WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'approche par les risques et sa contribution dans l'amélioration du jugement de l'auditeur

( Télécharger le fichier original )
par Moncef Bn Mohamed Jahech
Institut supérieur de gestion de Gabès - Maà®trise en sciences comptables 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Techniques de collecte :

Selon les normes ISA 300 « Planification des travaux » et ISA 310, les techniques utilisées relèvent essentiellement de l'entretien avec les différentes personnes qui sont susceptibles de fournir une information appropriée, de l'analyse de la documentation interne et externe obtenue, de la visite des locaux, et de la prise de connaissance de l'environnement informatique.

a- L'entretien : Est le principal outil, il effectue avec le personnel de direction, les responsables des différents services voire avec des personnes d'un niveau hiérarchique inférieur. Les entretiens avec les membres du comité d'audit et avec les auditeurs internes ne doivent pas non plus être négligés.

Ces entretiens peuvent porter sur :

Ø Les changements au sein de la direction, dans la situation organisationnelle et dans les activités du client.

Ø La réglementation officielle en vigueur concernant le client.

Ø L'évolution actuelle de l'activité du client.

Ø L'existence des parties liées.

Ø Les difficultés financières ou les problèmes comptables.

Ø Les modifications du système comptable et du système de contrôle interne.

b- Les visites des locaux (bureaux, usines, ...) : N'a pas pour objet d'aller au coeur du processus de production mais seulement pour obtenir des informations concrètes sur les systèmes et la qualité apparente de l'organisation.

c- L'analyse de la documentation interne et externe : C'est une autre technique importante. Il s'agira d'examiner les statuts, les manuels de procédures et notes de service, les procès-verbaux, les contrats, le règlement intérieur, les rapports de contrôle effectués par des tiers (auditeurs externes, conseils, contrôleurs fiscaux...), presse spécialisée et professionnelle...

d- La prise de connaissance de l'environnement informatique : est indispensable pour la planification de la mission car elle permet de mesurer le niveau de dépendance de l'activité de l'entreprise à l'outil informatique et le degré d'automatisation des traitements à incidence comptable.

Suite à la collecte d'information, la sauvegarde et le classement de cette information ont une importance considérable, aussi il est prévu de ranger toute la documentation dans un dossier permanent de l'audit contenant une synthèse de cet ensemble.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle