fiscalité La vérification fiscale de comptabilités informatisées



Documents pareils
Écritures comptables : présentation obligatoire aux vérificateurs sous format dématérialisé

NOUVEAU CONTRÔLE FISCAL

TRAITEMENTS DE FIN D ANNEE Comptabilité

«A R A P L de HAUTE NORMANDIE» Association déclarée, régie par la Loi du 1 er juillet 1901 ============ REGLEMENT INTERIEUR TITRE I

Extrait du Bulletin Officiel des Finances Publiques-Impôts DIRECTION GÉNÉRALE DES FINANCES PUBLIQUES

Conditions Générale de «Prestations de services»

Le principe est la remise en main propre des fichiers des écritures comptables. Il en est donc de même du document qui acte cette remise.

Livre blanc Compta La dématérialisation en comptabilité

Comment réussir la mise en place d un ERP?

Solutions de gestion Catalyseur de performance

Sage 100. pour le BTP. Faites de votre gestion un levier de croissance

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Le contrôle fiscal informatisé : comment s y préparer?

Circulaire du 7 juillet 2009

BULLETIN OFFICIEL DES IMPÔTS

Les spécifications des systèmes de comptabilisation en application de l article L.5-2, 6 du code des postes et des communications électroniques

Chapitre IV. La certification des comptes

NOTE CIRCULAIRE N 723 RELATIVE AU REMBOURSEMENT DU CREDIT DE TAXE CUMULE

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

Les fraudes utilisent nécessairement le système. L informatisation de la recherche des. fraudes simples (1/2) >> fraudes. fraudes.

Délivrance de l information à la personne sur son état de santé

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

I La conservation des dossiers médicaux répond à un triple intérêt :

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

Un progiciel intégré pour les entreprises de propreté

COMMENT PREPARER AU MIEUX SON CONTRÔLE TVA?

CODE DE CONDUITE DES AGENTS IMMOBILIERS CHARTE DE DÉONTOLOGIE

S8 - INFORMATIQUE COMMERCIALE

NOTE D INFORMATION COMMUNIQUE DE MISE A JOUR

SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE QUALITE 2 UNE ORGANISATION PROFESSIONNELLE FORTE ET GARANTE DE SES MEMBRES 3 NOTRE SMQ

L application doit être validée et l infrastructure informatique doit être qualifiée.

Gestion des salaires éprouvé pour PME suisses.

Solution logicielle IDEA

Focus sur quelques points des lois de finances rectificatives de juillet et septembre 2011

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Charte d audit du groupe Dexia

III.2 Rapport du Président du Conseil

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Communiqué de Lancement

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

Progiciels pour TPE - PME - PMI

Communiqué de lancement

DÉMATÉRIALISATION FINANCE 2014

COMMENT GÉRER UN CONTRÔLE FISCAL?

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE

Responsabilité pénale de l association

BTS Comptabilité et Gestion SOMMAIRE

Modalités d application de l article L du CSP après la parution du décret du 25 mars 2007

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

Le projet Chorus a été conçu pour doter. Chorus : résultats et perspectives

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances

Les métiers de l informatique. à la direction générale des Finances publiques

Stage ECG Utiliser le Progiciel de Gestion Intégré EBP

Conditions générales de vente

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

Impartition réussie du soutien d entrepôts de données

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

Annexe à l arrêté portant visa du Règlement du Conseil du Marché Financier relatif à la tenue et à l administration des comptes en valeurs mobilières

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry Bagnolet Cedex Tél : Fax :

Participation des employeurs publics au financement de la protection sociale complémentaire. L analyse de la MNT sur le projet de décret

Les nouveautés Version 8

Cegid OPEN SECURITE PREMIUM

Débats et Prospectives

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

TABLE DES MATIÈRES. I. La comptabilité : une invention ancienne toujours en évolution... 17

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

DEMANDE D INFORMATION RFI (Request for information)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

Principe et règles d audit

1. Contexte Légal Fonctions principales de la v6.0 de la Ligne PME 6

Mieux comprendre les différentes obligations documentaires en matière de prix de transfert

Commission nationale de l informatique et des libertés

La protection de vos données médicales chez l assureur

Sommaire. BilanStat manuel de présentation et d utilisation Page 2

PROTOCOLE. Entre le Barreau de Paris, le Tribunal de Commerce et le Greffe. Le Barreau de Paris, représenté par son Bâtonnier en exercice,

Les Ateliers Info Tonic

REGLEMENT COMPLET JEU GRATUIT SANS OBLIGATION D ACHAT «Malabar s associe à la sortie DVD de Babysitting»

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CHARTE INFORMATIQUE LGL

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

LES OPÉRATIONS JOURNALIÈRES. a) qu est ce qu une entreprise peut vendre à ses clients :

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Diplôme de Comptabilité et de Gestion. D é c r e t N d u 2 2 d é c e m b r e A r r ê t é d u 8 m a r s

10 conseils sur la gestion et la mutualisation des agents par les groupements intercommunaux

Dossier de Presse SYLOB

Il/Elle assiste le chef d entreprise dans la gestion au quotidien de l entreprise.

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER

1. Types de jeux concours par SMS et légalité

Logiciel PME performant pour une gestion commerciale efficace.

La société interprofessionnelle de soins ambulatoires 12 /2012. Jean VILANOVA Juriste

Sciences de Gestion Spécialité : GESTION ET FINANCE

Transcription:

Marc EMPTAZ Directeur départemental Direction des Vérifications nationales et internationales La vérification fiscale de comptabilités informatisées L administration fiscale est chargée par le législateur (art. L. 10 du Livre des procédures fiscales ou LPF) de vérifier la sincérité et l exactitude des déclarations fiscales déposées par l ensemble des contribuables. A cette fin, elle dispose de la possibilité de contrôler sur place (art. L. 13 du LPF) les comptabilités des personnes physiques ou morales qui sont astreintes à en tenir une, c est-à-dire principalement les entreprises. La vérification porte alors non seulement sur les livres et documents comptables mais également sur les inventaires, copies de lettre, pièces de recettes et de dépenses de nature à justifier l exactitude des résultats indiqués dans les déclarations (art. 54 du Code général des impôts). Dans ces conditions et dès le début des années 1980, la question s est posée de savoir dans quelle mesure les vérificateurs pouvaient poursuivre leurs investigations dans les systèmes informatiques de l entreprise. A l époque, il s agissait principalement de gros systèmes centralisés utilisés par de très grandes entreprises. Cela étant, c est une évidence de dire qu aujourd hui plus aucune comptabilité n est tenue à la main. Toutes les entreprises, quelle que soit leur taille, ont recours au support informatique. Alors que les grandes et moyennes entreprises utilisent de plus en plus fréquemment des ERP (Enterprise Resource Planning ou PGI pour progiciel de gestion intégrée) [1], les petites et très petites entreprises, souvent sur les conseils de leur expert-comptable, ont recours à des progiciels comptables achetés dans le commerce pour quelques centaines d euros. Bien entendu, l Administration ne pouvait rester insensible à cette évolution technologique. Aussi a-t-elle développé au cours de ces vingt-cinq dernières années une stratégie de contrôle adaptée qui, au fil du temps, est passée de l audit informatique, réservé à quelques spécialistes, à une formation et des outils permettant à chaque vérificateur d aborder seul le contrôle en environnement informatisé. nationales et internationales (DVNI). C est très normalement au sein de cette direction que les premières brigades de contrôle de comptabilités informatisées (BVCI) sont apparues. Les brigades de contrôle de comptabilités informatisées (BVCI) La création des BVCI Au début des années 1980, la comptabilité de gestion implantée sur une informatique qui est de plus en plus répartie devient très présente dans les entreprises. Il faut se rappeler que cette époque est celle de l arrivée des premiers PC et du développement des systèmes clients-serveurs qui rendent les utilisateurs moins dépendants des gros systèmes centralisés. Face à cette avancée technologique qui permet notamment de pratiquer des inventaires permanents, de valoriser les stocks au jour le jour, de calculer les provisions de manière statistique avec un degré d approximation suffisant, de connecter le système de caisse à la comptabilité des recettes, le vérificateur général s estime démuni. Spécialiste de la fiscalité, habitué à travailler sur support papier, il est désarmé face aux systèmes que les grandes entreprises mettent en place. Comment peut-il s assurer que les données qu il constate en comptabilité sont sincères et justifiées dans leur principe et dans leur montant alors qu il ne maîtrise pas les procédures qui ont conduit à ces résultats et que la masse des informations élémentaires rend tout contrôle par sondage aléatoire? L administration centrale décide alors, en 1982, de mettre en place des brigades de vérification de comptabilités informatisées (BVCI), ces structures légères sont formées sur le modèle des brigades de vérifications générales. Le fonctionnement des BVCI L AUDIT DES GRANDS SYSTÈMES ET LA RÉALISATION DE TRAITEMENTS INFORMATIQUES : UNE AFFAIRE DE SPÉCIALISTES On le sait, les structures de contrôle fiscal sont segmentées en fonction de la taille des entreprises qu elles ont pour mission de vérifier. Schématiquement, les très petites entreprises relèvent du niveau local (anciennes DSF destinées à devenir les futures directions locales unifiées de la Direction générale des Finances publiques), les PME sont contrôlées par les directions interrégionales de contrôle fiscal (DIRCOFI) alors que les grandes entreprises sont presque exclusivement vérifiées par la Direction des Vérifications Les BVCI comprennent sept à huit vérificateurs informaticiens sous l autorité d un chef de brigade ayant le grade d inspecteur principal. A la fois vérificateurs et informaticiens, leur formation poussée leur permet d acquérir la qualification d analyste pour ceux qui ne la posséderaient pas à la sortie de l Ecole nationale des Impôts où ils ont reçu la formation de fiscalité dispensée à tout inspecteur des impôts. A cette formation théorique s ajoute une formation spécifique répartie sur près de trois ans destinée à faire des vérificateurs de la DVNI des experts aptes à se confronter aux problèmes complexes de la fiscalité des grandes entreprises. (1) Les progiciels de gestion intégrée sont des logiciels qui permettent de gérer, de manière modulaire mais en utilisant une base de données unique, toutes les fonctions d une entreprise (paie, gestion des commandes et des stocks, facturation et gestion commerciale, comptabilité générale et analytique, contrôle de gestion, etc.). -N o 5 - Mai 2009 413

D abord concentrées sur la région parisienne pour les besoins exclusifs de la DVNI, les BVCI devaient rapidement se développer pour répondre aux sollicitations des brigades locales, régionales puis interrégionales. Il en existe actuellement neuf qui couvrent l ensemble du territoire : trois à Pantin (93) au siège de la DVNI et six en région (Lyon, Marseille, Toulouse, Nantes, Lille et Strasbourg). Ces structures fonctionnent sur un mode d assistance aux vérificateurs généraux qui restent responsables de la procédure et de la conduite des opérations. Les interventions de la BVCI peuvent alors prendre deux formes : pour les dossiers les plus importants ou ceux dont un problème lié à l informatique est présumé avant même le début du contrôle (doute sur la fiabilité du progiciel comptable par exemple), la BVCI interviendra dès le début de la vérification et accompagnera le vérificateur général sur l ensemble des opérations ; en revanche, lorsque la difficulté informatique est plus ponctuelle (chiffrage d une provision ou d une rectification envisagée par exemple), une intervention plus courte de la BVCI pourra être envisagée. Dans tous les cas, l entreprise est informée par courrier de la présence d un vérificateur informatique lors du contrôle. Le nom et l adresse administrative du vérificateur spécialisé sont ainsi communiqués au contribuable vérifié. Lorsque les enjeux le justifient, le vérificateur général fait appel par l intermédiaire de sa hiérarchie au soutien de la BVCI la plus proche. En fonction des disponibilités de sa BVCI, le chef de brigade désigne alors un de ses vérificateurs informatiques (appelé «bvciste» par un raccourci de langage dont l Administration a le secret) qui, en liaison avec son collègue vérificateur général, va mettre au point une stratégie de contrôle. Cette dernière passera nécessairement par un audit du système informatique de l entreprise afin de bien comprendre l ensemble des fonctionnalités du système et ses éventuelles zones de faiblesse. Cet audit par les risques sera le plus souvent ciblé sur des axes déterminés de concert par les vérificateurs, généraux et informaticiens avant le lancement des opérations de contrôle sur place. Plus rarement, dans une optique d efficience, cet audit sera considéré comme général. Le «bvciste» pourra ensuite envisager de réaliser ou non des traitements informatiques (cf. ci-dessous). De manière plus exceptionnelle, les BVCI interviennent aussi en soutien de leurs collègues de la Direction nationale des Enquêtes fiscales (DNEF) lorsqu ils réalisent un droit de visite et de saisie (art. L. 16 du Livre des procédures fiscales). Ces opérations également appelées perquisitions fiscales permettent, sur autorisation d un juge et en présence d officiers de police judicaire, d intervenir inopinément au siège d une entreprise ou au domicile d une personne soupçonnée de fraude fiscale et de saisir les documents et les fichiers informatiques trouvés sur place. La technicité des vérificateurs informaticiens est alors requise pour prendre une copie des données figurant sur les disques durs des ordinateurs présents dans les locaux visités permettant, à l instar des documents papiers, de matérialiser la fraude supposée. Les traitements informatiques Les éléments nécessaires à la réalisation des traitements Un système informatisé est une combinaison de ressources matérielles et de programmes informatiques qui permet l acquisition d informations, leur traitement et la restitution de données et de résultats sous différentes formes. Dans ce contexte, le contrôle fiscal porte sur l ensemble des informations, données et traitements informatiques qui concourent directement ou indirectement à la formation des résultats comptables ou fiscaux et à l élaboration des déclarations rendues obligatoires par la législation fiscale ainsi que sur la documentation relative aux analyses, à la programmation et à l exécution des traitements (art. L. 13, al. 2 du Livre des procédures fiscales). On le voit, le périmètre du 414 contrôle de la vérification informatisée est extrêmement large et va nécessairement amener le vérificateur informatique à conduire une démarche rigoureuse pour réaliser des traitements pertinents mais aussi à faire accepter ce périmètre de travail très large aux entreprises contrôlées. Il va, dans un premier temps, s assurer de la disponibilité des données élémentaires et de la documentation informatique de l entreprise. Les données élémentaires s entendent de toutes les données immatérielles traitées par des procédures informatiques et qui concourent directement ou indirectement à la constitution d une écriture comptable ou à la justification d une situation soumise au droit de contrôle de l administration fiscale. Il pourra s agir aussi bien d éléments relevant du domaine comptable de l entreprise (plan comptable, fichier des écritures comptables, fichier d inventaire...) que d éléments qui appartiennent au domaine de gestion (système de caisse et de recettes, gestion des immobilisations, de la production, du personnel...). En définitive, seules les données relatives au fonctionnement de l entreprise, et sans lien avec la comptabilité et les déclarations fiscales, échapperont aux investigations éventuelles (études purement commerciales, consultations juridiques, rapports d audits internes ou externes...). La documentation informatique est mieux définie, il s agit des dossiers permettant à l auditeur de connaître et de comprendre le système d exploitation mis en œuvre sur la période contrôlée. Elle porte aussi bien sur les logiciels spécifiques développés par l entreprise que sur les logiciels standard. On le sait, le contrôle fiscal en France est un contrôle a posteriori qui porte, en règle générale, sur les trois années non encore couvertes par la prescription. Le vérificateur informatique se trouvera donc souvent confronté aux problèmes liés à la conservation des données puisque, au cours des années soumises au contrôle, le système informatique de l entreprise aura pu évoluer (changement de logiciels ou au minimum changement de version). A cet égard, la réglementation comptable (plan comptable général) comme la législation fiscale contraignent les entreprises à archiver leurs données. En matière fiscale, cette obligation est fixée par les dispositions de l article L. 102 B du Livre des procédures fiscales qui imposent de conserver pendant au moins trois ans sur support informatique les données élémentaires et la documentation fiscale et informatique qui concourent directement ou indirectement à la détermination des résultats et des déclarations fiscales. A l issue de ce délai et jusqu à l expiration du délai général de six ans prévu au premier alinéa de l article L. 102 B du LPF, les documents pourront être conservés sur tout support au choix de l entreprise. Sauf à garder les différentes versions des logiciels de gestion, ce qui s avère en pratique impossible, les entreprises devront donc s affranchir des formats propriétaire pour conserver leurs données. Il leur est recommandé de sauvegarder leurs fichiers sous un format de type ASCII, texte (TXT) avec séparateur (CSV) sur un support non réinscriptible (CD ou DVD ROM). Si ces prescriptions sont respectées, l entreprise vérifiée devrait être à même de «rejouer» l intégralité de sa comptabilité à la demande de l Administration. On voit bien ici qu il s agit de mettre en place dans les entreprises une véritable politique d archivage des données soumises à contrôle et non de faire une simple sauvegarde régulière de l environnement informatique. Ainsi, on sauvegardera chaque jour le fichier des tarifs de l entreprise pour être certain d en disposer le lendemain en cas de défaillance matérielle mais on archivera celui-ci périodiquement, afin de pouvoir délivrer par exemple le tarif d un article trois ans en arrière à l occasion d une vérification. La réalisation de traitements La conservation des données informatiques permet leur utilisation pour les besoins des traitements rendus nécessaires pour les besoins de la vérification. Le défaut de conservation des données N o 5 - Mai 2009 -

sous la forme requise, l utilisation de logiciels permissifs (2), le défaut de traçabilité des opérations, l absence de chronologie dans les enregistrements peuvent entre autres événements entraîner le rejet de la comptabilité informatisée qui sera considérée comme non régulière et/ou non probante. Ce constat pourra conduire l Administration à reconstituer le chiffre d affaires et le résultat imposable de l entreprise. En pratique, le rejet de comptabilité informatique reste peu fréquent et se rencontre surtout dans certaines petites entreprises. Ces traitements peuvent être de natures très diverses et couvrir tout le champ de la fiscalité des entreprises. Voici à titre d illustration, et sans que cette énumération ne soit en aucune manière exhaustive, quelques exemples de traitements : recherche d une éventuelle rupture dans la chaîne de facturation ; test sur la chaîne de traitement de la comptabilité analytique ayant pour objet de calculer le prix de revient des stocks ; calcul des marges commerciales par produits dans le cadre d une étude portant sur les prix de transfert ; validation du chiffre d affaires et de la TVA collectée par taux dans le cadre d un contrôle d une chaîne de grande distribution ; mise en évidence d un logiciel permissif permettant «d écraser» a posteriori certaines factures de ventes, et reconstitution du chiffre d affaires ainsi éludé ; validation des provisions déduites par l entreprise ; validation de la méthode statistique utilisée par l entreprise pour déprécier ses actifs ; etc. Lorsqu un traitement est nécessaire au cours de la vérification d une comptabilité informatisée, le vérificateur informatique en informe l entreprise par courrier en précisant la nature du traitement envisagé de manière suffisamment précise. Il ne s agit pas de décrire le traitement informatique qui sera mis en œuvre mais d indiquer dans un langage compréhensible pour un non-informaticien l axe fiscal poursuivi dans le cadre du traitement envisagé. L entreprise a alors le choix du mode de réalisation du traitement (art. L. 47 A-II du LPF). A son initiative, elle pourra décider : que le vérificateur réalisera le traitement sur le matériel présent dans l entreprise ; de réaliser elle-même le traitement suite à la fourniture par l Administration d un cahier des charges des travaux à effectuer ; de confier les fichiers nécessaires au vérificateur afin que le traitement soit réalisé sur le matériel de l Administration. L option retenue est signifiée par écrit au vérificateur. Actuellement, les grandes entreprises optent très majoritairement pour la réalisation des traitements par leurs propres moyens. Dans cette situation, l Administration doit indiquer par écrit la nature du traitement demandé et le délai de restitution des résultats. Cette demande doit être formulée de manière plus précise que lors de l information initiale permettant à l entreprise de formuler son choix. La loi a été récemment modifiée (loi de finances rectificative pour 2007) pour que ces résultats soient obligatoirement remis sous une forme dématérialisée. Il s agissait en fait de lutter contre le comportement dilatoire de certaines grandes entreprises qui, dans le silence des textes, remettaient aux vérificateurs des milliers de pages de listings informatiques inexploitables. La remise de copies de fichiers est la seconde option la plus fréquemment retenue. Les fichiers doivent être remis sous un format aisément lisible sur le matériel de l Administration (cf. ci-dessus). Ce format est défini par un arrêté ministériel (art. A. 47 A du LPF). Après traitement, et au plus tard avant la mise en recouvrement des impositions supplémentaires, les copies sont restituées à l entreprise. Cette option permet à l usager vérifié de s affranchir totalement du coût intellectuel et matériel de la vérification en environnement informatisé. La réalisation du traitement par le vérificateur sur le matériel de l entreprise reste tout à fait exceptionnelle et n appelle pas de commentaires particuliers. Si l entreprise refuse de choisir une modalité de traitement ou si elle ne réalise pas les traitements demandés, elle encoure les sanctions prévues en cas d opposition à contrôle fiscal (art. L. 74, 2 e al. du LPF). Ses bases d imposition sont alors évaluées d office et l impôt supplémentaire alors mis en recouvrement est majoré de 100 % (sanction prévue à l art. 1732 du CGI). S agissant d une procédure d exception, elle est réservée aux cas les plus graves. En tout état de cause et quel que soit le mode de traitement retenu par l entreprise, les traitements qui débouchent sur une rectification doivent faire l objet d une description précise dans la proposition de rectification afin de permettre à l entreprise de comprendre ce qui lui est reproché et de formuler des observations le cas échéant. En pratique, le vérificateur informatique rédigera cette partie pour son collègue vérificateur général. En règle générale, ces demandes de traitements sont bien acceptées par les entreprises. Si des critiques sont formulées, elles portent sur le caractère lourd et coûteux de certaines demandes dont le traitement est parfois peu compatible avec l organisation des entreprises (sous-traitance à l étranger de la comptabilité, mise en place de centres de services partagés, etc.). Pour répondre à ces remarques, l Administration s efforce dans la mesure du possible de tenir compte des contraintes des entreprises. Cela étant, il est rappelé que les contribuables ont toujours la possibilité de confier la charge de réalisation des traitements à l Administration s ils estiment n être pas en capacité de le faire. Enfin, il est évident que les problèmes d organisation ne sauraient faire obstacle au droit de communication et de contrôle de l Administration. L APPROPRIATION DE LA TECHNIQUE DE CONTRÔLE DES COMPTABILITÉS INFORMATISÉES PAR TOUS LES VÉRIFICATEURS On l a vu, auditer le système informatique d une grande entreprise, concevoir des demandes de traitement complexes et a fortiori réaliser ces traitements, si l entreprise choisit cette option, sont des opérations réservées aux spécialistes des BVCI. Ils sont soixante-dix répartis sur tout le territoire français et dépendent tous de la DVNI. Il n est donc pas question qu ils interviennent sur les quelque 45 000 vérifications de comptabilité réalisées chaque année par les fonctionnaires de la DGFiP alors même que l informatique est désormais présente dans toutes les entreprises. Pour faire face à ce défi, l Administration a adopté une démarche qui permet à tous ses vérificateurs d aborder une vérification de comptabilité informatisée avec des outils adaptés et de s affranchir de l assistance des BVCI lorsque l enjeu ne le justifie pas. Cette politique repose, d une part, sur un outil d audit et, d autre part, sur un outil de lecture des comptabilités informatisées. ACL, logiciel d audit informatique au service des vérificateurs A la fin des années 1990, l administration fiscale a acquis auprès d un éditeur canadien des licences du logiciel ACL (Audit Control (2) Les logiciels permissifs sont ceux qui, sous une apparence de régularité, permettent notamment la suppression ou la modification d enregistrements sans laisser de trace, la clôture apparente mais non réelle des exercices. -N o 5 - Mai 2009 415

Language). ACL a été adopté par plusieurs administrations fiscales des pays développés (Etats-Unis, Canada, Pays-Bas, Autriche...). C est un outil puissant qui dans un premier temps transforme les fichiers remis par l entreprise pour les rendre exploitables par le logiciel. Il faut noter que cette phase permet de traduire la quasitotalité des formats de fichiers, voire d agréger des sources différentes. Les différentes fonctions d ACL permettent ensuite de trier, filtrer, classer les différentes données, de croiser différents fichiers et d élaborer des statistiques. Le logiciel est également particulièrement efficace dans la recherche des doublons, des omissions et plus généralement dans l identification des ruptures de séquence (rupture dans les numérotations de factures, par exemple). Les résultats sont enfin exploitables dans un tableur et l édition sous forme graphique est également possible. Cet outil a donc tout pour séduire et l Administration comptait beaucoup sur son déploiement pout progresser dans le contrôle approfondi des comptabilités informatisées. Toutefois, il va se heurter à trois difficultés qui vont retarder l atteinte du résultat escompté. Le premier obstacle est d ordre légal. Jusqu à l intervention de la loi de finances rectificative pour 2007 (cf. développements ci-dessous), le seul moyen d obtenir de l entreprise des fichiers pouvant rendre possible l utilisation d ACL était de formuler une demande de traitement dans le cadre de l article L. 47 A du LPF et que le contribuable opte pour la remise de fichiers. Or, les opérations simples telles que les tris, les classements et les calculs qui permettent au vérificateur d approfondir sa connaissance de la comptabilité et de déterminer des axes d investigation ne peuvent pas être assimilées à des traitements au sens de l article L. 47 A du LPF. Aussi, certains conseils ont mis en avant le problème procédural que posait l emport de fichiers par le vérificateur pour des besoins autres que les traitements définis par le texte. Le législateur est heureusement venu mettre fin à cette ambiguïté début 2008 en légalisant la remise d une copie de certains fichiers. La seconde difficulté est plus sociologique. ACL, malgré son ergonomie et sa puissance, reste un outil réservé aux agents qui possèdent un goût prononcé pour l informatique. Sans exiger des qualités d analyste, la rigueur du processus à suivre, notamment dans la phase de transfert des fichiers dans un format lisible par le logiciel, demande une formation et une réelle appétence pour le contrôle informatisé. Par ailleurs et contrairement à une vision simpliste de certains praticiens du contrôle fiscal, ACL n automatise pas le contrôle et ne permet pas d identifier les rectifications à effectuer en pressant sur un bouton. Comme tout logiciel d intelligence artificielle, il restitue fidèlement les travaux qui lui sont demandés mais ne remplace en aucun cas le sens critique du vérificateur. La troisième difficulté semble purement technique mais comporte des adhérences avec le volet législatif. En effet, la structure des copies de fichiers que l entreprise va éventuellement accepter de remettre aux vérificateurs généraux va varier d une entreprise à l autre et d un logiciel à l autre en fonction des paramétrages propres à chaque société. Le vérificateur va donc perdre une précieuse énergie à mettre en forme le fichier pour que le logiciel ACL puisse travailler sur les données ainsi communiquées. Cette phase n est pas neutre et en l absence de format unique de fichier recommandé ou légalisé, elle constitue fréquemment la première source de désaffection du logiciel. Dès lors et malgré la priorité donnée aux contrôles en milieu informatisé par les différents PICF (3) et les stages suivis par de nombreux vérificateurs, force est de constater que seule une minorité d entre eux s est appropriée l outil. La plupart des directions de contrôle ont alors réagi de manière pragmatique en formant un agent par brigade destiné à devenir un référent pour ses collègues. Le réseau des référents est piloté au niveau de chaque 416 DIRCOFI par un inspecteur départemental expert informatique. Le réseau national est, quant à lui, animé par la division chargée du contrôle informatique au sein de la DVNI. En définitive, ACL est un outil très utile qui permet de réaliser des traitements simples ou des opérations de classement mais qui demande une pratique fréquente qui le réserve à certains référents formés à son maniement. Une solution accessible à tous les vérificateurs : la remise d une copie du fichier des écritures comptables Entre la technicité reconnue des bvcistes et l utilisation somme toute complexe d ACL, il manquait un outil pour démystifier le contrôle des comptabilités informatisées. Ce chaînon manquant est désormais en place avec l adoption des nouvelles dispositions de l article L. 47 A figurant dans la loi de finances rectificative pour 2007. Le texte qui encadre le contrôle de comptabilités informatisées est désormais articulé en deux parties. Le II reprend les dispositions préexistantes relatives aux différentes possibilités offertes aux entreprises pour réaliser les traitements demandés par l Administration. Le I introduit la réforme voulue par le législateur. Il offre une nouvelle option aux entreprises qui pourront satisfaire à l obligation de présentation de la comptabilité prévue à l article 54 du CGI en remettant au vérificateur sur le support de son choix (clé USB, CD/DVD ROM, disque dur externe...) une copie du fichier historique des écritures comptables. Ce fichier regroupe l ensemble des écritures comptables passées au cours d un exercice. Bien entendu, ces écritures doivent être conformes au plan comptable général et notamment à son article 420-1 qui prévoit que : «Les écritures sont passées selon le système dit en partie double. Dans ce système, tout mouvement ou variation enregistré dans la comptabilité est représenté par une écriture qui établit une équivalence entre ce qui est porté au débit et ce qui est porté au crédit des différents comptes affectés par cette écriture». Les autres fichiers qui concourent à la formation directe ou indirecte des résultats comptables et fiscaux sont exclus du dispositif (fichiers des pièces justificatives notamment) et le vérificateur est invité à veiller à ce que seul le fichier des écritures comptables lui soit remis. En fin de vérification et en tout état de cause avant la mise en recouvrement des éventuelles impositions supplémentaires, les fichiers seront restitués à l entreprise et aucun double ne devra être conservé par l Administration. A partir de ce fichier extrait du système informatique et remis dans un format facilement lisible (cf. développements ci-dessus sur l art. A 47 A du LPF), le vérificateur pourra importer les données en fonction de leur volumétrie dans un tableur ou un outil spécifique de lecture. La loi l autorise alors à effectuer quelques opérations simples comme des tris, des classements et tous calculs. Cette procédure n a pas pour objet de permettre au vérificateur d effectuer le contrôle à partir de son bureau en privant le contribuable de tout débat oral et contradictoire comme l ont craint certains conseils. Une telle démarche serait manifestement contraire aux règles de procédure et ne manquerait pas d être sanctionnée par le juge de l impôt. Il s agit au contraire d alléger le temps de présence du vérificateur dans l entreprise en lui permettant de réaliser certains contrôles de cohérence du bureau et de cibler plus précisément les investigations à mener sur place ainsi que les questions à poser sur telle ou telle écriture préalablement identifiée. Le débat dans l entreprise reste indispensable, ne serait-ce que pour se faire présenter les pièces justificatives ou pour discuter des points qui suscitent des interrogations. Dès lors, aucun rappel ne pourra être (3) Les PICF ou plans interrégionaux de contrôle fiscal sont des documents qui fixent pour trois ans au niveau de chaque interrégion de la DGFiP les orientations prioritaires à retenir et qui coordonnent l action des différents acteurs de ce contrôle (directions locales, DIRCOFI, réseau de recherche, etc.). N o 5 - Mai 2009 -

proposé à partir de l exploitation directe des informations issues des fichiers remis. Les incohérences ou omissions éventuellement relevées devront avoir été soumises préalablement à l entreprise. Enfin, dernière garantie et non des moindres, le dispositif repose sur le volontariat de l entreprise qui est libre de remettre une copie de ses fichiers ou de s en tenir à un contrôle plus classique. Dans ces conditions, il est certain que si l administration fiscale entendait détourner la procédure de son objet, cette dernière cesserait aussitôt d être utilisée par les contribuables vérifiés. Il reste à accompagner ces nouvelles modalités de vérification d un solide plan de formation pour permettre aux agents d adapter leurs méthodes aux enjeux d une comptabilité désormais largement dématérialisée. Ce plan est en cours et tous les vérificateurs de la DGFiP suivront d ici à 2009 un stage les rendant aptes à conduire un audit simple du système informatique des petites et moyennes entreprises et à utiliser les outils de lecture des fichiers des écritures comptables. Alors que certaines administrations fiscales étrangères découvrent le contrôle des comptabilités informatisées, la France n a pas à rougir de la démarche qu elle a suivie depuis plus de vingt ans pour s adapter aux progrès de l informatique. Pour suivre l évolution technologique qui a conduit à dématérialiser aujourd hui la quasi-totalité des comptabilités, la DGFiP dispose d équipes de spécialistes capables d intervenir sur les enjeux les plus importants et les plus complexes. Elle s est également dotée d outils lui permettant de traiter les affaires moins importantes et a su former son personnel aux nouvelles méthodes de contrôle. Les règles de procédures ont été adaptées en conséquence et si certains déplorent qu elles ne soient plus contraignantes pour les entreprises, elles traduisent un équilibre toujours difficile à trouver entre les pouvoirs de l Administration et les contraintes des entreprises. Cet équilibre apparaît globalement satisfaisant et il n est pas démontré que des dispositifs plus coercitifs se traduiraient par une meilleure efficacité. A cet égard, les nombreuses missions d étude et de parrainage d administrations fiscales étrangères auxquelles participent nos meilleurs spécialistes sont une reconnaissance du savoir-faire de notre administration en la matière. Enfin, il convient de suivre avec attention les différentes initiatives conduites en la matière sous l impulsion de l OCDE ou au sein des groupes de travail placés sous l égide de la Commission européenne. Ces travaux doivent permettre de faciliter l exercice de la mission de contrôle fiscal, tant pour les entreprises que pour les services de vérification. En effet, une réflexion est menée au sein de l OCDE permettant de promouvoir l utilisation de fichiers d audit standard qui permettent à l entreprise de s affranchir simplement des obligations de présentation de la comptabilité puisque leurs logiciels prévoient en leur sein l exportation de ces données, sous un format identique quel que soit le logiciel utilisé. Quant aux travaux européens, ils permettent d imaginer une nouvelle forme de contrôle fiscal en envisageant que l Administration puisse exercer son contrôle à distance, depuis ses bureaux, sans déplacement au sein des entreprises vérifiées, ce qui allégerait la charge du contrôle fiscal, tant pour l Etat membre que pour l usager objet de la vérification. L avenir dira si ces études relèvent de la science fiction ou préfigurent les procédures de demain. BULLETIN D'ABONNEMENT Je désire souscrire un abonnement pour 2009 Anciennement La Revue du Trésor Créée en 1921 Réabonnement Quantité Nouveau Ci-joint règlement à l'ordre de : Gestion et Finances Publiques 26, rue de Lille - 75007 PARIS - Tél. 01 40 15 02 49 - Fax 01 45 48 99 19 E-mail : gestionfipu@orange.fr Vous pouvez également effectuer votre règlement par carte bancaire sur www. gestionfipu.com, rubrique «s'abonner» NOM, Prénom Raison sociale Adresse Profession Métropole, DOM et TOM : TTC 80 Etranger : 90 L'abonnement part du 1 er janvier de chaque année ABONNEZ-VOUS PERSONNELLEMENT Tarif spécial abonnement agent DGFIP : 40 -N o 5 - Mai 2009 417