35
1 Prendre en compte l’environnement informatique dans la réalisation des contrôles Juillet 2013 16 1 2 16 Les supports de formation mis à disposition des participants sont la propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion, intégrale ou partielle, par quelque moyen que ce soit, sans accord préalable expressément notifié par CNCC est illicite en application de l’article L.122-4 du Code de la propriété intellectuelle et, est passible des sanctions pénales prévues aux articles L.335-2 et suivants du Code de la propriété intellectuelle. En particulier, CNCC distribue un support à chaque participant lors des sessions de formation. Si la transmission de ce support est dématérialisée (mail, téléchargement), l’utilisation de ce support est réservée aux seuls participants ayant été présents au séminaire concerné pour un usage strictement personnel.

Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

Embed Size (px)

Citation preview

Page 1: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

1

Prendre en compte

l’environnement informatique

dans la réalisation des

contrôles

Juillet 201316

1

2

16

Les supports de formation mis à disposition des participants sont lapropriété exclusive de CNCC. En conséquence, toute reproduction,représentation ou diffusion, intégrale ou partielle, par quelque moyenque ce soit, sans accord préalable expressément notifié par CNCCest illicite en application de l’article L.122-4 du Code de la propriétéintellectuelle et, est passible des sanctions pénales prévues auxarticles L.335-2 et suivants du Code de la propriété intellectuelle.

En particulier, CNCC distribue un support à chaque participant lorsdes sessions de formation. Si la transmission de ce support estdématérialisée (mail, téléchargement), l’utilisation de ce support estréservée aux seuls participants ayant été présents au séminaireconcerné pour un usage strictement personnel.

Page 2: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

2

Introduction

• La dématérialisation des données financières est un facteur PENALISANT la collecte des éléments probants avec :

• Absence d’édition

• Système de production intégré

• Gestion de la production en flux tendu

• Flux financiers intégrés

• Gestion de la trésorerie en ligne

• La dématérialisation des données financières est un facteur FAVORISANT la formation de l’opinion grâce :

• Aux outils permettant une vision plus large

• A une formation adaptée

• A des processus mieux formalisés

Dans un environnement de données financières de plu s en plus dématérialisé : 2 analyses

OU

3

Introduction

• Le corps des NEP ne prends pas DIRECTEMENT

en compte l’environnement

informatique

• NATURELLEMENT l’exercice professionnel doit s’exprimer dans un

environnement informatique

Dans un environnement professionnel encadré par les NEP : une évidence

4

Page 3: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

3

Prendre en compte l’environnement informatique dans la réalisation des contrôles.

PLAN

• I / Environnement informatique & corps des NEP : démarche du commissaire aux comptes

• II / Les NEP : En pratique

• III / Démarche de l’administration fiscale et lien avec la démarche du Commissaire aux comptes

• IV /Quelques exemples d’analyse de données et stra tégie du cabinet face aux outils

5

Séquence 1

Environnement informatique & corps

des NEP : démarche du commissaire aux

comptes

Page 4: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

4

Le référentiel normatif : guide conducteur

Principes applicables à l'audit des comptes dans le cadre de leur certification

Acceptation

et maintient

de la mission

Lettre de

mission

Connaissance de

l'entité et de son

environnement et

évaluation du risque

d'anomalies

significatives dans les

comptes

Procédures

d'audit

mises en

oeuvre à

l'issue de

l'évaluation

des risques

Tests de

procédure

Contrôle de

substance

Caractère

probant des

éléments

collectés

Rapport

général sur

les comptes

annuels

Code de déontologie de la profession de commissaire aux comptes

NEP 200

NEP 501

NEP 500NEP 330NEP 315

Principes

GENERAUX

Démarche

d'audit

Aspects

particuliers

Normes

"transversales"

Appréciation

des estimations

comptables

NEP 540

Plan de missionProgramme

de travail

Méthode des

sondages

Planification de

l'audit

NEP 300

Demande de

confirmation

NEP 300NEP 530

Prise en compte de la possibilité de fraudes et d'erreurs lors de l'audit des comptes NEP 240

Anomalies significatives et seuil de significationNEP 320

Documentation des travauxNEP 230

7

SEQUENCE I : Démarche

Le CAC fait preuve d'esprit critique

Le Risque d’audit doit être suffisamment faible

L’assurance de l’opinion est élevée mais non absolue

Les principes de l’audit la NEP 200

En environnement informatique les principes restent les mêmes :

8

SEQUENCE I : Démarche

Page 5: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

5

Démarche en deux étapes : NEP 315 & 330

PHASE I

dans l'élaboration des

1-Prise de connaissancede l'informatique dans l'entreprise :

Appréciation de l'informatique dans l'entreprise et de son impact

dans l'élaboration des comptes

2 - Description du SI de l'entreprise : Identification des principales composantes du SI et

de son niveau de complexité

3 -Prise en compte de l'informatique dans le plan de mission

4 - Incidence sur le risque inhérent : Incidence de la fonction informatique

(conception, achat,

exploitation, sécurité,

5 - Incidence sur le risque lié au contrôle : incidence des applications importantes

comptes sur le risque lié

PHASE II

6 - Obtention

d'éléments probants

et détermination du

caractère suffisant et

approprié des

éléments obtenus et

liens avec l'opinion

sur les comptes

9

SEQUENCE I : Démarche

CONNAISSANCEDUMETIER

REVUEDUCONTRÔLE INTERNE

CONNAISSANCEDUSYSTEMED’INFORMATION

CONNAISSANCEDESPROCESSUSDU CLIENT

PLANIFICATIONIDENTIFICATIONDES RISQUESPOTENTIELSPOUR CE CLIENT

TRAVAUXSUBSTANTIFSMANUEL OU INFO.

REVUES DEPOSTES SPECIFIQUES

STOP

Documentationcomplète, exemple, outils

10

SEQUENCE I : Démarche

Démarche en deux étapes : NEP 315 & 330( démarche concrète)

10

Page 6: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

6

Collecte d'éléments probantsCollecte d'éléments probants

Tout au long de la mission

(NEP 500)

Prise de connaissance, évaluation du contrôle interne , évaluation des risquesPrise de connaissance, évaluation du contrôle interne , évaluation des risques

PHASE I(NEP 315)

Procédures d'audit en réponse à l'évaluation des risques

Procédures d'audit en réponse à l'évaluation des risques

PHASE II(NEP 330)

La NEP 315 & 330 & 500 Approche générale : en synthèse

11

SEQUENCE I : Démarche

La NEP 315 & 330 & 500 Approche générale : en synthèse

Sous influence INFORMATIQUE

Cette phase implique d’avoir une vision globale de l'entité :1. Environnement de contrôle : comportement de la di rection, degré de

sensibilité et actions menées en matière de contrôl e interne

2. Système d’information relatif à l'élaboration de l'information financière : comptable, production, gestion

3. Procédures de contrôle interne en place

SEQUENCE I : Démarche

12

Page 7: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

7

La NEP 315 & 330 & 500 Approche générale : les points essentiels

Séparation des taches

Description des systèmes

Valorisation Procédurecommande

Procédureréception

Contrôlesfactures

Inventaire physique

inhérentRisque

inhérent

contrôle

Risquelié au

contrôle

détection

Risquede non

détection

D’AUDITRisque

D’AUDIT

Nature des

activités

Complexité des process de production

ObsolescenceCoursdes

matièresCoursdes

devises

Pertes et détournements

Nombre de centres de production

Typologie des stocks

Erreur humaineComplexité des

procéduresCollusion

13

SEQUENCE I : Démarche

13

INFORMATIQUEINFORMATIQUEINFORMATIQUEINFORMATIQUE

Construction de l’opinion

Vérification d'un Vérification d'un Vérification d'un Vérification d'un

calculcalculcalculcalcul

Procédures Procédures Procédures Procédures

analytiquesanalytiquesanalytiquesanalytiques

RéRéRéRé----exécutionexécutionexécutionexécution de de de de contrôlescontrôlescontrôlescontrôles

Inspection des actifs corporelsInspection des actifs corporelsInspection des actifs corporelsInspection des actifs corporels

Demande d'informationDemande d'informationDemande d'informationDemande d'information

Inspection des enregistrements Inspection des enregistrements Inspection des enregistrements Inspection des enregistrements

ou documentsou documentsou documentsou documents

Demande de Demande de Demande de Demande de

confirmation des tiersconfirmation des tiersconfirmation des tiersconfirmation des tiers

Observation Observation Observation Observation

physiquephysiquephysiquephysique

Le caractère approprié est fonction de la qualité des éléments collectés, c'est-à direde leur fiabilité et de leur pertinence .

La NEP 315 & 330 & 500 Approche générale : Outils & travaux

14

SEQUENCE I : Démarche

Page 8: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

8

La NEP 315 & 330 & 500 Approche générale : Outils & travaux

Objectif : analyser les procédures internes

en recensant l’ensemble des contrôles standards

attendus dans cesprocédures

Questionnaire

de C . I

Questionnaire de revue préliminaired’environnement

Diagramme

de circulation

des flux

OUTILS

15

SEQUENCE I : Démarche

Cartographieapplicative

le commissaire aux comptes choisit les méthodes appropriées pour sélectionner les éléments à contrôler en vue de réunir les éléments

probants permettant d’atteindre les objectifs de ses tests d’audit

Tests de procédures Tests de Substance

Empirique Sondage

La NEP 530 : Méthode des sondagesun outil normé et indispensable en milieu informatique

méthodes

Travaux

16

SEQUENCE I : Démarche

OU

Page 9: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

9

La NEP 240 : Une NEP toujours présente dans la démarche

Exercer son esprit critique

Evaluation des risques

et programme

de travail

•La fraude se distingue de l’erreur par son caractère

intentionnel.Connaissance de

l’entité

Le risque de ne pas détecter une anomalie significa tive est plus élevé en cas de fraude qu’en cas d’erreur parce que la fraude est générale ment accompagnée de procédés destinés à dissimuler les f aits.

• Un risque limité par le respect des Normes et des processus de contrôle

17

SEQUENCE I : Démarche

guide en librairie

18

Guide complet avec:• Référenciel• Process détaillé• Etude cas complet• Réglementation

fiscale• Outils sous tableurs• Textes en Word

SEQUENCE I : Démarche

Page 10: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

10

Séquence 2

Les NEP en pratique

En pratique La planification : cas général

organisationplan d’audit

revue du contrôle internecontact clientpour N+1

avrilN

sept.N

31.12.N

prise deconnaissance du SI

évaluationdes risques

synthèse etorientationsdu final

conclusions

travauxsubstantifs

01.01.N+1

testsinformatisés

2 REGLES D’OR :• Simultanéité : contrôle interne / risques S.I.• Simultanéité : travaux substantifs / tests

STOP

20

SEQUENCE I SEQUENCE II : pratique

Page 11: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

11

En pratique La planification : récurrence

pland’auditannuel

contact

DG/DSI

1er exerciceaudité

prise deconnaissancedu SI

évaluationdes risques

concl.

testsInform.

exercicesultérieurs

miseà jour

évaluationdes risques

concl.

Contrôle préliminaire final

STOP

21

SEQUENCE I SEQUENCE II : pratique

Outil de communicationinterne

(traitements de texte, groupware..)

Outil de projection de simulation

(gestion budgétaire, trésorerie..)

Outil de suivi(reporting, comptabilité,...)

Outil opérationnelde gestion(paie, GPAO, comptabilité...)

Outil de communicationexterne(traitements de texte, groupware...)

En pratique : Objectifs prise de connaissance :Identifier, formaliser, apprécier

•Principales composantes du S.I.•Niveau de complexité•Processus à analyser, utiles aux objectifs de l’aud it

22

SEQUENCE I SEQUENCE II : pratique

Page 12: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

12

En pratique : Cartographier les composantes du S.I.

Identifier les principales applications informatiques

Identifier

les

interfaces

Mise en évidence des risques potentiels liés à l’architecture

Visualisation synthétique du S.I.

Architecture et système de génération des flux comptables et financiers

23

Représentation graphique

SEQUENCE I SEQUENCE II : pratique

• type progiciel (éditeur/développement spécifique),

• date de mise en place,

• environnement technique : UNIX, Windows, AS400...,

• mode de traitement (différé ou temps réel),

• nom de l’éditeur ou du prestataire,

• date de la dernière modification,

• principales fonctionnalités,

• nature des sorties,

• estimation du volume traité

ETAPE 1 Identifier chaque application

Nom de l’application

Type Principales fonctionnalités

Date de mise en service

Environnement / système d’exploitation

Mode traitement

Editeur / prestataire / Développement interne

Date de modification

Nature des sorties

Estimation du volume traité

Dossier permanent informatique

Recensement des applications

En pratique : Cartographier les composantes du S.I.

24

SEQUENCE I SEQUENCE II : pratique

Page 13: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

13

type d’interface : automatique, semi-automatique, manuel,

applications en amont / en aval,

nature des flux : ventes, stocks, clients…,

fréquence : quotidienne, hebdomadaire, mensuelle…,

ETAPE 2 : RECENSER, Identifier la nature des « liens » entre applications

Dossier permanent informatique

Nom de l’interface

Type Applications Amont / Aval

Nature des flux Fréquence Etat des anomalies

Recensement des interfaces

En pratique : Cartographier les composantes du S.I.

25

SEQUENCE I SEQUENCE II : pratique

ETAPE 3: élaborer la cartographie Exemple de S.I. « simple »

En pratique : Cartographier les composantes du S.I.

26

SEQUENCE I SEQUENCE II : pratique

Page 14: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

14

En pratique :Adapter le plan de mission selon la complexité du S.I.

Quelques exemples d’éléments de complexité :

•progiciel intégré ou de nombreuses applications spécifiques,

•technologie utilisée : système central, client serveur, Internet…

•paramétrage : complexité, standards ou spécifiques,

•nombre d’interfaces,

•existence d’interfaces manuelles entre les systèmes,

•dépendance des traitements entre les systèmes,

•…

La cartographie du S.I. indique le niveau de complexité

expert Informatique

(NEP620)

27

SEQUENCE I SEQUENCE II : pratique

Complexité : incidence sur la fiabilité du S.I. :outil de décision

Incidence sur la fiabilité du système d’information

Faible Modérée Elevée

Intégration Système entièrement intégré utilisant des informations partagées entre les applications (existence de référentiels). Les fonctions d’états de synthèse et de tableaux de bord sont intégrées dans le système.

Quelques interfaces sont automatisées. Des informations sont traitées sur poste client à des fins d’états de synthèse et de tableaux de bord.

Système fragmenté nécessitant la saisie manuelle de nombreuses informations entre les systèmes. Données en doublons en raison de l’inexistence de référentiels. Pas de règle de gestion concernant la mise à jour des données.

Documentation Existence d’une documentation à jour permettant d’avoir une bonne compréhension du système d’information.

Documentation partielle mais couvrant les principales applications.

Documentation faible ou non mise à jour. Difficulté à appréhender le système et à mesurer l’impact d’une modification.

Analyse Complexité Du S.I.Dossier permanent informatique

28

SEQUENCE I SEQUENCE II : pratique

Page 15: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

15

Comment identifier les processus à analyser ?

Appli. 1 Appli. 2 Appli. 3 Appli. 4 Appli. 5 Appli. 6 Appli. 7

Processus 1 X X X X X

Processus 2 X X X

Processus 3 X X X

Cartographie des applications

Traitement données comptables et financières

Quels sont les processus qui concourent directement ou indirectement à la production des comptes ?

Importance des données traitées, nature des interfaces, …

29

SEQUENCE I SEQUENCE II : pratique

Conclusion :Interpréter le résultat

Com

plex

itédu

S.I.

Incidence sur la fiabilité du S.I.

Le S.I. est peu complexe …

•S.I. intégré, référentiels uniques

•Technologie maîtrisée

•Documentation à jour des évolutions

•fiabilité des informations gérées

•respect des procédures de contrôle interne

… le cas échéant :

•S.I. composé de multiples applications

•« re-saisies » nombreuses

•Faible documentation

•Présence de nouvelles technologies mal

maîtrisées (Internet, …)

30

SEQUENCE I SEQUENCE II : pratique

Page 16: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

16

Réaliser une synthèse des risques

élev

é m

oyen

faib

le

APPLI 1 :

absence de revue

approfondie de l'archivage fiscal

multiplicité de base client

APPLI 2 :

gestion

environnement matériel

APPLI 3 :

RIS

QU

E

- PROBABILITE +

Identification

Mesure

31

SEQUENCE I SEQUENCE II : pratique

A RETENIR

Comprendre le S.I. d’une entreprise

Quelle politique vis-à-vis de l’informatique ?

Quelle organisation au niveau de l’informatique ?

De quoi se compose le S.I. ?

Savoir représenter le système d’information d’une e ntreprise

Processus et systèmes : formaliser la cartographie des

applications

Briques composant le système d’information pour mie ux

apprécier le degré de complexité du S.I.

identifier les processus à analyser, utiles aux obj ectifs de l’audit

Tirer les conclusion en intégrant l’informatique da ns la démarche

d’audit

32

SEQUENCE I SEQUENCE II : pratique

Page 17: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

17

Séquence 3

Démarche de l’administration fiscale et

lien avec la démarche du Commissaire

aux comptes

34

Le contrôle fiscal des comptabilités informatisées

a) Textes de références

b) Périmètre d’intervention

c) Obligations de conservation

d) Sanctions

e) Obligations & responsabilités

f) Présentation pratique

34

Page 18: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

18

35

Le contrôle fiscal des comptabilités informatisées

Loi de finance 1990 n° 89-935 du 29 décembre 1989

BOI : Instruction Administrative n° 13 L 01-06 n° 12 du 24 janv.

2006

BOI : Instruction Administrative n° 13 L 02-08 n° 30 du 6 mars

2008

LFR 2012

SEQUENCE I SEQUENCE II SEQUENCE III

35

36

Le contrôle fiscal des comptabilités informatisées

Objet du contrôle :

« Le périmètre de contrôle défini par l'article L. 13 du livre des procédures fiscales, couvre les trois principales composantes d’un système informatisé :

• les données élémentaires ;• les traitements ;• la documentation. » (Art. 38 du BOI 13 L-01-06)

SEQUENCE I SEQUENCE II SEQUENCE III

36

Page 19: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

19

Le contrôle fiscal des comptabilités informatisées

Cadre du contrôle :

Les principes comptables devant être respectés par les

entreprises et qui sont vérifiés en cas de contrôle :

Clôture de la comptabilité (Art 420-6 du PCG)

Intangibilité et irréversibilité des écritures comptables (Art

420-4 du PCG)

Traçabilité de la permanence du chemin de révision (Art

410-3 du PCG)

Justification des écritures comptables (Art 420-2 et 420-3 du

PCG)

37

SEQUENCE I SEQUENCE II SEQUENCE III

37

Le contrôle fiscal des comptabilités informatisées

Les documents comptables obligatoires et les pièces justificatives

• Durée : 6 ans (article L 102 B I du LPF)

• Modalités : au moins 3 ans sur un support informatique, et sur tout

support au choix du contribuable pour les trois dernières années

Les données élémentaires et les traitements qui concourent

directement ou indirectement à l’élaboration de la comptabilité

• Durée : 3 ans (article L 102 B II du LPF)

• Modalités : sur support informatique

La documentation informatique

• Durée : 3 ans (article L 102 B II du LPF)

• Modalités : sur support informatique ou papier

38

SEQUENCE I SEQUENCE II SEQUENCE III

38

Page 20: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

20

Le contrôle fiscal des comptabilités informatisées

Le non respect des obligations peut conduire à un rejet de la

comptabilité de l’entreprise.

Cette sanction peut être lourde de conséquences dans la

mesure où elle est assortie d’une pénalité de 100% prévue à

l’article 1732 du CGI (Art. 165 du BOI 13 L-01-06).

39

SEQUENCE I SEQUENCE II SEQUENCE III

39

Le contrôle fiscal des comptabilités informatisées

Lors d’un contrôle fiscal, seul l’utilisateur (le contribuable)

est seul responsable vis-à-vis de l’administration fiscale.

A noter l’existence d’une procédure de plainte pour

complicité pour fraude fiscale qui peut être menée à

l’encontre des éditeurs, sur la base du constat de

l’existence de fonctions permissives

40

SEQUENCE I SEQUENCE II SEQUENCE III

40

Page 21: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

21

Le contrôle fiscal des comptabilités informatisées

Le commissaire aux comptes dans le cadre de la mission vérifie que l’entreprise répond aux textes en vigueur et peut travailler sur les mêmes fichiers que l’administration fiscale.

X

SEQUENCE I SEQUENCE II SEQUENCE III

41

42

Le contrôle fiscal des comptabilités informatisées

Qui contrôle ?

Contrôleur fiscal « traditionnel »

BVCI : Brigade de Vérification des Comptabilités Informatisée

La démarche d’un vérificateur

SEQUENCE I SEQUENCE II SEQUENCE III

42

Page 22: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

22

43

Le contrôle fiscal des comptabilités informatiséesSynthèse de la démarche d’un vérificateur (1/2)

Quoi ? Comment ?

prise de connaissance de la documentation informatique, des traitements de données identification des éléments d’information à contrôler

envoi d’un questionnaire à remplir, entretiens,prise de connaissance de la documentation de l’entreprise…

Identification des traitements informatiques permettant de valider les éléments d’information à contrôler

3 possibilités :# réalisation de contrôles par le vérificateur directement sur le matériel présent dans l’entreprise (L 47 A alinéa 1),# réalisation de contrôles par le contribuable sur son propre matériel (L 47 A alinéa 2),# réalisation de contrôles par le vérificateur en dehors de l’entreprise, à partir d’une copie de fichiers (cette copie peut être soit dématérialisée, soit sous forme de fichiers papiers) (L 47 A alinéa 3)

SEQUENCE I SEQUENCE II SEQUENCE III

43

44

Le contrôle fiscal des comptabilités informatisées

Synthèse de la démarche d’un vérificateur (2/2)

Quoi ? Comment ?

Réalisation de contrôles sur la base des informations récupérées

Utilisation d’outils d’analyses de données permettant un traitement optimal de l’information (EXCEL, ACL, IDEA)

Echange sur les conclusions / finalisation du contrôle

Contradictoire

LFR 2012 : obligation 2014 : liste des écritures

SEQUENCE I SEQUENCE II SEQUENCE III

44

Page 23: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

23

45

Le lien avec la démarche d’audit

Mission générale du CAC Contrôle fiscal

Acceptation / poursuite de la mission

pas de lien, cette phase n’étant pas applicable au niveau du contrôle fiscal

Prise de connaissance de l’entité -Identification et évaluation du risque d’anomalies significatives

prise de connaissance de la documentation informatique, des traitements de données identification des éléments d’information à contrôler

Conception et mise en œuvre des procédures d’audit complémentaires

Identification des traitements informatiques permettant de valider les éléments d’information à contrôler

Contrôles mis en place / Evaluation des éléments collectés

réalisation de contrôles sur la base des informations récupérées

Synthèse de la mission & formulation de l'opinion

échange sur les conclusions (contradictoire) / finalisation du contrôle

SEQUENCE I SEQUENCE II SEQUENCE III

45

A RETENIR

L’ensemble des règles fiscales permettent un contrôle facilité et plus efficace.

Le commissaire aux comptes a une démarche informatique similaire pour les contrôles informatiques.

SEQUENCE I SEQUENCE II SEQUENCE III

46

Page 24: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

24

Séquence 4

Quelques exemples d’analyse de données

et stratégie du cabinet face aux outils

Domaine principal : Progiciels de gestion comptable : la couverture fonctionnelle

Editionliasse fiscalefrançaise

Reportingfinancier

Comptabilitégénérale

Comptabilitésauxiliaires

Comptabilitéanalytique

Gestionbudgétaire

Comptabilitéd’engagements(projets)

Gestion desimmobilisations

Gestion detrésorerie

Consolidationstatutaire

Gestion desinterfacesbancaires

Gestion desOPCVM

Générateurd’états

Extracteurde données

48

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

48

Page 25: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

25

CYCLE CHIFFRE D’AFFAIRES

• A partir des journaux de ventes, recherche de bris de séquence

sur le numéro de pièces,

• Recherche des annulations de factures, des avoirs systématiques

• S’assurer de la chaine « BL – FACTURES – ECRITURES »

• Détection des doublons sur N° de factures

• Réalité• Exhaustivité• Séparation d’exercice

Exemples de Travaux à réaliser

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

49

50

CYCLE STOCKS

• Etude de la cohérence du fichier stocks : moyenne, mode,

médiane, stratification par famille, par site etc.

• Recherche des quantités négatives et de la bonne application

de tarif

• Recherche de doublons à partir des références

• Recherche des articles à rotation lente à partir des dernières

dates de sortie

• Vérification du calcul de la provision pour dépréciation

• Réalité• Exhaustivité• Séparation d’exercice

Exemples de Travaux à réaliser

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

Page 26: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

26

51

CYCLE TRESORERIE

• Séparation des fonctions : autorisation des règlements etvirements informatiques

• Dans les journaux de trésorerie, extraction des écrituresayant une contrepartie anormale : comptes de charges oucomptes TVA déductible par exemple par un tripersonnalisé

• Application de la Loi de Benford ( minimum 5000 écrituresconseillé )

• Vérifier la réalité des paiements (montant significatif,répétitif ...)

• Réalité• Exhaustivité• Séparation d’exercice

Exemples de Travaux à réaliser

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

51

Cycle personnel

• Vérifier l’ancienneté des personnels

• Extraire les primes accordées et valider leur autorisation

• Rapprocher les fichiers de virements et les RIB du

personnel

52

• Réalité• Exhaustivité• Séparation d’exercice

Exemples de Travaux à réaliser

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

52

Page 27: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

27

Cycle immobilisations

• Inventaire physique du matériel informatique et

rapprochement fichier

• Vérification des calculs de dotations

• Vérification du total amorti ≤ total immobilisé par

éléments

• Cohérence date factures fournisseurs et dates

immobilisées en fonction des régimes fiscaux

53

• Réalité• Exhaustivité• Séparation d’exercice

Exemples de Travaux à réaliser

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

53

Objectifs

• Analyser les données de l’entreprise

• Quantifier un risque ayant fait l’objet d’une évaluation préalable « modérée » ou « élevée »

• Vérifier des données

• Rechercher des anomalies

• … / …

Exigences du professionnel :

• Effectuer des tests répondant aux objectifs d’audit

• Transformer des masses de données en informations

• Automatiser les travaux d’audit habituellement effectués manuellement

• Améliorer l’efficacité des équipes

• … /…

54

Stratégie du cabinet face aux choix des outils

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

Page 28: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

28

Stratégie du cabinet face aux choix des outils

55

Il n’existe pas de solution unique selon :

• Typologie de clientèleNombre de transactions commercialeQualité du système d’informationComplexité de certains processus

« Dossiers complexes » ElevéIntégréeElevée

« Dossiers classiques »NormalDisparateNormale

• Stratégie du cabinetConfiance dans la mise en place des outilsMise en place des techniquesEquipe dédiée Budget

« Ambitieuse »ElevéeSur tous les dossiersSpécialistes + matériel dédiéConséquent

« Prudente » NormaleCiblée sur certains dossiers Formation desauditeurs limité

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

Logiciels Spécialisés (IDEA, ACL)

Caractéristiques :

Volume :Traitement de fichiers volumineux

Traçage des travaux effectués

Intangibilité des données

Reprise et conversion des données

Facilité d’utilisation

Automatisation des travaux récurrents

Logiciels standards EXCEL,OPEN OFFICE

Caractéristiques : Facilité

Universel, Prix, Suffisant

FORMATION OBLIGATOIRE

56

Stratégie du cabinet face aux choix des outils

• Logiciels développés sous Excel : ACTIF DATA

• Caractéristiques : Automate déjà programmé, Standards, Prix raisonnable

• Suffisant dans de nombreux dossiers

1

2

3

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

Page 29: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

29

Stratification de données

Explorateur spécialisé et

historique des travaux

Analyse numérique

Organisation des données, insertion de

formules, champs calculées

Analyse des dates

Fusion, extraction comparaison de

feuilles

Rupture de séquence

Recherche de doublons

57

Version anglaise uniquement

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

CONCLUSION

Plus le système d’information est complexe …

•plus l’incidence sur la fiabilité des données est

grande

•plus il devient nécessaire d’intégrer le système

informatique dans l’évaluation des risques

d’anomalies significatives

SEQUENCE I SEQUENCE II SEQUENCE III SEQUENCE IV

58

Page 30: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

30

Date

59

Titre de la présentation

Page 31: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

CNCC+ En savoir plusProfitez de la complémentarité de l’offre CNCC

PORTAIL

OUVRAGES

Collection guide d’applicationPrise en compte de l’environnementinformatique et incidence sur ladémarche d’audit

Normes Normes d’exercice professionnelhomologuées et code de déontologie

OUTILS

FORMATIONSCNCC Formation campagne 2013/2014 - Prendre en compte l’environnement

informatique dans la réalisation descontrôles

- Excel : un outil de contrôle pour lecommissaire aux comptes

- IDEA : un outil d’analyse et detraitement des données au service ducommissaire aux comptes

- Intégrer les outils informatiques dansl’audit des stocks

Prendre en compte l’environnementinformatique dans la réalisation des

contrôles

Redécouvrez vos outilsréalisés par la CNCC

Une page pratique chargée d'astuces pourmaîtriser le portail sur le bout des doigts !

Depuis la page d'accueil du portail > Outils& Packs > Redécouvrez vos outils réalisés

par la CNCC.

Page 32: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

OUTILS

Page 33: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

PROCESS_AFU :deleg adm Rédac : Gcou

DOC ACHAT

DOC REMISE (batch)DOC CHQ

DOC DIVERS

FAC INDUSTRIE

EXCEL

►les factures > 15 K€ sont émises avec un BAP (trésorier) échéance à définir DEFINIR LA REGLE DE REGLEMENT (décade, bi-mensuelle …)►les factures < 15 K€ sont émises avec un BAP (auto) échéance à définir►les factures seront annotées de tous litiges & remarques diverses (tenue d'une comptabilité sur les engagements)

TOUTES les factures transmises sont scannées par lots (périodicité) sous format TIFF & transmises à ORLEANSTOUTES les factures sont retournées à STE XX pour archives et seront classées dans un ordre comptable pré- définiTOUTES les factures sont enregistrées et attachées à l'écritureà l'échéance définie ORLEANS émet une proposition de paiementaccord définitif du trésorierémission des virements (magnétiques) &(ou) des lettres chèques à imprimer à PARISTransmission des lettres chèque pour signature et envoi au destinataire

DOC REMISES (batch)

Comptabilisation des règlements par ORLEANS, lettrage des comptes clients, envoi d'un grand livre non lettré périodiquement pour analyse, relance et determination des créances douteuses

DOC DIVERSEnvoi par STE XX des documents divers (contrats, subventions …) pour constituer le DP et attacher les pièces aux # et écritures concernées

FAC INDUSTRIESEnvoi des factures et des contrats, enregistrement des factures, liées aux écritures avec le contratTenu d'un fichier EXCEL des contrats pour analyse périodique, recherche des PCA

SUBVENTIONS ACCORDEES PAR STE YYSTE YY accorde sur ses fonds propres des subventions à des medecins, obtention des PV du conseil scientifiqueTenu d'un fichier EXCEL pour suivi des règlements et pour l'étalement des travaux, Recherche des CCA

COTISATIONS ET ABONNEMENTEn février, envoi des cotisations et abonnements de l'exercice, liste exhaustive avec coordonnées des adhérentsL'intégralité des produits est constatée à l'émission, suivi du recouvrement à travers les comptes clients et les remises des batch périodiqueSuivi des créances anciennes, politique de dépréciation : créances de l'exercice précédent : dépréciées à 100 %, créances de l'exercice N-2 : passées en créances irrécouvrablesMise à jour liste des Abonnements et cotisations : annulation des appels (décès, retrait de l'association, refus de la revue…)

NOTE DE FRAISRecpetion des notes de frais par STE XX : vérification, validation, contrôle des justificatifs, imputation sur evènementEnvoi périodique (numéroté) des récap avec imputation analytique, BAP et date d'échéance selon règle prédéfinie

! Envoi exhaustif des notes de frais - comptabilité sur les engagementsPARIS scan périodiqueORLEANS comptabilise et lie la récap à l'écriture ; préparation règlement, proposition de règlement à échéance

- virement éléctronique + mail accompagnement- proposition de règlement par lettre chèque, envoi fichier à PARIS pour impression- retour lettre chèque pour signature et envoi à l'adhérent concerné

SUBVENTION RECUE PAR STE YYSTE XX envoi les éléments en distiguant bien les contrats avec l'industrie des subventions accordéesORLEANS comptabilise et établi un fichier EXCEL de suivi

CONGRESEnvoi mensuel par STE XX des éléments (balances) pour enregistrements des mouvements du mois Envoi par STE XX des éléments rematifs à la TVA du mois pour être incorporé dans la déclaration STE YY

Règlements sont reçus par STE XX pour contrôle, périodiquement un fichier récap est transmis à ORLEANS (Par n° de remise :code client, Nom, montant règlement)

COTISATIONS ET ABT

STE XX

PARIS ORLEANS

CENTRE ADMN

TOUTES les factures sont reçues par STE XX et trans mises (périodicité) à Innovances - papiers original (numérotée : mm/ n°chrono) & imputées (analytique)

1

1a

1-PROPRO

2-ok

3-DEFINITIF

chq

1

1a

1b

1b

v :16/09/2013

Page 34: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

FO

NC

TIO

NS

PE

RS

ON

NE

LS

A B

OU

D G

AI

C F

ER

S D

ER

attr

ibut

ions

>m

agas

inm

agas

inch

fad

mM

agas

in

1M

agas

inX

Réc

eptio

n

2R

écep

tion

Exp

éditi

on

3E

xpéd

ition

XC

ompt

abili

satio

n

4C

ompt

abili

satio

nx

Ten

ue d

e l’i

nven

taire

per

man

ent

5T

enue

de

l’inv

enta

ire p

erm

anen

tR

espo

nsab

le d

e l’i

nven

taire

phy

siqu

e

6R

espo

nsab

le d

e l’i

nven

taire

phy

siqu

eR

appr

oche

men

t de

l’inv

enta

ire p

hysi

que-

inve

ntai

re p

erm

anen

t

7R

appr

oche

men

t de

l’inv

enta

ire p

hysi

que-

inve

ntai

re p

erm

anen

tA

ppro

batio

n de

s aj

uste

men

ts a

près

inve

ntai

re

8A

ppro

batio

n de

s aj

uste

men

ts a

près

inve

ntai

reX

Rap

port

des

sto

cks

obso

lète

s, in

utili

sabl

es, e

tc...

9R

appo

rt d

es s

tock

s ob

solè

tes,

inut

ilisa

bles

, etc

...X

Aut

oris

atio

n de

ces

sion

des

sto

cks

dété

riorié

s ou

inut

ilisé

10A

utor

isat

ion

de c

essi

on d

es s

tock

s dé

tério

riés

ou in

utili

séR

appr

oche

men

t com

ptab

ilité

gén

éral

e / a

naly

tique

11R

appr

oche

men

t com

ptab

ilité

gén

éral

e / a

naly

tique

Déf

initi

on d

es p

rix d

e re

vien

t

12D

éfin

ition

des

prix

de

revi

ent

Com

para

ison

prix

de

revi

ent /

prix

de

vent

e

13C

ompa

rais

on p

rix d

e re

vien

t / p

rix d

e ve

nte

14 15 16 17 18 19 20

12

11

00

00

0

outil

: va

lidat

ion

de li

ste

et m

essa

ge d

e sa

isie

XX

XX

XX

XX

X

outil

: m

ise

en fo

rme

cond

ition

nelle

outil

: fo

nctio

n si

att a

u cu

mul

de fo

nctio

n

inst

ruct

ion

: s

aisi

r d

es "

X"

dan

s le

pla

nn

ing

SYNTHESE:

Page 35: Prendre en compte l’environnement informatique dans la réalisation des ... · propriété exclusive de CNCC. En conséquence, toute reproduction, représentation ou diffusion,

Que

stio

ns e

nviro

nnem

ent

Niv

eau

de

risqu

eC

OM

ME

NT

AIR

EIM

PA

CT

S /

PLA

N D

E M

ISS

ION

CO

EF

F

La n

atur

e ou

le c

ycle

du

prod

uit p

rése

nte

un r

isqu

e : p

rodu

ctio

n lo

ngue

, vie

co

urte

,..

ELE

VE

Gam

me

de p

rodu

its r

enou

velé

e to

us le

s an

s =>

ob

sole

scen

ce d

es p

rodu

itsV

igila

nce

accr

ue s

ur le

mod

e et

le c

alcu

l des

pr

ovis

ions

pou

r dé

préc

iatio

n3

Il ex

iste

des

sto

cks

sign

ifica

tifs

qui s

ont

entr

epos

és d

ans

des

lieux

ogra

phiq

ues

diffé

rent

s

NO

RM

AL

Plu

sieu

rs d

épôt

s gé

ogra

phiq

uem

ent s

épar

és. D

es s

toc

ks

sont

éga

lem

ent p

rése

nts

chez

des

sou

s tr

aita

nts

en

Fra

nce

et à

l’ét

rang

er

S’a

ssur

er q

ue le

s pr

océd

ures

d'in

vent

aire

s ex

iste

nt e

t so

nt m

aîtr

isée

s. P

révo

ir de

s’a

ppuy

er s

ur le

s tr

avau

x de

s co

nfrè

res

prés

ents

dan

s le

s fil

iale

s et

che

z le

s so

us tr

aita

nts.

Ada

pter

l’éq

uipe

de

cont

rôle

de

l’inv

enta

ire

1

Sen

sibi

lité

des

mat

ière

s et

m

arch

andi

ses

aux

fluct

uatio

ns d

es m

arch

es

et/o

u m

onét

aire

s

FA

IBLE

Ex

Mat

ière

s pr

emiè

res

: fer

raill

e, m

étau

x,…

Ris

que

de

valo

risat

ion

......

. R

isqu

e su

r le

s pr

ovis

ions

2

L’en

trep

rise

n’a

pas

de

polit

ique

con

stan

te e

n m

atiè

re d

’éva

luat

ion

des

prov

isio

ns p

our

dépr

écia

tion

des

stoc

ks

NO

RM

AL

App

licat

ion

de r

ègle

s de

dép

réci

atio

n co

nsta

ntes

liée

s à

des

taux

de

rota

tions

moy

ens

cohé

rent

s pa

r ra

ppor

t à

l’obs

oles

cenc

e de

s pr

odui

ts e

t par

rap

port

aux

règ

les

G

roup

e

Vér

ifica

tion

de la

per

man

ence

des

mét

hode

s.

Vér

ifica

tion

des

calc

uls

par

expl

oita

tion

des

fichi

ers

1 7M

AX

IMU

M D

E R

ISQ

UE

PO

SS

IBLE

12

OU

TIL

: va

lidat

ion

de li

ste

Out

il : f

onct

ion

si im

briq

uée

ELE

VE

3F

AIB

LE2

NO

RM

AL

1