You are on page 1of 55

INTRODUCTION GENERALE :

Le processus dinformatisation de lentreprise sappuie sur lutilisation de


linformatique dans certaines tches, savoir la fonction de calcul, tri, slection ,
enregistrement ,sauvegarde ,dition des tats , contrle , gestion des informations , traitement
etc. Leur mise disposition et leur archivage etc. antrieurement ralis par le
personnel, qui devient utilisateur. Mais cette lutilisation de linformatique ne doit pas
signifier forcment abandon de responsabilit.
Linformatique autrefois utilis dans nombreux domaines et de nos jours un lment
incontournable dans la tenue de la comptabilit du fait du volume trs lev des donnes
comptables traiter et surtout de lvolution trs rapide des logiciels sophistiqus comme
SAGE SAARI CIEL ERP ETC.
Linformatique prend de plus en plus une place importante dans le systme
dinformation de lentreprise lune des connaissances de ce phnomne cest la place
prpondrante quelle occupe dans la production des informations comptables et financires.
La vitesse de linnovation technologique et lie aux ordinateurs et aux rseaux et
tlcommunications, ces dernires ; et lintgration des oprations automatises rendent
dpendantes de la fiabilit et de la continuit de leurs systmes informatiques.
Les entreprises hier encore uniquement soucieuses de qualit et de productivit, doivent
intgrer dans leur vie quotidienne le souci de disposer dinformations fiable au temps
opportun, gage dune bonne prise de la dcision. Ce besoin de plus en plus croissant de
disposer dinformations pousse les entreprises devenir trs dpendantes de loutil
informatique. Celui-ci est utilis dans tous les services de lentreprise grce des logiciels
dapplication acquis sur le march ou dvelopps en interne.
Les entreprises sadonnent un usage sans retenue de loutil informatique. Cette pratique rend
irrmdiablement lapparition de nouveaux risques potentiels et mme rel dans la gestion des
entreprises en gnral et plus particulirement dans la comptabilit. Cette tendance va de pair
avec sophistication de la criminalit informatique et donc des risques auxquels sont exposs
les systmes dinformations des entreprises.
Ainsi les entreprises disposant de systme dinformation automatiss doivent faire face de
multitudes de problmes, lies notamment au personnel, au traitement des informations, et
leur transmission, aux matriels et au logiciels et la scurit informatique. Cette exigence
informatique et organisationnelle ncessite une tude approfondie dans le but dassurer la
qualit et la fiabilit des informations reues et la maitrise des risques.
En outre, ces exigences, lun des grands problmes des entreprises est li la mauvaise
gestion des systmes informatiques qui peut mettre en pril la continuit dexploitation et
la malveillance du personnel cest--dire le vol du matriel les dgts volontaires ou
involontaires, fraudes, les dtournements dinformation discrtes et confidentielles.
Maitriser les risques humains (maladresse, inconscience ou ignorance, espionnage, les risques
techniques lies aux matriels, lis aux logiciels, lis lenvironnement, et les programmes ou
les procdures de contrle indpendants, le mot de passe) ; la scurit physique des
installations et des donnes ; la scurit des traitements sont aujourdhui les grandes
proccupations des dirigeants des entreprises [1].
52
Dans ce projet de fin dtude, nous nous somme essaye de rpondre la problmatique
suivante :
Comment maitriser et analyser les risques au sein dune comptabilit informatise ?
Notre travail est devis en deux grandes parties :
1- La premire partie comporte deux chapitres, le premier chapitre est consacr aux
concepts de base de la comptabilit gnrale et les principes comptables
fondamentaux, et le deuxime chapitre consiste lorganisation comptable.

2- La deuxime partie englobera les risques lis la comptabilit informatise et les


solutions pour faire face ces risques, suivie dune conclusion.
52
PARTIE
1:
ORGAN
ISATIO
N
COMPT
ABLE
52
CHAPITRE 1 : LA COMPTABILITE GENERALE

1. Dfinition :

La comptabilit est un systme dorganisation de linformation financire permettant de saisir,


classer, enregistrer des donnes de bases chiffres et de fournir, aprs traitement appropri, un
ensemble dinformations destines aux diffrents utilisateurs.
La comptabilit peut tre dfinie aussi travers ses multiples rles. Elle est en effet :

Un instrument de gestion.
Un moyen de preuve entre commerants en justice
Un moyen dinformation des associs, des pargnants, des salaris, et des tiers.
Un moyen de dterminer lassiette de plusieurs impts.
Un lment de base pour lagrgation des donnes macro-conomiques.

Il sagit dun outil indispensable tous les agents conomiques : Chefs dentreprises, pouvoirs
publics, partenaires de lentreprise, cranciers de lentreprise etc [2].

2. Le code gnral de la normalisation comptable :

La comptabilit gnrale est tenue au Maroc daprs les dispositions du code gnral de
normalisation comptable (CGNC) appliqu par toutes les entreprises le premier janvier 1994.

Parmi les objectifs viss par llaboration du CGNC on peut voquer :


Combler les insuffisances dues au retard dans la normalisation comptable par
rapport des pays africains ou europens.
Donner lentreprise marocaine un outil de la gestion moderne ou service du chef
de lentreprise.
Dvelopper linformation micro et macro-conomiques.
Lamlioration du niveau de connaissance des performances de lentreprise par ses
diffrents partenaires en obligeant lentreprise publier des donnes comptables
fiables et pertinentes
Suivre le rythme mondial de normalisation Comptable en adoptant un cadre
comptable respectant les normes internationales [3].

2.1. Le code gnral de normalisation comptable (CGNC) :


Le CGNC comprend deux parties :

o La Norme Comptable Gnrale ou NCG.


o Le Plan comptable Gnral des Entreprises ou PCGE.
52
2.1.1. La norme gnrale comptable (NGC) :
Elle constitue le cadre Gnrale de la normalisation comptable applicable la majorit des
agents conomiques quels que soient leurs taille (petite, moyenne, ou grande), leur secteur
(priv ou public), leur objet (agricole, industriel, commercialetc.) et leur forme juridique
(administration, tablissement public ou commercial, entreprise individuelle, socit,
association etc) [3].
Le NGC comporte :
Lnonc des principes comptable fondamentaux ;
La description de lorganisation de la comptabilit ;
La conception des tats de synthses ;
Lexpos des mthodes dvaluation.

2.1.2. Le plan comptable gnral des entreprises (PCGE) :

Il constitue le dispositif dapplication de la Norme Gnral Comptable aux entreprises


lexception des tablissements financiers, des banques, des assurances, qui disposent dj des
plans comptables sectoriels autonomes.
Le PCGE comprend principalement :
Les modles des tats de synthses.
Le plan des comptes, cest dire la liste des comptes classs et codifis ; le
contenu et les rgles de fonctionnement des comptes [3].

3. Les tats de synthse :

3.1. Les 5 tats de synthse :


Le CGNC prvoit 5 tats de synthses :
Le bilan qui dcrit sparment les lments actifs et passifs de lentreprise.
Les comptes de produits et de charges plus connu sous le sigle CPC, qui rcapitule
les produits et les charges de lexercice.
ltat des soldes de gestion, ou ESG, qui dcrit la formation du rsultat net et de
lautofinancement.
Le tableau de financement, ou TF qui met en vidence lvolution financire de
lentreprise au cours de lexercice en dcrivant les ressources dont elle a dispos
les emplois quelle on a effectus.
ltat des informations complmentaires, ou ETIC qui complte et commente
linformation donne par les quatre autres tats de synthse [3].
52
3.2. Les modles de reprsentation :

Le CGNC propose deux modles de prsentation des tats de synthse :


Un modle normale destin aux moyennes et grandes entreprises, dont le chiffre
daffaires annuel est suprieur 7,5 millions de dirhams.
Un modle simplifie rserv aux petites entreprises, dont le chiffre daffaires est
infrieur 7,5 millions de dirhams [3].

4. Les principes comptables fondamentaux :

Il faut prciser enfin, que la tenue de la comptabilit gnrale doit se faire dans le respect des
principes suivants :
Principe de la continuit dexploitation : lentreprise est prsume tablir ses tats de
synthses dans la perspective dune suite normale de ses activits.
Principe de la permanence des mthodes : lentreprise est cense tablir ses tats de
synthses en appliquant les mmes mthodes et les mmes rgles dvaluation dun
exercice lautre.
Principe du cout historique : les lments dactif du bilan doivent tre gards leur
valeur dentre, laquelle valeur doit rester intangible quelle que soit la valeur actuelle
de llment considr.
Principe de la spcialisation des exercices : selon lequel les charges et les produits
doivent tre rattachs lexercice qui le concerne effectivement et celui la
seulement.
Principe de prudence : en vertu de ce principe,
Les produits ne sont pris en compte que sils sont effectivement acquis
lentreprise.
Les charges sont comptabilises ds lors quelles sont probables.
Principe de clart : les oprations et les informations doivent tre inscrites dans les
comptes sans compensation entre elles.
Principe de limportance significative : est significative, toute information susceptible
dinfluencer lopinion que les lecteurs des tats de synthse peuvent avoir sur le
patrimoine, la situation financire et les rsultats de lentreprise [3].

5. Les obligations comptables de lentreprise :

Toute personne physique ou morale ayant la qualit de commerant doit :


o Procder lenregistrement comptable des mouvements affectant le patrimoine de
son entreprise ;
o Contrler lexistence et la valeur des lments actifs et passifs du patrimoine de
lentreprise par inventaire au moins tous les douze mois ;
o Etablir les comptes annuels la clture de lexercice au vu des enregistrements
comptables et de linventaire [3].
52
5.1. Les obligations de forme :

Les documents et les livres obligatoires sont :


Le manuel des procdures et de lorganisation comptable qui permet de
comprendre le systme de traitement de linformation ainsi que les contrles
effectus,
Le livre-journal sur lequel sont inscrits tous les mouvements affectant le
patrimoine de lentreprise opration par opration et jour par jour,
Le grand livre sur lequel sont reportes toutes les critures de livre-journal,
ventiles suivant le plan comptable de lentreprise
Le livre dinventaires sur lequel sont reports toutes les informations traites lors
de linventaire ainsi que les comptes annuels (ETATS DE SYNTHESES).
Le livre-journal et le livre dinventaire doivent tre cots et paraphs cest--dire
que toutes les pages doivent tre numrotes et signes par le greffier du tribunal
de commerce. Par drogation, des documents informatiques crits peuvent tenir
lieu de livre-journal et de livre-d inventaire ; dans ce cas ils doivent tre
identifis, numrots et dats ds leur par des moyens offrant toute garantie en
matire d preuves.
Tout enregistrement comptable prcise lorigine, le contenu et limputation de
chaque donne ainsi que les rfrences de la pice justificative qui lappui. Les
pices justificatives sont classes et conserves pendant dix ans [4].

5.2. Les obligations de fonds :

Le principe de limage fidle, comparabilit, continuit de lactivit.


Comparabilit est un systme dorganisation de linformation financire
permettant de saisir, classer, enregistrer des donnes de base chiffres et
prsenter des tats refltant une image fidle du patrimoine , de la situation et du
rsultat de lentit la date de clture.
Rgularit, sincrit. la comptabilit est conforme aux rgles et procdures en
vigueur qui sont appliques avec sincrit afin de traduire la connaissance que
les responsables de ltablissement des comptes ont de la ralit et de
limportance relative des vnements enregistrs.
Prudence : la comptabilit est tablie sur la base dapprciations prudentes,
pour viter le risque de transfert, sur des priodes venir, dincertitudes
prsentes susceptibles de grever le patrimoine et le rsultat de lentit.

Il est demand au comptable de faire en sorte que les tats de synthses refltant une image
fidle de lentreprise. Pour cela, il doit tre rgulier, cest--dire quil doit suivre les rgles
dictes par les normes comptables et les textes de droit, et sincre, cest--dire quil ne doit
pas chercher tromper celui qui sera amen lire les comptes.
En outre il doit tre prudent, cest--dire apprcier raisonnablement les faits afin dviter que
des lments dincertitude du prsent ne risquent de se reporter sur lavenir [4].
52
CHAPITRE 2 : ORGANISATION COMPTABLE

1. Les pices comptables de base :

Tout enregistrement comptable (au journal et dans les comptes) doit tre appuy par une pice
justificative. La pice justificative dun enregistrement peut tre :
Soit dorigine externe lentreprise : ce sont des documents externes cres par les tiers de
lentreprise qui sont :
o Exemple : Factures mises par les fournisseurs, extraits de comptes reus de la
banque, chques ou virements reus des clients.

Soit dorigine interne lentreprise :


o Exemple : Factures de ventes destines aux clients, pices de caisse concernant les
encaissements et les dcaissements en espces, bulletins de paie mis par les
salaris, chques [5].

2. Les supports denregistrements comptables :

2.1. Le journal ou le livre-journal :

Le journal est un livre comptable sur lequel les mouvements affectant le patrimoine de
lentreprise sont enregistrs opration par opration et jour par jour.
Pour toute opration enregistre sur le journal, il est obligatoire de prciser les informations
suivantes [5] :
2.1.1. Contenu du journal :

Pour toute opration enregistre sur le journal, il est obligatoire de prciser les informations
suivantes :
Limputation de chaque somme (cest--dire le compte dans lequel la somme doit
tre inscrit). Lintitul du compte doit tre suffisamment explicite pour faire
apparaitre le contenu de la donne.
Le rfrence de la pice justificative qui sert de base lopration (facture, chque,
pice de caisse ) [5] .

Cette pice permet de connaitre lorigine des oprations.


2.1.2. Forme du journal

2.1.2.1 Prescriptions rglementaires quant la forme :


Le PCGE dsigne le journal sous la dnomination le livre-journal. le mot livre
signifie quil sagit dun registre feuillets cousus et relis. Cela exclut les feuilles
mobiles.
Le livre-journal doit tre retenu sans blanc ni altration daucune sorte (ce sui
interdit de gommer ou raturer).
52
Le livre-journal doit tre cot (cest--dire que les pages doivent tre numrotes).
Le journal doit tre paraph (cest--dire que chaque page doit tre signe.)
Les formalits de la cote et du paraphe doivent tre accomplies par le greffier du
tribunal pralablement du livre.

Toutes ces prescriptions visent assurer lirrversibilit des enregistrements de manire ce


que la comptabilit puisse servir de preuve des oprations ainsi enregistres [5].
2.1.2.2. La prsentation traditionnelle des enregistrements au journal :

Traditionnellement, lenregistrement dune opration se prsente comme il montre la figure


1:

Figure 1. Prsentation classique dune criture au journal [6].


On dnomme habituellement un tel enregistrement : article journal.

2.2. Le grand livre :

Le grand livre est lensemble des comptes dune entreprise cest dire que lensemble des
critures du livre-journal doivent tre reportes sur les comptes.
Les lments essentiels suivants doivent figurer sur chaque compte du grand livre :
La date de lopration.
La somme place suivant la nature de lopration du dbit ou au crdit.
Le nom du compte qui joue en contrepartie
La page du journal ou lopration est inscrite afin de retrouver le libell [5] .

2.3. Le live dinventaire :

Tout commerant doit relever au moins une fois par an lexistence et la valeur des lments de
son patrimoine, cest--dire :
Les biens quil possde (objets, crances, espces ), qui constituent les
lments dactif.
Ses dettes qui reprsentent les lments de passif.

Ce relev sappelle linventaire, il est recopi sur le livre dinventaire [5] .


52
Figure 2 : La dmarche de linventaire [6]

3. Les systmes denregistrement comptable :

3.1. Le systme classique :

Les documents commerciaux sont saisis au jour le jour dans le livre journal. Ensuite, chaque
ligne du journal est reporte dans les comptes du grand livre de manire mettre jour tous
les comptes de bilan et de gestion. Cette opration peut tre effectue suivant une priodicit
correspondant aux besoins de lentreprise. Par la suite, le comptable dresse la balance de
vrification. Cest partir de cette dernire que seront tablis le compte de rsultat et le bilan.
(Figure 3) [4].
52
Figure 3 : le systme comptable classique [4] .

Certes ce systme, traditionnel, est, par maints cts, archaque car il repose sur une
conception lie ltat antrieur de lavnement de la technologie.
Malgr son caractre archaque, le procd est connatre pour les raisons suivantes :
Il met en vidence trois types de documents comptables diffrents et
intressants savoir : le journal, le grand livre et la balance.
Il est toujours la base des systmes actuels, plus modernes et permet den
comprendre les avantages et lvolution.
Dun point de vue pdagogique, son utilisation reste importante.
La comptabilit manuelle traditionnelle ne permet pas dinscrire les mouvements directement
dans les comptes car les risques derreur seraient considrables (multitudes de comptes) : elle
utilise un relais qui est le journal.
On enregistre dabord les oprations, jour par jour, dans ce journal tabli partir des
documents de base (factures, pices de caisse, bordereaux et avis bancaires,). Labsence ou
linsuffisance de pices justificatives peut faire mettre en doute la valeur probante de la
comptabilit.
Ensuite (chaque jour ou chaque semaine), les oprations sont reports dans les comptes dont
lensemble forme le grand livre.

A partir de ce dernier sont tablies, priodiquement (mois, trimestre, semestre,), des


balances qui ont surtout un rle de contrle et de vrification (schma 1) [7].
52
Comptabilisation
Documents de base

Travail priodique Reports

JOURNAL GRAND LIVRE


Travail comptable quotidien

Schma 1 : Le schma du systme classique [7]

Les contrles fournis par le systme classique sont prsents comme suit :

o Totalisation du journal : lanalyse des oprations dans le journal comportant tous


les mouvements DBITS ET CRDITS, il est facile de faire systmatiquement le total des
mouvements dbits et crdits dans le journal et de sassurer de leur galit.

TOTAL DEBITS = TOTAL CREDITS


o Comptes du Grand Livre : ces comptes sont tenus en DBITS, CRDITS ET SOLDES.
Vu le nombre des oprations comptables, il nest pas facile de vrifier lgalit des
totaux des dbits et des crdits, en revanche, cela est fait dans la balance gnrale.

o Balance gnrale : ds lors que tous les comptes ouverts dans lentreprise y figurent.
La vrification porte sur deux galits (balance 4 colonnes), ou sur trois galits
(balances 6 colonnes).
En outre la balance fournit un contrle supplmentaire : le total des mouvements figurant dans
la balance doit tre gal celui du journal (colonne des mouvements) (schma 2) [7].
TOTAUX MOUVEMENTS BALANCE = TOTAUX JOURNAL

JOURNAL GRAND LIVRE


Documents de base
(Facture, chque, reus,..)
Reports
D C

Pices justificatives BALANCE


EGALITE
52
Schma 2. Le contrle de lquilibre entre le total des mouvements du journal et de la balance
[7]
.
3.1.1. Le livre journal :
a) Le livre journal : une obligation pour les entreprises

Le livre journal est un document dont la tenue est obligatoire. La loi n9-88 vote par a
chambre des reprsentants, le 4 Aot 92 stipule :

Article 1 : que toute personne physique ou morale ayant la qualit de commerant au sens
du code de commerce est tenue de tenir une comptabilit, elle doit procder
lenregistrement comptable des mouvements affectant les actifs et les passifs de son
entreprise.

Article 2 : les enregistrements viss larticle premier sont ports sous forme dcriture sur
un registre dnomm livre journal .
Article 8 : le livre journal et le livre dinventaire son cts et paraphs, dans la forme
ordinaire et sans frais, par le greffier du tribunal de premire instance du sige de lentreprise.
Chaque livre reoit un numro rpertori par le greffier sur un registre spcial.
Article 22 : les documents comptables sont tablis en monnaie nationale.
Les documents comptables et les pices justificatives sont conservs pendant 10ans. Les
documents comptables relatifs lenregistrement des oprations et linventaire sont tablis
et tenus sans blanc ni altration daucune sorte.
b) Le livre-journal : une mmoire comptable pour les entreprises :
Le livre-journal constitue la mmoire comptable de lentreprise. Il est riche en informations
relatives la vie de lentreprise.
Chaque article du journal inscrit les oprations effectues et donne les indications suivantes :
La date de lopration ;
Le numro et le nom du compte dbit ;
Le numro et le nom du compte crdit ;
La rfrence aux documents de base (appele libell) ;
Le montant de lopration ;
A la fin de chaque page, on additionne les montants dbits et les montants crdits
qui doivent tre gaux. Les totaux obtenus sont reports en haut de la page
suivante [7] .
C) Prsentation du journal
La prsentation du journal est indique ci-aprs (schma 3).
Numro de la page
Folio
Montant cumul de page
Date de loprateur
N et intitul des comptes

Repo
51 20/07 10.0 10.00
Clients 1000
34 100

Libell et renvoi au documentTrait


justifiant
52

sparant Chaque oprateur


Montant de Lopration comptabilise
Schma 3 : La prsentation du journal [7].

3.1.2. Le grand livre :

La loi n 9-88 prcise dans son article 2 que les critures du livre journal sont reportes sur
un registre dnomm grand livre ayant pour objet de les enregistrer selon le plan de
comptes du commerant.
Le plan de comptes doit comprendre les classes de comptes de situation, les classes de
comptes de gestion et les classes de comptes spciaux. .
Le grand livre est, donc, un registre o sont enregistres toutes les critures du livre journal
dans les comptes tels quils sont dfinis par le plan de comptes.
Les comptes du Grand livre portent des numros et sont classs selon lordre du PCGE
(comptes de la classe 1 .comptes de la classe 8).
Le Grand livre peut se prsenter sous forme :
De fiches cartonnes dans un bac ou dans un classeur.
De feuillets mobiles insrs dans une reliure : chaque compte est tenu sur un feuillet
indpendant.
Dun registre : pour chaque compte sont rservs quelques feuillets [7].

a) Reports :

Chaque criture au journal est reporte dans les comptes du GL de manire quotidienne si
possible. Les mentions devant apparatre au GL sont les suivantes :
La date.
Le folio du journal o figure lcriture reporte.
Le nom du compte de contrepartie ou son numro.
Le libell explicatif.
La somme.
Aucune inscription ne doit tre porte sur un compte au grand livre avant dtre enregistre au
livre journal [7].
b) Trac des comptes
La tenue des comptes dans le grand livre doit seffectuer selon lun des tracs prsents ci-
aprs [7] :
c) Compte colonnes jumeles (ou maries) :

Tableau 1 : Compte colonnes jumeles (ou maries).


52
Date Folio Contre partie Libell Dbit Crdit

d) Compte colonnes jumeles avec soldes :

Tableau 2 : Compte colonnes jumeles avec soldes.

Sommes Soldes

Date Folio Contre partie Libell


Dbit Crdit Dbit Crdit

3.1.3. La balance :

La balance des comptes constitue le prolongement du grand livre. Elle est en quelque sorte un
rsum de ce dernier. Les informations du Grand livre sont reprises, selon un classement
ordonn, en fonction de la numrotation du plan comptable, de tous les comptes qui figurent
au Grand livre. Pour chaque compte sont repris les soldes de dbut de priode, les
mouvements de la priode et le solde de fin de priode.
Le bilan, la fin dune priode, est dress en partant des soldes de fin de priode des comptes
de situation (classes de 1 5) de la balance tablie la fin de cette priode.
La balance comporte tous les comptes, y compris ceux qui sont solds en fin de priode [7] .
a) Balance 4 colonnes :

Tableau 3 : Balance 4 colonnes.

Balance au . (fin de la priode)


comptes Totaux Soldes
N Intitul Dbiteur Crditeur Dbiteur Crditeur

Totaux Td Tc Sd Sc

Le total de la colonne solde dbiteur est gal celui de la colonne solde crditeur.
Lalignement des soldes de chacun des comptes donne une vue synthtique de la vie de
lentreprise [7].

Td = Tc & Sd = Sc
52
b) Balance 6 colonnes :

Il est souvent intressant, sous langle de la gestion de pouvoir comparer deux ou trois
priodes identiques.
Il est ncessaire de faire, pour chaque compte, un tri selon la date dcriture : cest une des
possibilits de la comptabilit informatise. La balance est alors prsente en 6 colonnes, telle
que prsente ci-dessous [7] :
Tableau 4 : Balance 6 colonnes :
Balance au . (fin de la priode)
comptes Totaux Mouvements Soldes
N Intitul Dbiteur Crditeur Dbiteur Crditeur Dbiteur Crditeur

Totaux Td Tc Md Md Sd Sc

Dans ce cas on doit vrifier 3 galits :


IMPORATNT Td = Tc & Md = Mc & Sd =
Il faut toujours sassurer de lgalit suivante Sc
:

TOTAUX DU JOURNAL = TOTAUX DU GRAND LIVRE = TOTAUX DES MOUVEMENTS DE LA

BALANCE

Le principe de la partie double ressort au niveau des galits suivantes :

1er contrle :

Total des soldes dbiteurs de dbut de priode = Total des


soldes crditeurs de dbut de la priode.

Total des mouvements dbits de la priode = Total des


mouvements crdits de la priode

2me contrle :

3me contrle :

Une comptabilit tenue selon le systme classique prsente les caractristiques suivantes :

Total des soldes dbiteurs de fin de priode = Total des


52

soldes crditeurs de fin de la priode.


Enregistrement chronologique des oprations dans le livre journal.
Report quotidien des critures du livre journal dans les comptes du grand livre.
Etablissement priodique de la balance des comptes [7].

3.2. Le systme de comptabilit par dcalque :

Le systme classique par dcalque ralise lenregistrement simultan de lopration sur le


journal et sur le compte en usant de la technique du dcalque par papier carbone.
Le compte est plac au-dessus : on crit directement sur le compte ;
Le papier carbone est plac au milieu ;
Le journal est plac au-dessous : ce quon crit sur le compte, se dcalque donc sur
le journal.

Les trois feuilles superposes : compte, carbone, journal sont places sur un appareil trs
simple : la plaque dcalque munie dun dispositif de serrage pour leur maintien en place.
(Voir figure 3) [4].

Figure 3 : Lorganisation gnrale des enregistrements suivant le systme par dcalque [4].
On peut utiliser aussi une machine crire munie dun chariot spcial : le journal est introduit
par larrir du chariot comme sur une machine crire ordinaire. Le compte est introduit par
lavant au moyen dun dispositif dalimentation frontale ou front-feed (Figure 8) [4].
52
Figure 4 : la comptabilit par dcalque [4]
Le systme centralisateur :
Pour des raisons dorganisation et de division du travail, lentreprise est amene diviser le
journal enregistrant jour par jour les oprations de lentreprise, en plusieurs journaux, appels
journaux divisionnaires ou auxiliaires.
Le journal garde alors un rle centralisateur en fin de mois.
Lorganisation comptable est plus ou moins complexe selon lactivit de lentreprise.
Le comptable peut ventuellement ouvrir selon ses besoins autant de journaux et grands livres
auxiliaires quil souhaite. Cela offre lavantage de permettre la division du travail comptable.
En effet on vite lencombrement que reprsente lutilisation dun seul journal pour
lensemble de lentreprise et on cre alors autant de postes de travail comptable que le volume
de documents de base le demande.
Lorsqu'une entreprise prend un certain dveloppement, l'enregistrement quotidien des
oprations dans un seul Journal devient impossible. Il faut diviser le travail comptable. On est
Donc amen opter pour le systme centralisateur.
A cet effet, et selon la loi n9-88: le Livre Journal et le Grand Livre peuvent tre dtaills
en autant de registre subsquents dnomms "journaux auxiliaires" et "livres auxiliaires" que
l'importance ou les besoins de l'entreprise l'exigent .
Cette organisation peut tre subdivise en autant de livres- journaux et de grands livres que
lentreprise juge utile en fonction de ses diffrentes activits, cycles homognes de flux,
entits organisationnelles, ou sur la base de tout autre tout autre dcoupage, condition
quelle opre une centralisation de ses documents auxiliaires sur le livre journal et le grand
livre gnraux une fois par mois (Figure 5) [5] .
52
Figure 5 : le systme centralisateur [4].
Le systme centralisateur a pour but de permettre la division du travail comptable de
lentreprise. Les principes comptables restent inchangs, seule lorganisation du travail
diffre.

Figure 6: La dmarche comptable dans le systme centralisateur [7].


52
Travail quotidien
Enregistrement des faits comptables dans les journaux divisionnaires. Les journaux
divisionnaires rsultent de lclatement du journal classique. Chacun deux est spcialis
dans une catgorie dcritures par nature. Leur nombre peut varier suivant limportance et
la diversit des critures.
Report des critures aux comptes individuels (ou Grand Livre auxiliaire). Leur situation
tant ainsi constamment jour .

Travail priodique
Totalisation et centralisation des journaux divisionnaires. Chaque journal divisionnaire est
centralis priodiquement en un seul article au Journal gnral (au minimum une fois par
mois). Ce Journal gnral constitue le Livre Journal obligatoire.
Reports du Journal gnral au Grand Livre gnral.
Etablissement de la Balance de contrle.

Trac de journaux
Pour trouver le trac dun journal divisionnaire il suffit denvisager larticle du journal
classique rsumant la catgorie doprations groupes au journal divisionnaire pour en
dduire le trac de celui-ci [7].
REMARQUE :

La vrification de lgalit : TOTAL DEBIT= TOTAL CREDIT


Doit tre effectue avant de passer lcriture au journal gnral

Si les totaux ne sont pas gaux, il faut en premier lieu rechercher le folio o se situe lerreur.
Ensuite il faut tre en mesure de dterminer, sil sagit dune erreur daddition ou dune erreur
de ventilation.
Pour dceler les erreurs de ventilation, il faut contrler horizontalement, et, ligne ligne,
lgalit entre les dbits et les crdits. Les recherches risquant dtre longues, il est conseill
de procder selon la mme technique que pour les erreurs daddition.
Les journaux divisionnaires les plus utiles sont ceux de :
caisse, banque.
achats de marchandises, factures fournisseurs.
ventes de marchandises.
effets recevoir, effets payer.
opration diverses [7].

3.2.1. Les journaux divisionnaires :


52
Un journal divisionnaire est toujours spcialis un type dcritures (le journal des achats, le
journal des ventes, le journal de trsorerie ).
Il exprime le dtail des oprations enregistres par ordre chronologique daprs les pices
justificatives, et en partie double.
Dune manire gnrale, il ya lieu douvrir divisionnaire toutes les fois quune opration se
rpte chaque jour.
En revanche, lorsquune opration a une frquence dune deux fois par mois, elle est
enregistre dans un journal spcial intitul : journal divisionnaire des oprations diverses
(OD) (on y enregistre par exemple : les salaires, les charges sociales, les dclarations de TVA,
les critures dinventaires) [8].
Lorganisation comptable de base du systme centralisateur est la suivante :
Toute entreprise possde au minimum :

un journal des achats


un journal des ventes
un journal de banque et caisse
un journal des oprations diverses
Chaque journal correspond un certain type dopration ; par exemple [4] :
le journal auxiliaire des ventes sur lequel seront comptabilises toutes les factures de
ventes
le journal auxiliaire des achats sur lequel seront comptabilises toutes les factures
dachats.
Le journal auxiliaire de caisse sur lequel seront comptabilises toutes les oprations de
caisse, etc.
Les critures passes dans les comptabilits auxiliaires doivent tre au moins une fois par
mois centralises au journal gnral et au grand livre gnral. Il est aussi possible de ne tenir
quun seul grand livre.
Prsentation des journaux divisionnaires (voir figure 7) :
Les journaux doivent comporter des lments dinformation pour rpondre aux
obligations lgales :
o Date.
o Nature et rfrence de la pice justificative.
o Montant [4] .
52
52
Figure 7. Prsentation des journaux divisionnaires [4]
PARTIE 2 : LA
COMPTABILI
TE
INFORMATIS
E
52
-
CHAPITRE 3 : LA COMPTABILITE INFORMATISE :

Avec le dveloppement des technologies de linformation et de la communication, les


entreprises se sont massivement tournes vers l'utilisation des systmes informatiques pour
tenir leur comptabilit. Ces technologies touchent de plus en plus les entreprises en Algrie.
En effet, ces dernires sont devenues de plus en plus informatises beaucoup dentre elles ont
mis ou sont en cours de mettre en place des progiciels de gestion intgre [7].

Figure 8. Schma simplifi dune comptabilit informatise [9].

Cette volution de linformatique, aussi bien au niveau du hardware que du software, et sa


pntration dans tous les domaines de lentreprise sont, sans doute, spectaculaire.

En effet, les systmes informatiques actuels permettent de plus en plus :

Une mise jour et un partage des donnes en temps rel.


Une intgration des systmes dinformation financiers et oprationnels.
Des changes conomiques interactifs de lentreprise, non seulement avec les clients,
mais aussi avec les fournisseurs (E-commerce).

La quasi-totalit des entreprises utilisent des outils informatiques de gestion, plus ou moins
puissants et complexes, selon le niveau dinformatisation souhait.
Pour mettre en place un systme de traitement informatis adapt ses besoins, lentreprise a
le choix entre trois solutions (Tableau 5) :
Tableau 5 : systme de traitement informatis [8].

Type de produits Principales caractristiques

Progiciel traditionnel avec utilisation Adapt aux petites et moyennes


dinterfaces entreprises.
Traite la fonction comptable et
certaines fonctions annexes
(laboration dtats de rapprochements
52
)
Permet des interfaces avec un logiciel
de gestion commercial, de paie
Oprations saisies dans les journaux
concerns ; tenue des comptes, du
journal, des balances et tablissements
des comptes automatiss.

Adapts aux grandes entreprises.


Traite lensemble des fonctions de
gestion (commande, gestion de la
Progiciel de gestion intgr (ERP) production, et des stocks, comptabilit
) laide dune seule base de
donnes.
Ecritures comptables automatises
partir des donnes des autres fonctions.
Adapt aux petites entreprises et leur
expert-comptable.
Permet daccder ou dutiliser
distance des progiciels mis en ligne,
Fournisseur dapplications hberges (FAH sans avoir les acqurir.
ou ASP) Facilite la collaboration avec lexpert-
comptable (change rapide
dinformations, saisie partage,
consultation dtats comptables tout
moment et en tout lieu).

1. Les oprations de la comptabilit informatise :

1.1 Saisie des donnes comptables :

Trois mthodes diffrentes peuvent tre employes pour saisir les critures comptables :
Saisie daprs le document de base ou limputation a t pralablement note.
Saisie daprs les pices comptables sue laquelle les donnes du document de
base ont t reportes.
Saisie daprs un bordereau de saisie. Les donnes dun ensemble de documents
de base ont t reportes sur la base de donnes raison dune ligne par document
de base.
La saisie met jour la base de donnes des critures comptables qui est mmorise sur le
disque de lordinateur. Ces critures sont provisoires ; elles peuvent encore tre modifies [5].
1.1.1 Edition du brouillard et correction des erreurs dcritures :

Les critures provisoires sont affiches lcran ou imprimes : les erreurs de saisie sont
corriges [5].
52
1.1.2. Consultation ponctuelle dun compte :

Les critures concernant un compte sont slectionnes dans la base de donnes et affichs
lcran.
1.2 Les oprations priodiques :

1.2.1 La Clture priodique :

La loi exige que les critures ne puissent pas tre effaces ou modifies.
On appelle clture priodique la conversion des critures provisoires en critures dfinitives
[5]
.
1.2.2. Edition du journal :

Le logiciel fait voir les critures tries par des dates. Cette vue est imprime pour donner le
journal [5].

1.2.3 Edition de la balance des comptes, du bilan et du compte de rsultat

Le logiciel fait voit les critures tries par numros de comptes. Cette vue est imprime sous
des formes varies : Balance des comptes, compte de rsultat [5].

2. Lutilisation de linformatique dans une organisation comptable.


2.1. Plan des comptes de lentreprise :

L'entreprise doit laborer son plan comptable gnral codifi. Le code ainsi attribu chaque
compte sera le seul critre d'analyse retenu par l'ordinateur.
Les critures sont classes en fonction du code qui leur est attribu.
Ce plan des comptes n'est pas fig, l'entreprise peut le modifier [9].

2.2 Informatique avec tenue de bordereaux de saisie :


La saisie des informations par lordinateur peut se faire directement ou sur la base de
bordereaux de saisie. La prsentation de ces bordereaux est trs variable dun systme un
autre [9].

2.3 Informatique saisie sans papier :

En pratique, la saisie informatique s'effectue directement sur cran, la sous-traitance ayant


pratiquement disparu.
La saisie directe sur cran partir des pices justificatives peut, selon la conception de
l'application informatique, donner lieu une feuille d'imputation restituant chacune des
critures saisies sur un support papier (gnralement avec une numrotation squentielle)
attacher la pice justificative de base.

Lordinateur doit restituer par journal divisionnaire un journal gnral prsentant les critures
saisies dans l'ordre chronologique, le total mensuel des mouvements de ce journal est port
dans le journal gnral cot et paraph. Le transfert des critures saisies peut aussi s'effectuer
52
d'un ordinateur un autre ordinateur ou d'un site un autre site (d'une ville par exemple ou
d'un pays un autre) sans papier par simple transmission, via des lignes ou par satellite [9].

2.4. Informatique intgre :

Une informatique intgre est une informatique qui ralise la traduction automatique des
activits oprationnelles en critures comptables.
Ainsi, les factures de ventes gnrent automatiquement les critures du journal ventes. Il en
est de mme de la paie, des entres de matires ou produits en magasin, etc. ...Plus
l'informatique est intgre, plus le travail comptable se trouve allg et se dplace des tches
pnibles vers les travaux de justification, d'analyse et de contrle qui ncessitent plus de
qualification et font appel plus d'intelligence.
Une intgration dinformatique allge les activits comptables mais fait appel des mesures
de scurit tant physique que logique trs rigoureuses [9].

3. La structure organisationnelle dun systme comptable informatise :

Linformatisation croissante des entreprises a des impacts sur la structure organisationnelle de


la socit. Les principaux se rsument dans ce qui suit [9] :

3.1. LORGANISATION DU SERVICE INFORMATIQUE :

La structure organisationnelle du service informatique couvre deux aspects :


o La place de la fonction dans la structure globale de lentreprise.
o La structure interne du service informatique.

Ces deux volets dpendent de limportance des traitements informatiques, du nombre de


personnes employes dans le service et des techniques de contrle utilises [9].

3.2 La sparation des tches incompatibles :


La sparation classique des tches dans un environnement non informatis, nest pas
totalement efficace dans un systme informatis, mais peut tre renforce par diffrents types
de logiciels destins limiter laccs aux applications et aux fichiers. Il est donc ncessaire
dapprcier les contrles portant sur laccs aux informations afin de savoir si la sgrgation
des tches incompatibles a t correctement renforce.
Les informations comptables et de gestion et les programmes dapplication de lentreprise
sont stocks sur des mmoires lectroniques et accessibles beaucoup de personnes au moyen
de terminaux. En labsence de contrle daccs appropris, les personnes ayant accs des
traitements informatiques ou des fichiers peuvent tre en mesure de raliser des fonctions
qui devraient leur tre interdites ou de prendre connaissance de donnes sans y tre autorises
et sans laisser de traces visibles [9].
Signalons quau regard du systme informatique, il existe trois types dutilisateurs :

o Les utilisateurs non autoriss : Il sagit des intrus externes comme par exemple : les
pirates des systmes (hackers) et les anciens employs. Des contrles prventifs,
Particulirement des contrles dauthentification des utilisateurs, rpondent ce type
de risque. Des contrles dtecteurs complmentaires permettent de rvler les
ventuels accs russis.
52
o Les utilisateurs enregistrs : Laccs de ces utilisateurs devrait tre limit aux
applications et aux donnes rattaches leurs fonctions. Des contrles prventifs pour
ce type dutilisateurs se prsentent sous forme de contrle dauthentification des
utilisateurs et dallocations de droits limits aux applications ncessaires lexcution
de leurs tches.
o Les utilisateurs privilgi : Il sagit de ladministrateur systme, les dveloppeurs, les
responsables de lexploitation. Ces utilisateurs ncessitent des privilges de systme
ou de scurit pour la ralisation de leurs travaux.

Par ailleurs, lintrieur du dpartement informatique, si les fonctions incompatibles ne sont


pas correctement spares, des erreurs ou irrgularits peuvent se produire et ne pas tre
dcouvertes dans le cours normal de lactivit. Des changements non autoriss dans des
programmes dapplication ou dans des fichiers peuvent tre difficiles dtecter dans un
environnement informatique.

Cest pourquoi, des mesures prventives touchant en particulier le respect de la sparation des
fonctions principales de programmation et dexploitation deviennent indispensables pour
assurer la fiabilit de linformation financire.

A titre indicatif, les dispositions suivantes devraient tre respectes :

Interdiction aux analystes fonctionnels et programmeurs de mettre en marche le


systme et de lexploiter.
Interdiction aux programmeurs daccder aux environnements de production.
Interdiction aux oprateurs deffectuer des modifications de programmes ou de
donnes [9].
4. La nature des traitements :

Les nouvelles technologies de linformation et de la communication influencent sur la


manire avec laquelle les transactions sont traites. Le traitement inclut des fonctions telles
que la validation, le calcul, la mesure, lvaluation, la synthtisation et la rconciliation[9].

Il existe plusieurs types de traitements. Les plus communment utiliss sont :

4.1. Traitement en temps rel :

Les diffrentes transactions sont saisies sur les terminaux, puis valides et utilises pour
mettre jour immdiatement les fichiers informatiques.
Ainsi, les rsultats du traitement sont immdiatement disponibles pour toute interrogation ou
gnration dtat[9]
52
4.2. Traitement par lot :

Les transactions sont saisies sur une terminale puis soumises certains contrles de validation
et ajoutes un fichier transaction contenant les autres transactions de la priode. Selon une
priodicit dfinie, le fichier des transactions mettra jour le fichier matre correspondant [9].

4.3. Mise jour mmoris :

Cest une association du traitement en temps rel et du traitement par lot. En effet, les
transactions mettent immdiatement jour un fichier mmo qui contient les informations
extraites de la dernire version du fichier matre. Ultrieurement, le fichier matre sera mis
jour par un traitement par lot [9].

4.4. Traitement par extraction ou par chargement des donnes :

Ceci consiste transfrer les donnes du fichier matre un terminal intelligent pour
traitement ultrieur par lutilisateur. Le rsultat du traitement sera ensuite recharg sur
lordinateur central du sige.
De nos jours, la majorit des systmes oprationnels sont des systmes temps rel. Les
transactions sont traites une fois produites, les informations sont mises jour immdiatement
et les donnes figurant sur les fichiers sont changes avec les donnes de la nouvelle
transaction [9].

5. Les risques lis la comptabilit informatise :

Le risque est une notion complexe quoi nait de lexistence des menaces et des impacts, cest-
-dire la consquence de la ralisation de la menace et la probabilit quelle se ralise.
Ainsi le risque est reprsent par lquation suivante : risque = menace * impact ; si lun des
membres est nul, le risque est nul, le risque nexiste pas mais par contre il sera autant grave
que lun des membres (facteurs) ou les deux seront levs.
Les risques lis la comptabilit informatises ne sont pas lis au piratage du systme comme
le pensent certain auteur mais surtout la mauvaise conception.
Il ne sagit pas pour nous dans ce paragraphe dtablie une liste exhaustive mais de citer les
risques les plus importants.
Il existe trois grandes catgories des risques : les risques informatiques ; les risques lis
lorganisation comptable proprement dite et les risques lis lorganisation de la fonction
informatique [1].
5.1. Les risques informatiques :
Les risques informatiques comprennent essentiellement les risques humains et les risques
techniques [1].
5.1.1. Les risques humains :
Ils sont plus frquents sils sont le plus souvent ignors ou minimiss et concernent les
utilisateurs et les informaticiens eux mme ainsi il peut sagir de :
52
La maladresse : il faut entendre par la maladresse la commission des erreurs par
les hommes. il arrive donc frquemment dexcuter un traitement non souhaite,
deffacer involontairement des donnes ou des programmes. ainsi donc nous
avons, les erreurs de saisie qui peuvent survenir lors de la saisie des numros des
comptes, de leur intitul ou le montant. Elles sont les plus frquentes et difficile
dtecter surtout si les comptes sont quilibrs.
La malveillance : elle se dfinit comme tant lintroduction volontaire dans le
systme en connaissance de cause de virus, de mauvaises informations dans la
base de donnes ou dajouter de faon dlibre des fonctions caches lui
permettant, directement avec surtout laide de complices, de dtourner son profit
dinformation confidentielle ou de fonds.
Lingnierie sociale : cest une mthode par laquelle une personne obtient des
informations confidentielles, quelle nest pas autorise obtenir en vue
dexploiter dautres fins. elle se manifeste par le vol dinformations
confidentielles qui peuvent tre des donnes de la comptabilit pour les divulguer
aux concurrents directs de lentreprise.
Vol de mot de passe : le mot de passe permet lutilisateur, ou un groupe
dutilisateurs dtre authentifier puis autoriss par lintermdiaire dune table
daccs accder soit une ressource logique soit un profit daccs.

Les mots de passe doivent faire lobjet dune gestion et doivent respecter les critres suivants :
Etre composs de quatre caractres au minimum, cela permet dviter de retrouver facilement
les mots de passe par lanalyse combinatoire, ils ne doivent pas safficher sur lcran lorsque
lopration les frappe au clavier, ils doivent faire lobjet dun changement permanent. Tous les
mois par exemple, le changement est ncessaire pour dcourager les personnes qui chercher
forcer les rgles daccs ainsi les autorisations daccs accordes n utilisateur doivent tre
supprimes lorsque ce dernier quitte lentreprise quil sagisse dun licenciement ou dune
dmission.

Lentreprise qui gre ses risques inefficacement courts le risque de perdre la confidentialit de
ses donnes comptables, le risque de modification ou de suppression voit dajout des donnes
[1]
.

5.1.2. Les risques techniques :

Par risques techniques, il faut entendre ceux lis aux dfauts et pannes invitables que
connaissent tous les systmes. Ces risques sont plus ou moins frquent selon le soin apport
lors de la fabrication et des tests effectues avant que les ordinateurs et les programmes ne
soient mise en service, au titre de ces risques nous allons tudier trois types de risques, il
sagit essentiellement :
Les risques lis aux matriels, serveurs, onduleurs, cbles, incendie,
surtension)
Vol par une personne extrieur lentreprise ou un salari (ordinateur fixe,
portable, disque externe contienne des donnes comptables confidentielles).
Coupure dune alimentation lectrique qui a une incidence sur la perte des
donnes comptables et financires.
52
Panne des disques durs et des quipements interconnexion rseau
commutateurs, routeurs etc.
On nglige souvent la probabilit dune erreur dexcution par un processeur,
pourtant la plupart des composants lectroniques, produits en grande srie
peuvent comporter des dfauts et bien entendu finissent un jour ou lautre par
tomber en panne. la raret et lintermittence de certaines de ces pannes les
rendent assez difficile dceler. en cas de survenance de ses pannes
lentreprise court le risque de produire des informations non sincres, blocage
partiel ou intgral de travailler.
Un programme malveillant propag via un fichier le rseau ou un support de
sauvegarde qui touche notamment le systme dexploitation (virus, spyware)
et qui permet deffacer les donnes et de dtriorer le systme
dexploitation) [1]..

5.1.3. Les risques lis aux logiciels :


La complexit croissante des systmes dexploitation et des programmes ncessite leffort
conjoint de centaines, voire de dizaines, voire des milliers de programmeurs. Mais
individuellement ou collectivement ils font invitablement des erreurs que les meilleures
mthodes de travail et les meilleurs outils de contrle ou de test ne peuvent pas liminer en
totalit. Ces risques sont de loin les plus frquents mais lorsquils interviennent, ils rendent
non fiable les informations financires que les logiciels contiennent, les risques lis au
logiciels sont les difficiles dceler car il est quasiment impossible de tester la fiabilit dun
logiciel. Cela sexplique par le fait que la mthode priori utilise consiste relire chaque
programme utilis pour vrifier quil ne contient pas derreur. Toute chose qui est dans la
pratique inapplicable, dans la mesure o la relecture et la comprhension dun seul
programme peut ncessiter plusieurs jours du travail, sans pourtant quon ait la certitude de
dceler dventuelles anomalies [1]..
5.1.4. Les risques lis lexploitation :
Comme nous lavons dit plus haut lexploitation permet de dtecter plus rapidement les
anomalies. Ainsi si elle est mal maitrise le systme ne pourra plus prvenir les erreurs, les
fraudes, les atteintes la confidentialit ainsi donc il sera difficile dviter ses risques suscits
[1]
..

5.1.5. Les risques lis lorganisation de la fonction informatique :

Les risques lis aux cumuls des fonctions incompatibles :


Le cumul des fonctions incompatibles (exploitation, dveloppement, contrle), au sein de
linformatique gnre des risques de modifications indues des programmes et des donnes
ainsi lentreprise doit songer dans lorganisation de la fonction informatique assurer la
sparation de ses fonctions [1].

5.1.6. Les risques lis la documentation :


52
Le manque de documentation qui est le plus frquent lie un logiciel, ou un quelconque
matriel informatique peut entrainer le non continuit de lexploitation lorsque les premiers
utilisateurs, sont appels quitter lentreprise soit pour cause de licenciement Soit pour cause
de dmission soit la fermeture de la socit qui les a conus [1]..

5.1.6 Les risques lis au paramtrage :

Un mauvais paramtrage dun logiciel comptable peut conduire lentreprise de produire


dinformations financires non fiables et non sincres.
Le bon paramtrage est la condition que la sincrit et la rgularit des informations
financires [1]..
5.1.6.1. Les risques stratgiques :

Le sous-emploi ou lincapacit de suivre le rythme de mise en place des nouvelles


technologies de linformation et de la communication peut faire qu'une entreprise s'exclue
d'elle-mme du groupe de partenaires que constitue son milieu professionnel concurrentiel [1]..

5.1.6.2. Risques juridiques et fiscal :

Utilisation du logiciel permissif est un outil informatique souvent utilis comme un logiciel de
caisse qui va pour certaines entreprises qui vendent au dtail (on a des pharmacies, on a des
restaurants, on a vraiment toutes les activits dtaillantes possibles qui peuvent effectivement
utiliser ce type de logiciel). Et donc, cest un outil qui va nous permettre deffacer, dannuler
des ventes en caisse et en informatique avec en gros des traces qui sont compltement
supprimes et qui rendent trs, trs difficile le contrle et la constatation quil y a du chiffre
daffaires qui a t effac de la comptabilit de lentreprise.

Paramtrage du logiciel de comptabilit qui permet de falsifier le montant des ventes et du


chiffre daffaires encaisss ainsi quil permet de gonfler les charges et de rduire le bnfice
net de lexercice [1]..

5.1.6.3. Les risques lis lorganisation comptable :


Il sagit des risques concernant lenregistrement des donnes comptables errones et frauds
qui ne respecte pas le principe de limage fidle et qui ne respecte pas la rglementation
comptable ce qui permet de fausser limage et la fiabilit et la sincrit.
En comptabilit informatis les livres comptables sont pour la plupart incorpors aux
procdures programmes le logiciel comptable incapable de produire des documents
comptables sincres expose lentreprise des sanctions lgales par ladministration fiscale [1]..

6. Les stratgies mettre en place pour affronter les risques lis la comptabilit
informatise :
52
6.1. Scurit du poste de travail :

Les principaux moyens de la protection dun ordinateur sont :


o Administrer les Droits des utilisateurs et les accs aux rpertoires en fonction du
profil du poste, attribuer des noms et des mots de passes douvertures de session.
o Prconiser les choix des mots de passe changer rgulirement.
o Mettre en place dun pare-feu pour le filtrage des donnes entres et sorties en
rseaux
o Bloquer laccs certains priphriques externes (lecteur CDROM, priphriques
de stockage USB, lecteur MP3).
o Installation de suites logicielles multifonctions antivirus, pare-feu, systme de
prvention dintrusion sur hte, antispyware etc.
o Effacement totale du support de stockage avant mise en rebut
o Adapter un niveau de confidentialit aux donnes comptables et accorder des
privilges daccs certains utilisateurs.
o Sensibiliser le salari pour quil se limite un usage professionnel de lordinateur.
o Les travaux effectus aux quotidiens sur chaque poste de travail doivent faire
lobjet dune sauvegarde une recopie sur un disque externe sur un serveur de
sauvegarde serveur ddi via le rseau local.
o Installer un onduleur en cas de coupures de courant afin dviter la perte des
donnes comptable et financires [10]..

6.2. La mise en place dun systme de contrle interne :


6.2.1. Dfinition et principes :
Le contrle interne est lensemble des scurits contribuant la maitrise de lentreprise, il a
pour but dassurer :
Dun ct, la protection, la sauvegarde du patrimoine et la qualit de linformation. De lautre,
lapplication des instructions de la direction et de favoriser lamlioration des performances.
Il se manifeste par lorganisation, les mthodes et les procdures de chacune des activits de
lentreprise pour maintenir la prennit de celle-ci (ordre des experts comptable).

Le contrle interne joue donc un rle dans la gestion (contrle de lapplication de la politique
de la direction et amlioration des performances). Il joue galement un rle purement
comptable dans la mesure o il assure la protection du patrimoine, il garantit la fiabilit des
enregistrements comptables et la qualit des informations diffuses par les comptables. Mais
son rle nest pas limit au seul service comptable dans la mesure o lensemble de
lentreprise est impliqu dans la production de linformation pour la gestion.
En cas de non-respect du contrle interne, la valeur probante de la comptabilit peut tre
remise en cause.

Le contrle interne comporte les taches suivantes :


52
a) Contrle de lorganisation :
o Lorganigramme :
Dfinition prcise des taches de chacun.
Dfinition des pouvoirs et des responsabilits.
Mise en place des rgles de circulation des documents pour viter
toute ngligence ou fantaisie.
o La production et la conservation de linformation.
b) Contrle de la comptabilit :
o Exhaustivit : cest--dire que toute les informations doivent avoir fait
lobjet dun enregistrement.
o Ralit : tout enregistrement est justifi par une opration.
o Exactitude :
Les montants enregistrs correspondent aux documents.
Contrle arithmtique.
Balance, tat de rapprochement.
Parfois, un simple contrle de vraisemblance permet de dceler les
erreurs.
c) Contrle du personnel :
Respect de la hirarchie.
Comptence et intgrit des individus.
Sparation des taches, qui permet dans bien de cas de lutter contre les
erreurs et la fraude [10]..

6.2.2 Les principes de contrle interne :


Bien que la loi franaise ne dfinisse pas expressment le contrle interne, celui-ci sentend
en principe de lensemble des politiques et procdures de contrle mises en uvre par la
direction dune entit en vue dassurer, dans la mesure du possible, la gestion rigoureuse et
efficace de ses activits.
Selon la dfinition retenue par la CNCC, issue des normes internationales daudit , ces
procdures impliquent (Figure 9) [11].
o le respect des politiques de gestion.
o la sauvegarde des actifs.
o la prvention et la dtection des fraudes et erreurs.
o lexactitude et lexhaustivit des enregistrements comptables.
o ltablissement en temps voulu dinformations comptables et financires
fiables.
52
Figure 9 : Les principes de contrle interne
Ces procdures sentendent dabord de celles qui permettent la socit de produire les
comptes et les informations sur la situation financire et ces comptes. Ces informations
sont celles extraites des comptes annuels ou consolids ou qui peuvent tre rapproches des
donnes de base de la comptabilit ayant servi ltablissement de ces comptes.
Le systme de contrle interne comprend galement, au-del des questions directement lies
au systme comptable :
lenvironnement gnral de contrle interne, cest--dire lensemble des
comportements,
degrs de sensibilisation et actions de la direction (y compris le gouvernement
dentreprise) concernant le systme de contrle interne et son importance dans lentit ;
les procdures de contrle, qui dsignent les politiques et procdures dfinies par la
direction afin datteindre les objectifs spcifiques de lentit, complmentaires
lenvironnement gnral Ade contrle interne [11].
a. Sauvegarde des actifs

Lensemble des processus oprationnels, industriels, commerciaux et financiers sont concerns.


Le bon fonctionnement des processus exige que des normes ou principes de fonctionnement aient t
tablis et que des indicateurs de performance et de rentabilit aient t mis en place.
Toutes les dispositions prises dans la gestion courante des affaires doivent permettre de
sauvegarder au mieux les actifs confis chacun dans le cadre des responsabilits qui lui
sont assignes. Ce terme actifs doit tre compris dans son sens le plus large : non
seulement les diffrents postes du bilan, mais galement les hommes et limage de lorganisation
toute entire.
Ces actifs peuvent disparatre la suite de vols, fraudes, improductivit, erreurs, ou rsulter
dune mauvaise dcision de gestion ou dune faiblesse de contrle interne. Les processus y
affrents devraient faire lobjet dune attention toute particulire [11].
b. Optimisation des ressources

noncer cet objectif, cest montrer que le contrle interne ne doit pas se mettre en place dans
la seule perspective du respect dune norme. Il doit aller au-del de la norme et chacun doit
viser lefficacit. Pour ce faire, on fixe comme objectif lambition dune gestion optimale [11].
52
c. Respect des directives

On entend par l le respect des rgles aussi bien internes quexternes. Cet objectif est le
rappel de cette rgle essentielle que le contrle interne ne peut tre un moyen de tourner la
loi ou les rglements. Les membres du COSO ont particulirement insist sur cet aspect en
rappelant quon ne peut la fois tricher avec les rglements et grer ses affaires en
minimisant ses risques, cest--dire en ayant un contrle interne satisfaisant.
Les lois et les rglements en vigueur fixent des normes de comportement que la socit
intgre ses objectifs de conformit. Compte tenu du grand nombre de domaines existants
(droit des socits, droit commercial, scurit, environnement, social, etc.), il est ncessaire
que la socit dispose dune organisation lui permettant de :

connatre les diverses rgles qui lui sont applicables.


tre en mesure dtre informe en temps utile des modifications qui leur sont
apportes (veille juridique).
transcrire ces rgles dans ses procdures internes.
informer et former les collaborateurs sur les rgles qui les concernent.

Les instructions et orientations de la direction gnrale ou du directoire permettent aux


collaborateurs de comprendre ce qui est attendu deux et de connatre ltendue de leur libert
daction. Ces instructions et orientations doivent tre communiques aux collaborateurs
concerns, en fonction des objectifs assigns chacun dentre eux, afin de fournir des
orientations sur la faon dont les activits devraient tre menes. Ces instructions et
orientations doivent tre tablies en fonction des objectifs poursuivis par la socit et des
[11]
risques encourus .

d. Fiabilit des informations

Chacun doit veiller nditer que des informations fiables, donc vrifiables. On retrouve ici
le souci des responsables financiers quant la matrise des informations financires. Mais le
prcepte est plus gnral puisquil englobe aussi bien les informations externes quinternes.
On nimagine pas une matrise convenable des activits si les informations divulgues par
chacun sont susceptibles dtre contestes et ne reposent pas sur des certitudes.
La fiabilit dune information financire ne peut sobtenir que grce la mise en place de
procdures de contrle interne susceptible de saisir fidlement toutes les oprations que
lorganisation ralise. La qualit de ce dispositif de contrle interne peut-tre recherche au
moyen :
o dune sparation des tches qui permet de bien distinguer les tches denregistrement,
les tches. oprationnelles et les tches de conservation ;
o dune description des fonctions devant permettre didentifier les origines des
informations
o produites, et leurs destinataires ;
52
o dun systme de contrle interne comptable permettant de sassurer que les oprations
sont effectues conformment aux instructions gnrales et spcifiques, et quelles
sont comptabilises de manire produire une information financire conforme aux
principes comptables gnralement admis [11].

6.2.3. Acteurs du contrle interne :

Le contrle interne est laffaire de tous, des organes de gouvernance


lensemble des collaborateurs de la socit [11].

a) Le conseil dadministration ou de surveillance

Le niveau dimplication des conseils dadministration ou de surveillance en


matire de contrle interne varie dune socit lautre. Il appartient la
direction gnrale ou au directoire de rendre compte au conseil (ou son
comit daudit lorsquil existe) des caractristiques essentielles du dispositif
de contrle interne. En tant que de besoin, le conseil dadministration ou de
surveillance peut faire usage de ses pouvoirs gnraux pour faire procder
par la suite aux contrles et vrifications quil juge opportuns ou prendre
toute autre initiative quil estimerait approprie en la matire.
Pour exercer ses responsabilits en toute connaissance de cause, le Comit
daudit peut entendre le responsable de laudit interne, donner son avis sur
lorganisation de son service et tre inform de son travail [11].
b) La direction gnrale/le directoire :

La direction gnrale ou le directoire sont chargs de dfinir, dimpulser et


de surveiller le
dispositif le mieux adapt la situation et lactivit de la socit. Dans ce
cadre, ils se
tiennent rgulirement informs de ses dysfonctionnements, de ses
insuffisances et de ses
difficults dapplication, voire de ses excs, et veillent lengagement des
actions correctives
ncessaires . [11]

d) Laudit interne :

Lorsquil existe, le service daudit interne a la responsabilit dvaluer le


fonctionnement du
dispositif de contrle interne et de faire toutes prconisations pour
lamliorer, dans le
champ couvert par ses missions. Il sensibilise et forme habituellement
lencadrement au
contrle interne mais nest pas directement impliqu dans la mise en place
et la mise en
52
uvre quotidienne du dispositif. Le responsable de laudit interne rend
compte la
direction gnrale et, selon des modalits dtermines par chaque socit,
aux organes
sociaux, des principaux rsultats de la surveillance exerce .
[11]

d) Le personnel de la socit
Chaque collaborateur concern devrait avoir la connaissance et linformation
ncessaires
pour tablir, faire fonctionner et surveiller le dispositif de contrle interne, au
regard des
objectifs qui lui ont t assigns. Cest le cas des responsables oprationnels
en prise directe
avec le dispositif de contrle interne mais aussi des contrleurs internes et
des cadres financiers qui doivent jouer un rle important de pilotage et de
contrle [1 1].

6.3. Les tapes dvaluation du dispositif du contrle interne :


Les tapes dvaluation du dispositif du contrle interne sont regroupes dans le schma ci-
dessous :
L'apprciation du contrle interne comporte deux tapes :

aitement des donnes et les contrles internes manuels ou informatiss mis en place dans l'entreprise.
ement des contrles internes sur lesquels le CAC a dcid de s'appuyer afin de s'assurer qu'ils produisent bie

Schma 4 : Les tapes dvaluation du dispositif du contrle interne [10].


La premire tape se droule comme suit :
1. Prise de connaissance du systme de traitement des donnes et des contrles internes
manuels et informatiss mis en place dans l'entreprise.
2. Vrification par des tests de conformit que les procdures telles que dcrites et que
les contrles internes indiqus sont appliqus.
3. Evaluation des risques d'erreurs qui peuvent se produire dans le traitement des
donnes en fonction des objectifs que doivent atteindre les contrles internes sur le
traitement des donnes, savoir :
S'assurer que toutes les oprations sont saisies pour enregistrement.
S'assurer que les oprations saisies sont relles et correctement enregistres
dans les livres et les tats de synthse.
52
Evaluation des contrles internes assurant la protection des actifs, c'est--dire ceux sans
lesquels il existerait des risques de pertes non enregistres (par exemple, systmes de
protection physique des stocks pour viter le vol, relance des clients pour viter des pertes sur
crances).
Identification des contrles internes sur lesquels le commissaire aux comptes a dcid de
s'appuyer et qui auront pour consquence, s'ils fonctionnent tels qu'escompts, de limiter ses
travaux de vrification sur les soldes des comptes concerns. Cette tape est dveloppe dans
son intgralit lorsqu'un systme comptable est tudi pour la premire fois [10].
Pour les exercices ultrieurs, il conviendra de mettre jour la description du systme et
l'analyse qui en est faite. Si les systmes n'ont pas t modifis, des tests de conformit
devront tre effectus pour s'assurer que c'est le cas [10].
Aprs la ralisation de la premire tape, le commissaire aux comptes peut, pour orienter sa
mission, rdiger une note qui rsume pour chaque compte significatif :
le ou les systmes comptables qui l'alimentent.

le processus de jugement qui l'affecte.

les contrles internes sur lesquels il a dcid de s'appuyer et les consquences


sur l'tendue des contrles sur les soldes, si les rsultats des tests sur ces
contrles internes sont satisfaisants.

la nature, l'tendue et le calendrier des autres contrles pour s'assurer qu'il n'y
a pas eu d'erreurs significatives ou pour quantifier les erreurs qui se sont
produites [10].

La deuxime tape dans lapprciation du contrle interne consiste en la Vrification


suffisamment tendue des contrles internes sur lesquels le commissaire aux comptes a dcid
de s'appuyer pour s'assurer qu'ils fonctionnent effectivement et tout au long de la priode
soumise son examen :
Si le rsultat de cette vrification est satisfaisant : confirmation que les contrles sur les
soldes des comptes concerns peuvent tre limits.

Si le rsultat de cette vrification n'est pas satisfaisant : Remise en cause de l'valuation


prliminaire des risques d'erreurs dans le systme tudi et laboration d'un programme
de travail permettant soit de s'assurer qu'aucune erreur significative ne s'est produite,
soit de quantifier les erreurs qui se sont produites.

Le commissaire aux comptes doit procder cette apprciation du contrle interne quelle que
soit la taille de l'entreprise [10].
Toutefois, dans les petites entreprises, il n'existe pas, priori, de contrles internes sur
lesquels le commissaire aux comptes puisse s'appuyer en raison du problme de sparation
des tches pos par un effectif restreint des services administratifs.
52
Cependant, il doit procder la premire tape d'valuation du contrle interne afin de
comprendre le processus de traitement des oprations et didentifier les risques d'erreurs qui
peuvent se produire ; son programme de travail sera adapt ces risques [10].

En rsum, lauditeur intgre le contrle interne dans sa mission de la faon suivante :

Prise de connaissance des procdures : entretiens, examen des manuels de


procdures et des documents associs aux procdures, schmatisation du systme
(narratifs et / ou diagramme) et tests de procdures visant apprcier la mise en
uvre des procs (validation de la comprhension et de la conformit).

Evaluation du contrle interne : identification des points forts et des points faibles
dans lenjeu du risque daudit (les points forts sur lesquels on peut sappuyer font
lobjet de tests de permanence visant sassurer que leur caractre est maintenu),
dtection des possibilits de fraudes et erreurs.

Exploitation de lvaluation du contrle interne : par la ralisation dune


connexion entre lvaluation du contrle interne et le programme de contrle des
comptes qui viennent complter la mesure du risque [10].

Les diligences conduites l'appui de la prise de connaissance sont de deux ordres :


1. Test de conformit (Test de cheminement) : permet de vrifier notre comprhension
des procdures et vise s'assurer que la ralit est conforme la description qui en a t faite.
2. Test de procdures (Test de permanence) : visant s'assurer que l'application des
procdures se fait de manire permanente et apporte bien les rsultats escompts en terme de
scurit travers une vrification sur la base de sondages des documents portant preuve du
contrle : Contrles de dtection et contrles de prvention.
Ainsi, la dmarche d'examen et d'apprciation du contrle interne peut tre schmatise
comme suit :
52
Identification des domaines significatifs

Comprhension des lments du contrle interne


Prise de connaissance
Prise de connaissance
Description des lments du contrle interne
Vrification de leur existence (par des tests de conformit)

Evaluation de la conception du CI

O N
FLABI

Faiblesse de conception du CI:


Dcision de sappuyer sur le CI Evaluation du risque lie au contrle

Vrification du fonctionnement du CI
(par des Tests de procdures)

Application effective et N
Faiblesses
Constante du de fonctionnement du contrle interne: Evaluation du risque li au
CI?

Contrle limit des comptes concentrs


52

Contrle approfondi des comptes c


Schma 5 : la dmarche d'examen et d'apprciation du contrle interne [10]
Par ailleurs, il existe deux types de contrles internes mises en place par la socit qui se
situent deux niveaux hirarchiques : il sagit des contrles de pilotage et des contrles
oprationnels.
a. Evaluation des contrles de pilotage :

Le pilotage courant est ralis dans le cadre des activits courantes dune unit et comprend
les fonctions habituelles de gestion et de supervision, les analyses comparatives, les
rapprochements dinformation.
Les contrles de pilotage sont lensemble des moyens que le mangement utilise pour piloter le
business et en contrler les risques, ainsi que pour dceler les erreurs potentielles et/ou les
fraudes.
Ils peuvent tre raliss par le management lui-mme ou par la fonction daudit interne par
exemple. Leurs caractristiques :
Ils sapprcient au niveau dun cycle.

Ils sont dfectifs plutt que prventifs.

Ils ne visent pas ncessairement ou directement les objectifs de contrle, mais


fournissent une assurance indirecte sur la ralisation de ces objectifs [10].

b. Evaluation des contrles oprationnels ou contrles dapplication :


Les contrles sur les applications sont les procdures mises en uvre pour assurer la fiabilit
des enregistrements :
52
o Ils sexercent au niveau dun cycle ou dune transaction.

o Ils couvrent les 4 objectifs de contrle savoir :

Exhaustivit des enregistrements.


Exactitude des enregistrements.
Validit des enregistrements (autorisation et caractre rel).
Accs restreint aux actifs et aux enregistrements.
o Ils peuvent tre manuels ou automatiss.
o Ils visent directement et spcifiquement les objectifs de contrles. A noter toutefois,
quils peuvent viser dautres objectifs daudit (sparation des exercices et
valorisation).

Lvaluation des contrles oprationnels est effectue au niveau des transactions et des
processus pris individuellement savoir :
Le processus achats/fournisseurs.
Le processus ventes/clients.
Le processus des immobilisations
Le processus des stocks.
Le processus de trsorerie.
Le processus de la paie [10].

c. Documentation des Process :


La description des procdures sur la base des interviews et des questionnaires descriptifs se
fait travers des diagrammes de circulation ou des narratifs.
Diagramme de circulation est une reprsentation graphique dune suite doprations
selon un certain nombre de symboles :

Document Condition

Traitement Classement

Stockage lectronique

Figure 10 : diagramme de circulation [10].

Narratif : est un Descriptif des parties les plus complexes du processus qui ne peuvent
tre dcrites par le diagramme de circulation.
52
Exemple de diagramme de circulation de la procdure de Rception de matires premires et
Emballages :

Figure 11 : Exemple de diagramme de circulation de la procdure de Rception de matires


premires et Emballages [10].
Grille de sparation des fonctions : permet lauditeur de dtecter les cas de cumuls des
fonctions. Exemple de grille de sparation des fonctions :

Tableau 6 : grille de sparation des fonctions [10] :


52
Synthse des Techniques et supports utiliss par le C.A.C. lors de la phase dvaluation du
dispositif du contrle interne :

Tableau 7 : Les taches des commissaires aux comptes [10].

6.4. Incidence de lenvironnement informatique dans la


dmarche de lauditeur

La norme 2-302 de la CNCC dictait notamment quatre obligations pour le


commissaire
aux comptes.
o Il doit possder ou acqurir une connaissance suffisante de
lenvironnement informatique
52
de lentit pour planifier, diriger, superviser et revoir les travaux de
contrle effectus. Si des comptences informatiques particulires sont
ncessaires pour raliser sa mission, il peut se faire assister dun
expert.
o Il doit prendre en compte lenvironnement informatique dans la
dfinition de procdures
daudit visant rduire le risque daudit un niveau acceptable faible.
o Il doit acqurir une connaissance suffisante des systmes comptable et
de contrle interne
pour planifier la mission et concevoir une approche daudit efficace.
Dans la planification
des aspects de laudit susceptibles dtre influencs par
lenvironnement informatique de
lentit, il doit tenir compte de limportance et de la complexit des
systmes informatiques ainsi que de la disponibilit des donnes
pouvant tre utilises pour laudit. dans un environnement
informatique utilisant des systmes importants et complexes, le
commissaire aux comptes acquiert galement la connaissance de cet
environnement et dtermine si celui-ci peut influencer lvaluation du
risque inhrent et lvaluation du risque li au contrle.
o Il doit, enfin, valuer le risque inhrent et le risque li au contrle pour
chacune des assertions importantes sous-tendant ltablissement des
comptes [10].

6.4.1. Prise de connaissance de la fonction informatique de


lentreprise :

Il faut tenir compte de lorganisation de la fonction informatique, des


comptences informatiques du personnel et de limportance de
linformatique dans lentreprise.

a) Organisation de la fonction informatique


Les lments utiles ltude de lorganisation de la fonction informatique
sont les suivants :
o les caractristiques de lorganisation informatique (existence ou non
de la fonction informatique, vrification de lexistence dun
organigramme jour comprenant une dfinition
des fonctions et un partage clair des rles et des responsabilits
pour chaque poste, vrification que lensemble des composantes
dune fonction informatique, notamment exploitation, tudes, et
scurit informatique est convenablement pris en compte) ;
o la sparation des tches (caractre distinct des tches et des
environnements relatifs aux
fonctions tudes et exploitation, maintien de la sparation des
52
tches lors de la rotation des quipes, des congs ou du dpart dun
salari) ;
o le recours aux prestataires (nombre de prestataires, degr de
dpendance vis--vis des prestataires, fonctions exerces) [10].

b) Comptences informatiques du personnel :

Les lments prendre en compte dans ltude des comptences


informatiques du
personnel sont les suivants :
o niveau de comptence (en rapport avec les besoins actuels et
futurs, niveau de formation, mesure des performances du personnel)
;
o charge de travail par rapport aux ressources humaines disponibles
(niveau doccupation, importance de la dpendance vis--vis des
personnes cls, existence des ressources ncessaires pour
lexcution des oprations rgulires
o niveau de rotation du personnel (nombre de dparts sur les deux
dernires annes,
stabilit du niveau doccupation, motivation des collaborateurs) [10].

c) Importance de linformatique dans lentreprise :


Les lments prendre en compte pour apprcier limportance de
linformatique dans
lentreprise sont les suivants :
o degr dincidence de linformatique sur la production des informations
comptables et
financires
o degr dautomatisation (nombre de traitements automatiss, taille
des systmes, nombre doprations traites, organisation limitant
lutilisation du papier)
o caractristiques du systme dinformation (besoins de lactivit,
volume de transactions important, utilisation importante de
technologies (tltraitement, internet), exploitation en temps rel ou
traitement par lot diffr, gnration automatique doprations ;
o utilisation et sensibilit de linformatique (impact sur la production
des comptes, informations confidentielles stockes dans les
systmes, contexte rglementaire, utilisation des systmes pour
dvelopper de nouveaux produits par rapport aux concurrents) ;
o temps dindisponibilit maximale tolrable (activit dpendante de
linformatique,
impacts dune interruption du systme dinformation) [10].
52
6.4.2. Description du systme dinformation

La description du systme dinformation de lentreprise consiste :


o formaliser la cartographie des applications ;
o apprcier le degr de complexit du systme dinformation ;
o identifier les processus analyser, utiles aux objectifs de laudit
[10]
.

a) Cartographie gnrale des applications

La ralisation dune cartographie gnrale des applications permet de


comprendre et de documenter les composantes du systme dinformation.
Elle permet en outre de mettre en vidence les risques potentiels lies
cette architecture. Ltablissement de la cartographie du systme
dinformation ncessite lidentification des principales applications et
interfaces [10].

b) Apprciation de la complexit du systme


dinformation

Lapprciation de la complexit du systme dinformation permet de


dcider si des comptences informatiques particulires sont ncessaires
pour raliser la mission et sil convient que le commissaire aux comptes
se fasse assister dun expert [10].

c) Identification des processus analyser

Lvaluation des risques nest pas seulement influence par les seules
applications informatiques. En effet, lincidence de lenvironnement
informatique sur le risque inhrent et le risque li au contrle ne peut
tre apprcie sans prendre en compte la notion de flux
dinformation ou processus. Pour chacun des processus concourant
directement ou
indirectement la production des comptes, il est ncessaire de
dterminer les applications
qui participent aux traitements des donnes. Cette dtermination
seffectue partir de la
cartographie ralise prcdemment . [10]

6.5 Incidence de lenvironnement informatique sur le risque


inhrent

Lincidence de lenvironnement informatique sur le risque inhrent


52
sapprcie au regard
des lments suivants. Les questions qui suivent peuvent alors se poser
[10]
.

a) Conception et acquisition des solutions informatiques

Comment sont achetes ou dveloppes les solutions


informatiques ?
Comment sont installs et valids les nouveaux systmes
informatiques ?
Comment est assure la maintenance du systme
dinformation ?

b) Distribution et support informatique

Quelle est la qualit du support fourni aux utilisateurs ?


Comment sont grs les problmes dexploitation quotidiens ?
Comment sont gres les fonctions externalises ?

c) Gestion de la scurit

Comment sont grs les sauvegardes et existe-t-il un plan de


secours ?
Comment est dfinie et mise en uvre la scurit logique ?
La scurit physique est-elle satisfaisante ?

d) Gestion des projets informatiques

Lorsque le projet informatique reprsente un investissement significatif, ou


lorsquil peut avoir une incidence sur le systme comptable, il est
pertinent dapprcier lexistence et lefficience des procdures de gestion
de projet au regard des risques financiers gnralement encourus ou des
consquences possibles sur les conditions dtablissement des comptes.
Les caractristiques de lenvironnement informatique dune entreprise
peuvent entraner
un risque inhrent lev et avoir une consquence terme sur la
continuit dexploitation.
Une entreprise fortement dpendante de son informatique peut voir
remise en cause son
activit, en cas de dfaillance majeure survenant dans son systme
dinformation [10].
52
6.5.1. Incidence de lenvironnement informatique sur le
risque li au contrle

Lincidence de lenvironnement informatique sur le risque li au contrle est


apprcie travers ltude des processus et des applications jouant un rle
significatif direct ou indirect dans la production des comptes de lentreprise.
Lidentification des contrles effectuer est fonction des rsultats obtenus
dans les phases orientation et planification de la mission et incidence
de lenvironnement informatique sur le risque inhrent . La fiabilit des
contrles applicatifs mis en place par lentreprise permet dallger les
contrles sur les comptes en apportant une assurance suffisante sur la
fiabilit des donnes prsentes dans le systme dinformation. En cas
danomalies dceles au niveau des contrles applicatifs, des contrles
substantifs plus labors seront ncessaires, avec ou sans recours des
techniques daudit assistes par ordinateur [10].

a) Types de contrles applicatifs

Il existe en fait deux types de contrle :


o les contrles programms : contrles effectus automatiquement
par une application
o les contrles manuels : contrles effectus par lutilisateur pour
complter les contrles programms.

Ces deux types de contrle peuvent tre prventifs ou de dtection : les


contrles prventifs sont des contrles qui sont effectus a priori, cest--
dire avant deffectuer toute action dans le systme (par exemple,
identification/authentification par un mot de passe) alors que les
contrles de dtection sont des contrles effectus a posteriori et qui
permettent de dterminer si une anomalie sest produite (par exemple,
tat des tentatives daccs non autorises).
Les contrles peuvent tre des contrles bloquants, empchant
lutilisateur daller plus loin
si le rsultat du contrle est ngatif, ou simplement des alertes ayant pour
objectif dinformer du rsultat du contrle
Seuls les contrles programms seront prsents ci-aprs, les contrles
manuels faisant
lobjet des vrifications habituelles de la part de lauditeur .
[10]

b) Contrles programms

Les contrles programms sont les contrles effectus automatiquement


52
par les
programmes aux diffrents stades du traitement de linformation. On
distingue quatre
types de contrles programms.

Contrles daccs lapplication

Exemple : chaque compte dutilisateur est associ un profil dfinissant


les droits daccs, de consultation, de mise jour des donnes de tout ou
partie des fonctionnalits dune application [10].

Contrles la saisie des donnes


Exemple : contrle des donnes saisies par cl de contrle (numro de
Scurit sociale
notamment) ou contrle dun lot doprations par son total [10].

Contrles des traitements

Exemple : dans le cas dun fichier de stocks comprenant un nombre trs


important de
rfrences, on effectuera des contrles sur quelques rfrences afin de
vrifier que les traitements effectus dans la journe (prparation des
commandes, rception des marchandises, etc.) ont t pris en compte
correctement dans le fichier [10].

Contrles des sorties


Les contrles des sorties permettent de vrifier que :

le systme a imprim tous les tats prvus ;


les tats sont complets et exacts ;
les tats sont correctement transmis aux bons destinataires [10]
.

c) Mise en uvre de lapprciation du risque li aux contrles


applicatifs
Lapprciation du risque li aux contrles applicatifs suit les tapes
suivantes :

la formalisation des processus sous la forme dun diagramme de flux ou


diagramme denchanement de tches/tapes ;
52
lidentification des risques thoriques sur la base des assertions sous-
tendant ltablissement des comptes et lvaluation de leur probabilit de
survenance ;

lidentification et lapprciation des contrles internes (programms et


utilisateurs) mis
en uvre par lentreprise pour couvrir les risques correspondants ;

lincidence sur le risque li au contrle [10]


.

6.5.2. Particularits de laudit en environnement de progiciel de


gestion intgr
ou en environnement internet

a) Particularits de laudit en environnement de progiciel de


gestion intgr

Les progiciels de gestion intgrs ou ERP en anglais (Enterprise Resource


Planning) sont des
logiciels qui permettent de grer lensemble des processus dune
entreprise, en intgrant
lensemble des fonctions de cette dernire comme la gestion des
ressources humaines, la
gestion comptable et financire, laide la dcision, mais aussi la vente, la
distribution,
lapprovisionnement et le commerce lectronique.
Lexistence dun progiciel de gestion intgr dans une entreprise peut
ncessiter des
contrles spcifiques par lauditeur. Il est en effet gnralement plus
difficile dapprhender
des progiciels que des applications spcifiques, en raison de lexistence de
paramtres et

dhabilitations. Le systme dinformation apparat ferm en premire


approche, rendant
difficiles les travaux de contrle interne.
La gestion des droits daccs est un domaine qui doit tre tudi
systmatiquement. Le
choix dun progiciel de gestion intgr conduit regrouper au sein dune
mme application
de nombreuses fonctionnalits, qui auparavant pouvaient tre rparties
entre plusieurs
systmes. Ainsi, la gestion du cycle achats peut intgrer les fonctionnalits
suivantes : le
rfrencement fournisseurs, la passation des commandes, la vrification
52
des bons de
livraison, le rapprochement des factures, le paiement. Il convient de
prendre connaissance galement :
o de la manire dont la gestion des habilitations a t ralise, car
certaines entreprises ont pu, par dfaut, accorder les mmes
droits daccs lensemble des utilisateurs ;
o de la documentation communique par lditeur.
Il est galement ncessaire de vrifier les paramtres gnraux
de scurit, leur absence tant considre comme une faiblesse
gnrale du systme dinformation :
o gestion des mots de passe (longueur, frquence de
renouvellement) ;
o protection du poste de lutilisateur (blocage en cas de tentatives
de connexion, dconnexion automatique pass un certain dlai
sans utilisation)
o historique des oprations effectues par les utilisateurs [10].

b) Particularits de laudit en environnement internet

De nombreux risques particuliers sont lis internet. On peut distinguer


les risques
juridiques et les risques techniques.

Risques juridiques
Parmi les principaux risques juridiques, spcifiques ou renforcs par
linternet, on peut
citer :
o protection des donnes personnelles (problmes poss par la
loi du 6 janvier 1978 relative linformatique, aux fichiers et
aux liberts notamment) ;
o pratiques commerciales ;
o risques immatriels et responsabilit civile professionnelle ;
o fiscalit du commerce lectronique ;
o publication sur internet duvres protges [10].

Risques techniques

Les principaux risques techniques, spcifiques ou renforcs par linternet,


sont les suivants :
o disponibilit ;
o scurit des transactions ;
o intrusions ;
52
o infections virales.
Le caractre significatif ou non de lactivit internet de lentreprise audite,
la complexit et
la diversit des fonctionnalits, ainsi que les caractristiques des produits
ou services offerts,
ncessitent une analyse adapte des risques juridiques et techniques qui
en rsultent [10]
.

CONCLUSION :

La comptabilit gnrale, donc est une technique permettant de codifier


et de conserver une trace des oprations ralises par une entreprise dans
le cadre de son activit. Elle permet ainsi de produire des informations
adaptes aux diffrents utilisateurs :

pour les investisseurs et les banquiers : bilan et compte de rsultat,


pour ladministration fiscale : dclarations fiscales,
pour les chefs de services : tat de suivi des budgets,
pour le service juridique : liste des factures impayes,
mais aussi des informations pour les clients, les fournisseurs, le
comit dentreprise etc.

Mais la comptabilit gnrale doit tre remplit suivant les rgles et les
normes comptables et vigueur et doit tre tablie selon les principes
comptables fondamentaux et selon le principe de limage fidle afin de
donner une image fiable aux partenaires externes.
52
REFERENCE BIBLIOGRAPHIQUE :

1. LA COMPTABILITE GENERALE EDITION FOUCHER LANGLOIS-


FRIDERICH
2. LA COMPTABILITE GENERAL EDITIONS IGA
3. COMPTABILITE FINANCIERE STEFANE GRIFFITHS EDITIONS VUIBERT
4. COMPTABILITE GENERALE EDITIONS GUALINO BEATRICE- FRANCIS
GRANDGUILLOT
5. COMPTABILITE ET AUDIT DSCG
52

You might also like