WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'audit du cycle de la trésorerie du CESG

( Télécharger le fichier original )
par Garcel NGANGA-YAKI
Ecole supérieure libre des sciences commerciales appliquées- Paris - Master 2 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Annexe 2 : LOI SARBANES-OXLEY

Pourquoi a-t-elle été créée ?

Après les attaques terroristes de septembre 2001 et suite à des pratiques boursières frauduleuses, une crise de confiance majeure touche l'Amérique et la classe politique doit se résoudre à agir en votant une loi.

La loi Sarbanes-Oxley implique que les Présidents des entreprises cotées aux Etats-Unis certifient leurs comptes auprès de la Securities and Exchanges Commission (SEC). Cette loi vise à augmenter la responsabilité corporative et à mieux protéger les investisseurs pour rétablir leur confiance dans le marché.

On peut distinguer 6 grandes mesures :

1) La " responsabilité " des dirigeants d'entreprises

2) L'obligation, pour les entreprises, de fournir à la SEC des informations complémentaires

3) La mise en place de comités de vérification indépendants

4) La rotation de vérificateurs externes.

5) La création d'un nouvel organisme de réglementation et de surveillance, le Public Company Accounting Oversight Board

6) Le renforcement des sanctions

Quels sont ses objectifs ?

§ La traçabilité et la transparence des comptes

§ Fournir un cadre juridique et des standards de gestion de données financières et comptables

§ Garantir la présentation des rapports financiers

§ Renforcer les contrôles liés aux processus de reporting financier.

§ Exiger la certification personnelle des rapports financiers par le directeur financier

§ Utiliser l'information comme outil de gestion et de contrôle financier.

§ Créer les conditions pour que tous les documents émis par une entreprise reflètent fidèlement l'intégralité de son activité.

§ Garantir une extraction instantanée des informations en cas de litige ou d'audit.

§ Fournir des processus d'alerte

§ Protéger les actionnaires et autres porteurs de titres et leur redonner confiance

Qu'implique-t-elle ?

Tous les processus internes de l'entreprise doivent être analysés, testés, certifiés. De plus, l'entreprise est obligée de répondre à des prérogatives administratives (analyse des

procédures financières et publication des résultats).

Le « Management Assessment of Internal Controls »

Il doit être instauré dans chaque entreprise concernée. Il implique :

· la remise à plat des systèmes de reporting, de gestion des archives et de stockage.

· la mise en oeuvre de procédures et structures de contrôle interne sur les dispositifs de reporting financier doivent (si ce n'est pas fait, la gestion de l'entreprise sera mise en cause).

L'archivage

L'entreprise doit disposer de mécanismes d'archivage performants et de recherche adéquats en vue de déployer une base documentaire solide autour de son historique financier.

L'archivage des documents comptables et des courriels pendant 3 ans est obligatoire.

Les enjeux technologiques :

L'entreprise doit mettre en place une infrastructure intégrée de base de données et reporting avec des outils de surveillance pour valider les processus et la cohérence des informations délivrées.

Les entreprises se lancent dans le déploiement des plates formes de gestion du cycle de vie des archives.

L'entreprise doit sécuriser ce système dans son ensemble (validation, circulation de l'information...)

En interne

La direction de l'entreprise doit évaluer les contrôles avant d'affirmer qu'ils sont correctement conçus et qu'ils sont efficaces.

A qui faire appel ?

Des prestataires tels Odyssée Ingénierie fournissent des progiciels qui protègent l'information contre toute utilisation, divulgation ou modification non contrôlée et contre tout dommage ou perte à l'aide de contrôles d'accès logiques assurant l'accès aux systèmes, données et programmes aux seuls utilisateurs autorisés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry