Impact Des Nouvelles Technologies de L'information Et de La Communication Sur La Démarche D'audit
Impact Des Nouvelles Technologies de L'information Et de La Communication Sur La Démarche D'audit
Impact Des Nouvelles Technologies de L'information Et de La Communication Sur La Démarche D'audit
2020-2021
1
Remerciements :
J’exprime tout d’abord ma profonde gratitude au seigneur dieu de m’avoir
donnée le courage d’aller au bout de cette année, la volonté d’accomplir se
rapport et la santé d’avoir pu vivre et profiter de chaque instant de ce cursus
universitaire.
Par la même volonté et la même chaleur je tiens à remercier tout le Club Radio
Libertad pour ses deux années de pure joie et bonheur, et leur exprimer ma
reconnaissance pour chaque souvenir crée dans le moindre recoin de cette
université.
2
Je dédie ce modeste travail…
A celui qui a toujours su voir de la lumière en moi et de la
Bravoure là où je ne voyais que de la noirceur….
A mes chers parents pour m’avoir offert la vie, pour m’avoir
doté d’une éducation digne, pour votre présence et votre
courage ses dernières années et surtout à ma chère mère qui a
attendue avec impatience le mûrissement du fruit de son
éducation et de son dévouement.
A mes plus proches amis, ma seconde famille, de m’avoir
écouté, supporté mes innombrables caprices, et soutenus peut
importe mes choix, je vous serais toujours reconnaissante.
A la mémoire de ma grand-mère
Je ne saurais jamais exprimer mon regret de t’avoir perdue
aussi tôt et que tu n’ais pas eu le temps de voir ce que ta petite
fille a accomplie. J’espère te faire honneur du monde qui est
tien maintenant. Puisse Dieu tout puissant t’avoir en sa sainte
miséricorde.
A toute personne qui a cru en moi et qui m’a donnée l’envie
d’aller en avant, je vous remercie tous autant que vous êtes,
vos encouragements et votre soutien me donnent la force de
continuer chaque jour.
A la vie ….
3
Sommaire
Introduction générale6
4
Section 2: l’identification des potentiels risques et enjeux qui
surplombent le métier d’audit face aux NTIC……………..….
…………..47
Conclusion Générale51
5
Liste des abréviations :
6
Liste des figures :
Figure N°1 : Organigramme générale du cabinet....………………...
……………………………...12
7
Introduction générale:
Suite à la validation de mes 3 années de licence appliquée en comptabilité et afin de mettre
en pratique nos connaissances théoriques cumulées durant notre parcours académique au sein
de l’IHEC CARTHAGE, un stage professionnel s’avère indispensable et obligatoire pour
compléter notre formation et en vue d’obtenir notre diplôme.
Durant cette période de stage, j’ai surtout appris l’importance de la sécurité de l’information
financière. Par ailleurs, depuis deux siècles, l’humanité a fait des pas énormes dans tout ce qui
a attrait à l’innovation et aux progrès technologiques. L’information a facilité la tâche de
l’Homme, il devient donc possible de partager les informations et d’accéder à distance à tout
ce dont on a besoin. Vue l’instabilité de l’environnement économique et la situation sanitaire
internationale, on trouve ici l’importance de l’accessibilité et la sécurité de l’information
financière qui prend de plus en plus d’importance. D’autre part, on perçoit l’efficacité de la
nouvelle technologie à remédier à ces anomalies, d’où l’idée d’observer de plus près son
impact sur le métier de l’expert comptable et sur les missions d’audit.
C’est dans ce cadre que s‘inscrit mon Projet de Fin d’Etudes qui porte sur l’impact des
Nouvelles Technologies de L’information et de la communication sur la démarche d’audit.
Ce projet de fin d’études, fruit de cette expérience, est échelonné sur trois parties : Un premier
chapitre est consacré à la présentation du cabinet GEM ;
Le second comporte une description détaillée des tâches effectuées au cours de mon stage
ainsi que les compétences acquises ;
Finalement, le troisième chapitre portera sur l’impact des nouvelles technologies de
l’information et de la communication sur la démarche d’audit.
8
Chapitre 1 : Présentation du cabinet et du
métier d’audit
9
Introduction :
Aux termes des deux années et demi universitaires à l’institut des Hautes Etudes
Commerciales Carthage, j’ai effectuée un stage de trois mois au sein d’un cabinet
d’Expertise Comptable et de commissariat aux comptes afin d’approfondir mes
connaissances acquises durant cette période de formation.
• Expertise comptable :
- Audit d’états financiers annuels ;
- Examen limité d’états financiers intermédiaires ;
- Audit d’états financiers consolidés ;
- Audit de prévisions financières ;
- Vérification et visa de prospectus d’émission et de document de référence ;
- Audit d’états financiers préparés conformément à des référentiels à usage
particulier ;
- Audit d’états financiers isolés et d’éléments, de comptes ou de postes
spécifiques d’un état financier ;
- Audit de passation (en cas de changement de dirigeants) ;
- Audit d’acquisition (en cas de transmission d’entreprise) ;
- Évaluation d'entreprise ;
- Audit interne (missions d’audit de conformité, d’efficacité, etc.) ;
- Assistance comptable.
10
• Organisation et mangement des systèmes d’information :
GEM est doté des outils de travail les plus appropriés pour assurer un bon
déroulement des missions conformément aux normes professionnelles et
réglementations en vigueur (manuel d’audit, matériel et applications informatiques,
etc.).
11
GEM fait appel à des consultants externes pour la réalisation des travaux
spécifiques de conseil juridique et fiscal, d’organisation, de management et d’audit
des systèmes d’information et d’ingénierie financière (audit de production,
restructuration, évaluation et transmission d’entreprises, conception, mise en place et
audit de systèmes informatiques, etc.) qui font partie intégrante de son objet social
et qui nécessitent des compétences techniques particulières.
Personnel technique 16
Personnel administratif 2
12
Téléphone (+216) 71 656 020
E-mail [email protected]
13
Figure N°1 : Organigramme générale du cabinet
Direction
Génerale
Ingénierie
directeur de directeur de Organisation et Comptabilité,
mission 1 : mission 2 : financière système Droit des affaires
et transmissions
équipe 1 équipe 2 d’information et Fiscalité
d’entreprises
12
• Composition de l’équipe stable du cabinet « GEM »
Tableau N°2 : Equipe stable du cabinet « GEM »
Catégorie Diplômes obtenus Nombre
1 Expert-comptable
Membre de l’OECT 4
2 Révision comptable 3
L’effectif total compte 16, membre de l’Ordre des Experts Comptables de Tunisie, des experts
comptables stagiaires et des financiers.
13
Secteur financier et de SICAV BNA
l’assurance PLACEMENT OBLIGATAIRE SICAV
FCP OPTIMA (STB/BNA/BH)
COTUNACE
HBG Holding S.A.
AIC - Automobile Investment Company
STI - Société Tunisienne d’Investissement
14
CIMEF S.A.
Secteur du commerce CIMEF SHOP IT SARL
SOCOMACO - Société de Commerce des Matériaux de Construction
SARL
SIATT SARL
SIDI EL KHAFI GROS
SIDI EL KHAFI DISTRIBUTION
SEH - Société des Équipements Hôteliers SARL
SOCOPA - Société Commerciale des Produits de l’Artisanat
SPEEDY TUNISIE S. A
15
L’Auditeur comptable doit à la fois « tenir et rendre des comptes ».
Pour l’Auditeur interne comme pour l’externe, la mission première est la vérification des
comptes ; il examine et contrôle leur régularité et leur conformité à la législation grâce à la mise
en œuvre d’un référentiel de travail lui permettant de rassembler des éléments probants
nécessaires pour tirer des conclusions sur lesquelles se fonde son opinion. Il garanti leur
fiabilité auprès des partenaires de l’entreprise comme auprès des Pouvoirs Publics.
L’Auditeur rédige ensuite un rapport qui comprend ses constats et ses recommandations ainsi
qu'un plan d’action pour appliquer ses dernières. Le but de ce rapport est d’amener des pistes
d’amélioration sur le fonctionnement et/ou la gestion de la société. Son rôle est donc d’évaluer
l’efficacité et les performances de la société.
Pour mener à bien ses missions, l’Auditeur comptable doit parfaitement connaître la société sur
laquelle il travaille. Il doit prendre en compte ses particularités et l’environnement socio-
économique, qui peuvent influer directement sur les comptes qu’il vérifie.
émettre son avis sur un document comptable, une stratégie financière adoptée par
l’entreprise
fournir des attestations pour le Tribunal dans le cadre d’une procédure collective ou pour
les financeurs en cas de recherche de fonds
prévenir le Procureur de la République en cas de constatation de fraude au cours de son
intervention pour une entreprise
Conclusion :
Le cabinet GEM a su faire face à d’innombrables épreuves ses deux dernières années et a su gérer son
portefeuille client ainsi que son équipe.
Par ailleurs, effectuer un stage dans un tel cabinet m’a permis de découvrir le métier d’audit à travers
différentes tâches effectués que nous allons présenter dans le chapitre qui suit.
16
Chapitre 2 :
Déroulement du stage : Audit et commissariat aux
comptes
17
Introduction :
Le stage constitue un passage obligatoire et indispensable pour compléter notre formation.
Il vise ainsi à initier les stagiaires au rythme de travail au sein d’une entreprise , à respecter les
règlements intérieurs et les horaires de plus qu’il attribue à l’étudiant la possibilité de se doter
d’une expérience professionnelle et c’est ce que le cabinet GEM m’a permis de faire durant mes 3
mois de stage allant du début mars au 07 juin 2021 .
Toutefois, se stage m’a permis de tester mes capacités d’analyses et de synthèse et de faire une
comparaison entre application théorique et application pratique grâce à différentes tâches d’audit
effectués dans différentes sections qui seront présentés au cours de ce deuxième chapitre.
L’audit est une fonction très réglementée qui doit être accomplie par des commissaires aux
comptes professionnels, agréés par une association professionnelle nationale qui vérifient que les
informations fournies par l’institution auditée ont été traitées selon les règles en vigueur en
détectant, non seulement d’éventuelles anomalies dans le contrôle de gestion de l’institution,
mais également étudier les risques dans le domaine qui est examiné.
L'ISA 200 ajoute qu'un audit réalisé dans les cadres de ses normes vise à fournir une
assurance raisonnable que les états financiers pris dans leur ensemble ne comportent pas
d'anomalies significatives.
Ainsi, la définition de l'audit telle qu'elle est proposée par la profession comptable exprime de
façon simple sa finalité « l'audit financière est l'examen auquel procède un professionnel
compétent et indépendant en vue d'exprimer une opinion motivée sur la régularité et la sincérité
des comptes d'une entreprise donnée ».
18
De ce fait, et pour le bon déroulement de la mission, l’auditeur doit suivre une méthodologie qui
se déroule en trois phases
La mission d’audit doit débuter par l’élaboration de l’ordre de mission et de la lettre de lancement
de la mission afin d’éviter tout malentendu la concernant. Celle-ci est un document écrit et
formalisé par la Direction générale ou le comité d'Audit, s'il en existe un, qui doit préciser
clairement et obligatoirement l’objet de la mission, ses objectifs, et son champ d’application avec
une précision, dans un texte court , du mandant et sa signature, les noms des destinataires, ainsi
que les responsables de l’audit.
C’est au cours de cette première étape que l’auditeur doit choisir la méthode la plus adaptée à la
nature de sa mission, mettre en place le dossier permanent (ou le complète s’il existe déjà) et
rédiger le plan de mission.
L’auditeur doit choisir la méthode la plus adaptée à la nature de sa mission. Il début ses travaux
par une phase préliminaire qui va lui permettre :
• D’identifier les systèmes et les domaines significatifs, qui permettront de déterminer les
éléments sur lesquelles il va concentrer ses travaux
19
1.2 Organisation d’une mission :
Il est en effet inefficace et difficile de contrôler exhaustivement les opérations comptables. La
nécessité de faire des choix comme corollaire l'apparition du concept de risque.
En effet, le réviseur peut méconnaître l'existence d'anomalies importantes dans les comptes de
son client si son plan d'intervention est mal orienté et ses contrôles inadaptés, d'où l'émergence
d'une nouvelle approche pour l'auditeur : l'approche par le risque.
« Le risque d'audit est le risque qu'un auditeur puisse exprimer une opinion inappropriée sur une
information financière comportant des inexactitudes significatives ».
Certes, lors de la planification de l'audit, l'auditeur doit évaluer le risque qu'une fraude ou qu'une
erreur conduit à des anomalies significatives dans les états financières et doit interroger la
direction sur toute fraude ou erreur significative qui aurait été détecté.
« Un acte volontaire commis par une ou plusieurs personnes faisant partie de la direction ou des
employés, ou par des tiers, qui aboutit à des états financières erronés ».
20
1..2.1.1.le risque inhérent.
« Le risque qu'un solde de compte ou une catégorie d'opérations puisse renfermer une
inexactitude qui, seule ou ajouté à des inexactitudes présentes dans d'autre soldes ou catégorie,
pourrait être significative à supposer qu'il n'y ait pas de contrôles internes s'y rapportant. Ce
risque est lié aux activités de l'entité, à son environnement et à la nature du solde de compte ou
de la catégorie d'opérations concernée »
Le risque inhérent correspond à la possibilité que, sans tenir compte du contrôle interne qui
pourrait exister dans l'entité, une anomalie significative se produise dans les comptes.
Risque que le système de contrôle interne de l’entreprise ne permettra pas de prévenir, ou de détecter et
corriger à temps les anomalies significatives.
Ainsi, ce type de risque consiste en la possibilité que le système de contrôle interne ne permette pas de
détecter une erreur dans les états financiers ou ne prévienne pour la réalisation d'erreurs dans un compte ou
un flux de transactions.
Le risque de non-détection est propre à la mission d'audit : il correspond au risque que le commissaire aux
comptes ne parvienne pas à détecter une anomalie significative.
C'est donc le risque que les contrôles mis en œuvres par l'auditeur ne lui permettent pas de détecter les
erreurs dans un compte ou un flux de transaction. Ils ont pour conséquence de pouvoir faire émettre au
réviseur une opinion inappropriée sur les états financiers.
En outre, sur ce risque, la norme ISA 240 de l'IFAC indique que : « tout audit est soumis au risque inévitable
de non détection d'anomalies significatives dans les états financières, même s'il a été correctement planifié et
effectué. Sauf preuve contraire, l'auditeur est fondé à considérer les déclarations qu'il reçoit comme exactes
et les enregistrements comptables et les documents comme authentiques ». Il précise également que : «
même un système comptable et de contrôle interne performant risque de ne pas détecter une fraude
impliquant la collusion d'employés ou une fraude commise par la direction ».
21
Elle permet à l'auditeur d'assimiler les principales caractéristiques de l'entreprise, son organisation, ses
responsables, ses spécificités de fonctionnement et de détecter les zones de risques éventuelles.
L'objectif de cette phase est de recueillir le maximum d'informations en un minimum de temps, selon la
taille de l'entreprise et sa complexité, par diverses techniques utilisées. Cela peut aller d'un simple entretien
avec le dirigeant pour une petite entreprise jusqu'à une recherche plus approfondie d'informations.
En matière de prise de connaissance de l’entreprise, la norme ISA 310 « prise de connaissance des activités
de l'entreprise » de l'IFAC précise :
« Avant d'accepter la mission, l'auditeur rassemble des informations préliminaires sur le secteur d'activité, la
propriété, la direction des opérations de l'entité soumise à l'audit, et détermine s'il lui est possible d'acquérir
un niveau de connaissance suffisant des activités de l'entité pour réaliser l'audit ».
« Le contrôle interne est un processus qui vise à assurer la maîtrise de l'entreprise. Son objectif est de
prévenir les erreurs et les fraudes, de protéger l'intégrité des biens et des ressources, d'assurer une gestion
rationnelle et un enregistrement correct des opérations ».
Tout d'abord, l'auditeur fait une revue des procédures, soit de manière descriptive, soit par l'intermédiaire
d'un graphique que l'on appelle généralement « flow chart ». Les techniques de travail sont entre autres
l'entretien et le questionnaire.
Ensuite, le test de conformité va consister à s'assurer que la procédure est respectée sur un échantillon des
documents. Lorsqu’on est en présence de points forts, c'est à dire de procédures solides qui permettent de
garantir une certaine qualité dans la transmission et la traduction des informations, l'auditeur doit faire un
test de permanence, c'est -à -dire qu'il doit s'assurer de l'application correcte au cours du temps de cette
procédure.
Le contrôle interne repose sur certains principes de base que l'auditeur doit étudier, à savoir :
- La séparation des fonctions : qui permet le contrôle réciproque dans l'exécution des tâches et éviter
qu'une même personne puisse commettre une erreur ou une irrégularité, en ayant la possibilité de la
dissimuler.
- La matérialisation des tâches : assure leur réalisation et leur unicité.
22
- La pré-numérotation des documents papier : permet si leur suivi séquentiel peut être assuré et donc si
elle est effectivement exploitée, de vérifier leur correct enregistrement, c'est à dire le respect des
principes d'unicité et d'exhaustivité.
Le contrôle des comptes est la dernière phase de l'audit, celle durant laquelle les équipes effectuent les tests
et contrôles substantifs jugés nécessaires. Les contrôles appliqués :
- La vérification physique consiste à s'assurer de l'existence des actifs qui sont inscrits dans les
comptes.
- La vérification sur document consiste à valider les mouvements ou les soldes des comptes à partir
des pièces comptables qui le justifient.
- Les confirmations directes, consistent à obtenir des tiers extérieurs à l'entreprise la confirmation
d'informations.
- Les demandes d'explications auprès de la direction permettent de juger du caractère raisonnable des
options de comptabilisation prises par l'entreprise. Les explications doivent faire l'objet d'une
évaluation critique de la part de l'auditeur.
- Les calculs, vérifications arithmétiques, recoupements et rapprochements des documents entre eux.
- L'examen analytique consiste à déterminer le caractère raisonnable des informations contenues dans
les comptes. Il se base sur l'étude des tendances, fluctuations, et ratios tirés des comptes annuels par
comparaison avec les exercices antérieurs. L'examen analytique cherche également à s'assurer de
cohérence réciproque des différentes informations.
Une fois les procédures d'audit appliqué à un cycle de l'entreprise, l'auditeur émet un jugement sur les
résultats obtenus. S'il n'a pas relevé d'anomalies et s'il considère que le niveau des travaux effectués est
satisfaisant, il estimera que les éléments de preuve recueillis sont suffisants pour couvrir les risques liés à ce
cycle. S'il relève des erreurs ou des anomalies, il va s'efforcer d'évaluer leur impacte, de déterminer si elles
sont de nature volontaire ou involontaire.
1..2.3. Phase de conseil de préconisation et la remise d’un rapport avec synthèse des
recommandations et des informations :
A la suite des procédures de contrôle, l’auditeur doit rédiger un rapport sur lequel sont consignés son
opinion et les résultats de la mission d’audit. Les différentes formes possibles de l'opinion formulée dans le
rapport sont en effet complètement définies :
- « La certification sans réserve » certifier que les comptes annuels sont réguliers, sincères et
donnent une image fidèle.
- « La certification avec réserve » émise lorsqu'un désaccord sur un point comptable ou une
limitation dans l’étendue des travaux de contrôle ne permet pas à l'auditeur d'exprimer une opinion
23
sans réserve, sans que l'incidence de cette réserve soit suffisamment importante pour entraîner un
refus de certifier.
- « Le refus de certifier » doit être exprimé lorsque l'effet d'un désaccord ou d'une limitation des
travaux est tel que l'auditeur considère qu'une réserve est insuffisante pour révéler le caractère
trompeur ou incomplet de l'information comptable.
J’ai participée aux travaux accomplis quotidiennement au sein du
département comptable et audit, et par cette occasion, j’ai eu l’opportunité
de me faire confier différentes missions. Ce rapport résume brièvement les tâches que j’ai
effectuées au cours de la période de stage dans le cabinet
GEM, il est à signaler que le stage s’est passé dans de très bonnes conditions.
24
Avant de commencer tout test quelconque afin de valider un cycle, j’ai dû préparer la feuille de
travail appelé maquette. Elle est composée par :
Feuille récapitulative référencée aux états financiers appelée ‘LEAD’ : C'est un état
récapitulatif des soldes des comptes concernés, pour l’exercice en cours et pour l’exercice
précédent afin de mettre en relief les variations en pourcentages en vue de bien étudier les
variations importantes et avoir les explications nécessaires de l’entité auditée. Il sert aussi à bien
sélectionner l’échantillon à contrôler et de valider pour chaque compte les assertions nécessaires.
Les feuilles des tests : Ce sont les feuilles qui portent les tests de validation
25
FIGURE N°3 : TEST DE VALIDATION PRIME D’ASSURANCE 1.2
1.2
26
Figure N°4 : Pointage fournisseur X
- Obtenir le grand livre des comptes à tester afin de bien comprendre leurs détails :
L'auditeur Doit :
- contrôler en moyenne 80% du solde du compte.
- S'assurer que les factures ont été comptabilisées pour les montants exacts.
- Analyser et expliquer l’origine des variations significatives et passer des écritures d’ajustement.
- Confirmer les soldes des comptes fournisseurs pris individuellement. °
1.3
2.3 Audit des comptes ventes-clients et comptes rattachés.
Les cycles vente-clients ce sont :
27
- Des ventes de marchandises et/ou de produits fabriqués ou transformés par l’entreprise.
- Des prestations et services fournis par des tiers.
- Les produits et charges inscrits au compte de résultat et provenant des opérations de ventes résultent
uniquement de l’enregistrement intégral des transactions réalisées dans l’exercice comptable
considéré.
- Les comptes de tiers inscrits au bilan et provenant des opérations de ventes sont correctement
évalués et bien classés.
- La réalité des ventes.
- La séparation des exercices.
- L’exhaustivité des enregistrements.
Afin de valider les assertions, l’auditeur doit essentiellement se fonder sur l’analyse du contrôle interne :
- Revue analytique des principaux postes : Une revue analytique de la section client doit permettre de
déterminer rapidement les travaux à mener. Elle doit permettre de comprendre l’évolution de ce
poste par rapport à l’évolution de l’activité.
- Rapprochement entre la balance auxiliaires clients et la balance générale.
- Rapprochement entre chiffre d’affaire déclaré et comptabilisé
- Vérification des produits comptabilisés en fin d’exercice et des produits comptabilisés sur l’exercice
suivant.
- Contrôle des avoirs post-clôtures, pour s’assurer qu’ils concernent exclusivement l’exercice suivant,
ou à défaut qu’ils font l’objet d’écritures de régularisation à la clôture ;
- Confirmation de soldes (circulations):
L’objectif de cette étape est de répondre aux exigences de la norme ISA 500 et 505 en matière des
procédures d’audit à mettre en œuvre par l’auditeur afin d’obtenir une pièce probante plus fiables et de
limiter les diligences sur pièces.
28
- Les opérations de trésorerie sont correctement enregistrées.
- Les actifs liquides sont correctement protégés.
- La gestion de trésorerie est optimisée sans faire courir de risques indus à l’entreprise.
2. Documents nécessaires :
- Les pièces de caisse dépenses et recettes
- PV d’inventaire caisse.
- Les états de rapprochements bancaires
- Les relevés bancaires
29
L’objectif : s’assurer de la réalité, de l’exhaustivité et du respect du cutt-off des charges comptabilisés :
Documents nécessaires :
- Le récapitulatif de paie ou les journaux de paie de 2020.
- Les déclarations CNSS et les quittances de 2020.
- L’état de personnel détaillé.
30
Documents nécessaires :
- Les quittances de paiement.
- Les déclarations mensuelles d'impôt.
Vérifier le calcul des droits et impôts et les rapprocher aux soldes et mouvements
comptables des comptes correspondants.
Rapprocher les soldes du mois de décembre avec les soldes de la déclaration mensuelle
du décembre.
S’assurer de la conformité entre les des soldes comptables concernant La FOPROLOS,
TFP, des retenues à la source et droit de timbre avec ce qui a été déclaré au mois
décembre 2020.
S’assurer que les déclarations sont bien établies.
S’assurer que les trois acomptes prévisionnels ont été correctement calculés et
comptabilisés ; nous devons vérifier que le résultat fiscal 2020 soit conforme avec celui
qui a été déclaré lors du calcul des acomptes.
2.1
3.1 Les compétences acquises :
Certaines activités ont été réalisées tandis que d’autres activités ont été seulement observées, le fait
d’observer les activités et le comportement de l’expert-comptable pour découvrir le métier est sans doute
d’une très grande importance.
Sur le plan personnel : L’opportunité d’être dans le même bureau d’un expert comptable m’a permis
d’observer ses activités et son comportement professionnel afin de découvrir le maximum de secrets et
31
d’aspects du métier. Par ailleurs, ceci m’a appris l’art de la communication avec le client et m’a poussée à
vaincre ma timidité et dépasser mes limites.
De plus que le fait de travailler en équipe m’a aidée à forger ma personnalité, à mieux m’intégrer et
m’imposer et surtout à accepter les critiques et les différences.
Mieux encore, le travail en équipe m’a appris à être plus attentive aux moindres détails et surtout à savoir
gérer mon temps en respectant le délai de mission.
Sur le plan professionnel: En dépit des circonstances pandémiques et de leurs impacts sur le monde
professionnel cette expérience m’a permis de rapprocher les connaissances théoriques avec le monde réel
ainsi que d’observer de près le fonctionnement d’une organisation et de ses systèmes internes.
En d’autres termes, ceci m’a permis de découvrir les risques qui menacent les entreprises dans la vie
socio-économique et d’approfondir mes connaissances sur le côté technique des systèmes d’informations
(SI) et leurs impacts sur le volet d’audit.
Mais encore, une meilleure maitrise de l’Excel, c’est le plan sur lequel j’ai le plus évoluée.
3.2 conclusion:
Tout d’abord, ce stage m’a sans doute offert l’opportunité de découvrir le secteur de l’audit, métier
dans lequel j’ai encore énormément à apprendre, de comprendre les spécificités des entreprises, leurs
systèmes de contrôle interne et leurs aspects comptables.
Par ailleurs, le passage entre les différentes tâches a été une expérience très instructive dans la
mesure où j’ai pu mettre en pratique les connaissances acquises durant le cursus de licence appliqué en
comptabilité
Cependant, durant la crise sanitaire et le confinement en 2020 certaines entreprises ont choisis de
travailler à distance, tandis que d’autres ont été dans l’impossibilité de mettre en place le télétravail vu le
manque de moyens.
En outre, malgré les difficultés et les problèmes que le cabinet a rencontrés, ce dernier a choisi de
poursuivre ses activités. En effet, le manque d'information était une difficulté très importante, et durant les
missions au cours de cette période, les auditeurs se sont retrouvés face à un manque d’informations et de
documents nécessaires à la mission. J’ai appris ainsi grâce aux associés et collaborateurs de l’entreprise que
cet incident a eu des répercutions sur le bon déroulement des missions et que dans plusieurs cas ces derniers
étaient incapables d’achever les travaux d’audit.
Si un tel incident se reproduit dans le futur, quel serait donc la solution face à un problème
d’information ?
32
Chapitre 3 : Impact des nouvelles technologies de
l’information et de la communication sur la démarche
d’audit
33
Introduction générale :
La vie sociale et économique a connu au cours des cinq voire les dix dernières années un bouleversement
sans précédent, l'apparition d'une nouvelle économie issue des nouvelles technologies de l'information et de
la communication, plus connus sous le nom de TIC, qui est sans doute une caractéristique prépondérante de
l'époque où nous vivons.
Ces technologies touchent de plus en plus d’entreprises en Tunisie. En effet, ces dernières sont devenues de
plus en plus informatisées et beaucoup d’entre elles ont mis ou sont en cours de mettre en place des
progiciels de gestion intégrée, dénommés aussi E.R.P (Enterprise Resource Planning) dont à titre
d’exemple : SAP, JDEdwards, Oracle, etc.
34
- une intégration des systèmes d’information financiers et opérationnels (ERP : Entreprise
Resource Planning),
- des échanges économiques interactifs de l’entreprise, non seulement avec les clients, mais
aussi avec les fournisseurs (E-commerce, E-business, etc.)
Par ailleurs, cette évolution a augmentée considérablement la dépendance des entreprises envers leurs
systèmes informatiques et a affecté leurs systèmes comptables et de contrôle interne. Nous en citons,
essentiellement, la dématérialisation petit à petit, qui tend à devenir totale (zéro papier), de la transaction et
par suite, de la preuve (Absence de documents d’entrée, absence de systèmes de références visibles, absence
de documents de sortie visibles). Parallèlement, ce développement de l'informatique a fait croître la
vulnérabilité du système d'information et engendrer pour l'entreprise de nouveaux risques d’audit qu'elle est
appelée à maîtriser.
Vu l’apparition de ces nouveaux risques assez préoccupants pour les organismes professionnels dans le
monde, pas seulement en Tunisie, et des cabinets internationaux, ces derniers n'ont pas manqué de mettre à
jour les lignes directrices et de développer des méthodologies qui adapteront les approches d’audit à un
milieu informatisé devenu de plus en plus complexe.
Ainsi, la question qui se pose est de savoir comment ces nouveaux aspects informatiques vont impacter la
démarche de l’audit financier ?
Face à une croissance technologique de plus en plus sophistiquée qui transforme notre mode de travail
actuel, j’ai décidée, à travers ce rapport, de traiter en première partie l’impact des nouvelles technologies de
l’information et de la communication sur le contrôle interne de l’entreprise ainsi que sur l’audit financier et
la seconde partie cible l’identification des potentiels risques et enjeux qui surplombent le métier d’audit face
aux NTIC.
Cependant, comme indiqué dans l’introduction générale, cette partie est consacrée à l’étude des principaux
impacts des nouvelles technologies de l’information et de la communication sur le contrôle interne de
35
l’entreprise ainsi que sur l’audit financier. Mais avant de vous présenter cela, il est nécessaire d’exposer
brièvement les principales nouvelles technologies de l’information et de la communication.
L’ERP est un progiciel qui permet de gérer l’ensemble des processus opérationnels d’une entreprise
en intégrant plusieurs fonctions de gestion : solution de gestion des commandes, solution de gestion des
stocks, solution de gestion de la paie et de la comptabilité, solution de gestion e-commerce, solution de
gestion de commerce BtoB ou BtoC ... dans un système. Il centralise l’ensemble des flux de fonctionnement
de l’entreprise ainsi que l’ensemble des données sur une base unique. Autrement dit, l’ERP représente la
« colonne vertébrale » d’une entreprise.
36
Figure N°8 : Schématisation d’un progiciel de gestion intégrée.
37
Figure N°9 : Échange traditionnel de données vs EDI
A définition simple, l'EDI est un format électronique standard qui remplace les documents
papier tels que les bons de commande ou les factures. En automatisant les transactions papier,
les organisations peuvent gagner du temps et éliminer les erreurs coûteuses liées au
traitement manuel.
38
- La messagerie électronique qui agit d’une façon simple, rapide et peu couteuse dans la
transmission, réception et archivage des informations.
- La visioconférence qui permet une communication basée sur la vidéo, le son et surtout le partage
de documents à l’écran, conduisant à un gain en temps et baisse du coût de transport et surtout à
faciliter les réunions indispensables en cas d’empêchement, tel le cas actuel celui d’une pandémie
du Covid-19.
- Une bibliothèque de stockage de documents électroniques qui assure plus d’avantages que le
document en papier et essentiellement en terme de facilité et rapidité du stockage, classement,
indexation et la recherche sans oublier l’accessibilité pour tous et à distance.
- Un agenda partagé qui permet de consulter l’emploi du temps de chaque collaborateur et leurs
moments de disponibilité ainsi qu’une liste de taches à accomplir pour chaque utilisateur et une
bonne gestion des ressources partageables ( Data show, salle de réunion, etc.).
Les TIC modifient de multiples fonctions de l'entreprise : informations décisionnelles, informations de
communication, de création, et de données sociales. C'est ainsi qu'émerge une nouvelle forme
d'organisation du travail, centrée notamment sur les activités collaboratives. Cette forme
d'organisation n’est plus seulement fondée sur l'individu vu la complexité de plus en plus importante des
NTIC , mais sur la capacité qu'il a de maîtriser convenablement l’outil informatique dans son sens large,
c’est à dire l’interdépendance entre la source des données, leur mode de traitement, leur sortie et leur
utilisation, est limitée à un nombre de personnel très réduit.
L’automatisation
En effet, pour comprendre l’impact exact de cette technologie sur la nature des traitements, il est
nécessaire d’aborder le terme de l’automatisation au préalable. Plus particulièrement l’automatisation
39
robotisée des processus, connue davantage sous l’acronyme RPA pour « robotic process automation
».Commençant depuis peut à faire son entrée dans les entreprises, cette technologie des « logiciels robots »
permet d’automatiser des tâches qui n’apportent guère de valeur ajoutée. C’est à travers celle-ci que notre
processus se voit être directement impacté. Par le fait, le logiciel est capable de capturer et lire les
applications informatiques qui existent pour pouvoir par la suite les manipuler dans les différents systèmes
informatiques.
À cet effet, dans notre situation, tel un être humain, le logiciel est capable d’effectuer des saisies et des
copier-coller de données qui se situent dans les différentes fenêtres des supports informatiques, évitant ainsi
l’aspect manuel. Le marché actuel de technologie propose des outils physiques ainsi qu’informatiques qui
permettent de réaliser l’ensemble de ces activités d’une manière automatique, soit avec très peu
d’interventions humaines. Afin d’en faciliter la compréhension, voici une illustration du processus de
reconnaissance optique des caractères dans la gestion des pièces comptables.
L’intelligence artificielle rentre maintenant en jeu, car grâce aux algorithmes et le concept de Machine
Learning que nous avons pu voir précédemment, le système en cas de problème, évoluera en apprenant de
ces lacunes. Dans la situation où le logiciel robot n’arrive pas à remplir un champ ou à détecter la forme
d’un document en particulier, la personne en charge du bon déroulement montrera la solution une seule fois
au logiciel et ce dernier l’aura assimilé. Ajoutons à ceci que la génération automatique des écritures
comptables représente l’une des importantes évolutions. Celles-ci se sont vues offrir le moyen de paramétrer
des règles de traduction automatique.
▪ Exemple 1 : Suite à l’édition d’une facture de vente, le système débite automatiquement le compte
client correspondant et crédite les comptes appropriés de vente et de TVA.
▪ Exemple 2 : Des intérêts peuvent être calculés et débités automatiquement sur les comptes clients
sur la base des conditions préalablement définies dans le programme informatique.
40
En résumé, les technologies qui émergent dans notre société et qui impactent directement notre processus
sont traduites par des logiciels qui permettent :
- Après avoir numérisé les pièces comptables, de reconnaitre et d’interpréter les informations dessus
pour extraire les données nécessaires grâce à la technologie ORC et IRC
- De saisir, par la suite, automatiquement les données récoltées au préalable dans le logiciel comptable
afin de les imputer grâce aux logiciels robots
- De procéder à un archivage automatisé des pièces comptables dans le système informatique grâce à
la technologie RAD.
Outre cette technologie traduite par une automatisation du processus, il n’existe pas d’autres formes de
technologie directe qui pourraient impacter le processus que nous analysons. Je souhaiterais rajouter à cela
qu’il s’agit d’un concept relativement nouveau. En effet, dans les entreprises les processus sont encore en
cours d’expérimentation. Afin d’avoir un retour sur le bon déroulement d’une automatisation intelligente et
robotisé, il faudra encore attendre quelques temps.
Ainsi, les systèmes informatisés exécutent leurs fonctions exactement selon le programme et sont, en
théorie, plus fiables que les systèmes manuels.
La conception des systèmes fait que les procédures informatiques laissent moins de traces matérielles que
les procédures manuelles. A titre d’exemple :
- Absence de justificatifs de certaines données saisies : Des données peuvent être introduites dans le
système informatique sans documents justificatifs. De plus, les autorisations écrites de saisie des
données sont remplacées par d’autres procédures intégrées aux programmes informatiques.
- Absence d’un système de références visibles : Les données sont de plus en plus gérées uniquement
sur support informatique engendrant, ainsi, une difficulté de suivre une opération à travers les pièces
justificatives correspondantes. En outre, les traces des transactions peuvent n’être que partiellement
disponibles sur des supports lisibles par ordinateur et/ou peuvent avoir une durée de conservation
limitée dans le temps.
- Absence de documents de sortie visibles : Dans certains systèmes, le résultat du traitement peut ne
pas être imprimé ou l’être sous forme de résumé seulement (un état peut ne comporter que des totaux
récapitulatifs, tandis que les détails des mouvements sont conservés en fichiers). De nos jours, la
première situation reste rare, tandis que la seconde est assez fréquente.
En raison de l’absence de documents de sortie visibles, il est parfois nécessaire de se reporter aux données
conservées dans des fichiers exploitables seulement par ordinateur.
1.
2. l’impact des NTIC sur l’audit
41
2.1 Planification et procédure de la mission :
Aujourd’hui toutes les entreprises utilisent déjà les NTIC ou pensent à les utiliser. Celles-ci sont donc
amenées à intégrer ces changements à leur mode de travail. On se dirige à pas sûrs vers la généralisation
totale voire la banalisation de ces technologies. En effet, le passage des activités des entreprises vers
l’introduction des NTIC induit le transfert de certaines missions de conseil.
Mr Abderraouf Yaïch rapporte qu’ainsi «au rythme actuel, les missions de conseil émigrent au rythme de
2% l’an vers le Net»[19]. Plusieurs autres études récentes montrent que les services de conseil et
d’assistance en nouvelles technologies sont de plus en plus demandés.
Vu cette évolution rapide et un pourcentage d’intégration des systèmes d’informations vers la hausse,
l’expert-comptable, conseiller privilégié des dirigeants des entreprises, ne peut négliger cette mutation.
Il serait donc raisonnable et profitable au professionnel comptable de mener une réflexion au sujet du
développement de telles missions pour aider ses clients à surmonter ce passage et réussir leur rentrée dans
l’autoroute de l’information. Pour ce faire, il doit adapter ses connaissances ainsi que ses compétences et
intégrer les technologies modernes. Il doit également maîtriser les changements qu’engendre la nouvelle
économie pour pouvoir guider ses clients et chercher les solutions adaptées à chacun d’eux.
Grâce à des applications hébergées à distance accessibles via Internet tel que les ASP (Application Service
Provider) ou en français FAH (Fournisseur d’Application Hébergée), les clients peuvent héberger
applications et données distants accessibles à tout moment et en toute sécurité. Lorsque le client veut
accéder, il s’identifie (par un nom ou login) et s’authentifie par un mot de passe.
Désormais, tout peut se faire n’importe où et en collaboration entre différents intervenants, on est
plus annexé au fait que tout doit se faire au cabinet ou chez le client. Les données peuvent être saisies chez
le client et le professionnel peut intervenir presque en temps réel pour changer des écritures, un suivi
interactif entre les deux est assuré par ces applications, même si le client est une entreprise étrangère.
Ces technologies présentent également l’avantage que tout le monde travaille sur la même version, elles
sont susceptibles d’influencer considérablement les missions de tenue et d’assistance comptable et la façon
de les mener.
Dans un entretien, Claude Gazes, président de l’Ordre des Experts-Comptables Français déclare
que : «Une des premières missions de notre institution est de fournir aux cabinets la possibilité d’intégrer les
nouvelles technologies et notamment les modes ASP, dans leurs missions au travers des relations des
cabinets avec leurs clients à qui il importe d’offrir rapidement une solution de service global en ligne
compétitive par rapport aux offres concurrentielles que l’on trouve déjà sur le marché».
42
incidence sur les assertions et un impact sur l’établissement des états financiers. Elle englobe la collecte des
informations spécifiques concernant par exemple les éléments suivants :
Par ailleurs, la rédaction d'un manuel de procédures dématérialisées (ou sa mise à jour s’il existe déjà) par
l'expert-comptable afin de faciliter la compréhension du système et de l'organisation informatique, sera
utile et parfois obligatoire à l'expert-comptable, au commissaire aux comptes, au contrôleur de gestion et à
toute personne interne intéressée, à l'administration fiscale en cas de contrôle des procédures relatives aux
factures dématérialisées.
43
Ce document devra décrire l’organisation interne du système en faisant appel aux EDI et à l'informatique
(procédures d'accès aux fichiers, procédures d'entrées, de sorties, de sauvegarde, de traitement des
commandes, factures...).
L'expert-comptable doit faire en sorte que le système soit toujours en adéquation avec la demande
d'information des décideurs de l'entreprise. Ce dernier se doit alors de conseiller son client dans la gestion
des informations dont il dispose pour qu'il en fasse le meilleur usage possible et ce n'est que grâce à
l'optimisation de l'utilisation de ces informations, que le client atteindra 100 % des possibilités de son
système. De cette façon, le client sera satisfait et aura en permanence toutes les données à sa disposition
pour prendre les meilleures décisions possibles.
Il y a encore quelques années, la comptabilité reflétait le passé. Aujourd'hui, elle donne des informations en
temps réel grâce aux systèmes intégrés et à l'EDI. L'automatisation de la comptabilité associée à l'EDI
accentuera cet état de fait. Demain, elle devra intégrer des modèles de projection, des données
prévisionnelles. Cette mission entre pleinement dans les compétences de l'expert-comptable en tant que
nouvelle procédure impliquant une évolution vers les métiers de conseil.
Seulement les transactions valides et autorisées par la direction doivent être saisies dans le système. Les
contrôles sur la validité et l’autorisation sont importants pour la prévention contre les fraudes qui peuvent
survenir suite à la saisie et au traitement de transactions non autorisées.
Toutefois, les procédures dans le cadre informatisé peuvent présenter les différences suivantes :
- L’autorisation des données se fait, souvent, lors de la saisie dans le système (ou aussi,
dans certains cas, après avoir effectué les contrôles d’exhaustivité et d’exactitude des
inputs et des mises à jour) et non lors de l’utilisation des outputs correspondants
- L’autorisation des données peut être gérée par exception. En effet, c’est l’ordinateur qui
identifie et rapporte les éléments identifiés et nécessitant une autorisation manuelle
- la capacité du programme à tester la validité des éléments est si précise que le recours
aux autorisations manuelles n’est plus requis.
44
Celle-ci est une nécessité afin qu’on puisse assurer que chaque transaction a été introduite dans le
système pour traitement. En outre, les contrôles de l’exhaustivité consistent à garantir que :
L’exactitude des inputs consiste à s’assurer que chaque transaction, y compris celle générée
automatiquement par les systèmes, est enregistrée pour son montant correct, dans le compte
approprié et à temps.
Le contrôle de l’exactitude devrait englober toutes les données importantes que ce soit des
données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de référence
(exemple : numéro du compte, date de l’opération, les indicateurs du type de la transaction, etc.).
L’appréciation des contrôles de l’exactitude se fait par référence aux éléments de données jugés
importants.
Exp : Le rapprochement automatique avec les données déjà saisies et traitées : Il s’agit de la
même technique détaillée ci-dessus. Toutefois, l’action devrait être focalisée sur les données
composant la transaction et non uniquement sur l’existence de la transaction.
Il s’agit des contrôles permettant d’assurer que les changements apportés aux données sont autorisés,
exhaustifs et exacts
2)
2.2.1
2.2.5 L’exhaustivité des mises à jour :
Le contrôle de l’exhaustivité des mises à jour est désigné pour s’assurer que toutes les données saisies et
acceptées par l’ordinateur ont mis à jour les fichiers correspondants.
45
2.2.6 L’exactitude des mises à jour :
Lorsque les fichiers informatiques sont mis à jour, des contrôles sont nécessaires afin de s’assurer que la
nouvelle entrée est correctement traitée et a correctement mis à jour les bons fichiers.
Ces contrôles visent la protection des actifs et des enregistrements contre les pertes dues aux erreurs et aux
fraudes.
Nous distinguons :
la limitation d’accès. par :
Une protection contre les changements non autorisés de données
L’assurance de la confidentialité des données.
Une protection des actifs physiques tels que la trésorerie et les stocks.
La séparation des tâches : Le principe de la séparation des fonctions incompatibles est
le même quel que soit le moyen de traitement (manuel ou informatisé). Toutefois, dans
un milieu informatisé, la séparation des tâches peut être renforcée par différents types
de logiciels destinés à limiter l’accès aux applications et aux fichiers.
Enfin, il convient de préciser que ces objectifs de contrôle peuvent être regroupés selon les
objectifs de contrôle classiques d’exhaustivité, d’exactitude, de validité et d’accès limité
1. L’élément probant électronique est strictement présenté sous une forme numérique.
Ceci implique le scan des documents papiers afin de les présenter en format binaire.
De ce fait, les documents papiers qui on été scannés, constituent aussi des éléments
probants électroniques étant donné qu’ils ont fait l’objet d’une migration du format
papier vers un format numérique.
2. L’élément probant électronique est dématérialisé. Cette caractéristique implique que
l’élément probant électronique est dissocié d’un support matériel permanent.
Autrement dit, les éléments probants électroniques sont indépendants des supports
magnétiques (CD, flash, disque dur, …) et des applications informatiques (ces
applications ne servent qu’à sauvegarder, à traiter et à lire les éléments probants
46
électroniques et non pas en faire partie). De ce fait, les documents imprimés ne sont
pas considérés comme éléments probants papiers, mais plutôt, ils sont considérés
comme une forme physique d’un élément probant électronique. Egalement, la forme
physique d’un élément probant électronique peut être un texte, une image, un
document scanné, une vidéo ou un enregistrement audio…
3. L’élément probant électronique à une structure logique. Dans l’état actuel des
évolutions en matière informatique, cette structure logique implique que l’élément
probant électronique est essentiellement un mixte de codes (programme) et de
fichiers (champs, base de données..).
4. Comme pour un document papier, le document électronique comporte des
informations nécessaires à sa classification ; on les appels des métadonnées. Ces
métadonnées permettent essentiellement de référencier et catégoriser le document
électronique en indiquant le type de document, la date de sa création, la date de sa
modification, les noms d’utilisateurs des différents intervenants sur le document et
toutes autres informations requises. En effets, sans ces données les documents sont
inidentifiables par l’auditeur et d’ailleurs, ce sont ces métadonnées qui font la
différence pour un auditeur entre un élément probant électronique et toute autre
donnée numérique (texte, fichier...).
On peut ainsi déduire l’importance de l’impact considérable de la technologie de l’information sur
les éléments probants d’audit et jauger que l’auditeur doit s’adapter à cette réalité en améliorant
ces procédures de travail.
47
- L’auditeur financier doit veiller à avoir un niveau minimum de formation pour qu’il soit
en mesure d’intégrer un environnement informatisé.
L’auditeur doit avoir une connaissance suffisante des nouvelles technologies de l’information
et de la communication et ce, afin de :
• déterminer l’effet de ces technologies sur l’évaluation du risque d’audit global et du
risque au niveau du compte et au niveau de la transaction
• obtenir une compréhension de la structure du contrôle interne affectée par ces
technologies et son effet sur les transactions de l’entité
• déterminer et exécuter les tests sur les contrôles et les tests substantifs appropriés
adaptés à la démarche particulière d’audit
• pouvoir mettre en œuvre les techniques d’audit assistées par ordinateur
• évaluer les résultats des procédures effectuées.
En dernier lieu, l’expert comptable ne peut pas exceller dans tous les domaines. Ce dernier doit
se spécialiser soit dans le domaine des nouvelles technologies de l’information et de la
communication, soit d’être spécialiste dans d’autres domaines. L’auditeur doit tout de même
veiller à avoir un minimum de compétences en matière NTIC afin de diriger, superviser et
examiner les travaux des assistants qualifiés en cas de délégation de ses travaux à des
connaisseurs ou pour obtenir un degré raisonnable de certitude que les travaux effectués par
d’autres auditeurs ou des experts qualifiés répondent bien à ses besoins.
48
Les personnes qui ont déjà du mal à communiquer vont avoir l’occasion de se renfermer encore plus sur
elles-mêmes et se détacheront de plus en plus du cabinet et de la culture d’entreprise. Grâce à ces
nouveaux moyens de communication, les employés auront alors tout le loisir de se tisser un nouveau réseau
de contact moins centré sur le cabinet e qui favorisera le passage à la concurrence.
Va-t-on vers une rupture de la culture et de la vie d'entreprise. Avec le développement des entreprises
"virtuelles" et du télétravail, le risque encouru est l'éclatement de l'entreprise.
Il est parfois difficile et coûteux d'abandonner son vieux système informatique. Le conserver et multiplier
les technologies existantes dans le cabinet peut être risqué en termes d'évolutivité du système et de
performance. C'est un goulot d'étranglement potentiel pour celui-ci. Les coûts de maintenance et de
développement peuvent alors être très élevés.
Un investissement trop précipité, sans réelle analyse des besoins (sans projet pilote), risque de déboucher sur
un outil inadapté. Dans ce cas, le risque financier et la chute de la productivité sont difficilement mesurables.
Un système peu ergonomique, complexe à utiliser sera non seulement critiqué par le personnel du cabinet,
mais il fera aussi perdre du temps et de l'efficacité. En outre, il multipliera les risques d'erreurs lors des
manipulations et des traitements : que se passera-t- il si lors de l'envoi d’un dossier confidentiel par
messagerie, le collaborateur se trompe de destinataire ?
Les réseaux informatiques ne sont pas les seuls moyens de communication à comporter des risques. En effet,
des médias plus traditionnels, comme la poste, la télécopie, le télex ou tout simplement le téléphone ne sont
pas sécurisés à 100 %.
Par ailleurs, le cabinet qui ouvre aujourd'hui son système de communication, non seulement entre ses
différents sites, mais aussi aux clients, aux partenaires et éventuellement aux utilisateurs d'Internet,
49
augmente sa vulnérabilité par rapport aux agressions externes. Il convient donc d'analyser les risques qui
pèsent sur son système et de créer une politique de sécurité réaliste, qui protégera ses ressources des
destructions ou intrusions. D’autant plus s’il s’agit des données d’une entreprise qui exige un degré de
confidentialité important. Il faut cependant sécuriser les données de tout intrusion qu’elle soit externe ou
interne. En d’autres termes, les systèmes d’informations doivent assurer les données qu’il contient, traite,
transmet et reçoit de toute personne non autorisée à y accéder d’une part et d’autre part assurer leur intégrité.
. Ainsi, la sécurité ne se limite pas à la protection des équipements, elle concerne aussi la protection et la
sauvegarde de l’information.
L'infiltration d’un virus sur le site : une attaque de plus en plus fréquente qui menace l'intégrité
des données et la disponibilité du service
Internet est un monde infini niché par tous types de virus. La recherche d’informations sur des bases de
données externes au cabinet augmente les risques, ainsi que le téléchargement de programmes et fichiers.
L’utilisation d’un antivirus est obligatoire pour le cabinet que son système soit ouvert à Internet ou fermé.
50
Conséquences indirectes d'une mauvaise protection sur le cabinet :
En terme de responsabilité par rapport aux clients
Conclusion:
Dans l’environnement actuel où nous vivons, la tendance se dirige de plus en plus vers une
utilisation efficace des moyens que nous offre la technologie. Les missions d’audit financier
assurées par les experts-comptables et commissaires aux comptes connaissent à ce niveau une
véritable évolution, avec l’arrivée des différents outils informatiques et surtout des logiciels de
vérification. L’auditeur, que ce soit légal ou contractuel, bénéficie alors de plusieurs moyens pour
automatiser la totalité ou une partie des tâches effectuées au cours d’une mission d’audit.
Nous avons essayé de montrer tout au long de cette partie les différents impacts des nouvelles
technologies de l’information et de la communication aussi bien sur l’entreprise que sur l’audit.
Nous avons conclus cependant que l’utilisation massive de l’outil informatique dans les systèmes
d’information des entreprises clientes de l’auditeur, la généralisation du recours aux différents
logiciels de comptabilité et la diversité des moyens de transmission de données facilitent la tâche
aux professionnels qui désirent utiliser ces logiciels de vérification.
51
Si on veut résumer les avantages que procure l’utilisation de ces logiciels aux auditeurs, on peut
distinguer qu’elles lui permettent de :
- accroître son efficience et sa productivité ;
- gagner du temps en automatisant les tâches manuelles, ce qui permet de minimiser les
coûts de telles missions (retour sur investissement) ;
- effectuer des analyses difficiles à réaliser manuellement comme les sondages étendus, ce
qui permet de répondre aux besoins des clients ;
- vérifier des systèmes pour lesquels les méthodes traditionnelles ne conviennent plus
(systèmes utilisant des technologies nouvelles).
De plus qu’avec le développement que connaissent aujourd’hui les logiciels de vérification,
toutes les entreprises et tous les cabinets, quelle que soit leur taille, peuvent les utiliser. Ils ne
sont plus réservés aux grands cabinets ou aux grandes entreprises qui disposent d’un système
complexe. Reste à signaler que l’utilisation de ces logiciels nécessite une certaine formation et une
adaptation des procédures. Il serait donc raisonnable de mener une réflexion et de préparer un
programme de formation avant de s’engager dans un tel projet.
En outre, face à ce nouveau contexte d’intervention caractérisé, entre autres, par la
dématérialisation des informations et l’automatisation des contrôles, il est de plus en plus difficile
pour l’auditeur financier de forger son opinion sans une approche approfondie du système
informatique. Par conséquent, l’audit informatique, qui consiste à émettre une opinion sur la
fonction informatique et sur les traitements et les contrôles automatisés, devient, désormais, une
nécessité dans le processus de l’audit financier.
En effet les experts-comptables doivent aller encore plus loin dans cette démarche et participer
activement aux réformes futures
Cela donne aussi l'occasion à la profession d'apporter à ses clients de nouvelles missions de
conseil. Celles-ci sont importantes car elles permettent à l'expert-comptable de créer ou de
consolider un système d'information, de mettre en place des procédures et de les formaliser, de
former ses clients et de devenir distributeur de l'information financière auprès des partenaires des
entreprises clientes : autant d'atouts qui permettent à l'expert-comptable de s’affirmer comme le
conseil privilégié de l'entreprise et de demeurer maître de l'information, de sa circulation et de son
organisation. Les auditeurs n'en seront que plus satisfaits.
En somme, le potentiel de ces technologies est donc immense, c'est pourquoi il est impératif
de les exploiter, sans quoi le retard accumulé sera difficile à combler.
52
Bibliographie
Web graphie :
http://www.procomptable.com/
http://www.memoireonline.com
http://www.oect.org.tn/
https://fr.slideshare.net/
Normes :
ISA 300 « Planification d’un audit des Etats Financiers » Applicable à compter du 15 décembre 2009
53
ISA 315 «identification et l’évaluation des risques d’anomalies significatives ». Norme révisée en
2019
ISA 330 « réponse de l’auditeur aux risques évalués ».
ISA 401 « Audit réalisé dans un environnement informatique » 1 er janvier 2002
ISA 500 « éléments probants ».15 décembre 2009
ISA 520 « procédures analytiques »
54
Table des matières
Remerciements.…………………………………………………………………………………………….………………………...……….2
Dédicace……………………………………………………………………………………………………………………………………….…..3
Sommaire………………………………………………………………………………………………………………………………...…….…4
Liste des abréviations …………………..……………………………………………………………………………………….……….…5
Liste des tableaux ………………………………………………………………………………………………………………………..…..5
Liste des figures……..…………………………………………………………………………………………………………………..…….6
Introduction générale………………………………………………………………………………………………………………..……..7
Chapitre 1 : Présentation du cabinet et du métier d’audit………………………………………..........................8
Introduction………………………………………………………………………………………………………………………………………9
Section 1 : Présentation du cabinet GEM « Générale d’Expertise et de Management-GEM »………….9
1.1 Création et activités …………………………………………………………………………………………………..9
1.2 Organigramme et structure permanente du cabinet « GEM »…………………………………..11
1.3 Les entreprises clientes du cabinet………………………………………………………………………..….13
Section 2 : Présentation du métier d’audit…………………………………………………………………………………..….16
3.
2.1 Mission d’audit…………………………………………………………………………………………….……….………16
2.2 Commissaires aux comptes………………………………………………………………………………………….16
Chapitre 2 : Déroulement du stage : Audit et commissariat aux comptes……………………………………..17
Introduction……………………………………………………………………………………………………………………………………18
Section 1 : la démarche générale d’audit………………………………………………………………………..…………..…18
1.1 Préparation et identification de la mission……………………………………………….……………..19
1.2 Organisation d’une mission……………………………………………………………………………..………19
1.2.1 LES DIFFÉRENTS TYPES DE RISQUE D'AUDIT………………………………………………....20
1.2.1.1 le risque inhérent……………………………………………………….……….20
1.2.2
2.2.2
3.2.2
4.2.2
1.2.1.2 Le risque de non contrôle…………………………………………………..21
1.2.1.3 Le risque de non détection………………………………………………….21
1.2.2 Prise de connaissance globale de l'entreprise……………………………………………….21
1.2.2.1 L'évaluation des procédures de contrôle interne……………………….....22
1.2.2.2 Le contrôle des comptes……………………………………………………………...22
1.2.3 Phase de conseil de préconisation et la remise d’un rapport avec synthèse des
recommandations et des informations………………………………………………….……..23
Section 2 : tâches effectuées pendant le stage………………………………………………………….…………..23
2.1 Préparation des feuilles maitresses………………………………………………………………………..…24
55
2.2 Audit des comptes achats-fournisseurs et comptes rattachés…………………………………..25
2.3 Audit des comptes ventes-clients et comptes rattachés………………………………………….…27
2.4 Audit des liquidités et équivalents de liquidité……………………………………………………..….…28
2.5 Audit des autres charges d’exploitation ……………………………………………………………………..29
2.6 Audit de la paie du personnel…………………………………………………………………………………..….29
2.7 Audit impôts et Taxes………………………………………………………………………………………………………….30
Section 3 : Les acquis du stage…………………………………………………………………………………………….…………..31
3.1 Les compétences acquises……………………………………………………………………………………………………31
3.2 Conclusion………………………………………………………………………..……………………………………………….32
Chapitre 3 : Impact des nouvelles technologies de l’information et de la communication sur la démarche
d’audit……………………………………………………………………………………………….………………………………………….………33
Introduction générale……………………………………………………………………………………………………………….…………..34
Section 1 : l’impact des NTIC sur le contrôle interne de l’entreprise ainsi que sur l’audit
financier………………………………………………………………………………………………………………………………………….35
1. l’impact des NTIC sur l’e contrôle interne de l’entreprise……………………………………………………37
1.1 L’Organisation générale de la société………………………………………………………………………..37
1.2 Aspects de conceptions, de procédures et Nature des traitements……………..……………38
2. l’impact des NTIC sur l’audit……………………………………………………………………………………..……….41
2.1 Planification et procédure de la mission………………………………………….…………………………41
2.2 Les objectifs de contrôle……………………………………………………………………………..…………….43
2.2.1. La validité des transactions ………………………………………….……………………………..43
2.2.2. L’exhaustivité des inputs……………………………………………….…………………………….43
2.2.3. L’exactitude des inputs…………………………………….……………………………………..….44
2.2.4. L’intégrité des données………………………………………………………….……………..……44
2.2.5. L’exhaustivité des mises à jour…………………………..…………………………………..….44
2.2.6. L’exactitude des mises à jour……………………………………….…………………………….44
2.2.7. Limitation d’accès aux actifs et aux enregistrements……………………………….44
2.3 Effet sur les éléments probants……………………………………………………………………………..45
3. effet sur les aptitudes et les compétences nécessaires de l’auditeur financier………………46
Section 2 : l’identification des potentiels risques et enjeux qui surplombent le métier d’audit face aux
NTIC………………………………………………………………………………………………………………………………………47
1. Limite d'ordre humain et social………………………………………………………………........................47
2. Limite d’ordre organisationnel et pratique…………………………………………………………………….47
3. Limite d’ordre sécuritaire……………………………………………………………………………………………....48
Conclusion……………………………………………………………………………………………………………………….…………………50
56
57