Audit réalisé dans un milieu informatique Audit réalisé dans

Transcription

Audit réalisé dans un milieu informatique Audit réalisé dans
Audit réalisé dans un milieu
informatique
Animateurs
Animateurs::
Michèle CARTIER LE GUERINEL
Emmanuel LAYOT
5 à 7 du 16 septembre 2003
Ordre
Ordre du
du jour
jour
Prise en compte de l’environnement informatique et
incidence sur la démarche d’audit
–
–
–
–
Problématique
Systèmes d’informations et risques associés
La démarche d’audit en environnement informatique
Mise en œuvre de la démarche (outils)
•
•
•
•
•
ORT
Audit sécurité
Analyse de données
Sécurité et dématérialisation des échanges
Gestion Electronique de Documents (GED) et archivage
Services d'assistance informatique CNCC Qualité
5 à 7 du 16 septembre 2003
Prise
Prise en
en compte
compte de
de ll ’environnement
’environnement informatique
informatique et
et
incidence
incidence sur
sur la
la démarche
démarche dd ’audit
’audit :: problématique
problématique
Une dématérialisation croissante de l’environnement de l’entreprise : l’audit
traditionnel par contrôle sur pièces n’est pas toujours possible et adapté en
termes de pertinence des résultats obtenus
L’obligation de prendre en compte des risques nouveaux liés aux applications
intégrées (progiciels, intranet, internet, portails d ’entreprise…)
L’utilisation d ’une méthodologie pour pouvoir mener à bien ces nouveaux
contrôles, en cohérence avec le budget de la mission
La possibilité d’apporter davantage de valeur ajoutée au client en émettant des
recommandations satisfaisant ses préoccupations :
– fiabilité de son système d ’information
– maîtrise de ses risques juridiques et techniques
5 à 7 du 16 septembre 2003
Prise
Prise en
en compte
compte de
de ll ’environnement
’environnement informatique
informatique et
et
incidence
incidence sur
sur la
la démarche
démarche dd ’audit
’audit :: problématique
problématique
L’environnement informatique ne modifie en rien la finalité de la mission de
certification des comptes, …mais la prise en compte du degré informatique de la
société auditée a une incidence sur la démarche d’audit
Pourquoi ? : l’utilisation d’un ordinateur modifie la saisie et le processus de
traitement et de conservation des données et en conséquence peut avoir une
incidence sur les systèmes comptable et de contrôle interne de l’entité
Comment ? : l’environnement informatique peut contenir des erreurs ou
anomalies, à chaque niveau du système :
–
–
–
Saisie
Traitement
Conservation
A quels niveaux en tenir compte dans la démarche d’audit ?
–
–
–
La prise de connaissance des systèmes comptable et de contrôle interne
La prise en compte du risque inhérent et du risque lié au contrôle
La mise en œuvre des procédures d’audit
5 à 7 du 16 septembre 2003
Systèmes
Systèmes d’informations
d’informations
et
et risques
risques associés
associés
•Erreurs d’imputation, oublis, doublons au niveau
des saisies utilisateurs
•Anomalies dans les traitements / programmes
•Paramétrage incomplet ou erroné
•Habilitations non définies (non séparation de
fonctions)
•…
•Mauvaise conception des programmes
•Dépendance vis-à-vis de la sous-traitance
informatique
•Faiblesses dans la sécurité physique et logique
(piratage)
•Sauvegarde des données (archivage fiscal, CNIL)
•Assurance RCP ne couvrant pas les risques
informatiques
Applications de gestion
(gestion commerciale, stocks, GPAO,
réservation de billets…)
Support
Informatique
(exploitation,
maintenance, …)
Système comptable et financier
Comptes
annuels
5 à 7 du 16 septembre 2003
•Dysfonctionnement des interfaces
•Erreurs de rattachement de période
•Modification directe dans l’application
comptable sans répercussion automatique
dans les applications de gestion
La
La démarche
démarche d’audit
d’audit en
en environnement
environnement informatique
informatique
Phase 1
Orientation et planification
de la mission
1.1 Prise de connaissance de
l’informatique dans l’entreprise
Appréciation de l’importance de
l’informatique dans l’entreprise
et de son impact dans
l’élaboration des comptes.
1.2 Description du système
d’information de l ’entreprise
Identification des principales
composantes du système
d’information et de son niveau
de complexité.
1.3 Prise en compte de
l’informatique dans le plan de
mission
Phase 2
Evaluation des risques
2.1 Incidence sur le risque inhérent
Incidence de la fonction informatique
(conception/achat, exploitation,
sécurité et maintenance
informatique), transverse aux
activités de l’entreprise, sur le risque
inhérent
2.2 Incidence sur le risque lié
au contrôle
Incidence des applications
informatiques (jouant un rôle
important dans le processus
d’élaboration des comptes) sur
le risque lié au contrôle.
2.3 Synthèse de l’évaluation des
risques
Phase 3
Obtention d ’éléments
probants
3.1 Méthodes de mise en
œuvre des procédures d ’audit
Détermination du caractère
suffisant et approprié des
éléments probants obtenus et
lien avec l’opinion sur les
comptes.
3.2 Lien avec les obligations
légales du commissaire aux
comptes
Emission de l’opinion sur les
comptes, information des
dirigeants ou de l’organe de
direction.
Techniques d ’audit assistées par ordinateur
5 à 7 du 16 septembre 2003
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
outils
outils disponibles
disponibles
Documentation CNCC
–
–
–
Guide d’application « Prise en compte de l’environnement informatique et incidence sur la
démarche d’audit » : modèles de dossiers de travail à télécharger en version word, moteur de
recherche, exemples, étude de cas corrigée
Fiches PGI
Normes professionnelles, guides sectoriels, INFOCOM etc
Formation CNCC :
–
–
CD-ROM auto-formation
Formations « Technologies de l’information » : actuel informatique, excel, comment utiliser les
fichiers de l’entreprise, CAC dans les TPE/PME (directeur de mission), ACL
Service d’assistance informatique CNCC Qualité
Logiciels d’aide à l’audit : MCC, Auditsoft
Logiciels d’analyse de données : tableurs, IDEA, ACL
Logiciels de formalisation de processus : word, excel, powerpoint, visio, aris, …
Outils de gestion électronique de document (GED) / archivage des données
Bases de données externes à la profession : ORT (suivi personnalisé mandats),
INFOGREFFES (KBIS), DIANE, SOPHIE (COB), SOCIETES.COM
5 à 7 du 16 septembre 2003
Guide
Guide dd ’application
’application
«« Prise
Prise en
en compte
compte de
de ll ’environnement
’environnement informatique
informatique et
et
incidence
incidence sur
sur la
la démarche
démarche dd ’audit
’audit »»
Le guide 2-302 est disponible sous 3 supports
PAPIER
CD-ROM
EN LIGNE SUR
EXTRANET
www.crcc.com.fr
Démonstration des supports opérationnels à partir du CD-ROM
5 à 7 du 16 septembre 2003
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 11
1- Prise de connaissance de l’entreprise
Recherche d’information sur l’entreprise
2- Prise de connaissance de l’informatique dans l’entreprise
Eléments
Stratégie informatique
Stratégie élaborée par les entités opérationnelles
Sensibilisation de la direction
Satisfaction des besoins utilisateurs
Fonction informatique
Organisation de la fonction informatique
Organisation informatique
Séparation des tâches
Externalisation
Compétences informatiques
Niveau de compétence
Charge de travail
Niveau de rotation
Importance de l’informatique dans l’entreprise
Degré d’automatisation
Caractéristiques du système d’information
Sensibilité de l'informatique
Indisponibilité
Complexité du système d’information
Intégration
Documentation
5 à 7 du 16 septembre 2003
Description
Incidence sur la fiabilité du système
d'information
Faible
Modérée
Elevée
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 11
3 – Description du système d’information
Telbac ou autre logiciel Etebac
Extraits de
banque
Gestion Comptable
Cartographie applicative
Communication
Comptabilité générale et analytique
Gestion clients et fournisseurs
Ecritures de règlements,
facturation clients et
fournisseurs
Reporting
Tiers - Plans
comptable et
analytique
Utilisation
Fiches PGI
(sage, ccmx, adonix,
navision, cegid…)
Rapprochement bancaire
Gestion commerciale
Ecritures de
caisse
Tiers - Plans
comptable et
analytique
Gestion des Ventes
Gestion clients
Facturation Clients
Gestion des Acha
Gestion Fournisse
Facturation Fournis
Statistiques Clients
Statistiques Fourn
Réglements :
Clients
Saisie de caisse décentralisée
Gestion des clients
Gestion de caisse comptoir (encaiss.)
Fournis
Gestion de stock/fabrication
Applications
Processus à analyser
Compta 100
Moyens
Gestion com
Immos 100
paiem. 100
100
Gestion des Ventes
X
X
Gestion des Immobilisations
X
Gestion des Achats
X
Processus
5 à 7 du 16 septembre 2003
X
X
Saisie
caisse
décentralisé
Paie 100
Soldes et
prév.en
valeur 100
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 22
2- Incidence sur le risque inhérent
Incidence de l’environnement
Informatique sur le risque inhérent
Constats
Incidence sur
le risque
inhérent
Conception et acquisition des solutions
informatiques
Comment sont achetées et développées
les solutions informatiques ?
Identification des besoins en nouveaux outils
Organisation de la fonction développement /
paramétrage
Procédures de développement / paramétrage
Procédures de tests
Comment sont installés et validés les
nouveaux systèmes informatiques ?
Tests lors du démarrage de la nouvelle
application ou version
Validation des développements
Niveau de documentation des outils
Gestion du changement
Comment est assurée la maintenance du
système d’information ?
Maîtrise du système d’information
Maintenance externalisée
Distribution et support informatique
Quelle est la qualité du support fourni aux
utilisateurs ?
Cellule de support (hotline)
Manuel utilisateur et documentations
disponibles
Formations informatiques
Comment sont gérés les problèmes
d’exploitation quotidiens ?
Suivi des performances du système
Disponibilité du système
Fonction exploitation
Historique et surveillances des activités
Comment sont gérées les fonctions
externalisées ?
Procédures de choix des sous-traitants
Sous-traitants correspondant aux besoins de
l’entreprise
Supervision des activités des sous-traitants
Contenu des contrats de sous-traitance
Gestion de la sécurité
Comment sont gérées les sauvegardes ?
Procédure de sauvegarde
5 à 7 du 16 septembre 2003
Recommandations
Impact
possible sur les
contrôles substantifs
Communication au gouvernement
d’entreprise
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 22
2- Incidence sur le risque inhérent
Démonstration d’un audit sécurité ayant un impact sur le risque inhérent
Client 1
Moteur
de tests
Plate-forme
technique
Base de
données
Interface
Graphique
Interface
Update
Graphique Manager
Moteur
de tests
Client 2
Générateur Console
de rapports Batch
Console de test
Tests déportés à travers une
connexion sécurisée
Interface
Graphique
Moteur
de tests
5 à 7 du 16 septembre 2003
Client n
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 22
2- Incidence sur le risque lié au contrôle
Utilisation
Fiches PGI
(sage, ccmx, adonix,
navision, cegid…)
1°) formalisation du processus
Gestion commerciale 100
Contrôle :
oublis ou
doublons
Contrôle :
erreurs
d’imputation
2
F_DOCENTETE
F_DOCLIGNE
3
Génération
Générationdes
desécritures
écritures
comptables
comptablesààpartir
partirdes
desfactures
factures
de
ventes
“à
comptabiliser”
de ventes “à comptabiliser”
1
Contrôle :
exercice
rattachement
Possibilité
Possibilitéd’exporter
d’exporterun
unfichier
fichier
plutôt
q’une
MAJ
directe
plutôt q’une MAJ directe
de
delalacomptabilité
comptabilité
Compta100
F_ECRITUREC
5 à 7 du 16 septembre 2003
Fichier texte
La fiabilité de l’interface
sera fonction de l’application
utilisée pour importer le fichier
(OK si Compta100, sinon
Attention si développements
spécifiques)
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 22
2- Incidence sur le risque lié au contrôle
2°) Matrice des risques
N°
Domaine du
contrôle
Assertions
1
Traitement
Rattachement
2
3
Description du risque
théorique
Potentialité
du risque
théorique
Facture imputée sur
N-1 au lieu de N, lors
du traitement “MAJ
comptable”
Elevée si
clôture
comptable
non faite
-
Faible si
clôture
comptable
faite
Contrôle
automatique :
message d’erreur
Identification des contrôles
Programmés
Utilisateurs
Contrôle manuel au
niveau de la période
lors de la procédure
“MAJ comptable”
-
Appréciation Incidence
des
sur le risque
contrôles
lié au
internes
contrôle
Modéré
Elevée /
modérée
Elevé
Faible
Traitement
Exhaustivité /
Evaluation
Transfert des factures
en double en
comptabilité ou
transfert inexistant
Elevée
-
Contrôle manuel à
réaliser
Faible /
modérée
Elevée /
modérée
Traitement
Exhaustivité /
Mesure
Erreur d’imputation
d’un produit ou d’une
charge
Elevée
-
Contrôle manuel à
réaliser
Faible /
modérée
Elevée /
modérée
5 à 7 du 16 septembre 2003
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 33
Le commissaire aux comptes, à partir des éléments vérifiés lors de
l’évaluation des risques, se concentre sur les risques de niveau modéré
ou élevé, afin de déterminer la nature et l’étendue des contrôles
substantifs à mener et s’il est pertinent, pour ce faire, de recourir aux
techniques d’audit assistées par ordinateur (ou analyse de données)
h Vérification des calculs et additions (ex : recalcul des
totaux des inventaires physiques : des immo, des stocks, des
factures de l’année …)
h Comparaisons de fichiers et extractions
d’anomalies (ex : comparaison des fichiers des
prix de revient et de vente de stocks pour identifier
les dépréciations à effectuer ; extractions des stocks
ou immo dont la valeur nette est négative …)
h Extractions d’échantillons : les 20/80 des factures clients
h Tri des fichiers selon des critères prédéfinis
(ex : ordre croissant des valeurs ; écritures passées
sur une certaine période …)
5 à 7 du 16 septembre 2003
Mise
Mise en
en œuvre
œuvre de
de la
la méthodologie
méthodologie ::
Phase
Phase 33
Ces techniques sont de nature à :
– permettre l’obtention d’éléments probants dans un environnement
dématérialisé,
– dépasser le stade du sondage dont l’exploitation est toujours délicate compte
tenu des difficultés de mise en œuvre et de la non exhaustivité des contrôles,
– identifier systématiquement toutes les anomalies répondant aux critères de
sélection et / ou de calcul retenus,
– procéder à des traitements par simulation pour mesurer l’impact de
changements de méthode,
– aborder des contrôles fastidieux et complexes sur des populations
nécessitant un nombre de calculs difficilement réalisables par une approche
manuelle.
Démonstration de contrôles substantifs menés avec un logiciel
d’analyse de données
5 à 7 du 16 septembre 2003
Sécurité
Sécurité et
et dématérialisation
dématérialisation des
des échanges
échanges
Les échanges avec les clients sont en augmentation
constante (documents, rapports, courriers, etc)
Le développement des échanges électroniques doit
s’accompagner de la mise en place de solutions apportant
les avantages suivants :
– Amélioration de la productivité : simplification et rapidité des
échanges par voie électronique par rapport aux envois postaux
avec accusé de réception
– Economies réalisées avec les échanges électroniques, moins
coûteux que les échanges postaux
– Sécurité juridique aussi forte qu’avec les documents originaux en
format papier (signature électronique, horodatage et archivage)
5 à 7 du 16 septembre 2003
Sécurité
Sécurité et
et dématérialisation
dématérialisation des
des échanges
échanges
Site internet
Plate-forme d’échanges
Horodatage Archivage
Commissaire
aux Comptes
Tiers de confiance
5 à 7 du 16 septembre 2003
Entreprise
Administrations
et Greffes
Service
Service d’assistance
d’assistance informatique
informatique CNCC
CNCC Qualité
Qualité
Vous travaillez actuellement sur :
– la rédaction de vos lettres de mission,
– la planification et orientation de vos missions,
– la préparation de vos contrôles intérimaires...
Vous rencontrez peut-être des difficultés pour intégrer dans les missions la
dimension informatique nécessairement présente chez vos client.
Quel que soit le niveau de développement et d'intégration de leurs systèmes
d'informations, ces aspects doivent être pris en compte dans la démarche d'audit
dès la phase orientation et planification.
Le service d'assistance informatique proposé par CNCC Qualité a été conçu
pour vous assister dans chacune des étapes de la mission d'audit, en vous
aidant notamment :
– à évaluer les risques inhérents aux systèmes d'information
– à définir et mettre en oeuvre des contrôles substantifs sur les données
5 à 7 du 16 septembre 2003
Service
Service d’assistance
d’assistance informatique
informatique CNCC
CNCC Qualité
Qualité
Qui intervient ? : un professionnel salarié de CNCC Qualité, spécialisé
en audit financier et informatique
Où se déroule l'intervention ? : en fonction des besoins, dans votre
cabinet, chez votre client ou à distance
En quoi consiste cette intervention ? :
• à identifier les mandats pour lesquels il est pertinent de mettre en œuvre cette
méthodologie
• à vous assister dans la définition de l'orientation de la mission et dans
l'explication nécessaire de cette démarche auprès des sociétés contrôlées
• à identifier et à évaluation les risques, notamment les obligations réglementaires
(archivage fiscal, protection des données personnelles, etc)
• à évaluer la vulnérabilté des systèmes d’information
• à prendre en compte les particularités d'un progiciel de gestion intégre (PGI) ou
de l'environnement internet
• à mettre en oeuvre les techniques d'audit assistées par ordinateur (analyse de
données)
5 à 7 du 16 septembre 2003
Service
Service d’assistance
d’assistance informatique
informatique CNCC
CNCC Qualité
Qualité
En plus de renforcer la qualité des diligences professionnelles mises en oeuvre,
les interventions du service d'assistance informatique vous permettent :
– de formuler des recommandations à forte valeur ajoutée pour vos clients
– de faciliter la mise en oeuvre de la LSF sur l'attestation du rapport rédigé par la SA
portant sur le contrôle interne
– de partager les compétences acquises au sein de votre organisation en les mettant en
oeuvre dans vos autres missions professionnelles
– de comprendre les problématiques de vos clients liées aux systèmes d'information
Les collaborateurs du service d'assistance informatique peuvent intervenir chez
vous ou chez vos clients, sur la base d'un prix jour/homme compétitif, pour
rendre les prestations accessibles au plus grand nombre.
Un forfait de 1000 euros ht est proposé pour la première intervention, consistant
à analyser en profondeur chaque mandat, pour identifier les contrôles pertinents
à mener.
5 à 7 du 16 septembre 2003
Service
Service d’assistance
d’assistance informatique
informatique CNCC
CNCC Qualité
Qualité
Afin de planifier au mieux les interventions, il est indispensable de
renvoyer le bulletin d'inscription avant la date limite fixée au 20
septembre.
Pour toute question ou information complémentaire, vous pouvez
contacter le service d'assistance informatique de CNCC Qualité :
- par téléphone, au numéro suivant : 01 44 77 82 82
- par courrier électronique à l'adresse suivante : [email protected]
- par fax, au numéro suivant : 01 44 77 82 52
Le bulletin d'inscription au service d'assistance informatique est
téléchargeable sur l'extranet : www.crcc.com.fr
5 à 7 du 16 septembre 2003