WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition d'une methodologie d'evaluation du controle interne d'une entreprise de travail temporaire française soumise au referentiel Sarbanes-Oxley


par Harry BOUKRIS
Université Paris Dauphine et Université Panthéon-Sorbonne - Diplome d'expertise comptable 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 3. L'évaluation des travaux effectués par les experts informatiques

Hormis les tests de procédures sur les contrôles opérationnels, une part importante des diligences du CAC dans une mission d'évaluation du contrôle interne consiste en l'évaluation des travaux effectués par les experts informatiques. Il s'agit des travaux portant sur les contrôles généraux informatiquess participant à l'élaboration de l'information financière ou aux informations utilisées pour les procédures de contrôle interne en lien avec la préparation des états financiers. L'évaluation de ces travaux est requise par le fait qu'ils relèvent de la responsabilité du CAC.

Pour ce faire, le CAC doit

- comprendre le fonctionnement des différents éléments du système d'information participant à la préparation des états financiers,

- reconnaitre la présence ou non des contrôles généraux informatiquess pertinents couramment utilisés au sein des différents éléments du système d'information

- évaluer l'importance des déficiences résultant des travaux des experts.

Il reviendra à l'expert de procéder aux tests de conception et d'efficacité opérationnelle des contrôles.

Les paragraphes ci-dessous indiquent l'implication du CAC dans les différentes étapes de l'évaluation des contrôles et donnent l'étendu des travaux confiés à l'expert.

3.1. Cartographie du système d'information et identification des éléments ayant un lien avec les états financiers

En premier lieu, le CAC va, avec l'aide de l'expert, recenser l'ensemble des outils composant le système informatique utilisé par la société et analyser le lien ou l'absence de lien avec les états financiers. Pour rappel un système informatique comprend les éléments suivants :

- une structure composée d'applications, d'entrepôts de données et de rédacteurs de rapports ;

- une infrastructure qui fournit le cadre pour supporter la totalité de la structure composée de matériels informatiques, de systèmes d'exploitation, de bases de données et d'outils de mise en réseau ; et

- des interfaces qui permettent de faire le lien entre les éléments.

L'annexe 9 donne un exemple de cartographie des outils informatiques d'une ETT

Ce premier travail est effectué par le biais d'une cartographie du système comprenant l'infrastructure, les structures, et les interfaces gérées par la société et par des éléments extérieurs à la société.

Une fois cette cartographie effectuée, le professionnel va, avec l'aide de l'expert, identifier les éléments du système qui ont un impact sur les états financiers et qui devront être inclus dans le périmètre de revue.

L'analyse au cas par cas constitue un prérequis à la mise en oeuvre du dispositif de contrôle interne. Plusieurs facteurs peuvent être considérés pour inclure une application informatique dans le périmètre d'un dispositif de contrôle interne en lien avec les états financiers, tels que :

- l'existence d'un lien direct ou indirect avec un agrégat significatif présenté dans les états financiers et un outil (ex : le logiciel de paie des intérimaires dans une ETT) ;

- l'utilisation d'un élément issu d'un outil pour effectuer un contrôle clé portant sur un agrégat significatif (ex : les rapports permettant de générer les états des heures facturées aux clients et les états des heures payées aux intérimaires afin d'effectuer un contrôle de l'exhaustivité du chiffre d'affaire dans une ETT) ;

- l'emploi de certaines fonctionnalités automatisées pour effectuer des calculs qui serviront de base à la comptabilisation d'un agrégat significatif (ex : l'application permettant de calculer le chiffre d'affaires à partir des contrats s et des relevés d'heures d'une ETT) ;

- l'utilisation d'outils automatiques d'authentification servant de base à la validation d'une écriture ou d'un contrôle.

Une fois ces applications clés définies, le CAC déterminera les contrôles généraux informatiques dont la conception et l'efficacité opérationnelle seront testées par l'expert.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille