UNIVERSITÉ LAVAL FACULTÉ DES SCIENCES DE L ADMINISTRATION PLAN DE COURS Été 2003 Le 5 mai 2003 CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 Professeur : Marc Simard Pavillon Palasis-Prince Téléphones : 652-5240 ou 666-7303 (soir) marc.simard9@sympatico.ca Secrétaire : Sophie Teutsch 5247, Pavillon Palasis-Prince 656-2131, poste 7207 Sophie.Teutsch@fsa.ulaval.ca CE PLAN DE COURS N EST VALIDE QUE POUR LA SESSION COURANTE. LES VOLUMES, NOTES DE COURS ET DATES PEUVENT ÊTRE MODIFIÉS POUR LA PROCHAINE SESSION. LA POLITIQUE DE L ÉCOLE EN CE QUI CONCERNE LES EXAMENS EST DISPONIBLE À L ADRESSE WEB SUIVANTE : http://www.fsa.ulaval.ca/dept/ecolectb/faq_gen.asp#9. 1. INTRODUCTION Au cours des dernières années, la percée de la micro-informatique a poussé la profession comptable à réviser ses méthodes de contrôle et de vérification dans un cadre informatique. Le vérificateur doit avoir une bonne expertise de ces méthodes et être en mesure de concevoir des procédés de contrôle et de vérification adaptés à l'environnement informatique. 1
2. CLIENTÈLE Le cours «Contrôle et vérification dans un cadre informatique» s adresse aux étudiantes et étudiants inscrits au diplôme de deuxième cycle en expertise comptable ou au programme de MBA en sciences comptables. 3. OBJECTIFS SPÉCIFIQUES À la fin de ce cours, les étudiantes et étudiants devront être en mesure de démontrer leurs compétences liées: aux concepts de base du contrôle interne dans un cadre informatique; aux principales activités de contrôle de l environnement informatique qu une entité met en place pour contrôler ses systèmes d information comptables; à l impact que certains environnements informatiques particuliers (ex. : EDI, commerce électronique, réseaux locaux, etc.) ont sur le contrôle et la vérification; à l efficacité et à l efficience des systèmes de contrôle de l environnement informatique; aux stratégies de vérification efficaces et efficientes tenant compte des particularités de différents environnements informatisés; à la gestion de projet; à la protection des renseignements personnels. 4. APPROCHES PÉDAGOGIQUES Pour atteindre les objectifs, on utilisera la démarche pédagogique suivante : exposés théoriques, discussions sur des situations pratiques et études de cas. Outre le transfert de nouvelles connaissances, la démarche pédagogique visera le rappel et l intégration de connaissances acquises dans le cadre du programme de baccalauréat. 5. ÉVALUATION L évaluation vise à déterminer le degré d atteinte des objectifs de la part de chaque étudiant(e). Les modes d évaluation utilisés à cette fin ainsi que leur pondération sont décrits ci-dessous : 35 % travail de session 15 % exercices d application et de mesures des connaissances 10% pour la participation 40 % examen final 2
6. CRITÈRES GÉNÉRAUX D ÉVALUATION Les critères d évaluation suivants seront utilisés : qualité et justesse des arguments soulevés par rapport aux questions d intérêts; formulation des arguments, rigueur et logique du raisonnement; justification et pertinence des choix effectués; jugement professionnel; la facilité de compréhension; la qualité du français. 7. PLAN DU COURS Semaine 1 Module 1 : Introduction Lectures : Manuel de l ICCA : NOV 35 paragraphes 1 à 5 «Emploi du temps en entreprise», CA magazine décembre 2002 (www.camagazine.ca) «Au rythme de la technologie» CA magazine janvier 2000 (www.camagazine.ca) Semaine 2 Module 2 : L informatique Lectures : Manuel de l ICCA : NOV 37 par. 1 à 19, NOV 38 par 1 à 19 Environnement de traitement des applications p. 309 à 314 Module 3 : Les contrôles dans un milieu informatique (début) Les rôles liés à l informatique Lectures : Manuel de l ICCA : NOV 38 par. 20 à 30 Introduction, p.13 à 38 Semaine 3 Module 3 : Les contrôles dans un milieu informatique (suite) Gestion des risques et du contrôle Planification Acquisition, développement et maintenance Lectures : Manuel de l ICCA : NOV 35 par. 6 et 7, NOV 37 par. 20 à 26 Responsabilités en matière de gestion des risques et de contrôle, p.41 à 43 Planification de l informatique, 53 à 59 et 85 à 90 Acquisition, développement et maintenance des systèmes informatiques, p. 93 à 104, p. 171 à 172 3
Semaine 4 Module 3 : Les contrôles dans un milieu informatique (suite) La gestion de projet Lectures : I - Garantir la gestion de projet efficace et efficiente, p. 109 à 131 Atelier sur la gestion de projet et discussion sur le travail de session Semaine 5 Module 3 : Les contrôles dans un milieu informatique (fin) Exploitation et soutien des systèmes Sécurité La protection des renseignements personnels Lectures : Exploitation informatique et soutien des systèmes, p. 175 à 179 et 225 à 226 Sécurité informatique, p. 229 à 237 et 265 à 268 Plan de continuité et rétablissement du service informatique, p.271 à 278 et 299 à 300 Dossier de l ICCA sur la protection des renseignements personnels : Législation canadienne relative à la protection des renseignements personnels - Incidence sur votre organisation; Conformité concernant la protection des renseignements personnels : guide à l'intention des organisations et des certificateurs; 20 questions que les administrateurs devraient poser sur la protection des renseignements personnels; Questions fréquentes (FAQs). Module 4 : Impact de l informatique sur le travail du vérificateur Lectures : Manuel de l ICCA : chap. 5205 Manuel de l ICCA : NOV 33, 35 par. 8 à 11, NOV 37 par. 27 à 31, NOV 38 par. 31 à 37 Contrôle des applications, p. 303 à 309 et p. 349 à 350 Semaine 6 Module 5 : Les techniques de contrôle assistées par ordinateur Lectures : Manuel de l ICCA : NOV 34 Application des techniques de vérification informatisée à l aide des microordinateurs, (1994), Institut Canadien des Occasions d utiliser les logiciels de vérification : p. 18 à 22 Exemples de procédés de vérification qui peuvent être appliqués à l aide d un logiciel de vérification : p.73 à 81 Module 6 : Les dossiers de travail électroniques Lectures : Les dossiers de travail des missions de certification, (1997), Institut Canadien des Comptables Agréés Les dossiers de travail électroniques : p. 57 à 83 Module 7 : Nouveau système Module 8 : Micro, mini ou ordinateur central et «downsizing» Lectures : La vérification des PME, (1994), Institut Canadien des Comptables Agréés. 4
L informatique et les PME : p. 49 à 57 Semaine 7 Module 9 : Centre de services et impartition Lectures : Manuel de l ICCA : chap. 5310 et 5900 Module 10 : Conversion de systèmes Lectures : Success Factors in Using CAATS to Audit a Data Conversion, Isaca Toronto Chapter Newsletter Remise de la 1 ière partie du travail de session et présentation en classe Semaine 8 Module 11 : Réseaux locaux et télécommunications Lectures : Manuel de l ICCA : NOV 36 Module 12 : L EDI et les systèmes sans papier Lectures : L incidence de l échange de données informatisé (EDI) sur la vérification (1996), Institut Canadien des Qu est-ce que l EDI? : p. 7 à 11 Avantages et risques de l EDI : p.15 à 19 EDI pour les gestionnaires et les auditeurs, (1994) 2 e édition, Institut Canadien des L EDI comporte des risques potentiels nouveaux : p. 32 à 36 Contrôles des applications et de l environnement : p. 69 à 80 Semaine 9 Module 13 : La gestion électronique de l information et des documents (GEID) Lectures : L incidence de la gestion électronique de documents sur la vérification, (1997), Institut Canadien des Introduction : p. 1 à 9 Module 14 : Internet, commerce électronique et WebTrust Lectures : Manuel de l ICCA : NOV 32 Principes et critères relatifs à l accessibilité v3.0 Principes et critères relatifs aux pratiques commerciales et à l intégrité des opérations v3.0 Programme WebTrust pour la protection des renseignements personnels en ligne Programme WebTrust pour les autorités de certification v1.0 Guide à l intention des vérificateurs et utilisateurs d un rapport de vérificateur sur un tiers Fournisseur de services délivré dans le cadre d une mission WebTrust Guide du praticien sur le périmètre des missions et les rapports 5
Semaine 10 Module 15 : Certification de la fiabilité des systèmes : SysTrust Lectures : Principes et critères SysTrust v 2.0 Module 16 : Incidence de la technologie sur la présentation de l information financière Lectures : L incidence de la gestion électronique de documents sur la vérification, (1997), Institut Canadien des Introduction : p. 1 à 9 Module 17 : La vérification en continue Lectures : La vérification continue (1999), Institut Canadien des Cadre de la vérification continue : p. 7 à 22 Module 18 : Les télédéclarations Module 19 : La vérification des systèmes en développement Remise de la 2 ième partie du travail de session Semaine 11 Examen 8. DOCUMENTATION 1. Manuel de l ICCA 2. Documents disponibles sur le site Web de l ICCA (www.icca.ca) : Principes et critères relatifs à l accessibilité v3.0 Principes et critères relatifs aux pratiques commerciales et à l intégrité des opérations v3.0 Programme WebTrust pour la protection des renseignements personnels en ligne Programme WebTrust pour les autorités de certification v1.0 Guide à l intention des vérificateurs et utilisateurs d un rapport de vérificateur sur un tiers Fournisseur de services délivré dans le cadre d une mission WebTrust Guide du praticien sur le périmètre des missions et les rapports Principes et critères SysTrust v 2.0 Dossier de l ICCA sur la protection des renseignements personnels : Questions fréquentes (FAQs); Législation canadienne relative à la protection des renseignements personnels - Incidence sur votre organisation; 20 Questions que les administrateurs devraient poser sur la protection des renseignements personnels; Conformité concernant la protection des renseignements personnels : guide à l'intention des organisations et des certificateurs. 3. La gestion du contrôle de l informatique, (1998) 3 e édition, Institut Canadien des 6
Références disponibles sur les CD-ROM du PFP 4. Application des techniques de vérification informatisée à l aide des micro-ordinateurs, (1994), Institut Canadien des 5. Audit of Small Computer Systems including LANs, (1993), Institut Canadien des 6. Les dossiers de travail des missions de certification, (1997), Institut Canadien des 7. EDI pour les gestionnaires et les auditeurs, (1994) 2 e édition, Institut Canadien des 8. Évaluation du contrôle interne dans les organismes de services, (1991), Institut Canadien des 9. Gestion et utilisation des micro-ordinateurs, (1991), Institut Canadien des Comptables Agréés. 10. L incidence de la gestion électronique de documents sur la vérification, (1997), Institut Canadien des 11. L incidence de la technologie sur la présentation de l information financière et d entreprise, (1999), Institut Canadien des 12. L incidence de l échange de données informatisé (EDI) sur la vérification (1996), Institut Canadien des 13. Les télédéclarations Contrôle et vérification, (1996), Institut Canadien des Comptables Agréés. 14. La vérification continue (1999), Institut Canadien des 15. La vérification des PME, (1994), Institut Canadien des 7