir d une solution transitoire avant d entreprendre des investissements plus importants. La stratégie «prudente» présente l avantage d utiliser les moyens déjà existants : Le logiciel utilisé est un tableur, installé généralement en standard sur tous les postes utilisant des outils bureautiques. Son utilisation est connue des collaborateurs, Un collaborateur expérimenté du cabinet pourra effectuer les opérations de tests avec le tableur. Il devra posséder une bonne connaissance des techniques d audit.

2-Techniques d audit assisté par 2-3 Identification des ressources nécessaires à la mise en œuvre des techniques d'audit assistées par Stratégie «prudente» pour les structures souhaitant faire de l analyse de données tout en limitant les investissements. Si les services de contrôle ne disposent pas des moyens suffisants pour investir dans du matériel spécifique il est possible d utiliser un logiciel bureautique, de type tableur standard. Il peut s agir d une solution transitoire avant d entreprendre des investissements plus importants. La stratégie «prudente» présente l avantage d utiliser les moyens déjà existants : Le logiciel utilisé est un tableur, installé généralement en standard sur tous les postes utilisant des outils bureautiques. Son utilisation est connue des collaborateurs, Un collaborateur expérimenté du cabinet pourra effectuer les opérations de tests avec le tableur. Il devra posséder une bonne connaissance des techniques d audit.

2-Techniques d audit assisté par 2-4 Pratique des techniques d'audit assistées par Face au volume considérable de données et à la complexité de plus en plus accrue des systèmes d information utilisés par les entreprises, le commissaire aux comptes doit faire face aux exigences suivantes : effectuer les tests répondant aux objectifs de l audit, transformer des masses de données en informations : ceci passe par l utilisation des données disponibles sur l ensemble du système d information pour contrôler les comptes, automatiser les travaux d audit habituellement effectués manuellement, en prenant en compte le fait que la récupération de ces données et leur mise en forme sont entièrement automatisées dans les systèmes de l entreprise.

2-Techniques d audit assisté par 2-5 Procédures Préalable Les étapes suivantes doivent être respectées : s assurer que les critères choisis seront probants par rapport à l objectif visé par le test, mettre en forme et classer les données analyser les résultats présenter les résultats Le tableau suivant présente une correspondance entre les objectifs du commissaire aux comptes et la traduction en terme de techniques d audit assistées par

2-Techniques d audit assisté par Besoins du commissaire aux comptes Analyser les stocks en fonction du dépôt, de la zone géographique, de la famille d articles, etc. Répartir les stocks en valeur (faible, moyenne, importante) Rechercher : Les stocks négatifs Les prix à valeur nulle Les montants les plus importants Les clients créditeurs Intervention sur les données Agréger une population selon des critères numériques ou selon la nature commune des éléments Exporter les champs utiles dans un nouveau fichier Trier un fichier pour faciliter la lisibilité ultérieure Sélectionner les valeurs les plus importantes (factures, ventes, achats, clients) Trier une population selon des critères numériques ou selon la nature commune des éléments Rechercher les doublons (facture, salaire double, double facture fournisseur) Créer des fichiers cumulés (par exemple : balance clients à partir d un grand livre auxiliaire client) Exploiter les données sous un autre logiciel Rassembler dans un seul fichier les informations qu un client fournit dans plusieurs fichiers Disposer de statistiques (moyenne, somme et nombre de valeurs positives et négatives, valeurs extrêmes, etc.) Mise en place d algorithmes (valorisation et dépréciation des stocks, dépréciation des stocks, comptes clients, dotations aux amortissements, etc.) Confirmation clients et fournisseurs Inventaire statistique (stocks, immobilisations) Agréger une population selon des critères numériques ou selon la nature commune des éléments pour création d un fichier exploitable Exporter certains champs du fichier dans un nouveau fichier de format différent et exploitable sur un autre logiciel Mettre plusieurs fichiers les uns à la suite des autres dans un nouveau fichier Calculer la moyenne, minimum, maximum et les valeurs extrêmes Insérer un champ calculé dans le fichier Sélectionner statistiquement des données dans le fichier Comparer des fichiers pour détecter les anomalies (expédition sans vente, réception sans achat) Rassembler dans un seul fichier les informations issues de deux autres fichiers : valorisation des stocks avec quantités dans l un et prix de revient dans l autre Rapprocher deux fichiers disposant d une même clé

2-Techniques d audit assisté par 2-6 Avantages Ces techniques sont de nature à : permettre l obtention d éléments probants dans un environnement dématérialisé, dépasser le stade du sondage dont l exploitation est toujours délicate compte tenu des difficultés de mise en œuvre et de la non exhaustivité des contrôles, identifier systématiquement toutes les anomalies répondant aux critères de sélection et / ou de calcul retenus, procéder à des traitements par simulation pour mesurer l impact de changements de méthode, aborder des contrôles fastidieux et complexes sur des populations nécessitant un nombre de calculs difficilement réalisables par une approche manuelle.

3- L AUDIT CONTINU Relativement à l utilisation des CAATs, une nouvelle démarche d audit est depuis peu mise en exergue, qui permettrait entre autres d améliorer la capacité des auditeurs internes ou externes à répondre aux nouveaux exigences. L audit continu est «une méthode ou une démarche qui permet aux auditeurs de fournir une assurance écrite sur un sujet en utilisant une série de rapports émis simultanément, ou après un court délai, à des évènements relatifs au sujet traité.» David Coderre, auteur notamment sur l'audit continu, en donne la définition suivante : "une structure unifiée qui réunit évaluation des risques et des contrôles, planification d'audit, outils d'analyse numériques et toutes autres techniques et technologies d'aide à l'audit."

3- L AUDIT CONTINU L'audit continu se compose alors essentiellement de deux volets : L évaluation continue du contrôle, qui se focalise sur la détection au plus tôt des déficiences de contrôle L évaluation continue des risques, qui met en lumière les processus ou les systèmes qui présentent un niveau de risque mal appréhendé par le système de contrôles permanents. Par ailleurs, on doit affirmer qu'en l'absence de contrôles permanents adéquats, l'audit doit réaliser des tests approfondis de corroborations, la plupart du temps sous forme de dispositifs informatisés. Les programmes ou les requêtes informatiques réalisés dans ce cadre peuvent alors être livrés aux entités auditées à l'issue de la mission pour enrichir les dispositifs de contrôle permanent. Ainsi l'audit continu a tout son sens, que le contrôle permanent soit continu ou non.

3- L AUDIT CONTINU En conclusion, on peut inférer de ces éléments une définition «syncrétique» : «l audit continu est une démarche d audit caractérisée par l usage intensif de CAATs, exercés avec une fréquence proportionnée aux évènements ou risques à traiter».

4- L importance du Choix Des différentes enquêtes ont été réalisées en France et en Canada ont démontré que les auditeurs et les commissionnaires aux comptes n arrivent pas à utiliser correctement les logiciels d audit pour la simple raison qu on a choisi un outil qui ne convient pas au travail à réaliser. Bien souvent, les auditeurs ne savent pas ce qu il est possible de faire du fait de leur méconnaissance de l offre du marché. Ils ont ainsi tendance à ne s intéresser qu à l automatisation des tâches qu ils réalisent manuellement, limitant ainsi l étendue des possibilités. Voici les étapes nécessaires à l expression des besoins des services d audit :

4- L importance du Choix Voici les étapes nécessaires à l expression des besoins des services d audit que ce soit assistée par ou tout autres techniques favorisant l utilisation des technologies: Définir les missions, objectifs, et priorités Apprécier les risques Étudier les options Évaluer le logiciel Faire fonctionner l outil Privilégier l'existant et les logiciels libres

5-Etude de Cas de la mise en œuvre de techniques d audit assistées par

Cycle stocks A. Objectif Réaliser un examen analytique des stocks. B. Test A partir des états de stocks, effectuer des rapprochements par rapport aux inventaires antérieurs. C. Réalisation

Cycle Stocks Procédures à mettre en oeuvre : Besoin Rassembler dans un seul fichier les informations issues de deux autres fichiers (en l espèce, la valorisation des stocks sur deux années consécutives) Trier le fichier pour faciliter la lisibilité ultérieure Créer un fichier cumulé (par exemple par famille d articles) Identifier : Les variations significatives de prix moyen Les variations significatives de quantité Intervention sur les données Rapprocher les deux fichiers disposant d une même clé Tri Cumul Extraction

Cycle Stocks D. Anomalies possibles Cet examen analytique des stocks permet de détecter : des variations anormales de certaines catégories de stocks et peut révéler par exemples, des stocks absents, des oublis de comptage, des stocks comptés en double, des erreurs sur le prix de revient (dues à des erreurs sur la prise en compte des remises ou à des erreurs dans les unités de valorisation), des problèmes liés à l activité ou d identifier des opérations spéculatives liées aux matières premières (achat de plastique en grande quantité avant une montée des prix du pétrole). E. Recommandations Disposer d un fichier permettant une analyse par famille, soit dans un champ spécifique, soit par l analyse des caractères de la référence. Disposer d inventaires fréquents pour effectuer des analyses sur des périodes inférieures à un an.

Conclusion L innovation technologique, une influence déterminante sur l audit interne. L audit interne doit adapter son rôle à un environnement en constante évolution. Parmi les évolutions majeures de l environnement économique, l innovation technologique aura l impact le plus fort sur la fonction d auditeur interne. Les technologies de l information et de la communication qu elle aura un impact modéré à très fort sur le rôle et la responsabilité de l audit interne. Les nouvelles réglementations, les changements dans la gestion des risques, l importance croissante de la gouvernance d entreprise et les problématiques de déontologie et de conformité auront également une influence importante sur leurs fonctions.

MERCI POUR VOTRE ATTENTION Zyed ROUISSI Administrateur conseiller Chef d unité Audit Interne Chargé de mission de la coopération internationale Zied.rouissi@cifodecom.com.tn Tel: +21671856823 Fax: +21671857803 28-31 OCTOBRE 2012