Relativement à l utilisation des



Documents pareils
Forum Panafricain de Haut

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

Charte de l'audit informatique du Groupe

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Sélectionner un outil informatique pour les services d audit et de contrôle internes : un véritable projet

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Contrôle interne et organisation comptable de l'entreprise

TABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

plate-forme mondiale de promotion

Conditions de l'examen

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Fiche conseil n 16 Audit

L audit Informatique et la Qualité

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Chapitre 9 : Informatique décisionnelle

Charte d audit du groupe Dexia

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER

Pour une innovation productive

Panorama général des normes et outils d audit. François VERGEZ AFAI

Symantec Control Compliance Suite 8.6

Certified Information System Security Professional (CISSP)

Modèle Cobit

Atelier " Gestion des Configurations et CMDB "

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les tendances de la dématérialisation et les besoins des Entreprises

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

METIERS DE L INFORMATIQUE

Historique des normes et des règlements encadrant les contrôles internes

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

L Edition Pilotée XL

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

AUDIT COMMITTEE: TERMS OF REFERENCE

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

Audits de TI : informatique en nuage et services SaaS

Solution logicielle IDEA

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

INTRODUCTION DES NORMES

La formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education

Diagramme d'une mission d'audit interne

Norme ISA 510, Audit initial Soldes d ouverture

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Normes pour la pratique professionnelle de l'audit interne

RECOMMANDATIONS COMMISSION

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

D ITIL à D ISO 20000, une démarche complémentaire

La gestion des risques IT et l audit

Guide d analyse des risques informatiques

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE

BTS Comptabilité et Gestion SOMMAIRE

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

MS PROJECT Prise en main. Date: Mars Anère MSI. 12, rue Chabanais PARIS E mail : jcrussier@anere.com Site :

Principe et règles d audit

Présentation à l EIFR. 25 mars 2014

Business Intelligence avec SQL Server 2012

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

MANUEL DES NORMES Audit légal et contractuel

DEMANDE D INFORMATION RFI (Request for information)

Nouveautés produits i7

Risques d accès non autorisés : les atouts d une solution IAM

fondé par Jeudi 15 février 2007 de 14 h à 18h

Quels outils pour prévoir?

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

Catalogue des formations 2013

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Le management des risques de l entreprise Cadre de Référence. Synthèse

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

DSCG : UE5 - Management des Systèmes d'information

Convention Beobank Online et Beobank Mobile

Management des Systèmes d Information

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

IFAC Board. Prise de position définitive. Mars Norme internationale d audit (ISA)

Fiche méthodologique Rédiger un cahier des charges

Ici, le titre de la. Tableaux de bords de conférence

FONDATION QUÉBÉCOISE POUR LE PROGRÈS DE LA MÉDECINE INTERNE

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

THEORIE ET CAS PRATIQUES

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Théories de la Business Intelligence

Business Intelligence avec SQL Server 2012

ISTEX, vers des services innovants d accès à la connaissance

VIE ET STAGE liés aux Risques

Coopération. Assurance externe versus assurance interne : Comment créer une coopération? Institut des Réviseurs d Entreprises.

Master Glossary English 1. Glossaire Maître Français 2

Audit interne. Audit interne

Excellence. Technicité. Sagesse

Transcription:

Dossier : Audit L audit et ses outils informatisés Cet article veut éclairer l usage des techniques d audit assisté par ordinateur, dans le cadre notamment du concept émergent d audit continu, au travers des normes de l ISACA et des démarches de l IIA et du GAO. José Bouaniche CISA, CIA, CISSP L'auditeur a à sa disposition tout un ensemble d'outils informatiques sur chaque phase de mission : Étape préliminaire Conduite de mission Travail terrain Il y a aussi des outils plus spécialisés qui permettent de réaliser des tests d'audit en milieu informatisé, généralement à la disposition des auditeurs informatiques, comme par exemple : Générateur de données de tests Utilitaires standards Logiciels de gestion des changements Il faut aussi y ajouter les logiciels spécifiques aux audits de sécurité informatique, comme les scanners. Outils de requêtes et collecte d information, outils d éditions, outils d accès à Internet, etc. Outils de restitution Outils de gestion documentaire Outils de planification Outils de gestion de papier de travail Outils de détection d anomalies, de fraudes, etc. basés sur l analyse de données nombreuses ou des techniques d échantillonnage. Outils de calculs et de comparaisons pour réaliser des tests analytiques et statistiques Outils pour rechercher et croiser des informations Etc. L'ensemble des outils logiciels utilisables dans les phases d audit constitue les CAATs (techniques d audit assisté par ordinateur ou «computer assisted audit techniques»). Préparation automatique de fichiers de tests Livrés avec les systèmes d exploitation, pour extraction/fusion de fichiers, tris de données, etc. Logiciels vérifiant l intégrité et la pertinence des modifications de programmes (04) L audit continu, essai de définition Relativement à l utilisation des CAATs, une nouvelle démarche d audit est depuis peu mise en exergue, qui permettrait entre autres d améliorer la capacité des auditeurs internes ou externes à répondre aux obligations vis-à-vis des autorités de régulations américaines (section 404 du «Sarbane- Oxley Act»). Même si les outils existent depuis de nombreuses années (voir tableau page 5), le concept reste encore en débat 1. Nous avons essayé de rassembler ci-dessous les principes qui nous ont semblé les plus pertinents, en référence aux normes professionnelles de l IIA et de l ISACA. Pour S.M. Groomer 2, l'audit continu est "une méthode ou une démarche qui permet aux auditeurs de fournir une assurance écrite sur un sujet en utilisant une série de rapports émis simultanément, ou après un 1. Voir par exemple continous auditing from a practical perspective de Kevin Handscombe in Information Systems Control Journal, volume 2, 2007, qui émet des réserves sur l article de Srinivas Sarva continuous auditing through leveraging technology in Information Systems Control Journal, volume 2, 2006. 2. Cité dans "the wave of the future" de Douglas E. Ziegenfuss in Internal Auditor, April 2006.

SCARF (systems control audit review file) et EAM (embedded audit modules) SNAPSHOT AUDIT HOOKS ITF (integrated test facilities) CIS (continuous and intermittent simulation) Consiste à introduire des logiciels d'audit écrits spécialement à l'intérieur du système d'applications de l'entreprise, de sorte que les systèmes applicatifs soient "pilotés" de manière sélective. Consiste à prendre des images tout au long du "chemin de traitement" (processing path) suivi par une transaction. On enregistre les évolutions de données sélectionnées, pour une révision ultérieure pratiquée par l'auditeur. Parties de logiciels embarqués sur des systèmes applicatifs, pour fonctionner comme des drapeaux rouges. Ils doivent permettrent à l'auditeur d'agir avant qu'une erreur ou une irrégularité ne soient allées trop loin. Cette technique consiste à introduire des entités fictives dans les fichiers de production. L'auditeur peut demander au système de travailler soit avec les programmes de production, soit avec les programmes de test, afin que les programmes mettent à jour les entités fictives. Le système déclenche une simulation d'exécution d'instructions de l'application, afin de s'assurer de la fiabilité de la transaction. Le déclenchement est fait sur certains critères prédéterminés (montant ou autre). Sinon le simulateur attend jusqu'à la prochaine transaction qui présentera les critères voulus. > Les techniques d audit continu court délai, à des évènements relatifs au sujet traité 3." David Coderre, auteur notamment du GTAG 4 sur l'audit continu, en donne la définition suivante 5 : "une structure unifiée qui réunit évaluation des risques et des contrôles, planification d'audit, outils d'analyse numériques et toutes autres techniques et technologies d'aide à l'audit." Pour ce GTAG 6, l'audit continu est une nécessité. En effet, il se positionne classiquement dans l'évaluation, face aux risques, des dispositifs de contrôles permanents de l'entreprise. Or ces derniers sont de plus en plus automatisés, systématiques et fréquents. Donc, pour apporter une plus-value, l'audit doit se mettre au diapason d'un contrôle permanent toujours plus en cohérence dynamique avec le SI de l'entreprise, et se positionner lui aussi comme un dispositif de plus en plus automatisé, systématique et fréquent : c'est l'audit continu 7. L'audit continu se compose alors essentiellement de deux volets : l'évaluation continue du contrôle, qui se focalise sur la détection au plus tôt des déficiences de contrôle ; l'évaluation continue des risques, qui met en lumière les processus ou les systèmes qui présentent un niveau de risque mal appréhendé par le système de contrôles permanents. Comme pour l'audit classique, les efforts déployés sur l'audit continu sont fonction du risque d'audit sur le process ou le système. De même, ils sont inversement proportionnels à la qualité des contrôles permanents exercés par le management et le personnel. Par ailleurs, ce GTAG rappelle qu'en l'absence de contrôles permanents adéquats, l'audit doit réaliser des tests approfondis de corroborations, la plupart du temps sous forme de dispositifs informatisés. Les programmes ou les requêtes informatiques réalisés dans ce cadre peuvent alors être livrés aux entités auditées à l'issue de la mission pour enrichir les dispositifs de contrôle permanent. Ainsi l'audit continu a tout son sens, que le contrôle permanent soit continu ou non. D autre part, il faut noter que ce GTAG donne les conseils nécessaires à un déploiement raisonné de (05) procédures de contrôles informatisés, et à leur supervision par le directeur de l audit interne. En conclusion, on peut inférer de ces éléments une définition «syncrétique» : «l audit continu est une démarche d audit caractérisée par l usage intensif de CAATs, exercés avec une fréquence proportionnée aux évènements ou risques à traiter». 3. Continuous auditing is "a process or methodology that enables independant auditors to provide written assurance on a subject matter using a series of auditors' reports issued simutaneously with, or a short period after, the occurence of events underlying the subject matter". C'est cette même définition que l'on retrouve dans un travail de recherche de 1999 du CICA (Canadian Institute of Chartered Accountants) selon Sean Chen in «Continuous auditing : risks, challenges and opportunities» The international journal of management and technology, Volume 1, Number 1, 2003. 4. Les GTAGs (Global Technology Audit Guide) sont une collection de cahiers d'une cinquantaine de pages, publiée par l'iia (Institute of Internal Auditors). Destinés d abord aux directeurs d'audit interne, ils sont publiés régulièrement depuis 2005. Le troisième GTAG traite de l'audit et du contrôle continu. 5. D. Coderre "a continuous view of accounts" in Internal Auditor, April 2006. 6. Les auteurs en sont David Coderre de la Royal Canadian Mounted Police, avec John G. Verver, ACL Services Ltd. et Donald J. Warren, Center for Continuous Auditing, Rutgers University. 7. Voir aussi à ce propos l'article de Dan Kneer continuous assurance : we are way overdue dans Information Systems Control Journal, volume 1, 2003.

Les normes ISACA éclairent les concepts utilisés L 'audit continu relève essentiellement (mais non spécifiquement) de trois items des normes professionnelles ISACA : S3 : professional ethics and standards S12 : audit materiality S14 : audit evidence L'item S3 est le socle fondamental de toute mission d'audit puisqu'il pose la rigueur morale et les "due professional care" dans l'exercice de la profession, et impose l'utilisation des normes. S3 Professional ethic & standards Risque inhérent (inherent risk) Risque de contrôle (control risk) Risque de non détection (detection risk) C est un risque indépendant de la mission d audit, qui apparaît en fonction de la nature de l entreprise, c est-à-dire de son environnement, marché, et catégorie, mais aussi de la culture d entreprise et du style de management qui lui est propre. Risque qu une erreur significative existe sans être prévenue ou détectée à temps par le système de contrôle interne. Risque qu un auditeur utilise une procédure de test inadéquate et conclue qu il n y a pas d erreur alors qu en réalité il y en a. Par exemple, le risque de non détection de failles de sécurité dans un système d'information doit être considéré comme élevé car l exhaustivité en ce domaine peut difficilement être atteinte. À l'opposé, le risque de non détection lié à l'absence de plan de secours informatique est généralement bas car la documentation de ces plans existe ou n'existe pas, ce qui peut être très facilement vérifié. > S12 Audit materiality <> > S14 Audit Evidence Les items S14 (preuve d'audit) et S12 (matérialité ou seuil de signification) situent la problématique de l'utilisation d'outils logiciels et de toute autre technique lors d'une mission. Ils sont en interrelation car la qualité et l'étendue de la preuve d'audit est fonction du niveau de matérialité attendu. Les commentaires normatifs des S14 et S12 fixent le vocabulaire. Ainsi, dans le S14, une preuve d'audit doit être appropriée, fiable et suffisante 8. Appropriée, c'est-à-dire suffisamment documentée pour être démonstrative. Fiable, c'est-à-dire que le support de la preuve initiale est suffisamment crédible et infalsifiable. Suffisante, c'est-à-dire qu'elle répond aux objectifs de la mission tout en étant suffisamment éclairante pour qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Enfin, les preuves doivent naturellement être sécurisées et bénéficier d'un délai de rétention approprié. Risque d audit (overall audit risk) > Les différents types de risques d audit Les commentaires de S12 rappellent que le risque d'audit est composé du risque inhérent, du risque de contrôle et du risque de (non) détection. Les commentaires font aussi référence au guide normatif G13 "use of risk assessment in audit planning" pour plus de détails. Ils explicitent le lien entre risque d'audit et seuil de signification (materiality). Les CAATs doivent être utilisées avec prudence Il n'y a donc ni norme ni guide dédié spécifiquement à l'audit continu au sens strict. On trouve par contre un texte plus générique relatif à l'usage des techniques d audit assisté par ordinateur, le guide G3 "use of computer-assisted audit techniques document". Il est C est la combinaison des catégories individuelles des risques évaluée pour chaque objectif spécifique de contrôle. L auditeur fera en sorte que le risque d audit soit limité à un niveau suffisamment bas sur le domaine audité. Pour ce faire il déploiera une approche d audit en conséquence. particulièrement éclairant sur : la compétence de l'auditeur pour l'utilisation de CAATs ; la confiance à accorder aux CAATs elles-mêmes ; la confiance à accorder aux données traitées. Ainsi : l usage d outils informatiques passe préalablement par la compréhension des théories sous-jacentes à leur usage ; l utilisation de tout outil pendant 8. On notera que pour l IIA, une preuve d audit doit être pertinente, suffisante et concluante. Une information est pertinente si elle conforte les constatations et recommandations de l audit et répond aux objectifs de la mission. Une information est suffisante si elle est fonctionnelle, appropriée et probante, de sorte qu une personne prudente et informée aboutisse aux mêmes conclusions que l auditeur. Une information concluante est fiable et facilement accessible par l utilisation de techniques d audit appropriées. (06)

la phase terrain est sous-tendue par la pertinence de l'outil relativement à la preuve d audit attendue, et sa fiabilité qui doit toujours être testée ; l utilisation de données, qu elles soient informatisées ou non, doit être précédée par l appréciation de leur qualité. Il est en effet dangereux de tirer des conclusions à partir de prémisses fausses, ce qui est le cas dès que les données de base utilisées par les auditeurs n ont pas de garantie de fiabilité ou qu elles ne couvrent pas le périmètre prévu. La qualité des données doit être interrogée Sur ce sujet, les normes d audit du GAO 9 stipulent : «Quand les données informatisées constituent une part importante ou intégrale du matériel d audit et que la fiabilité des données est cruciale pour réaliser les objectifs d audit, les auditeurs doivent s assurer que les données sont pertinentes et fiables. Cette assurance doit être acquise, que les données soient fournies aux auditeurs ou que les auditeurs les obtiennent pas leurs propres moyens. Pour déterminer le niveau de fiabilité des données, les auditeurs peuvent : soit conduire une revue des contrôles généraux et d application des systèmes informatisés, en y effectuant des tests ; soit conduire d autres tests et procédures, si les contrôles généraux et d applications ne sont pas passés sous revue ou sont considérés comme non fiables. Quand l objectif principal de l audit est la fiabilité d un système informatisé, les auditeurs devraient systématiquement conduire une revue des contrôles généraux et d applications de ce système. Quand les données informatisées sont utilisées (ou citées dans le rapport) par l auditeur à titre d information et n ont pas d impact sensible sur les résultats d audit, on considère qu il suffit de citer la source des données dans le rapport afin de satisfaire aux normes pour ce qui est de l exactitude et de l exhaustivité.» Le GAO propose une démarche structurée 10 permettant d optimiser l effort de test sur les données en préalable aux tests d audit (voir schéma ci-dessus). Bien sûr, il aura d'abord fallu s'interroger sur les données à obtenir, en travaillant sur la qualité de la preuve 11. Le choix d outils d audit doit s opérer avec méthode et précaution Le journal Internal Auditor de l IIA fait paraître chaque année en août, depuis 1995, une évaluation d'ensemble de l utilisation des logiciels d audit dans la communauté internationale. L'article la présentant est généralement restreint à un commentaire des résultats obtenus, mais il va quelquefois plus 9. United States General Accounting Office GAO s government auditing standards. 10. Pour une introduction à cette problématique, voir facing the data integrity challenge de Raymond Wessmiller, senior computer specialist au GAO, in www.itaudit.org volume 5 May 1 2002. Pour approfondir la démarche du GAO relative à la fiabilité des données, voir Assessing the reliability of computer-processed data applied research and methods, October 2002, GAO-03-273G. 11. Voir par exemple getting the most from duplicate-payment audits de Richard Lanza in www.itaudit.org, volume 5, March 1, 2002, et, pour approfondir, «evidence-gathering techniques» June 1994 Office of the Auditor General of Canada. (07)

loin, comme ce fut le cas en 2003 et 2004. Voici un résumé des conseils qu on pouvait trouver en août 2003 12, relativement à l'ensemble des types de logiciels pour l audit. Les besoins doivent guider les choix. Les experts interrogés signalent que fréquemment les auditeurs internes n arrivent pas à utiliser correctement les logiciels d audit pour la simple raison qu on a choisi un outil qui ne convient pas au travail à réaliser. Bien souvent, les auditeurs ne savent pas ce qu il est possible de faire du fait de leur méconnaissance de l offre du marché. Ils ont ainsi tendance à ne s intéresser qu à l automatisation des tâches qu ils réalisent manuellement, limitant ainsi l étendue des possibilités. Voici les étapes nécessaires à l expression des besoins du service d audit : Définir les missions, objectifs, et priorités. Il est recommandé de travailler avec la direction de l entreprise pour déterminer au mieux les missions, objectifs et priorités d audit qui pourraient être appuyés par des logiciels. S'inscrire dans l environnement technologique de l'entreprise. Apprécier les risques. Comme toute utilisation de logiciel, ceux d audit présentent des risques et peuvent poser plus de problèmes qu ils n en résolvent, par exemple en réalisant des alertes inutiles nécessitant des contrôles supplémentaires de la part des opérationnels. De même, il faudra s interroger pour savoir si les bénéfices attendus des logiciels d audit vaudront l investissement réalisé. Les coûts de paramétrage ou customisation, de formation des utilisateurs, de maintenance et de changement de version de logiciels complexes peuvent difficilement être rentabilisés, s ils le sont jamais. Étudier les options. Il y a une multitude de solutions à disposition des auditeurs internes. Il faut en effet savoir qu il vaut mieux utiliser le logiciel adéquat relativement au travail à réaliser plutôt que de se focaliser sur un seul outil qu on torturera pour lui faire faire tout et n importe quoi. Ainsi, beaucoup de services d audit utilisent des bases de données bureautiques ou des tableurs. Il faut bien savoir que ceux-ci ont des limites et que vouloir leur faire faire plus que ce dont ils sont capables en standard pourra coûter cher en terme de maintenance ou de fiabilité des outils, et pourra avoir des conséquences sur la qualité de la preuve d audit. Si leurs limites sont correctement prises en compte, les tableurs peuvent en conséquence être utilisés pour tout ce qui est des analyses de régression, de ratio, de tendances ou de mesures de la performance. Si les auditeurs ont besoin d outils plus puissants ou sophistiqués, ils devront s intéresser aux outils en place dans l entreprise sur les domaines de la business intelligence, des bases de données d entreprise ou encore de gestion d entreprise. Mais les auditeurs pourront peut-être être encore mieux servis par des outils spécifiques qu ils auront développés ou fait développer, par exemple dans le domaine de l analyse des risques, la détection des fraudes ou l automatisation des papiers de travail. Il y a enfin la solution d acheter des logiciels du marché. Évaluer le logiciel. Il faudra aussi évaluer le logiciel sur différents critères comme la simplicité d utilisation, la lisibilité des restitutions, la qualité de la documentation, le support technique, la réputation du fournisseur, la gestion des versions, les coûts et naturellement la couverture fonctionnelle des besoins. La liste est loin d être exhaustive. Faire fonctionner l outil. Il ne faut surtout pas oublier que l outil ne permet pas de s exonérer du travail préalable de compréhension des données à traiter : que signifient- (08) elles (quel est leur sens), couvrentelles nos besoins d audit, sont-elles fiables et utilisables? Enfin, plus le logiciel est complexe, plus il faudra de temps de formation et d expérience avant de pouvoir en tirer un éventuel bénéfice. Pour ce faire, le service d audit doit être sûr de pouvoir utiliser ses logiciels d audit sur la plupart des missions afin de pouvoir développer l expérience des auditeurs pour leur utilisation judicieuse. Privilégier l'existant et les logiciels libres. Dans le numéro d'août 2004 d'internal Auditor, l'article 13 consacré à l enquête annuelle sur les outils d audit préconise d'abord de voir si les logiciels en place dans les services opérationnels ou de contrôle de gestion (par exemple) ne peuvent pas être réutilisés par l'audit (IDEA, SQL 14, SAS et les outils bureautiques comme ACCESS ou EXCEL en sont des exemples). Cet article souligne aussi la qualité professionnelle des logiciels libres et préconise aux auditeurs en quête d un outil de regarder vers les logiciels libres AVANT d envisager une solution commerciale. Par exemple, il propose de balayer Internet pour voir si des logiciels libres ou gratuits ne sont pas disponibles pour remplir les fonctions attendues, plutôt que de se précipiter sur des offres commerciales. Ceci est particulièrement vrai pour tout ce qui concerne les audits informatiques et notamment de sécurité 15. 12. Choosing the right tools par Tim McCollum et David Salierno, Internal Auditor, August 2003. 13. Voir «Get the most out of audit tools» par Russel A. Jackson, Internal Auditor August 2004. 14. Voir par exemple Data analysis with SQL de Tim McCollum in www.itaudit.org volume 5, September 1, 2002. 15. Voir «open source tools for security and control assessment» de K.K. Mookhey, dans Information Systems Control Journal volume 1, 2004.

On trouvera facilement aussi, gratuitement à disposition sur le Net, des feuilles EXCEL préprogrammées pour faire des travaux analytiques (ratios, tendances, tirage aléatoire et analyse statistique), notamment sur www.auditnet.org. En conclusion : de nombreuses solutions s offrent à l auditeur Les outils de l auditeur sont donc nombreux. Des articles et autres livres blancs paraissent régulièrement sur cet thème, plus ou moins liés à des logiciels commerciaux. Ils concernent tous les types de CAATs, sur les périmètres d'analyse des risques, de gestion des papiers de travail, de restitution, d'examen analytique 16, d'analyse statistique, de détection de fraudes 17, etc. Outre les articles dont il a déjà été fait référence, on trouve ainsi couramment des articles consacrés à l'audit et aux CAATs, et traitant de data mining 18, des logiciels d audit généralisé 19, des réseaux de neurone 20, de l audit par les risques 21, d'outils analytiques 22 comme la loi de Benford 23, l analyse de régression 24 ou encore l analyse de ratios 25. 16. Rappelons que l'examen analytique consiste à comparer des données de même type sur des périodes équivalentes et antérieures et à établir des relations entre elles. Par exemple comparer les facturations mensuelles de sous-traitance informatiques au niveau des prestations fournies (temps machine, volume de pages imprimées,..), analyser des écarts et des tendances, étudier et analyser les éléments exceptionnels résultant de ces comparaisons. 17. Voir l'article «how to use a new computer audit fraud prevention and detection tool» dans Information Systems Control Journal volume 1, 2004, où Richard Lanza expose en 4 pages une démarche pratique d audit de fraude et propose par type de tests d audit les logiciels courants qu il considère comme adaptés à la situation. Cet article résume son opuscule «proactively detecting occupational fraud using computer audit report», en vente sur le site de l'iia. 18. «Data mining and the auditor's responsability» par Bob Denker in ISACA InfoBytes. 19. «Managing data integrity and accuracy effectively : the case for data analysis software» par Rich Lobb in ISACA Control Journal volume 5, 2001, ou encore «general audit software: effective and efficient tool for today's IT audits» par Tommy Singleton in ISACA Control Journal volume 2, 2006. 20. «Using neural network software as a forensic accounting tool» par Michael et Virginia Cerullo in ISACA Control Journal volume 2, 2006. 21. Voir l utilisation d'excel pour optimiser les tests de contrôle guidés par les risques dans «optimizing controls to test as part of a risk based audit strategy» par Mukul Paarek in ISACA Control Journal volume 2, 2006. 22. Voir notamment using EXCEL as an audit software de Richard Lanza sur le site audinet.org. Il fournit une panoplie complète de tests analytiques et d analyse de données assortis de leur mise en application sur EXCEL. 23. Voir Assessing Data Authenticity with Benford's Law par Bassam Hasan, in ISACA Control Journal volume 6, 2002, ou encore la suite d'articles de Mark J. Negrini Digital Analysis: a computer-assisted data analysis technology for internal auditors parus sur le site www.itaudit.org. 24. Voir l article de Richard Lanza using regression analysis to continuously monitor exceptions qui présente la technique d analyse de régression, ainsi que son application sur EXCEL. 25. Ratio analysis, an understated data analysis technique par Dave Coderre in www.itaudit.org. Pourquoi piloter un portefeuille de projets alors que l on pilote déjà les projets individuellement? Les entreprises sont fréquemment confrontées à gérer une centaine de projets et une vision globale du portefeuille de projets s impose. Tant au plan de leur suivi que de leurs apports à la stratégie de l entreprise. Placer en perspective la valeur du portefeuille de projets et la stratégie de l entreprise, met en évidence l équilibrage nécessaire dans l allocation des ressources et des efforts. Étayé par des exemples, l ouvrage montre, en particulier, l apport des outils de pilotage «balanced scorecard» dans cette approche. C est à ce thème que s intéresse cet ouvrage écrit par une équipe mixte de contrôleurs de gestion et de directeurs de projets. Un vaste champ de travail pour les contrôleurs de gestion. (09)