UNIVERSITE DE LA MANOUBA
Institut Supérieur de Comptabilité et d’Administration des Entreprises
Commission d’Expertise Comptable
Mémoire en vue de l'obtention du diplôme d'expertise comptable
(1/2)
Les technologies de l’information et de la communication peuvent être définies comme « étant l’ensemble des technologies informatiques et de télécommunication permettant le traitement et l’échange d’informations et la communication construite autour de l’ordinateur et du téléphone »[1]. Ces technologies touchent de plus en plus les entreprises en Tunisie. En effet, ces dernières sont devenues de plus en plus informatisées et beaucoup d’entre elles ont mis ou sont en cours de mettre en place des progiciels de gestion intégrée, dénommés aussi E.R.P (Enterprise Resource Planning) dont à titre d’exemple : SAP, JDEdwards, Oracle, etc. Par ailleurs, la nouvelle technologie de l’Internet va certainement devenir, dans un proche avenir, l’une des préoccupations majeures de nos entreprises tunisiennes et ce, compte tenu des phénomènes de globalisation et de libéralisation ainsi que de l’émergence de la nouvelle économie. Cette évolution de l’informatique, aussi bien au niveau du hardware que du software, et sa pénétration dans tous les domaines de l’entreprise est, sans doute, spectaculaire. En effet, les systèmes informatiques actuels permettent de plus en plus : · une mise à jour et un partage des données en temps réel, · une intégration des systèmes d’information financiers et opérationnels (ERP : Entreprise Resource Planning), · des échanges économiques intéractifs de l’entreprise, non seulement avec les clients, mais aussi avec les fournisseurs (E-commerce, E-business, etc.) Toutefois, cette évolution a augmenté considérablement la dépendance des entreprises envers leurs systèmes informatiques et a affecté leurs systèmes comptables et de contrôle interne. Nous en citons, essentiellement, la dématérialisation tendant à devenir totale (zéro papier) de la transaction et par suite, de la preuve (Absence de documents d’entrée, absence de systèmes de références visibles, absence de documents de sortie visibles). Parallèlement, ce développement de l'informatique augmente, dans des proportions importantes, la vulnérabilité du système d'information et engendre pour l'entreprise de nouveaux risques qu'elle est appelée à maîtriser. Ces risques touchent aussi bien la fonction informatique que les traitements automatisés. Face à ce nouveau contexte, les auditeurs financiers ne peuvent plus ignorer le phénomène de l’informatisation des entreprises devenue de plus en plus complexe. S’ils ont estimé, au départ, qu'il fallait traiter l'informatique à part, ils sont convaincus, aujourd'hui, que l'informatique devrait être intégrée dans leur démarche professionnelle et dans chacune de leurs préoccupations. Ainsi, l’approche d’audit, que nous avions l’habitude d’adopter dans nos entreprises tunisiennes, devrait répondre à ce nouveau contexte et aux risques nouveau-nés. Cette mise à niveau de l’approche d’audit est une préoccupation majeure et d’actualité des organismes professionnels dans le monde et des cabinets internationaux. C’est ainsi que les organismes professionnels n'ont pas manqué d'apporter et de mettre à jour les lignes directrices et le minimum de diligences dans le cadre d’un audit dans un milieu informatisé et que les cabinets internationaux ont développé des méthodologies appropriées et ont fait de gros investissements pour adapter les approches d’audit à un environnement devenu de plus en plus complexe. Parallèlement, la législation, la jurisprudence et la doctrine à l’échelle internationale se sont enrichies de règles nouvelles destinées à réglementer et à contrôler certains aspects des systèmes informatisés. Par ailleurs, ce nouveau contexte implique, de la part de l’auditeur, un minimum de connaissances en matière informatique. Ceci n'écarte pas, bien sûr, la possibilité du recours à des spécialistes en cas de besoin. Ainsi, la question qui se pose est de savoir comment ces nouveaux aspects informatiques sont pris en compte dans la démarche de l’audit financier ? Et quelles sont les évolutions nécessaires des pratiques en la matière en Tunisie ? Pour répondre à cette problématique, ce mémoire sera structuré en deux parties : · La première partie sera consacrée à l’étude de l’impact des nouvelles technologies de l’information et de la communication sur le système comptable et les contrôles internes de l’entreprise ainsi que sur l’audit financier. Elle traitera aussi les principales réactions des législations et des organismes professionnels en la matière. L’objectif de cette partie est de mettre en exergue les enjeux informatiques complexes et de montrer l’importance que revêt désormais l’audit informatique dans le processus de l’audit financier. · La deuxième partie sera consacrée à la détermination du besoin de recours à l’audit informatique dans une mission d’audit financier, à l’étude des rôles qui lui sont dévolus et à une présentation de la démarche correspondante à suivre. Seront aussi traitées, les principales évolutions prévisibles des pratiques en la matière en Tunisie. L’objectif de cette partie est de présenter la manière avec laquelle s’intègre l’audit informatique dans les différentes étapes de l’audit financier et d’anticiper le développement futur de l’audit informatique en support à l’audit financier. Aussi, faut il indiquer que le présent mémoire ne traite pas les aspects suivants : · Description détaillée des impacts de chaque nouvelle technologie sur le système comptable et les contrôles internes : uniquement les domaines touchés sont traités. Des exemples ont été fournis à titre indicatif. · Description détaillée des contrôles à mettre en place par l’entreprise pour couvrir les nouveaux risques engendrés par les nouvelles technologies de l’information et de la communication. · Description détaillée des tests à entreprendre par l’auditeur pour la validation des contrôles clefs associés aux contrôles généraux informatiques et aux contrôles d’application. · Conception des techniques d’audit assistées par ordinateur et description de la démarche de leur utilisation. · Les problèmes comptables qui peuvent surgir de l’utilisation des nouvelles technologies de l’information et de la communication (exemples : l’impact de l’environnement informatique sur la continuité d’exploitation, la comptabilisation des revenus, l’estimation des provisions pour dépréciation clients pour les ventes via le Web, la comptabilisation du coût de développement des applications, la comptabilisation du coût des recherches et des développements touchant par exemple l’Internet, etc.).
Introduction Partie IComme indiqué dans l’introduction générale, cette partie est consacrée à l’étude des principaux impacts des nouvelles technologies de l’information et de la communication sur le système comptable et les contrôles internes de l’entreprise ainsi que sur l’audit financier. Ainsi, faut-il, tout d’abord, indiquer et décrire brièvement les principales nouvelles technologies de l’information et de la communication. · L’architecture Client / Serveur : De nos jours, l’architecture Client / Serveur est, probablement, le changement le plus répandu dans le traitement des données. Elle répond à une nécessité de faire partager l’information entre les différents utilisateurs. Les applications informatiques et les bases de données sont localisées sur le serveur et sont partageables par les utilisateurs depuis leurs postes (client)[2]. L’architecture client/serveur se caractérise par la division d’un traitement informatique exécuté sur des plates-formes interconnectées en réseau. · L’Echange de Données Informatisé (EDI) : L’E.D.I est un transfert de données, suivant des standards préétablis de messages (protocoles de communication), d'ordinateur à ordinateur par des moyens électroniques. Un système E.D.I. concerne généralement des partenaires juridiquement distincts. Il sert à supprimer les échanges sur support papier tout en conservant une même qualité sur le plan de la sécurité, et à éviter les ressaisies et l’accroissement des délais. · Les Progiciels de Gestion Intégrée (ERP) : Après l'ère du développement spécifique et des premiers progiciels de gestion monodomaine (comptabilité, gestion de production...), les années 90 ont vu le développement des ERP ou progiciels de gestion intégrée. Il s’agit d’un ensemble de modules structurés autour d'une base de données unique et couvrant l'ensemble des domaines fonctionnels de l'entreprise, de la gestion de production à la gestion financière. Cinq grands fournisseurs de progiciels se partagent aujourd'hui 60% du marché des ERP dans le monde, avec SAP (32% de parts de marché en 1998) comme leader incontesté.
Le taux de pénétration des ERP dans les grandes entreprises mondiales est important. Plus de 40% des 500 entreprises les plus fortunées dans le monde ont choisi un outil ERP. Le secteur pétrolier vient en tête suivi du secteur de l’industrie chimique et pharmaceutique[3]. Les ERP présentent les caractéristiques essentielles suivantes : - Ils permettent une intégration totale des différents aspects de l’affaire - Ils sont à fonctions multiples : devises, matières, services, produits, etc. - Ils sont Flexibles : La totalité ou seulement certaines fonctionnalités peuvent être utilisées - Ils permettent une large couverture du business : Planning, contrôle et traitement pour l'entité entière, couverture en cas de sites multiples - Ils assurent une puissante gestion transactionnelle en temps réel En outre, l’avantage des ERP est qu’ils cumulent l’expérience de quelques milliers d’entreprises et renferment ce que les spécialistes de la gestion appellent les « meilleures pratiques »[4]. Par ailleurs, il y a lieu d’indiquer que le marché des ERP est en pleine expansion. En 1998, le marché des ERP s’élève à 14,8 Milliards de dollars américains contre une prévision pour l’an 2002 s’élevant à 52 Milliards US$. Les principales raisons de cette forte progression sont : - L’introduction de nouvelles fonctions intégrées (exemple : supply chain management, E-Business) - L’extension vers de nouveaux secteurs : secteur public, santé, etc. - Nouvelles cibles : (exemple : PME). · L’Internet : E-commerce, E-Business … L’Internet a été développé en 1969 pour les scientifiques de la recherche militaire et les laboratoires de la défense comme réseaux informatiques décentralisés qui pourraient survivre à une attaque nucléaire. Peu après, les développeurs de l'Internet se sont rendus compte que son utilisation commerciale aurait un impact énorme sur notre économie mondiale. Il est certain qu’Internet a permis l'ouverture sur le monde à un prix réduit, et est en train de créer très rapidement un nouveau circuit de distribution, et plus encore, un nouveau modèle économique qui bouleverseront durablement la façon dont les entreprises produisent et entretiennent leurs relations avec leurs principaux partenaires économiques (clients, fournisseurs, etc.). Internet représente donc un véritable défi qu’aucune entreprise ne peut ignorer au risque d’être rapidement mise hors course dans une compétition désormais mondiale. Dans ce qui suit, nous allons décrire les deux concepts : E-commerce et E-Business. 1. L’E- business : Selon une définition d’IBM, l'E-Business veut dire la transformation de processus clés à travers l'usage des technologies de l’Internet. Cette définition peut être étendue davantage pour inclure la connectivité entre l'Internet (par le Web) et la technologie de l'information d'une entité ainsi que ses différentes fonctions. Ainsi, l’E-Business consiste à connecter les chaînes de valeur entre les différentes entités, divisions et localités afin de vendre davantage, de se rapprocher des clients, de réduire les coûts et d'ouvrir de nouvelles voies. 2. L'E-Commerce : L’E-Commerce est un sous-ensemble de l’E-Business. Plusieurs définitions ont été avancées par différentes organisations. A titre d’exemple, en 1997, l’AICPA[5] a défini l’E-commerce comme la conduite de transactions commerciales entre les individus et les organisations sur des réseaux publics ou privés. En l’an 2000, l’ISACA[6] a limité cette définition aux transactions conduites sur Internet. · L’intégration Internet – ERP : Jusqu'à une date récente, l'ERP s'est concentré avant tout sur le système d'information interne à l'entreprise, bien qu'il ait développé des relations étroites avec l'extérieur grâce à la technologie EDI (en particulier dans le secteur de l'automobile, de la pharmacie, ...). Face aux enjeux et bénéfices potentiels de l'E-business, qui présupposent une intégration technique forte des systèmes d'information des partenaires (front office et back office), les ERP ont voulu sortir de leur simple image d'outil de back-office transactionnel et passer d'un système "égocentrique" à un système complètement ouvert sur l'extérieur. Nous citons à titre d’exemple : - Etendre l’accès à l'ERP à des personnes extérieures à l'entreprise et notamment les clients pour vérifier le statut de leur commande ou l'enregistrement d'un règlement sur leur compte. - Dans un souci d’optimisation du « supply chain »[7], les ERP ont développé des fonctionnalités de planification opérationnelle, tactique et stratégique de la chaîne logistique en combinant la puissance du système transactionnel de base, les fonctionnalités Internet et les produits et technologies novateurs. Le schéma[8] suivant illustre l’intégration Internet – ERP :
Chapitre 1 : Les Principaux Impacts des Nouvelles Technologies sur le Système Comptable et les Contrôles Internes de l’EntrepriseIntroduction :Le recours aux nouvelles technologies de l’information et de la communication est susceptible d’engendrer une incidence importante sur le système comptable et les contrôles internes de l’entreprise. Il est aussi susceptible d’engendrer une incidence significative sur la gestion et la performance de l’entreprise, dont : - l’optimisation du flux des matières premières et des biens au niveau interne de la société et en relation avec ses partenaires - l’élargissement de son marché et l’établissement de liens directs, instantanés et intéractifs avec ses clients, ses fournisseurs, … Toutefois, et étant donné que le présent mémoire est focalisé sur l’audit financier, nous allons nous limiter à l’étude des impacts se rattachant uniquement aux contrôles internes et au système comptable. Parallèlement, nous examinerons les différentes catégories de risques et de pertes associés à la mise en place des nouvelles technologies et l’importance conséquente de la sécurité informatique. Section 1 : Les caractéristiques du système comptable et des contrôles internes dans un milieu informatiséSous section 1 : DéfinitionsAvant de présenter l’impact des technologies de l’information et de la communication sur le système comptable et les contrôles internes de l’entreprise, nous avons jugé utile de rappeler la définition de ces deux derniers concepts et d’identifier quels sont les domaines susceptibles d’être affectés. 1. Le système comptable :Selon la norme internationale d’audit ISA 400[9], « le système comptable est l’ensemble des procédures et des documents d’une entité permettant le traitement des transactions aux fins de leur enregistrement dans les comptes. Ce système identifie, rassemble, analyse, calcule, classe, enregistre, récapitule et fait la synthèse des transactions et autres événements ». Ainsi, il s’agit d’un système chargé de traduire les opérations liées à l’activité de l’entreprise en données financières. Avec les nouvelles technologies de l’information et de la communication, et l’intégration des fonctions traitant les opérations et les informations depuis leur source jusqu’à leur enregistrement dans les états financiers, il n’est pas toujours facile de faire la distinction entre le système comptable et les systèmes qui traitent d’autres informations. Ainsi, un système de traitement des achats et comptes fournisseurs traite aussi bien des informations comptables que des informations portant sur d’autres aspects des activités (exemple : les quantités optimales à commander). 2. Le système de contrôle interne :Le contrôle interne dans le sens traditionnel a eu un intérêt direct sur les contrôles internes se rattachant à la fonction financière et comptable. Les questions d’ordre financier étaient la principale inquiétude aussi bien des financiers de l’entreprise que de leur auditeur externe. Les activités opérationnelles clefs étaient omises par la plupart des acteurs de l’entreprise. Pour faire face à cette situation, une étude a été lancée par le «Committee of Sponsoring Organizations», comité connu sous le nom « COSO » et englobant plusieurs organisations dont l’AICPA, IIA[10] et AAA[11]. Ce comité a redéfini le contrôle interne comme étant un « processus mis en œuvre par la direction générale, la hiérarchie, le personnel d’une entreprise et destiné à fournir une assurance raisonnable quant à la réalisation des objectifs suivants : - Réalisation et optimisation des opérations - Protection des actifs - Fiabilité des informations financières - Conformité aux lois, réglementation et directives de l’organisation ». Il convient d’indiquer que cette définition a été adoptée par le Nouveau Système Comptable Tunisien. Elle implique que le système comptable fait partie intégrante du système de contrôle interne. Les composants du système de contrôle interne comprennent : - l’environnement de contrôle : Ceci englobe l’intégrité, l’éthique et la compétence des différents intervenants de l’entreprise - l’évaluation des risques : Ceci englobe l’identification et l’analyse des risques aussi bien internes qu’externes rattachés à la réalisation des objectifs de l’entreprise - les activités de contrôle : C’est la mise en place des actions nécessaires pour faire face aux risques pouvant affecter la réalisation des objectifs de l’entreprise - l’information et la communication : C’est développer et communiquer l’information à temps et dans une forme permettant aux différents intervenants de comprendre et d’assurer leurs responsabilités - la direction (monitoring) : C’est une activité continue afin d’assurer que les procédures fonctionnent comme convenu. Ces composants opèrent à travers l’ensemble des aspects de l’organisation. En outre, étant donné qu’ils forment un système intégré, les forces dans un domaine peuvent compenser des faiblesses soulevées dans d’autres domaines et permettent d’avoir un niveau approprié de contrôle contre les risques de l’organisation. Par ailleurs, dans le cadre d’un audit financier, il est évident que les objectifs et les composants du contrôle interne précités ne sont pas tous pertinents. Ainsi, dans ce qui suit, nous allons focaliser uniquement sur les aspects importants pour l’audit financier et susceptibles d’être significativement affectés par les nouvelles technologies de l’information et de la communication. Sous section 2 : La structure organisationnelleL’informatisation croissante des entreprises a des impacts plus ou moins significatifs sur la structure organisationnelle de la société. Les principaux se résument dans ce qui suit : 1. L’organisation générale de la société :La mise en place des nouvelles technologies de l’information et de la communication engendre des changements importants rattachés au flux des informations et à l’accès aux données. On assiste, désormais, à des centres de décision moins centralisés, à des utilisateurs finaux plus concernés par les nouvelles évolutions, à une implication et à une appropriation des systèmes par le "senior management" et à une augmentation du nombre de personnes accédant à l’information. Par ailleurs, l’informatisation peut engendrer une redéfinition des responsabilités des employés. Toutefois, il y a lieu de préciser que vu la complexité de plus en plus importante des nouvelles technologies de l’information et de la communication, la maîtrise convenable de l’outil informatique dans son sens large, c’est à dire l’interdépendance entre la source des données, leur mode de traitement, leur sortie et leur utilisation, est limitée à un nombre de personnel très réduit. Ces personnes connaissent normalement un nombre suffisant de faiblesses de contrôle interne pour modifier les programmes, les données, leur traitement et leur conservation. 2. L’organisation du service informatique :La structure organisationnelle du service informatique couvre deux aspects : (a) la place de la fonction dans la structure globale de l’entreprise et (b) la structure interne du service informatique. Ces deux volets dépendent de l’importance des traitements informatiques, du nombre de personnes employées dans le service et des techniques de contrôle utilisées. Ci-après, un organigramme d’une direction informatique importante : 3. L’externalisation du système d’information :Certaines entreprises externalisent leur système d’information en le confiant à un tiers chargé d’assurer sa gestion et son exploitation. Il existe une multitude de formules possibles. D’après les chiffres parus dans le journal « les Echos »[12], l’externalisation des technologies de l’information représentait sur le plan mondial un marché de 100 milliards de dollars en 1998, et passerait à 120 milliards de dollars en 2002 et 150 milliards de dollars en 2004. Par ailleurs, et toujours selon la même référence, une étude récente montre que le quart des entreprises qui externalisent leurs technologies de l’information et de la communication rencontrent des difficultés sérieuses. Les coûts cachés et la crédibilité du prestataire restent les principaux risques de l’externalisation. Parmi les principaux avantages et inconvénients de l’externalisation, nous citons : Avantages : - L’amélioration de la performance - La réduction de la gestion du système d’information - La mise en œuvre plus rapide de systèmes - La limitation des dépenses - Un meilleur contrôle sur l’activité principale - Une plus grande expertise en système d’information Inconvénients : - Des coûts dépassant les attentes - La perte de l’expertise interne en système d’information - La perte de contrôle sur le Système d’Information - La faillite du prestataire - L’accès limité au produit - La difficulté de renverser ou de changer les dispositions externalisées. 4. La séparation des tâches incompatibles :La séparation des tâches incompatibles est parfois plus difficile dans un milieu informatisé en raison, essentiellement, des facteurs suivants : · Réduction du nombre de personnes intervenantes, auparavant, dans le traitement manuel des opérations contre une augmentation du staff informatique centralisant, généralement, de nombreux aspects des systèmes. · Les informations comptables et de gestion et les programmes d’application de l’entreprise sont stockés sur des mémoires électroniques et accessibles à beaucoup de personnes au moyen de terminaux. En l’absence de contrôle d’accès appropriés, les personnes ayant accès à des traitements informatiques ou à des fichiers peuvent être en mesure de réaliser des fonctions qui devraient leur être interdites ou de prendre connaissance de données sans y être autorisées et sans laisser de traces visibles. · Quand le service informatique est important, il est en général plus facile de séparer les tâches incompatibles. Toutefois, dans les entreprises de taille moyenne, la formalisation des tâches à l’intérieur des différentes fonctions est beaucoup moins développée que dans un service d’une taille plus importante. Ainsi, il convient de préciser que la séparation classique des tâches dans un environnement non informatisé, n’est pas totalement efficace dans un système informatisé, mais peut être renforcée par différents types de logiciels destinés à limiter l’accès aux applications et aux fichiers. Il est donc nécessaire d’apprécier les contrôles portant sur l’accès aux informations afin de savoir si la ségrégation des tâches incompatibles a été correctement renforcée. Pour les petites entreprises, il est difficile de mettre en place une séparation convenable des tâches. Toutefois, l’implication plus importante de la direction peut compenser cette déficience. Signalons qu’au regard du système informatique, il existe trois types d’utilisateurs : 1. Les utilisateurs non autorisés : Il s’agit des intrus externes comme par exemple : les pirates des systèmes (hackers) et les anciens employés. Des contrôles préventifs, particulièrement des contrôles d’authentification des utilisateurs, répondent à ce type de risque. Des contrôles détectifs complémentaires permettent de révéler les éventuels accès réussis. 2. Les utilisateurs enregistrés : L’accès de ces utilisateurs devrait être limité aux applications et aux données rattachées à leurs fonctions. Des contrôles préventifs pour ce type d’utilisateurs se présentent sous forme de contrôle d’authentification des utilisateurs et d’allocations de droits limités aux applications nécessaires à l’exécution de leurs tâches. 3. Les utilisateurs privilégiés : Il s’agit de l’administrateur système, les développeurs, les responsables de l’exploitation. Ces utilisateurs nécessitent des privilèges de système ou de sécurité pour la réalisation de leurs travaux. Bien que les organisations aient besoin de confier les clefs de leur royaume à quelqu'un, c'est tout de même important de rappeler que le privilège et le contrôle ne doivent pas être mutuellement exclusifs. Les privilèges doivent être assignés avec la mise en place de contrôles afin de s’assurer que ces privilèges ne sont pas abusés. Les contrôles détectifs, tels que l’examen des événements de la sécurité et des changements de statut, sont nécessaires pour répondre aux abus potentiels de privilèges spéciaux. Par ailleurs, à l’intérieur du département informatique, si les fonctions incompatibles ne sont pas correctement séparées, des erreurs ou irrégularités peuvent se produire et ne pas être découvertes dans le cours normal de l’activité. Des changements non autorisés dans des programmes d’application ou dans des fichiers peuvent être difficiles à détecter dans un environnement informatique. C’est pourquoi, des mesures préventives touchant en particulier le respect de la séparation des fonctions principales de programmation et d’exploitation deviennent indispensables pour assurer la fiabilité de l’information financière. A titre indicatif, les dispositions suivantes devraient être respectées : · Interdiction aux analystes fonctionnels et programmeurs de mettre en marche le système et de l’exploiter · Interdiction aux programmeurs d’accéder aux environnements de production · Interdiction aux opérateurs d’effectuer des modifications de programmes ou de données Dans les départements informatiques plus petits, là où la séparation des tâches n’est pas possible, la capacité à éviter toute opération non autorisée à l’intérieur du département informatique est diminuée. Dans ce cas, les contrôles de compensation deviennent particulièrement importants. Ces contrôles compensatoires peuvent être des contrôles puissants lors de la saisie des données, un traitement correct et complet exercé par les départements utilisateurs et une forte supervision de l’exploitation en cours. Sous section 3 : La nature des traitementsLes nouvelles technologies de l’information et de la communication influencent sur la manière avec laquelle les transactions sont traitées. Le traitement inclut des fonctions telles que la validation, le calcul, la mesure, l’évaluation, la synthétisation et la réconciliation. Il est clair que l’ordinateur applique le même traitement à toutes les opérations similaires en utilisant les mêmes instructions. Ainsi, les systèmes informatisés exécutent leurs fonctions exactement selon le programme et sont, en théorie, plus fiables que les systèmes manuels. 1. Les types de traitement :Il existe plusieurs types de traitements. Les plus communément utilisés sont : · Traitement en temps réel (real time processing) : Les différentes transactions sont saisies sur les terminaux, puis validées et utilisées pour mettre à jour immédiatement les fichiers informatiques. Ainsi, les résultats du traitement sont immédiatement disponibles pour toute interrogation ou génération d’état. · Traitement par lot (batch processing): Les transactions sont saisies sur un terminal puis soumises à certains contrôles de validation et ajoutées à un fichier transactions contenant les autres transactions de la période. Selon une périodicité définie, le fichier des transactions mettra à jour le fichier maître correspondant. · Mise à jour mémorisée (memo update) : C’est une association du traitement en temps réel et du traitement par lot. En effet, les transactions mettent immédiatement à jour un fichier mémo qui contient les informations extraites de la dernière version du fichier maître. Ultérieurement, le fichier maître sera mis à jour par un traitement par lot. · Traitement par extraction ou par chargement de données (downloading / uploading processing) : Ceci consiste à transférer les données du fichier maître à un terminal intelligent pour traitement ultérieur par l’utilisateur. Le résultat du traitement sera ensuite rechargé sur l’ordinateur central du siège. De nos jours, la majorité des systèmes opérationnels sont des systèmes à temps réel. Les transactions sont traitées une fois produites, les informations sont mises à jour immédiatement et les données figurant sur les fichiers sont changées avec les données de la nouvelle transaction. Toutefois, il convient de noter que certains systèmes continuent à utiliser le système de traitement par lot. Dans ce système, les saisies s’opèrent quotidiennement, tandis que la mise à jour des fichiers se fait la nuit ou à une date spécifiée (lors de l’absence de transactions). 2. La clé comptable :Dans la plupart des progiciels intégrés (ERP), c'est la clé comptable qui représente l'identifiant portant l'ensemble des imputations utiles à la bonne analyse de l'activité de l'entreprise. Elle doit permettre l'enregistrement de toutes les informations significatives pour la comptabilité de l'entreprise. Pour cela, elle contient autant d'axes d'analyse que nécessaire : analyse par nature, par destination, par rubrique budgétaire, par produit, par projet, par zone géographique, etc. Par ailleurs, la clé comptable est composée d'une succession de segments indépendants. Selon les progiciels, elle peut être unique et imposée pour tous les mouvements (tous les segments déclarés doivent être renseignés) ou flexible (le nombre de segments étant variable et la signification du segment pouvant être différente selon l'événement géré). Exemple de clé comptable d’une entreprise industrielle :
Exemple de clé comptable d’une entreprise de service :
Exemple de clé comptable d’une banque :
3. La génération automatique des écritures comptables :La génération automatique des écritures comptables représente l’une des importantes évolutions. En effet, les nouvelles technologies offrent la possibilité de paramétrer des règles de traduction automatique des opérations en écritures comptables. Exemple 1 : Suite à l’édition d’une facture de vente, le système débite automatiquement le compte client correspondant et crédite les comptes appropriés de vente et de TVA. Exemple 2 : Des intérêts peuvent être calculés et débités automatiquement sur les comptes clients sur la base des conditions préalablement définies dans le programme informatique. Sous section 4 : Les aspects de conception et des procédures1. L’intégration des systèmes :Les systèmes opérationnels englobent, de plus en plus, une variété d’applications en interface qui étaient auparavant séparées et qui engendraient des ressaisis des données d’une application à l’autre. Avec les nouvelles technologies de l’information et de la communication, l’intégration des systèmes opérationnels et des systèmes financiers et comptables est devenue une réalité. Certes, cette intégration a permis aux entreprises de tirer de nombreux bénéfices comme la cohérence des modes de fonctionnement, la réduction des délais (délais de clôture, délai de livraison….), l'unicité de l'information de référence (référentiels uniques et partagés entre les différentes fonctions) et la cohérence de l'information dans toute l'entreprise. En outre, avec Internet, nous assistons à une intégration des chaînes de valeur des partenaires économiques. Internet permet, par exemple, au fournisseur d’accéder au plan de fabrication de son client et au client de transmettre aux fournisseurs ses prévisions commerciales facilitant ainsi la planification de la fabrication et des approvisionnements. Le schéma, qui suit, montre l’intégration des modules de l’ERP « JDEdwards » installé dans une entreprise pétrolière en Tunisie.
Il convient de signaler que l’intégration suppose, généralement, l’existence de dictionnaire de données commun à toutes les entités de l’entreprise couvrant l’ensemble des domaines fonctionnels et partagé par les différents utilisateurs. A titre d’exemple, au niveau de JDEdwards, c’est l’ « Address Book » qui centralise toutes les données se rapportant aux clients, fournisseurs, personnels, banques, etc. L’intégration des modules peut être schématisée comme suit :
2. La génération automatique des transactions :Il s’agit d’une programmation des systèmes pour générer des données ou initier une transaction. Cette génération peut se faire selon les façons suivantes : 1. Le traitement d’une transaction peut créer les conditions de génération d’une autre transaction : exemple : la constatation d’une vente peut réduire les stocks disponibles au-dessous du stock minimum. Ainsi, un bon de commande automatique peut être édité. Cela suppose l’existence d’un fichier permanent définissant les stocks minimums. 2. Un signal pour initier d’autres transactions peut être saisi : exemple : la saisie de l’avancement de la production d’un ordre de fabrication génère les charges dans le stock des travaux en cours. 3. Les types de données et de procédures :A titre de rappel, dans un milieu informatisé, nous distinguons quatre éléments de traitement fondamentaux ayant des impacts plus ou moins importants sur la préparation d’une information financière fiable : · Les données de transaction : Les données de transaction sont des données spécifiques à chaque transaction. Les erreurs se limitent à la seule transaction et ont, par conséquent, un impact limité. · Les données permanentes ou semi-permanentes : Ces données sont utilisées lors du traitement des transactions mais ne sont pas spécifiques aux transactions individuelles. Ainsi, une erreur survenue dans ce type de données peut affecter plusieurs transactions se rattachant à cette donnée. · Les procédures programmées (ou automatisées) : Il s’agit des procédures intégrées dans le software et/ou le hardware. Les erreurs de programmes affectent toutes les transactions et les données permanentes traitées. · Les procédures manuelles : Ces procédures sont essentielles pour la préparation, le traitement et le suivi des résultats de traitement. Si le système crée des rapports d’exception, une personne devrait enquêter et corriger les conditions d’exception. 4. La dématérialisation des transactions et de la preuve :La conception des systèmes fait que les procédures informatiques laissent moins de traces matérielles que les procédures manuelles. A titre d’exemple : - Absence de justificatifs de certaines données saisies : Des données peuvent être introduites dans le système informatique sans documents justificatifs. De plus, les autorisations écrites de saisie des données sont remplacées par d’autres procédures intégrées aux programmes informatiques. - Absence d’un système de références visibles : Les données sont de plus en plus gérées uniquement sur support informatique engendrant, ainsi, une difficulté de suivre une opération à travers les pièces justificatives correspondantes. En outre, les traces des transactions peuvent n’être que partiellement disponibles sur des supports lisibles par ordinateur et/ou peuvent avoir une durée de conservation limitée dans le temps. - Absence de documents de sortie visibles : Dans certains systèmes, le résultat du traitement peut ne pas être imprimé ou l’être sous forme de résumé seulement (un état peut ne comporter que des totaux récapitulatifs, tandis que les détails des mouvements sont conservés en fichiers). De nos jours, la première situation reste rare, tandis que la seconde est assez fréquente. En raison de l’absence de documents de sortie visibles, il est parfois nécessaire de se reporter aux données conservées dans des fichiers exploitables seulement par ordinateur. Sous section 5 : Les aspects des contrôlesComme les organisations s’orientent de plus en plus vers un modèle de contrôle interne basé sur les risques, conforme à l’approche du COSO (Committee of Sponsoring Organizations), la mise en œuvre du contrôle interne dans les environnements informatisés continue à évoluer. Comme les systèmes informatiques deviennent de plus en plus complexes et intégrés, souvent par Internet, les difficultés de fournir des contrôles appropriés deviennent de plus en plus ressenties. Les activités de contrôles englobent généralement une combinaison des procédures de contrôles programmés qui permettent la génération de rapports (exemple : les rapports d’exception) et des procédures manuelles de suivi et d’investigation des éléments figurants sur ces rapports. Ces deux opérations sont nécessaires pour aboutir aux objectifs de contrôle. En effet, s’il n’existe aucune personne qui fait le suivi des rapports prévus par le système, on peut dire qu’il n’y a pas de contrôle. Le mix de ces contrôles dépend de la nature et de la complexité de la technologie utilisée. La croissance de la vitesse et de la capacité en mémoire a permis de mettre en place plus de procédures de contrôle intégrées dans le hardware et/ou dans le software que par le passé. Outre les contrôles directs, les contrôles généraux informatiques sont nécessaires pour assurer l’intégrité des ressources d’information et pour garantir que les procédures de contrôles programmés (ainsi que les procédures comptables programmées) sont correctement mises en place et sont opérationnelles et qu’uniquement les changements autorisés sont opérés sur les programmes et sur les données. Par exemple, à défaut de contrôles généraux informatiques appropriés, il n’y a aucune assurance que les rapports d’exception soient exacts et exhaustifs. 1. Les contrôles généraux informatiques :Les contrôles généraux informatiques se rattachent à la fonction informatique et ont pour objectif «d’établir un cadre de contrôle global sur les activités informatiques et de fournir un niveau d’assurance raisonnable que les objectifs de contrôle interne sont atteints »[13]. Les qualités attendues d’un bon contrôle interne de la fonction informatique sont : la fiabilité des informations produites, la protection du patrimoine et la sécurité et la continuité des travaux. Par ailleurs, les contrôles généraux informatiques portent sur plus d’une application et leur mise en œuvre est essentielle pour assurer l’efficacité des contrôles directs. Ils touchent, essentiellement, les domaines suivants : - L’organisation et la gestion - La maintenance des programmes - L’exploitation - Le développement et la modification des programmes - La sécurité (sauvegarde, plan de secours, etc.) Ces contrôles peuvent être divisés en quatre catégories : · La sécurité des systèmes : Il s’agit des procédures et des mécanismes en place destinés à s’assurer que l’accès à l’environnement informatique et aux programmes et données (physiques et logiques) est convenablement contrôlé. · La sécurité de l’exploitation : Ce sont des contrôles permettant de s’assurer que les données sont traitées dans les bons fichiers, que les éléments rejetés sont convenablement identifiés et corrigés et que les programmes sont correctement mis en place et exécutés. · La maintenance des applications informatiques : Ce sont les contrôles permettant de s’assurer que les changements dans les programmes informatiques sont autorisés, correctement conçus et effectivement mis en place. · Le développement et la modification des applications : Ce sont les contrôles sur les nouvelles applications ou sur les modifications significatives des applications existantes permettant de s’assurer que les procédures programmées sont convenablement conçues et correctement mises en place. 2. Les contrôles directs :Les contrôles directs sont des contrôles conçus pour prévenir ou détecter les erreurs et les irrégularités pouvant avoir un impact sur les états financiers. On distingue trois catégories de contrôles directs : 2.1. Les contrôles d’application :Les contrôles d’application sont des contrôles permettant de s’assurer que toutes les opérations sont autorisées, enregistrées, et traitées de façon exhaustive, correcte et dans les délais. Ces contrôles peuvent être défalqués en : - Contrôles portant sur les données d’entrée : Ces contrôles visent à fournir une assurance raisonnable que toutes les transactions sont dûment autorisées avant d’être traitées et qu’elles ne sont pas perdues, ajoutées, dupliquées ou indûment modifiées. Ils visent aussi à assurer que les transactions incorrectes sont rejetées, corrigées et, si nécessaire, soumises en temps voulu à un nouveau traitement. - Contrôles sur les traitements et les fichiers de données informatisés : Ces contrôles visent à fournir une assurance raisonnable que les transactions, y compris celles générées par le système, sont correctement traitées par l’ordinateur et qu’elles ne sont pas perdues, ajoutées, dupliquées ou indûment modifiées. Ils visent, aussi, à assurer que les erreurs de traitement sont détectées et corrigées en temps opportun. - Contrôles sur la production des résultats : Ces contrôles visent à fournir une assurance raisonnable que les résultats des traitements sont exacts, que l’accès aux informations produites est limité aux personnes autorisées et que ces informations sont communiquées aux personnes autorisées en temps voulu. Avec les nouvelles technologies, beaucoup de contrôles, auparavant manuels assurés par le personnel informatique, par les utilisateurs du système ou par un groupe de contrôle indépendant, sont dés lors réalisés par ordinateur. Exemple 1 : Les logiciels de l'E-Business incluent, généralement, des contrôles pour prévenir la répudiation ou la modification des enregistrements qui initient les transactions. Ces contrôles peuvent être une signature électronique et des certificats du serveur qui authentifient les parties de la transaction. Exemple 2 : L’autorisation de l’entrée peut être assurée par des contrôles programmés d’autorisation (par exemple : approbation d’une commande qui ne dépasse pas le plafond de crédit consenti pour un client donné). Une fonction de traitement informatisée peut constituer un contrôle clef si elle effectue un aspect essentiel du traitement des opérations de la société et des informations s’y rapportant. Toutefois, il est à noter qu’il n’est pas toujours facile d’établir une distinction claire entre les contrôles et les fonctions intégrées. Certains traitements, comme l’édition, la validation ou la comparaison participent, en effet, au contrôle interne puisqu’ils servent à prévenir ou à détecter les erreurs ou irrégularités. D’autres comme l’enregistrement, le calcul et l’addition ne sont pas des contrôles à proprement parler, puisqu’ils n’ont pas pour but la prévention ni la détection des erreurs et irrégularités, mais sont des fonctions de base pour le système d’information pouvant affecter directement les états financiers. Par ailleurs, dans un milieu informatisé, les contrôles se basent, de plus en plus, sur des rapports informatiques (intitulés : rapports d’exception ou logs d’audit) qui sont, généralement, suffisamment détaillés pour faire ressortir les opérations inhabituelles ou anormalement importantes ainsi que d’autres problèmes éventuels. Ils sont établis en temps voulu selon une présentation qui souligne les points importants et facilite leur compréhension. Ces opérations, mises en valeur dans les rapports d’exception, peuvent être soient acceptées par le système, enregistrées dans un fichier d’attente ou rejetées par le système. Mais pour l’efficacité de ce contrôle, encore faut-il que ces rapports soient convenablement conçus, paramètrés et contrôlés manuellement. Exemple : La chaîne fournisseurs peut éditer une liste des bons de réception manquants, que l’on examinera afin de savoir pourquoi ces bons n’existent pas. En outre, ce contrôle n’est efficace que si la liste sortie de l’ordinateur est exhaustive et fiable. 2.2. Les contrôles de direction :Ces contrôles, qui portent sur des informations finales, sont réalisés à posteriori par des personnes indépendantes du processus de traitement. Leur but est de détecter des erreurs ou irrégularités susceptibles de s’être produites en amont. Le système informatique peut offrir à la direction plusieurs informations utiles au pilotage de l’entité et une palette d’outils analytiques permettant d’examiner et de superviser ses activités. Les contrôles de direction peuvent consister en la revue et le suivi des rapports d’exception sur les opérations et les soldes anormaux et des résumés des opérations traitées, en la vérification de la séquence des opérations traitées, etc. 1.3. Les contrôles visant à protéger les actifs :Ces contrôles consistent en des mesures de contrôle et de sécurité assurant un accès limité aux personnes expressément autorisées et dans la limite de leurs responsabilités. Ils doivent aussi apporter la garantie que les actifs de la société sont à l’abri de toute création de documents qui en autoriseraient l’utilisation ou la cession. Sous le terme « actifs », nous entendons aussi bien les actifs inscrits dans les comptes que les informations confidentielles ou non contenues dans les fichiers informatiques. Il est évident que les contrôles visant à protéger les actifs sont encore plus nécessaires si ces actifs sont confidentiels, aisément transportables, convoités et/ou de valeur importante. Section 2 : Les différentes catégories des risques et des pertes informatiques dans un milieu informatisé :L’évolution des technologies de l’information et de la communication engendre pour l’entreprise une panoplie de risques informatiques qu’elle est appelée à maîtriser. Hormis les simples vols, les documents financiers peuvent être modifiés et des transactions illicites peuvent être engagées au nom de l’entreprise sans son consentement. L’interception et l’abus d’utilisation des cartes de crédit ou des informations bancaires compromettent les intérêts du client de l’entreprise. Des documents confidentiels peuvent être divulgués au public ou aux concurrents de l’entreprise. Les droits d’auteurs, les marques et les brevets peuvent être violés. Mais aussi, bien d’autres dommages peuvent toucher la réputation et la notoriété de l’entreprise. Ces risques peuvent engendrer des pertes que l’on mesure, soit quantitativement par le montant des pertes, soit de façon qualitative. Sous section 1 : Les catégories des risques informatiquesLes risques informatiques sont de plusieurs ordres. Nous citons : · Les risques stratégiques : Le sous emploi ou l’incapacité de suivre le rythme de mise en place des nouvelles technologies de l’information et de la communication peut faire qu'une entreprise s'exclue d'elle-même du groupe de partenaires que constitue son milieu professionnel concurrentiel. · Les risques techniques : Ces risques englobent les risques associés à la fonction informatique ainsi que ceux rattachés aux applications. · Les risques juridiques : Ces risques se rapportent au non respect de la réglementation en vigueur (juridique, comptable et fiscale), tel que le piratage des logiciels. En outre, il convient de préciser à ce niveau que la nouvelle technologie de l’Internet n’a pas encore ses propres lois ni de précédents juridiques à grande échelle. En fait, l’une des principales sources de risque est le trop grand nombre de lois régissant l’activité en ligne. Le danger pour tout site marchand est donc d’enfreindre par inadvertance la législation établie du pays où il vend ses produits ou services. Pour l’audit financier, nous sommes intéressés, principalement, par les deux derniers risques à savoir les risques techniques et les risques juridiques. Nous traitons, dans ce qui suit, les risques techniques. Les risques juridiques feront l’objet d’une étude spécifique au niveau du chapitre 3 de la présente partie. 1. Les composants des risques techniques :Les risques techniques se divisent en : 1.1. Risques associés à la fonction informatique :Dans un milieu informatisé, les principaux risques associés à la fonction informatique sont : a) L’organisation et les procédures d’exploitation du département informatique peuvent ne pas constituer un environnement de traitement favorable à la préparation d’informations financières fiables. b) Les programmeurs peuvent modifier de façon erronée ou non autorisée les logiciels d’application, réduisant ainsi la fiabilité des informations financières traitées par le système. c) Des personnes non autorisées (employés ou personnel extérieur) peuvent accéder directement aux fichiers ou programmes d’application utilisés pour le traitement des transactions et y apporter des modifications non autorisées. En outre, avec les nouvelles technologies de l’information et de la communication, les systèmes informatiques constituent, de plus en plus, une fenêtre ouverte dans laquelle peuvent s'engouffrer des flux perturbateurs. L'entreprise qui ne maîtriserait pas ce nouveau contexte peut se rendre perméable aux intrusions et recevra, par conséquent, des flux indésirables dont le traitement correctif non anticipé reste manuel et coûteux. En effet, au cours de la communication et la réalisation d’affaires sur Internet, les consommateurs et l’entreprise doivent envoyer et recevoir des informations réciproques. Les informations fournies sont susceptibles à des accès non autorisés lors de la transmission sur Internet et pendant qu’elles sont stockées sur le système informatique de la partie réceptionnaire. Par ailleurs, les télétransmissions, sur lesquelles se basent les nouvelles technologies, présentent elles-mêmes des risques : - le recours à des spécialistes hautement qualifiés sur lesquels un contrôle n'est pas aisé et qui ont parfois des autorisations d’accès étendues ; - la complexité technique, une caractéristique des télécommunications, fragilise les systèmes qui en font un usage exclusif ; Une étude portant sur les origines des risques les plus significatifs touchant la fonction informatique a été menée en se basant sur les résultats d’audit effectués auprès de 23 sociétés[14]. Il y avait 256 constats générés de cet audit. Ces constats ont être groupés en sept catégories de risque, à savoir : - Source électrique : Non fiabilité de la source électrique et absence de solutions en cas de sa rupture ou de son insuffisance ; - Sécurité de l’entreprise : Sécurité physique et logique insuffisantes et absence de protection contre toute forme d’intervention humaine intentionnelle ou inattentive ; - Architecture physique : Architecture inadéquate et non pratique du bâtiment abritant le matériel informatique : difficulté d’accès, absence de moyens de détection des incendies, etc. ; - Documentation : Absence d’une documentation convenable et à jour et absence d’une procédure de mise à jour adéquate ; - Architecture du système : Ceci englobe les insuffisances dues à l’âge, au type et à la configuration des ressources informatiques ; - Sauvegarde et restauration des données : Ceci englobe toutes les insuffisances rattachées aux procédures de gestion de la sauvegarde et de la restauration des données ; - Nature du business : Il s’agit des risques associés à la nature de l’activité de l’entreprise auditée qui se répercutent sur la fonction informatique ; Les résultats de cette étude se présentent comme suit :
Ainsi, il ressort de cette étude que le principal pourcentage de risque se situe au niveau de la sécurité de l’entreprise (35%). Un pourcentage important des entreprises présente ce risque (83%). L’absence d’une documentation convenable et à jour et l’absence d’une procédure de mise à jour adéquate constituent aussi un risque important (27%). La quasi-totalité des entreprises présentent ce risque (96%). 1.2. Risques liés aux applications :Les principaux risques liés aux applications peuvent se résumer comme suit : a) Des personnes non autorisées peuvent avoir accès aux fonctions de traitement des programmes d’application et peuvent, ainsi, effectuer des opérations de lecture, d’altération, d’ajout ou de suppression d’informations des fichiers de données, ou de saisies de transactions non autorisées. Ceci peut conduire à des erreurs ou irrégularités pouvant fort bien demeurer cachées. Ce risque est similaire à celui provenant d’une mauvaise séparation des tâches ou à l’exercice de tâches incompatibles. Il concerne la possibilité d’accès non autorisé aux fonctions de traitement des programmes d’application par des procédures normales de déclenchement d’autorisation et d’enregistrement de transactions et ce, contrairement au risque que des personnes non autorisées accèdent directement à des informations mémorisées ou à des programmes d’application utilisés au travers de logiciels système, par des moyens de télécommunication, programmes utilitaires ou autres sources informatisées. Ce dernier risque est évoqué dans le paragraphe « risques associés à la fonction informatique ». b) Les transactions et données permanentes introduites pour traitement peuvent être inexactes, incomplètes ou saisies plusieurs fois. c) Les données rejetées ou en suspens peuvent ne pas être identifiées, analysées et rectifiées. d) Des transactions valides saisies pour traitement ou générées par le système peuvent se perdre, être incorrectement ou incomplètement traitées ou imputées, ou bien encore traitées ou imputées à une mauvaise période comptable. Exemple, les transactions traitées par le commerce électronique sont susceptibles d’être perdues, traitées doublement ou d’une façon erronée. Ainsi, si une commande est envoyée par Internet d’une entreprise à une autre sans l’existence de contrôles d’intégrité appropriés, l’acheteur peut ne pas recevoir les marchandises commandées ou recevoir une quantité supérieure. Ces risques sont d’autant plus importants avec l’intégration des systèmes où une seule donnée introduite dans le système peut mettre à jour automatiquement tous les renseignements correspondants. Ainsi, une erreur introduite peut engendrer une erreur dans différents fichiers et/ou bases de données. 2. Les types de risques :Les risques peuvent être divisés en trois types : les accidents, les erreurs, et la malveillance[15]. 2.1. Les accidents :- Accidents sur les locaux : Incendie, explosion, dégâts des eaux, bris de machine, etc. - Accidents sur les matériels : pannes, destruction, etc. - Accidents du fait des services : électricité, télécommunication, etc. 2.2. Les erreurs :- Erreurs de saisie, de transmission des données, et d’utilisation des informations (erreurs d’identification des documents informatiques, erreurs d’interprétation du contenu d’un document informatique, document insuffisamment contrôlé, etc.) - Erreurs d'exploitation : exemple : destruction accidentelle d’un fichier - Erreurs de conception et de réalisation de logiciels et procédures d'application. 2.3. La malveillance :- Vol de matériels principaux ou accessoires - Fraude : Utilisation non autorisée des ressources du système d'information : ® détournement de fonds, ® détournement de biens ou services matériels ou immatériels, ® les attaques ciblées vers une entreprise pour récupérer des informations ou modifier des dispositifs en vue d'opérer ultérieurement une autre opération malveillante - Sabotage : Attentat, vandalisme et toute action malveillante conduisant à un sinistre matériel - Attaque logique : Utilisation non autorisée des ressources du système d'information se traduisant, essentiellement, par une perte d'intégrité et/ou de disponibilité. Ces attaques sont de deux catégories : ® les attaques non ciblées (les virus, etc.) qui représentent l'immense majorité des attaques en nombre, mais avec un impact modéré, ® les attaques ciblées vers une entreprise (bombe logique, manipulation de données ou de programmes, etc.) dans le but de la paralyser au moins momentanément. Ces attaques sont très peu nombreuses, mais peuvent avoir un impact très nuisible. - Divulgation : Utilisation non autorisée des ressources du système d'information, entraînant la divulgation à des tiers d'informations confidentielles. - Autres : Grèves, départs individuels ou collectifs de personnels informatiques (aggravés par l’absence ou l’insuffisance de la documentation et par l’absence de rotation du personnel informatique. Ceci implique, souvent, que certaines applications ne peuvent être maintenues que par un seul informaticien), etc. Sous section 2 : Les catégories des pertes informatiquesLes catégories des pertes informatiques sont les suivantes : · Les dommages matériels et annexes : Ces pertes représentent les coûts de réfection ou d’acquisition de biens endommagés ou volés. Les biens concernés sont le matériel informatique, le matériel d’environnement (climatisation, onduleur, etc.), les supports magnétiques et les fournitures. Des frais annexes, pour la réfection des bâtiments et les honoraires de toutes sortes (expertise, bureau d’étude) s’ajoutent à ces coûts directs. · Les frais supplémentaires et les pertes d’exploitation : Ces pertes sont les plus importantes et sont engendrées par tous les types de risques. 1. Les frais supplémentaires : Ces frais correspondent aux moyens supplémentaires à mettre en œuvre suite à un sinistre informatique. Ils sont destinés à maintenir pour le système des fonctionnalités et des performances aussi proches que possible de celles qui étaient avant le sinistre. Nous citons, notamment : - des locaux informatiques de secours - des matériels informatiques de secours - un réseau de télétransmission de secours - du personnel de secours - des frais financiers 2. Les pertes d’exploitation : Ce sont des pertes résultant d’une baisse temporaire ou durable de la marge brute de l’entreprise. Ces pertes correspondent, notamment, à : - Des pertes de chiffre d’affaires - Des pertes de créances ou augmentation des dettes fournisseurs - Des pertes de clientèle - Des pertes d’image de marque · Les pertes de fonds et de biens : Ce type de perte a essentiellement pour origine la fraude et le sabotage immatériel. Les pertes de fonds correspondent à une diminution du patrimoine financier de l’entreprise soit par une diminution des comptes d’actif soit par une augmentation des comptes de passif. Les pertes de biens consistent en des détournements de biens physiques (immobilisations et stocks). Nous citons : - pertes de fonds ou de biens physiques, - pertes d'informations confidentielles, de savoir-faire, etc., - pertes d'éléments non reconstituables du système (essentiellement données ou programmes) évalués en valeur patrimoniale. · Les autres pertes (réglementaires, déontologique, etc.) : Parmi les autres pertes, nous citons : les honoraires et les frais de justice liés à la mise en cause de la responsabilité de l’entreprise du fait des préjudices causés à autrui volontairement ou pas, la copie illicite des logiciels, etc. Selon une étude réalisée par le CLUSIF[16], les pertes dues à des sinistres impliquant l’informatique, hors secteur gouvernemental et administration, sont évaluées, pour la France et pour l’année 1996, à 12,7 milliards de francs (environ 2,5 milliards de Dinars Tunisiens), dont : ® 62% sont imputables à la malveillance ® 24% sont imputables à des accidents ® 14% sont dues à des erreurs
A titre de comparaison, cette étude précise que les pertes correspondantes de 1987 sont évaluées à 7,9 milliards de francs (Franc courant), soit environ 1,5 milliards de Dinars Tunisiens, dont : ® 49% sont imputables à la malveillance ® 28% sont imputables à des accidents ® 23% sont dues à des erreurs
Par ailleurs et toujours selon la même étude réalisée par le CLUSIF, les pertes enregistrées en France pour l’année 1996 se détaillent comme suit :
(*) Dont 1.700 millions de Franc Français correspondent aux copies illicites. Il apparaît clairement que les frais supplémentaires et les pertes d’exploitation sont les pertes les plus importantes avec un pourcentage s’élevant à 35,6% de la totalité des pertes. Quant aux conséquences de ces pertes, elles peuvent être regroupées en trois catégories : - Disponibilité : c’est l’aptitude des systèmes à remplir une fonction dans des conditions prédéfinies d’horaires, de délais et de performances - Intégrité : Propriété qui assure qu'une information n'est modifiée que par les utilisateurs habilités dans les conditions d'accès normalement prévues. - Confidentialité : Propriété qui assure que seuls les utilisateurs habilités dans les conditions normalement prévues ont accès aux informations. Pour l’exercice 1996, les conséquences des pertes détaillées ci-haut ont été regroupées comme suit : - Disponibilité : 40 % - Intégrité : 37 % - Confidentialité : 23 %
Contre des pourcentages correspondants en 1987 de : - Disponibilité : 51 % - Intégrité : 31 % - Confidentialité : 8 %
Il convient de préciser qu’il faut évaluer avec prudence l’évolution entre 1987 et 1996 du fait que certaines définitions ont changé depuis 1987, de l'imprécision des chiffres, de l'évolution des mentalités (diminution de la propension de non déclaration selon les catégories) et de la modification du contexte informationnel, juridique etc. Enfin, la répartition des auteurs des sinistres, pour l’exercice 1999, se présente comme suit[17] : - Employés actuels : 81 % - Anciens employés : 6 % - Personnes extérieures : 13%
Tous ces chiffres témoignent de l’importance des risques et des pertes informatiques dans un milieu informatisé. Le chef d’entreprise doit être conscient de l’importance, sans cesse croissante, de l’enjeu informatique. Section 3 : La sécurité des informations et des communications dans un milieu informatiséLes nouvelles technologies de l'information et de la communication constituent un facteur essentiel d'accroissement de la compétitivité et sont porteuses de bénéfices. Néanmoins, les conséquences peuvent être catastrophiques si l’entreprise ne s’y conduit pas correctement en matière de sécurité. Cette dernière est devenue un sujet particulièrement médiatisé. On relaye largement les incidents et actes illicites touchant la sécurité des systèmes d’information, dont à titre d’exemple : le virus "I Love You" en mars 2000, les fraudes à la carte bancaire sur Internet, etc. Parallèlement, la sécurité des informations et des communications est devenue de plus en plus complexe. A titre d’exemple, pour sécuriser un environnement « Client / Serveur », il faut identifier tous les points d’accès (serveur, postes « clients », etc.) aussi bien au niveau individuel qu’au niveau de leur interaction d’ensemble afin de s’assurer qu’aucun risque ne demeure non vérifié. En outre et concernant les ERP, selon les résultats de l’enquête annuelle 1998 d’Ernst & Young[18] sur la sécurité des systèmes d’information, il ressort que près d’une entreprise sur cinq n’a pas confiance en la sécurité de son progiciel intégré et par conséquent sur la fiabilité des processus informatisés. Ces inquiétudes ont été expliquées, en partie, par le fait que les progiciels intégrés nécessitent une prise en compte particulière des besoins de fiabilité et de sécurité. En effet, même si chaque module est bien maîtrisé en matière de contrôle informatique, il subsiste souvent des failles potentielles de contrôle interne entre les différents modules. Quant à la sécurité sur Internet, les attaques cybernétiques peuvent compromettre l’entreprise et détruire tout son patrimoine. En effet, Internet fournit l’accès à des millions de clients potentiels mais aussi à des milliers de fraudeurs et d’escrocs éventuels. Nous allons étudier dans ce qui suit : - les objectifs de la sécurité en milieu informatisé, - les différents types de sécurité informatique au sein de l’entreprise, - et, les méthodes d’évaluation de la sécurité informatique. Sous section 1 : Les objectifs de la sécurité en milieu informatiséL’objectif de la politique de sécurité du système d’information est de garantir la disponibilité, l’intégrité, la confidentialité et la possibilité de contrôle et de preuve. 1. La disponibilité :C’est l’aptitude des systèmes à remplir une fonction dans des conditions prédéfinies d’horaires, de délais et de performances. Il s’agit de garantir la continuité du service, assurer les objectifs de performance (temps de réponse) et respecter les dates et heures limites des traitements. Assurer la disponibilité de l’information nécessite des procédures appropriées de couverture contre les accidents ainsi que des contrôles de sécurité afin de se protéger contre les suppressions inattentives ou intentionnelles des fichiers. Appliquée aux flux d'information, la disponibilité est destinée à garantir la continuité des échanges d'information, c'est à dire de pouvoir disposer, chaque fois que le besoin existe, des possibilités de réception ou de transfert. En outre, appliquée aux traitements, elle est destinée à garantir la continuité de service des traitements, c'est à dire de pouvoir disposer des ressources en matériels et logiciels nécessaires à l'ensemble des services, des agences et à la clientèle extérieure. Enfin, appliquée aux données, elle est destinée à garantir la disponibilité prévue pour l'accès aux données (délais et horaires), c'est à dire de pouvoir disposer, de l'accès aux données, chaque fois que le besoin existe, dans des conditions de performance prédéfinies. 2. L’intégrité :C’est la propriété qui assure que les informations sont identiques en deux points, dans le temps comme dans l’espace. Selon l’ISO 13-335-1, l’intégrité c’est la propriété de non-altération ou de non-destruction de tout ou partie du système d’information et/ou des données de façon non autorisée. Il s’agit de garantir l’exhaustivité, l’exactitude et la validité des informations ainsi que d’éviter la modification, par erreur, de l’information. Assurer l’intégrité des données consiste à établir des contrôles aussi bien sur les entrées que sur les traitements des transactions et à sécuriser les fichiers des données cumulées de toute modification non autorisée. A titre d’exemple, pour les entreprises utilisant le commerce électronique sans des contrôles d’intégrité adéquats, les opérations et les documents électroniques peuvent être aisément modifiés, perdus ou reproduits et faire l’objet d’erreurs de traitement. L’intégrité des opérations et des documents électroniques risque alors d’être mise en cause, ce qui pourrait provoquer à l’entreprise des litiges avec ses clients au sujet des conditions de transaction et de paiement. Appliquée aux flux d'information, l’intégrité est destinée à garantir la fiabilité et l'exhaustivité des échanges d'information. C'est à dire de faire en sorte que les données soient reçues comme elles ont été émises et d’avoir les moyens de le vérifier. En outre, appliquée aux traitements, elle est destinée à assurer la conformité de l'algorithme des traitements automatisés ou non par rapport aux spécifications. C'est à dire de pouvoir obtenir des résultats complets et fiables. Enfin, appliquée aux données, elle est destinée à garantir l'exactitude et l'exhaustivité des données vis à vis d'erreurs de manipulation ou d'usages non autorisés. C'est à dire de pouvoir disposer de données dont l'exactitude, la fraîcheur et l'exhaustivité sont reconnues et attestées. 3. La confidentialité :C’est la propriété qui assure la tenue secrète des informations avec accès aux seules entités autorisées. La protection de la confidentialité des informations contre toute intrusion non autorisée est d’une exigence importante qui nécessite un niveau minimum de sécurité. Il s’agit de : - réserver l’accès aux données d’un système aux seuls utilisateurs habilités (authentification) en fonction de la classification des données et du niveau d’habilitation de chacun d’eux ; - garantir le secret des données échangées par deux correspondants sous forme de message ou de fichiers. Ce dernier volet constitue l'aspect le plus vulnérable dans les échanges électroniques et intéresse aussi bien l’entreprise que les consommateurs. En effet, ces derniers se soucient pour la protection de leurs données personnelles et financières par peur que ces informations soient divulguées ou utilisées de façon à nuire à leurs intérêts. Il est donc normal que les personnes qui envisagent d’avoir recours au commerce électronique cherchent à obtenir l’assurance que l’entreprise a mis en place des contrôles efficaces sur la protection de l’information et qu’elle veille à la confidentialité des renseignements personnels de ses clients. Appliquée aux flux d'information, la confidentialité est destinée à garantir la protection des échanges dont la divulgation ou l'accès par des tiers non autorisés porterait préjudice. En outre, appliquée aux traitements, elle est destinée à assurer la protection des algorithmes décrivant les règles de gestion et les résultats dont la divulgation à des tiers non autorisés serait nuisible. Enfin, appliquée aux données, elle est destinée à protéger les données dont l'accès ou l'usage par des tiers non autorisés porterait préjudice. C'est à dire de donner l'accès aux seules personnes habilitées par des procédures organisationnelles et informatiques. 4. La possibilité de contrôle et de preuve :Ceci englobe la faculté de vérifier le bon déroulement d’une fonction et l’impossibilité pour une entité de nier avoir reçu ou émis un message (La non répudiation). Elle garantit la possibilité de reconstituer un traitement à tous les niveaux (logique de programmation, déroulement du traitement, forme des résultats) à des fins de contrôle ou de preuve. Appliquée aux flux d'information, la possibilité de contrôle et de preuve est destinée à garantir le fait de ne pouvoir nier avoir reçu ou émis un flux (Iogs, authentifiants, accusés de réception, ...) et de pouvoir reconstituer ce flux. En outre, appliquée aux traitements, elle est destinée à garantir la possibilité de reconstituer à tout moment le déroulement d'un traitement et l’impossibilité de nier la réception des résultats. Enfin, appliquée aux données, elle est destinée à garantir la possibilité de reconstituer à tout moment une donnée et l’impossibilité de nier l'accès à une donnée. C'est à dire assurer la possibilité de reconstituer une donnée et de retrouver trace de son utilisation. Sous section 2 : Les différents types de sécurité informatique au sein de l’entrepriseNous distinguons les types de sécurité informatique suivants : 1. La sécurité physique 2. La sécurité des matériels et logiciels de base 3. La sécurité des données 4. La sécurité de la production 5. La sécurité des études et des réalisations 6. La sécurité des télécommunications 7. La protection assurances La mise en place de moyens de sécurité appropriés ne peut se concrétiser efficacement qu’à la condition de correspondre à une politique décidée par la Direction et précisée dans un plan (schéma directeur) impliquant l’entreprise toute entière. En outre, un contexte et un environnement socio-économique positifs influencent favorablement l’attitude du personnel et constituent un facteur de sécurité important. 1. La sécurité physique :La sécurité physique englobe les éléments suivants : 1. L’environnement : C’est un paramètre à la fois externe (milieu naturel et artificiel) et interne (exemple : la structure du bâtiment et la situation des locaux administratifs) à l’entreprise. 2. La pollution : Certains éléments sont susceptibles d’influencer la qualité de l’environnement dans lequel fonctionnent les matériels et opère le personnel. Exemple : les vibrations, le magnétisme, la température, les particules en suspension dans l’air, etc. 3. La sécurité incendie : Elle nécessite des démarches dans les domaines de : - la protection passive, visant à diminuer la probabilité de survenance du sinistre (exemple : consignes de sécurité) - la détection, destinée à éviter qu’un incident mineur ne dégénère en un sinistre réel (exemple : capteurs de fumée) - la propagation, afin de limiter l’ampleur d’un sinistre (exemple : porte coupe-feu) - l’extinction, en vue de réduire les conséquences d’un accident (exemple : équipe de première intervention) 4. La sécurité dégâts des eaux : Cet élément est trop souvent négligé alors qu’il peut être à l’origine de l’indisponibilité totale ou partielle d’un centre informatique. Ce type de sécurité doit tenir compte de l’environnement du bâtiment ainsi que des diverses installations (canalisation d’extinction de feu, dispositifs de climatisation, etc.) 5. Le contrôle des accès : Ceci vise à protéger les cellules Etudes et Exploitation des entrées intempestives et de la présence inutile de personnes extérieures au service. Elle vise aussi à protéger les biens informatiques contre le vol et l’outil informatique contre le sabotage et l’attentat. 6. La fiabilité technique et énergétique : Ceci englobe la mise en place de dispositifs en vue de réduire la fréquence des incidents matériels et d’en limiter la durée (alimentation électrique, conditionnement d’air, etc.) 2. La sécurité des matériels et logiciels de base :Ceci englobe : 1. L’acquisition et la maintenance des matériels : C’est l’ensemble des dispositifs nécessaires pour garantir un fonctionnement du matériel sans incident. 2. L’acquisition et la maintenance des logiciels de base : Ceci consiste en l’ensemble des sécurités limitant et identifiant les altérations non autorisées du fonctionnement du logiciel de base. En effet, toute altération du fonctionnement du logiciel de base est un facteur d’immobilisation quasi-totale de toutes les applications. 3. Le système de secours : C’est l’ensemble de moyens matériels (exemple : la salle redondante, le centre de backup) et organisationnels (exemple : traitement manuel) destinés à pallier la défaillance prolongée de l’outil informatique. Signalons, à ce niveau, l’importance de la mise en place d’un plan de continuité des systèmes d’information. Chaque plan de continuité a des caractéristiques propres conditionnées par l’activité de l’entreprise et sa dépendance vis-à-vis du système d’information. Un plan de continuité comprend : ® Un plan de continuité utilisateur : dont l’objectif est de fournir un service minimum aux clients de l’entreprise en cas de sinistre ® Un plan de secours qui prévoit une solution de secours en cas d’interruption du système ainsi que les procédures associées ® Un plan de gestion et de communication de crise dont les objectifs sont de déclencher les mesures d’urgence au plus tôt et de façon opportune et de diffuser une information sur la crise la plus judicieuse pour l’entreprise ® Un plan de test et de gestion du plan qui garantissent la pérennité du plan de continuité et son efficacité. 3. La sécurité des données :Ceci englobe : 1. L’administration des données : C’est l’ensemble des dispositifs destinés à préserver la sécurité et la confidentialité des données et à veiller à la cohérence du système d’information. 2. La conservation des données : Ceci englobe l’archivage, le désarchivage et la sauvegarde. Par « données », on entend les fichiers, les programmes et la documentation. 4. La sécurité de la production :La sécurité de la production couvre les domaines suivants : 1. La planification : Ceci englobe l’ensemble des mesures pour que le déroulement des travaux se fasse dans l’ordre et ce, afin d’assurer toutes les chances d’une production réussie. 2. Le contrôle des entrées / sorties : Il s’agit de contrôler l’ensemble des données entrées et sorties de l’entreprise et des traitements informatiques quels que soit leur origine, leur forme, leur support et leur destination. 3. Le traitement des applications : Il s’agit de l’ensemble des sécurités destinées à se prémunir, essentiellement, contre les modifications erronées et non conformes des programmes utilisés ainsi que contre les actions frauduleuses introduites dans le déroulement des travaux. 4. La sous-traitance : C’est l’ensemble des sécurités assurant que les travaux réalisés chez le sous-traitant sont convenablement sécurisés. 5. La sécurité des études et des réalisations :Ceci consiste en l’ensemble des moyens assurant la sécurité de la maintenance (autorisation, validation, recettage, etc.). Elle consiste aussi à assurer une communication appropriée entre les informaticiens et les utilisateurs et à définir d’une façon précise la responsabilité de chacun. 6. La sécurité des télécommunications :Ceci englobe : 1. La sécurité physique : C’est l’ensemble des sécurités touchant l’infrastructure de télécommunication et les constituants du réseau appartenant à l’entreprise. 2. La sécurité logique : Outre les protections qui s’appliquent aux logiciels de base et des contrôles mis au niveau des applications, des précautions supplémentaires sont nécessaires dans le cas du télétraitement. Les scénarios et les positions d’attaque peuvent être très différents. A ce niveau, il convient d’indiquer que le grand défi de la sécurité des données, pour les entreprises utilisant la technologie Internet, inclut des procédés d’authentification électronique et de cryptage. L’authentification électronique ou encore la signature électronique est un processus permettant de s’assurer de la fiabilité des données numériques et celles des différentes parties d’une transaction. Plusieurs pays ont proclamé des lois pour réglementer la signature électronique et la valider pour la conclusion des contrats. Quant au cryptage, il se présente comme une solution efficace permettant à l’information d’être envoyée à travers les réseaux de communication publics sans perdre son caractère confidentiel ou son intégrité et permettant aussi de vérifier la source des données. Signalons que la cryptographie a fait aussi l’objet, dans plusieurs pays, de régulation contrôlant l’import, l’export et l’usage national des logiciels et méthodes de cryptage. Les échanges de logiciels de cryptage sont suivis sévèrement vu les risques pouvant découler des abus d’utilisation des clés de cryptage. 7. La protection assurances :La protection assurances se distingue des autres types de sécurité car elle correspond à une indemnisation financière du préjudice subi. Cette indemnisation intervient, généralement, avec un décalage dans le temps qui peut être important. En dehors des couvertures spéciales, les compagnies d’assurances couvrent les pertes engendrées par deux grands types de dommages liés à l’informatique : 1. Les dommages matériels dus à des événements accidentels à l’exclusion des pannes et des erreurs quelles qu’elles soient, 2. Les dommages immatériels : détournements, fraudes, escroqueries, sabotages immatériels. Sous section 3 : Les méthodes d’évaluation de la sécurité informatiqueNous allons dans ce qui suit présenter, d’une façon très brève, certaines méthodes d’évaluation de la sécurité informatique. Nous citons : la méthode statistique empirique, la méthode CHURCHMAN-ACKOFF et la méthode « Marion »[19]. Il est utile de préciser que dans le cadre de l’audit financier, nous ne sommes pas concernés par une évaluation numérique du risque mais nous avons plutôt besoin d’exprimer un jugement professionnel sur l’adaptation de la sécurité aux risques identifiés. 1. La méthode statistique empirique :Elle consiste à estimer les pertes potentielles de l'entreprise sur la base des pertes subies dans le passé. Il s’agit de déterminer la distribution de la fréquence absolue des incidents (nombre d'incidents annuels possibles avec la probabilité de réalisation de chacun), et des pertes unitaires (montants possibles pour un incident et probabilité de chacun). Cette méthode présente de nombreux inconvénients. Elle suppose, en effet, l'existence d'une base de données statistiques complète et fiable. En outre, elle est basée sur l'hypothèse que le nombre des incidents et leur montant unitaire sont linéaires et répétitifs dans le temps et que le passé est statistiquement représentatif de tous les risques possibles. 2. La méthode CHURCHMAN-ACKOFF :Elle est basée sur une approche qualitative : l'importance de chaque risque identifié est pondérée par un coefficient de priorité. Les rangs de priorité sont attribués par comparaison des risques deux à deux. Une cotation de la gravité relative de l'un par rapport à l'autre est définie. Le tout est ensuite regroupé pour établir une hiérarchie des risques. Ces deux méthodes sont essentiellement basées sur des schémas mathématiques. Or, la sécurité est avant tout basée sur une politique de sécurité qui ne peut être prise en compte par des modèles purement mathématiques. C'est la raison pour laquelle elles ont été plus ou moins abandonnées au profit d’autres méthodes telles que la méthode «MARION». 3. La méthode «MARION» (Méthode d’analyse des risques informatiques et optimisation par niveau) :Cette méthode a été élaborée par l'APSAD[20]. Le CLUSIF en assure l'actualisation. Elle est fondée sur l'analyse des risques (elle tient compte de leur probabilité d'occurrence) et du coût de leurs conséquences comparé au coût de la prévention. Elle permet de dresser un inventaire des risques importants et de rechercher les moyens de sécurité susceptibles de les réduire. En outre, elle permet d'aboutir à la rédaction d'un schéma directeur de la sécurité et à la mise en œuvre de moyens de protection et de prévention cohérents et adéquats. Schématiquement, elle comporte six phases : a) l'analyse des risques (inventaire des risques encourus et évaluation de leur coût), b) la définition du risque maximum tolérable, c) le questionnaire d'évaluation qui permet l'analyse de la sécurité existante. Les résultats sont reportés sur une grille / questionnaire qui donne lieu à une notation allant de 0 (niveau de risque maximum) à 4 (sécurité maximale). Les résultats sont ensuite présentés dans une rosace. d) la prise en compte des contraintes techniques et humaines dans l'analyse des risques, e) la définition des moyens à mettre en œuvre afin d'améliorer la sécurité, f) la rédaction d'un plan de sécurité indiquant les modalités pratiques de mise en œuvre de la sécurité. Exemple : Le diagramme qui suit présente l’évaluation de la sécurité d’une banque comparée à la sécurité requise dans le secteur bancaire.
Conclusion :Les systèmes d’information ont une importance véritablement stratégique (décider du bon système à mettre en place, des nouvelles technologies à implanter, etc.). En outre, la gestion efficace de l’information et des technologies associées est d’une importance critique pour le succès et la survie d’une organisation. Cette importance a, essentiellement, pour origine : · la dépendance croissante de l’information et des systèmes qui la délivrent · le potentiel qu’ont les technologies à changer radicalement les organisations et les pratiques des affaires, à créer de nouvelles opportunités et à réduire les coûts · une vulnérabilité croissante et un large spectre de menaces. Par ailleurs, il a été démontré au cours de ce chapitre comment le milieu informatisé et plus particulièrement les nouvelles technologies de l’information et de la communication, peuvent affecter l’organisation et les procédures utilisées par l’entité pour satisfaire à la mise en place d’un contrôle interne fiable. La mission de l’audit financier, qui repose généralement sur le contrôle interne en place, sera affectée en conséquence. L’approche d’audit doit tenir compte du nouvel environnement d’intervention qui est, généralement, plus difficile que l’environnement traditionnel et ce, en raison notamment de : · la fréquence des modifications · la complexité et l’intégration des traitements · l’augmentation constante des volumes d’information · la concentration et/ou de la dispersion croissantes des données. Les principaux impacts des nouvelles technologies sur l’audit financier font l’objet d’une étude détaillée dans le chapitre suivant.
Chapitre 2 : Les Principaux Impacts des Nouvelles Technologies sur l’Audit FinancierIntroduction :Selon la norme internationale d’audit N°401[21] de l’IFAC, l’existence d’un environnement informatique ne modifie pas l’objectif et l’étendue de la mission d’audit financier. Toutefois, il a été précisé dans le premier chapitre que la mise en place des nouvelles technologies de l’information et de la communication modifie la saisie et le processus de traitement, la conservation des données et la communication des informations financières et peut, par conséquent, avoir des incidences sur le système comptable et les contrôles internes de l’entité. Aussi, ces nouvelles technologies redéfinissent un nouveau périmètre de risques de nature financière, opérationnelle et de conformité. Ce nouveau cadre d’intervention : · appelle un complément de normes de travail de l’auditeur aussi bien au niveau de la planification qu’au niveau de l’exécution ; · exige, d’une façon continue, de nouvelles aptitudes et compétences pour faire face à la complexité, de plus en plus croissante, des environnements informatiques. Ces deux volets font l’objet d’une étude détaillée dans les sections qui suivent. Section 1 : Les effets des nouvelles technologies sur la réalisation de l’audit financierL’audit financier repose, généralement, sur l’examen du système de contrôle interne en place. La démarche de l’auditeur consiste alors à recenser les procédures utilisées et ce, en procédant au découpage de l’entreprise en fonctions, indépendantes ou non, mais facilement isolables. Cette approche n’a pas connu de révolutions particulières avec la mise en place des applications informatiques traditionnelles. En effet, ces dernières étaient associées aux différentes fonctions de l’entreprise : achats, ventes, stocks, etc. Toutefois, la mise en place des nouvelles technologies entraîne d’importants changements sur le plan de l’organisation, des processus et de la technologie. Avec les ERP, par exemple, une commande client peut générer une commande fournisseur, un lancement en production, un bon de livraison, une facture, son règlement, et l’enregistrement en comptabilité de ces événements. L’intervention humaine est limitée à la validation ou non de certains processus. C’est ainsi qu’on parle actuellement de la mutation de l’approche de l’auditeur, de systémique et verticale, pour devenir événementielle et transversale[22]. Par conséquent, il faudra suivre le chemin parcouru par un événement et étudier son impact sur l’ensemble du système d’information. Ce nouvel environnement appelle de la part de l’auditeur un complément de normes de travail, dont essentiellement : · L’examen des nouveaux domaines se rattachant aux nouvelles technologies afin d’obtenir une compréhension suffisante du système comptable et des contrôles internes de l'entreprise, · L'analyse des nouveaux risques inhérents et des nouveaux risques de non contrôle nécessaire pour l'appréciation du risque d'audit et la planification des travaux, · La conception, l’exécution et le timing des tests sur les contrôles et des tests substantifs afin de réunir des éléments probants suffisants et adéquats nécessaires pour fonder l’opinion d’audit. Sous section 1 : Les effets sur la planification de la mission d’audit financierL’auditeur doit considérer l’importance et la complexité des systèmes et de l’environnement informatique. Il doit, aussi, considérer les nouveaux risques inhérents et les risques de non contrôle associés aux traitements informatisés. 1. La prise de connaissance des systèmes et de l’environnement informatique :Les changements dans la manière avec laquelle les entreprises réalisent leurs affaires dans un environnement d’ERP et/ou d’Internet devraient être considérés par l’auditeur lors de la planification de la mission. En effet, étant donné les caractéristiques uniques de ces entreprises, une bonne compréhension de ces caractéristiques lors de la planification de la mission est essentielle. Cette prise de connaissance est limitée aux systèmes ayant une incidence sur les assertions sous-tendant l’établissement des états financiers. Elle englobe la collecte d’un complément d’informations spécifiques concernant par exemple les éléments suivants : · L’organisation de la fonction informatique et le degré de concentration et de décentralisation, · Les contrôles de la direction sur la fonction informatique, · Dans quelle mesure l’activité repose sur les systèmes informatiques et l’importance et la complexité des traitements informatisés (volume des opérations, calculs complexes, génération automatique des traitements et/ou des opérations, échanges de données, etc.), · Les caractéristiques principales des systèmes et des environnements et les contrôles qui y sont rattachés (conception, configuration du matériel informatique, sécurité, disponibilité des données, contrôles liés à l’environnement informatique, contrôles liés aux ERP, etc.), · Les changements significatifs en termes de systèmes et d’environnements informatiques, · Les problèmes antérieurs identifiés au niveau des systèmes. La phase de collecte de l’information est plus importante la première année ou l’année du changement avant de pouvoir décider de la stratégie. En revanche, les années suivantes, compte tenu des connaissances d’audit accumulées, le processus doit être plus rapide puisque focalisé uniquement sur les changements de l’exercice. 2. La prise en compte des nouveaux risques inhérents :Le risque inhérent est « la possibilité que le solde d’un compte ou qu’une catégorie de transactions comporte des erreurs significatives isolées ou cumulées à des erreurs dans d’autres soldes ou catégories de transactions, du fait de l’insuffisance de contrôle interne »[23]. Les risques inhérents associés à l’utilisation des nouvelles technologies de l’information et de la communication sont généralement élevés et ce, en raison de leur extrême flexibilité et complexité, de la multiplicité des systèmes en intégration et de la multiplicité des utilisateurs. A titre d’exemple, l’absence de sécurité du système d’exploitation peut résulter en des changements de données ou de programmes altérant, par conséquent, la fiabilité des états financiers. En effet, en l’absence de contrôles appropriés, il existe un risque accru que des personnes situées à l’intérieur ou à l’extérieur (par l’utilisation d’équipements informatiques à distance) de l’entité aient indûment accès aux données et aux programmes et les modifient. Par ailleurs, « le risque d’erreurs humaines dans la conception, la maintenance et la mise en œuvre d’un système informatique est supérieur à celui d’un système manuel à cause du niveau de détail inhérent à ces systèmes »[24]. En outre, en raison de la diminution de l’intervention humaine dans le traitement informatisé d’opérations, les erreurs ou irrégularités se produisant lors de la conception ou de la modification des programmes risquent de passer longtemps inaperçues et entraînent, en général, un traitement incorrect de toutes les opérations. L’auditeur peut considérer, par exemple, les éléments suivants : · L'intégrité, l’expérience et les connaissances de la direction informatique · Les changements dans la direction · Les pressions exercées sur la direction informatique qui pourraient l’inciter à présenter des informations inexactes · La nature de l’organisation de l'affaire et des systèmes (Exemples : le commerce électronique, la complexité des systèmes, le manque de systèmes intégrés) · Les facteurs qui affectent l'organisation dans son ensemble (Exemple : changements technologiques) · Le niveau d’influence d’une partie externe sur le contrôle des systèmes (Exemples : l’externalisation des traitements informatiques, l’accès direct par les clients) · La susceptibilité de perte ou de détournement des actifs contrôlés par le système 3. La prise en compte des risques liés au contrôle :Le risque lié au contrôle est défini comme étant « le risque qu’une erreur significative dans un solde de compte ou dans une catégorie de transactions, isolée ou cumulée à des erreurs dans d’autres soldes ou catégories de transactions, ne soit ni prévenue ou détectée, et corrigée en temps voulu par les systèmes comptable et de contrôle interne »[25]. Au niveau de la planification, l’auditeur procède à une évaluation préliminaire du risque lié au contrôle. Cette évaluation doit être fixée à un niveau élevé sauf si l’auditeur : - Parvient à identifier des contrôles internes appliqués à une assertion particulière et susceptibles de prévenir ou détecter et corriger une anomalie significative - Envisage de réaliser des tests de procédures pour étayer son évaluation. Les risques liés au contrôle ont été traités au niveau du chapitre précédent. Ils se composent des risques liés aux contrôles directs et des risques liés aux contrôles généraux informatiques. 4. Considérations particulières en cas d’externalisation :Certaines entreprises font appel à des services bureaux pour tout ce qui se rattache à leur système d’information. Ceci est d’autant plus noté avec l’E-Business où beaucoup d’entreprises utilisent un fournisseur de service Internet (ISP : Internet Service Provider) pour abriter leurs sites Web, y compris les bases de données utilisées pour l’initiation des ventes et des encaissements par cartes de crédit. Afin de planifier l’audit et concevoir une approche d’audit efficace, l’auditeur doit déterminer l’étendue des prestations rendues par le service bureau et leur incidence sur l’audit. Les éléments à prendre en considération[26] sont, à titre indicatif : - La nature des prestations du service bureau - Les conditions contractuelles et relations entre l’entreprise et le service bureau - Les assertions significatives sous-tendant l'établissement des états financiers influencées par le recours au service bureau - Les risques inhérents associés à ces assertions - Les interactions entre les systèmes comptables et de contrôle interne de l’entreprise et ceux du service bureau - Les contrôles internes de l’entreprise auxquels sont soumises les transactions traitées par le service bureau - L’organisation interne et la surface financière du service bureau et l’incidence éventuelle d'une défaillance de ce dernier sur l’entreprise - Les informations sur le service bureau telles que celles figurant dans les manuels utilisateurs et les manuels techniques - Les informations disponibles sur les contrôles généraux et d’application de l’entreprise. L’auditeur doit ensuite évaluer l’incidence des prestations du service bureau sur le système comptable et sur le système de contrôle interne de l’entreprise auditée. Si l’auditeur conclut que l’incidence en question est significative, il doit rassembler des informations suffisantes pour comprendre les systèmes et évaluer le risque lié au contrôle. 5. La stratégie d’audit :Les différentes étapes décrites ci-dessus, doivent permettre à l’auditeur de recueillir des indicateurs lui permettant de fixer la stratégie d’audit par cycle et ce afin d’atteindre les objectifs d’audit. La stratégie d’audit vise à déterminer le mix des procédures à mettre en œuvre pour atteindre les objectifs d’audit, en conciliant au mieux l’efficacité, la gestion du risque et la rentabilité. Elle est définie par rapport au niveau de confiance accordé aux contrôles de direction, contrôles informatiques généraux et les contrôles d’applications. Avec l’évolution des technologies de l’information et de la communication, l’approche basée sur les systèmes semble être, dans la plupart des cas, la plus adaptée et la plus efficace et ce, en raison notamment de : · la conscience de plus en plus ressentie des dirigeants des entreprises de la nécessité de mettre en place les sécurités nécessaires comme condition indispensable de la pérennité, · le volume de plus en plus important des transactions, leur complexité et leur étendue, · la dématérialisation des informations. Par ailleurs, cette approche permet aux auditeurs d’apporter de la valeur à l’entreprise à travers des conseils touchant aussi bien les processus que la sécurité des traitements. Sous section 2 : Les effets sur les objectifs de contrôleL’évaluation des contrôles par l’auditeur se fait par référence aux objectifs de contrôle. Ces derniers se détaillent comme suit : 1. La validité des transactions :Il est essentiel que seulement les transactions valides et autorisées par la direction soient saisies dans le système. Les contrôles sur la validité et l’autorisation sont importants pour la prévention contre les fraudes qui peuvent survenir suite à la saisie et au traitement de transactions non autorisées. Dans la plupart des cas, les procédures d’autorisation sont similaires à celles d’un système non informatisé. Toutefois, les procédures dans le cadre informatisé peuvent présenter les différences suivantes : · L’autorisation des données se fait, souvent, lors de la saisie dans le système (ou aussi, dans certains cas, après avoir effectué les contrôles d’exhaustivité et d’exactitude des inputs et des mises à jour) et non lors de l’utilisation des outputs correspondants. Dans ce cas, il est important de s’assurer que l’autorisation demeure valable et que des changements ne peuvent pas être apportés durant les traitements subséquents. · L’autorisation des données peut être gérée par exception. En effet, c’est l’ordinateur qui identifie et rapporte les éléments identifiés et nécessitant une autorisation manuelle. Dans ce cas, l’attention est focalisée sur les éléments importants susceptibles d’être incorrectes améliorant ainsi l’efficacité et l’efficience des contrôles manuels (exemple : nombre d’heures saisies pour un employé dépasse de 50% les heures normales de travail). · Dans certains cas, la capacité du programme à tester la validité des éléments est si précise que le recours aux autorisations manuelles n’est plus requis. Exemple : une réception de marchandise peut être rejetée par le système si un bon de commande autorisé correspondant ne figure pas dans ledit système ou figure pour des quantités différentes. 2. L’exhaustivité des inputs :Le contrôle de l’exhaustivité, qui est l’un des contrôles les plus fondamentaux, est nécessaire afin de s’assurer que chaque transaction a été introduite dans le système pour traitement. En outre, les contrôles de l’exhaustivité consistent à s’assurer que : · toutes les transactions rejetées sont rapportées et suivies · chaque transaction est saisie une seule fois · les transactions doublement saisies sont identifiées et rapportées. Il existe plusieurs techniques disponibles pour contrôler l’exhaustivité des inputs. Nous citons, à titre indicatif, les contrôles suivants : · Le contrôle automatisé du respect de la séquence numérique des différents documents : L’ordinateur rapporte les numéros manquants des pièces justificatives ou ceux existants doublement afin d’être suivis d’une façon manuelle. La réalisation effective de ce contrôle suppose l’existence de procédures adéquates dont par exemple les procédures de gestion des ruptures de la séquence, les procédures à suivre en cas d’utilisation concomitante de plusieurs séquences à la fois (cas d’une entreprise à plusieurs agences, exemple : banques). En outre, le fichier des numéros manquants ou doubles devrait être protégé contre toute modification non autorisée. · Le rapprochement automatique avec des données déjà saisies et traitées : Exemple : rapprochement des factures avec les bons de livraison. Dans ce cas, l’ordinateur doit permettre la génération d’un rapport des éléments non rapprochés pour s’assurer que toutes les livraisons clients ont été facturées. 3. L’exactitude des inputs :L’exactitude des inputs consiste à s’assurer que chaque transaction, y compris celle générée automatiquement par les systèmes, est enregistrée pour son montant correct, dans le compte approprié et à temps. Le contrôle de l’exactitude se rattache aux données de la transaction traitée par contre le contrôle de l’exhaustivité se limite à savoir, uniquement, si la transaction a été traitée ou pas. Le contrôle de l’exactitude devrait englober toutes les données importantes que ce soit des données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de référence (exemple : numéro du compte, date de l’opération, les indicateurs du type de la transaction, etc.). L’appréciation des contrôles de l’exactitude se fait par référence aux éléments de données jugés importants. Il existe plusieurs techniques qui peuvent être utilisées pour contrôler l’exactitude des inputs. Nous en citons, à titre d’exemple, les suivantes : · Le rapprochement automatique avec les données déjà saisies et traitées : Il s’agit de la même technique détaillée ci-dessus. Toutefois, l’action devrait être focalisée sur les données composant la transaction et non uniquement sur l’existence de la transaction. · Le contrôle de la vraisemblance : Il s’agit, par exemple, de tester si les données saisies figurent dans une limite prédéfinie. Les données n’obéissant pas à cette limite ne sont pas nécessairement des données erronées mais sont douteuses et nécessitent des investigations supplémentaires. Ce type de contrôle est mis en place pour les éléments de données qu’il est souvent difficile ou non pratique de contrôler autrement. Exemple : dans une application de paie, contrôler si le nombre d’heures travaillées par semaine ne dépasse pas 60 heures. 4. L’intégrité des données :Il s’agit des contrôles permettant d’assurer que les changements apportés aux données sont autorisés, exhaustifs et exacts. Les contrôles d’intégrité sont requis aussi bien pour les données des transactions que pour les fichiers de données permanentes et semi-permanentes. Ils sont désignés pour assurer que : · les données sont à jour et que les éléments inhabituels nécessitant une action sont identifiés · les données conservées dans les fichiers ne peuvent être changées autrement que par les cycles de traitements normaux et contrôlés. Les techniques les plus utilisées pour contrôler et maintenir l’intégrité des données sont les suivantes : · La réconciliation des totaux des fichiers : Cette réconciliation peut se faire d’une façon manuelle ou par le système. · Les rapports d’exception : Cette technique implique que le système informatique examine les données du fichier et rapporte sur les éléments qui semblent incorrects ou hors date. Exemple : cette technique peut être utilisée pour contrôler l’exactitude des fichiers des prix de valorisation des stocks en produisant périodiquement les rapports d’exception suivants : - Les prix n’ayant pas été modifiés pour une certaine période - Les prix ayant des relations anormales avec les prix de vente - Les prix ayant eu des fluctuations anormales. · Vérification détaillée des données des fichiers : Cette vérification se fait par sondage. Sa fréquence dépend largement de l’importance des données et de l’existence et de la force des autres contrôles en place. 5. L’exhaustivité des mises à jour :Le contrôle de l’exhaustivité des mises à jour est désigné pour s’assurer que toutes les données saisies et acceptées par l’ordinateur ont mis à jour les fichiers correspondants. Les contrôles sur l’exhaustivité des inputs peuvent être applicables pour contrôler l’exhaustivité des mises à jour. Toutefois, d’autres techniques propres existent dont, notamment, la réconciliation manuelle ou automatisée du total des éléments acceptés. 6. L’exactitude des mises à jour :Lorsque les fichiers informatiques sont mis à jour, des contrôles sont nécessaires afin de s’assurer que la nouvelle entrée est correctement traitée et a correctement mis à jour les bons fichiers. Parmi les techniques utilisées pour s’assurer de l’exactitude des mises à jour, nous citons : Le rapprochement avec des données antérieures. Cette méthode est communément utilisée pour s’assurer de l’exactitude des modifications du fichier des données permanentes. Exemple : La modification du prix d’un article est saisie avec son ancienne valeur. L’ordinateur rapproche la référence et l’ancien prix saisi avec le fichier des données permanentes correspondant. La modification n’est acceptée que si le rapprochement aboutisse. 7. Limitation d’accès aux actifs et aux enregistrements :Ces contrôles visent la protection des actifs et des enregistrements contre les pertes dues aux erreurs et aux fraudes. Nous distinguons : la limitation d’accès et la séparation des tâches. · La limitation d’accès : Ce contrôle est destiné à éviter que des personnes non autorisées puissent accéder aux fonctions de traitement ou aux enregistrements, leur permettant de lire, modifier, ajouter ou effacer des informations figurant dans les fichiers de données ou de saisir des transactions non autorisées pour traitement. Les contrôles d'accès visent, ainsi, à : - Protéger contre les changements non autorisés de données - Assurer la confidentialité des données. - Protéger les actifs physiques tels que la trésorerie et les stocks. · La séparation des tâches : Le principe de la séparation des fonctions incompatibles est le même quel que soit le moyen de traitement (manuel ou informatisé). Toutefois, dans un milieu informatisé, la séparation des tâches peut être renforcée par différents types de logiciels destinés à limiter l’accès aux applications et aux fichiers. Il est donc nécessaire d’apprécier les contrôles portant sur l’accès aux informations afin de savoir si la ségrégation des tâches incompatibles a été correctement renforcée. Enfin, il convient de préciser que ces objectifs de contrôle peuvent être regroupés selon les objectifs de contrôle classiques d’exhaustivité, d’exactitude, de validité et d’accès limité comme précisé dans le tableau suivant :
Sous section 3 : Les effets sur les éléments probantsL’auditeur doit obtenir, à travers la réalisation de procédures de conformité et de validité des éléments probants suffisants, appropriés et fiables lui permettant de tirer des conclusions raisonnables pour fonder son opinion sur l’information financière. Le caractère « suffisant » s’établit par rapport au nombre des éléments probants collectés. Le caractère « approprié » d’un élément probant s’apprécie par rapport à sa couverture des objectifs d’audit. Enfin, le caractère « fiable » d’un élément probant s’apprécie par rapport à son objectivité et à l’indépendance et à la qualité de sa source. Les principales caractéristiques des éléments probants dans un milieu de nouvelles technologies se présentent comme suit : 1. La dématérialisation des preuves d’audit :Avec les nouvelles technologies de l’information et de la communication, plusieurs documents, qui constituent des preuves d’audit tels que les factures, les bons de commande, les bons de livraison, etc., sont devenus électroniques. Par ailleurs, l’initiation ou l’exécution de certaines transactions peut être opérée d’une façon automatique. L’autorisation de ces opérations peut être assurée par des contrôles programmés. Ces preuves électroniques nécessaires pour l’audit peuvent n’exister que pour une courte période. L’auditeur doit prendre en compte ce phénomène pour la détermination de la nature, l’étendue et le timing des procédures d’audit. En outre, la preuve électronique est fondamentalement plus risquée que la preuve manuelle parce qu’elle est plus susceptible d’être manipulée et qu’il est plus difficile de comprendre et de vérifier sa source. Face à ces nouvelles données, l’auditeur ne peut plus se limiter aux tests substantifs mais doit aussi se baser sur les tests sur les contrôles. Exemple : l’auditeur doit s’assurer qu’il n’y a pas de modifications non autorisées de l’application pour le volet traitant des conditions d’autorisation automatique des transactions. 2. Considérations pour l’appréciation des éléments probants se rapportant aux contrôles :Plusieurs considérations devraient être prises en compte pour l’appréciation des éléments probants recueillis et se rapportant aux contrôles. En effet, la défaillance des contrôles peut avoir des effets différents selon la nature du contrôle. A titre d’exemple, les défaillances de contrôle touchant les données permanentes ont souvent une incidence plus importante que celles touchant les données variables. Les éléments probants, se rattachant aux contrôles, peuvent être obtenus à travers l’examen : - des contrôles généraux informatiques - des contrôles manuels effectués par les utilisateurs - des contrôles programmés et des suivis manuels. 2.1. Eléments probants liés aux contrôles généraux informatiques :Il est nécessaire d’examiner la conception même des contrôles généraux informatiques et leur incidence sur les contrôles relatifs aux applications, qui revêtent un caractère significatif pour l’audit, car la mise en œuvre des contrôles généraux informatiques est souvent déterminante pour l’efficacité des contrôles d’application et par suite, de la fiabilité des éléments probants correspondants. En outre, étant donné que la fiabilité des informations produites par le système dépend du paramétrage du progiciel, l’auditeur doit s’assurer que des contrôles généraux informatiques appropriés entourent ledit paramétrage. L’appréciation des éléments probants liés aux contrôles généraux informatiques doit tenir compte des contrôles compensatoires. A titre d’exemple : · Certaines faiblesses touchant la fonction informatique sont parfois compensées par des contrôles spécifiques d’application. Par exemple, en l’absence d’un logiciel de contrôle d’accès, l’auditeur ne peut conclure automatiquement que les risques d’accès sont élevés, étant donné que certains contrôles d’accès à l’intérieur du système d’application peuvent compenser ce risque. · Pour les petites entreprises, il est difficile de mettre en place une séparation convenable des tâches. Toutefois, l’implication plus importante de la direction peut compenser cette déficience. · Le risque de changements non autorisés des programmes peut être diminué si l’entreprise n’utilise que des progiciels achetés et qu’elle n’a pas accès au code source. 2.2. Eléments probants liés aux contrôles manuels effectués par les utilisateurs :Les contrôles manuels effectués par les utilisateurs d’un logiciel se rapportent, généralement, à la vérification de l’exhaustivité et de l’exactitude des restitutions informatiques et ce, en les rapprochant avec les documents sources ou toute autre entrée (input). Les tests sur les contrôles des utilisateurs peuvent être suffisants dans les systèmes informatiques où l'utilisateur vérifie toute la production du système (output) et aucune confiance n'est placée sur les procédures programmées ou sur les données tenues sur fichier informatique. Dans un environnement de nouvelles technologies, ce type de contrôle est de plus en plus limité à cause de la difficulté de réaliser le rapprochement en raison de la dématérialisation de la preuve, de l’importance du volume des opérations et de la complexité des traitements. Par conséquent, le contrôle des utilisateurs ne peut être que très sommaire et vise à identifier les éléments ayant un caractère inhabituel ou douteux. 2.3. Eléments probants liés aux contrôles programmés et aux suivis manuels :Le résultat des contrôles programmés fait, généralement, l’objet d’une production de rapports informatiques intitulés « rapports d’exception » ou « logs d’audit ». Exemple : Rapports d’exception indiquant les autorisations de dépassement du plafond des crédits clients.
Au niveau de l’ERP « JDEwards », le processus de génération des écritures comptables relatif au cycle achats, fournisseurs et comptes rattachés est schématisé[27] comme suit : Les rapports d’exception correspondants se rapportent aux : · lots de factures fournisseurs non traitées (P07011) · factures non prises en charge au niveau du Grand Livre « GL » par l’instruction comptable automatique (P47001) · Ecarts entre les soldes du GL et les soldes correspondants au niveau de la Balance Générale (P09705) Exemple d’un rapport d’intégrité de JDEdwards (A/R to GL by offset accounts): L’efficacité de ce contrôle programmé est liée à la production informatique exacte des rapports d’exception. Encore faut-il que ces rapports soient contrôlés manuellement. Exemple : La chaîne fournisseurs peut éditer une liste des bons de réception manquants, que l’on examinera afin de savoir pourquoi ces bons n’existent pas. En outre, ce contrôle n’est efficace que si la liste sortie de l’ordinateur est exhaustive et fiable. Enfin, il convient d’indiquer que l’auditeur peut utiliser les fonctions de traitement informatisées (exemple : les règles de génération des événements et des écritures comptables) comme des contrôles à condition de s’assurer, avec un degré de certitude raisonnable, de leur validité et de leur fonctionnement effectif et régulier au cours de la période considérée. Cette condition est vérifiée si l’auditeur obtient des preuves de l’existence de contrôles sur les changements de programmes, ou s’il effectue, au cours de la période qui l’intéresse, des sondages périodiques sur les fonctions de traitement informatisées. Sous section 4 : Les effets sur la nature et le calendrier des procédures d’auditSelon la norme internationale d’audit N°401 de l’IFAC, un environnement informatique, et plus particulièrement de nouvelles technologies, peut avoir une incidence sur la conception et l’exécution des tests sur les contrôles et des tests substantifs nécessaires pour atteindre l’objectif d’audit. En effet, certains objectifs de l’évolution des technologies de l’information et de la communication sont antinomiques des besoins de l’auditeur, dont par exemple :
L’auditeur doit répondre, essentiellement, aux questions suivantes : · Comment vérifier l’existence et le fonctionnement des contrôles qui deviennent informatiques ? · Comment vérifier la génération des informations, qui s’appuie sur des mécanismes préprogrammés ? · Comment remonter aux documents d’origine, s’ils n’existent plus ? · Comment s’assurer de la réalité de la séparation des fonctions ? Nous présentons, dans ce qui suit, les principaux effets sur la nature et le calendrier des procédures d’audit. 1. Les tests sur les contrôles :Dans un milieu informatisé, les types de tests sur les contrôles sont les mêmes que dans un milieu non informatisé. Normalement, l’auditeur applique une ou plusieurs des procédures suivantes (classées selon l’ordre croissant du niveau d’assurance et du temps d’exécution) : · La demande et l’affirmation : Les demandes consistent à chercher les informations et affirmations appropriées auprès du personnel de l’entreprise. Ils peuvent avoir pour but de connaître et mettre à jour la connaissance de l’activité de l’entreprise et d’obtenir des preuves concernant la fiabilité des systèmes de l’entreprise. En général, les preuves obtenues à partir des demandes et affirmations ne constituent pas en elles-mêmes des preuves d’audit suffisamment fiables et pertinentes. L’auditeur doit les confirmer par d’autres procédures d’audit. · L’observation : En général, l’observation ne peut apporter des preuves très fiables du fonctionnement des contrôles qu’au moment de sa réalisation. De ce fait, l’auditeur doit réaliser d’autres procédures destinées à s’assurer que les contrôles ont été mis en œuvre de manière continue tout au long de la période auditée. · L’examen d’une évidence tangible : La preuve que les procédures de contrôle interne ont été correctement appliquées peut être apportée par la recherche dans les documents de signes, tels que des initiales ou une signature, indiquant que le contrôle a été effectué. Des preuves concernant le contrôle interne peuvent aussi être fournies par l’examen de la documentation des systèmes, des manuels d’utilisation, des organigrammes ou des descriptions des postes. Ces documents décrivent les systèmes préconisés par la direction générale mais n’apportent pas la preuve que, dans la pratique, les contrôles sont effectués de manière régulière. · La répétition : Il s’agit de refaire les contrôles effectués par l’entreprise ou les fonctions de traitement afin de s’assurer de leur exactitude. Refaire un contrôle peut fournir deux sortes de preuves : - Des preuves de l’exactitude arithmétique et de la fiabilité du traitement des transactions comptables. Cette démarche est généralement essentielle pour obtenir l’assurance que les documents comptables sont complets et exacts. - La découverte dans une transaction d’erreurs non détectées par les systèmes de contrôle est le signe du non-fonctionnement d’un contrôle ou d’une faiblesse dans les systèmes de contrôle. En cas d’erreurs dans la transaction, la répétition d’un contrôle prouve soit son efficacité, si les erreurs ont été détectées et résolues de manière satisfaisante, soit son inefficacité. En l’absence d’erreurs dans la transaction, la répétition du contrôle ne permet pas de déterminer son manque de fiabilité ou les cas dans lesquels il n’a pas été réalisé avec efficacité. Il y a lieu d’indiquer que la répétition n’est normalement considérée que si les autres procédures ne permettent pas l’obtention d’une assurance suffisante que le contrôle fonctionne d’une façon effective. En outre, un contrôle peut être si significatif (ayant des conséquences significatives sur la fiabilité des états financiers) que l’auditeur doit obtenir d’autres éléments probants assurant son fonctionnement effectif. Exemple : Le contrôle désigné pour assurer l’exhaustivité, l’exactitude et l’autorisation de la mise à jour du fichier des données permanentes afférent aux taux d’intérêt dans une banque peut être si significatif pour l’exactitude des intérêts comptabilisés que l’auditeur cherchera d’autres éléments probants assurant le fonctionnement effectif du contrôle. Signalons qu’en cas d’exceptions relevées, l’auditeur doit apprécier leurs implications possibles sur l’audit. Ceci est d’autant plus important en cas d’exceptions qui mettent en cause des systèmes informatiques. En effet, si les contrôles automatisés (et les contrôles manuels s’y rattachant) ou les fonctions de traitement informatisées sont inefficaces à un moment donné, il est probable qu’un certain nombre de transactions soient affectées. Par exemple : - Une erreur décelée dans la logique de la fonction de traitement informatisée qui calcule les factures de vente affectera tous les calculs effectués de la même façon, - Une erreur dans les prix de vente unitaires utilisés dans la préparation des factures aura pour conséquence de fausser toutes les facturations effectuées depuis l’apparition de l’erreur. Une fois l’auditeur a déterminé que le contrôle automatisé fonctionne comme prévu, il doit considérer la réalisation des tests pour s’assurer que les contrôles ont fonctionné d’une façon permanente. En raison de l’uniformité des traitements informatiques, un contrôle programmé est censé fonctionner d’une façon permanente sauf en cas de changement d’application. Par conséquent, la permanence des procédures de contrôles programmés n’est pas mise en cause lorsque les contrôles généraux informatiques sont effectivement opérationnels. Il en découle que si l’auditeur a testé les contrôles généraux informatiques et a conclu qu’ils sont réellement fonctionnels, ceci constitue une évidence que les procédures de contrôles programmés ont été opérationnelles tout au long de la période auditée. Ces tests peuvent englober la détermination que des modifications n’ont pas été apportées aux programmes sans respecter les contrôles appropriés des changements de programmes, que la version autorisée du programme est utilisée et que les contrôles généraux informatiques sont effectifs. 2. Les tests substantifs :L’élaboration d’une approche d’audit adaptée aux risques identifiés suppose que l’on choisisse des procédures apportant un niveau approprié de conviction globale pour chaque assertion. Ainsi, les tests substantifs servent à valider les assertions d’audit non couvertes par les contrôles. Les principaux types de tests substantifs sont les suivants : · Procédures analytiques · Demande d’informations et de confirmations · Examen des documents et des enregistrements. Dans un environnement de nouvelles technologies, les procédures analytiques sont, généralement, plus efficaces et plus efficientes que les tests de détail. Par ailleurs, il y a lieu de noter que dans certaines circonstances où les éléments probants sont sous forme électronique, il peut ne pas être pratique ou possible de réduire le risque d’audit à un niveau acceptable en réalisant uniquement des tests substantifs. Le recours aux tests sur les contrôles est indispensable pour s’assurer de l’exactitude et de l’exhaustivité de ces éléments probants. 3. Le recours aux techniques d’audit assistées par ordinateur (TAAO) :Dans un environnement de nouvelles technologies et en raison de la nature des systèmes informatiques, il est rarement possible de réaliser tous les tests requis d’une façon manuelle. L’auditeur peut être conduit à appliquer des techniques qui utilisent l’ordinateur comme aide à l’audit. Ces techniques sont appelées Techniques d’Audit Assistées par Ordinateur[28] (TAAO). Le recours aux TAAO peut être nécessaire dans les cas suivants : · L’absence de documents d’entrée ou la production informatisée de transactions comptables par des programmes informatiques (par exemple, le calcul automatique des escomptes) peuvent empêcher l’examen des pièces justificatives par l’auditeur ; · L’absence de visualisation du chemin d’audit ne permet pas à l’auditeur de suivre matériellement les opérations ; · L’absence d’un document de sortie matérialisé peut exiger l’accès à des données conservées dans des fichiers lisibles uniquement par l’ordinateur. · Le temps imparti à la réalisation de l’audit est limité. Par ailleurs, l’utilisation des TAAO peut, dans certains cas, améliorer l’efficacité et l’efficience des procédures d’audit. En effet, l’utilisation des techniques informatisées offre l’accès à une quantité plus importante de données conservées dans le système informatique. En outre, dans le cas de systèmes informatiques complexes et intégrés, l’utilisation des TAAO ne répond pas uniquement à un objectif d’efficience de l’audit mais représente aussi à un élément nécessaire à son efficacité. Les deux techniques d’audit assistées par ordinateur les plus fréquemment utilisées sont les logiciels d’audit et les jeux d’essai. En outre, certains systèmes prévoient des commandes qui peuvent être utilisées par l’auditeur. Nous en citons à titre d’exemple la commande qui renseigne sur la gestion des mots de passe. 4. Le cas particulier de l’externalisation :Les éléments probants, se rattachant aux contrôles, sont obtenus par : · La réalisation des tests sur les contrôles auxquels l’entreprise soumet les activités du service bureau · La réalisation des tests sur les contrôles directement sur le service bureau · L’obtention d’un rapport de l’auditeur du service bureau sur l’efficacité du fonctionnement du système comptable et des contrôles internes du service bureau relatifs aux applications considérées dans l’audit. Pour ce dernier cas, nous devons signaler que les rapports sont de deux types : · Rapport sur l’adéquation de la conception · Rapport sur l’adéquation de la conception et sur l’efficacité de fonctionnement Dans tous les cas, l’auditeur doit envisager de vérifier les compétences professionnelles de l’auditeur du service bureau pour la mission spécifique qui lui a été confiée. Toutefois, et vu la nouveauté des nouvelles technologies de l’information et de la communication, il est improbable que l’auditeur puisse obtenir ce genre de rapports. Dans ce cas, et en absence des autres possibilités mentionnées ci-dessus, l’auditeur peut être amené à considérer une limitation d’étendue au niveau de son opinion. 5. Le calendrier des procédures d’audit :Le calendrier des procédures d’audit est devenu un point critique de l’audit. Dans un environnement de nouvelles technologies, le calendrier traditionnel peut être, dans certains cas, inadéquat. 5.1. Limitation de la conservation des évidences électroniques :Le déroulement des procédures d’audit peut être influencé par le fait que des documents source, certains fichiers informatiques et d’autres éléments nécessaires à l’auditeur ne sont disponibles que pendant une courte période. En effet, les programmes informatiques peuvent résumer des transactions sur une base périodique et après purger, mettre à jour, changer, modifier, ou écrire sur les enregistrements originaux et détaillés des transactions. (Exemple : L’ERP Système 21 de JBA ne permet pas l’édition ou la consultation d’un état détaillé des stocks à une date antérieure donnée mais uniquement à la date de l’édition). Par conséquent, l’auditeur devrait considérer, lors de l’élaboration de son calendrier d’intervention, la période au cours de laquelle l'information à tester existe ou est disponible. 5.2. Dispositions en cas de mise en place de nouvelles applications :Lorsque le système est nouveau, l’auditeur peut décider de ne pas se fier aux contrôles de mise en place. Il pourra décider de tester les procédures de programmes au moment où le système devient opérationnel. Toutefois, l’auditeur peut participer lors de la mise en place ou lors des modifications de tout système même s’il n’entend pas s’y fier et ce afin de fournir un service additionnel à la société en lui indiquant les déficiences au moment où l’on peut encore y remédier et afin de s’assurer que les modalités de contrôle nécessaires ont bien été prévues. Cette possibilité correspond à une nécessité de la pratique dans la mesure où les demandes a posteriori de l’auditeur pour une amélioration des procédures programmées de contrôle sont souvent irréalistes pour l’entreprise en raison des coûts et des aspects techniques à résoudre. La mise en œuvre de cette possibilité suppose la compétence et le maintien de l’indépendance de l’auditeur[29]. Section 2 : Les effets des nouvelles technologies sur les aptitudes et les compétences nécessaires de l’auditeur financierL’impact des nouvelles technologies sur les aptitudes et les compétences nécessaires de l’auditeur financier est certain. En effet, ce nouveau cadre d’intervention exige de sa part et d’une façon continue, de nouvelles aptitudes et compétences pour faire face à la complexité, de plus en plus croissante, des environnements informatiques. Ceci n'écarte pas la possibilité du recours à des spécialistes en cas de besoin. Nous traitons au niveau de cette section : · L’exigence d’un niveau de formation minimal de l’auditeur · La composition de l’équipe intervenante dans une mission d’audit financier · Les considérations en cas de recours à des spécialistes. Sous section 1 : L’exigence d’un niveau de formation minimal de l’auditeurL’auditeur doit avoir une connaissance suffisante des nouvelles technologies de l’information et de la communication et ce, afin de :
Par ailleurs, les nouvelles technologies de l’information et de la communication exigent de l’auditeur : · une compétence et une expérience à la hauteur des difficultés rencontrées et de l'efficacité requise ; la formation permanente en séminaires et sur le terrain doit constituer un investissement important ; · une recherche permanente des méthodes et techniques nouvelles et mieux adaptées. Avec les développements constants dans tous les domaines, il est difficile que l’expert comptable soit spécialiste dans tous ces domaines. Il doit choisir soit de devenir un spécialiste dans le domaine des nouvelles technologies de l’information et de la communication, soit d’être spécialiste dans d’autres domaines. Dans ce dernier cas, l’auditeur doit, quand même, veiller à avoir un minimum de formation et de compétence en matière de nouvelles technologies de l’information et de la communication. Ce niveau minimal doit lui permettre de : · détecter la nécessité de faire appel à un spécialiste · définir le domaine d’intervention du spécialiste · diriger et superviser le déroulement des travaux du spécialiste · intégrer les conclusions des travaux du spécialiste avec celles de l’audit. En effet, il est utile de rappeler que l’auditeur ne peut en aucun cas déléguer la responsabilité de tirer les conclusions finales de l’audit ou celle d’exprimer son opinion sur l’information financière. En conséquence, lorsqu’il délègue certains travaux à des assistants ou qu’il a recours à des travaux effectués par d’autres auditeurs ou des experts qualifiés en nouvelles technologies de l’information et de la communication, l’auditeur doit posséder des connaissances suffisantes en la matière pour diriger, superviser et examiner les travaux des assistants qualifiés et/ou pour obtenir un degré raisonnable de certitude que les travaux effectués par d’autres auditeurs ou des experts qualifiés répondent bien à ses besoins. Sous section 2 : La composition de l’équipe intervenante dans une mission d’audit financierL’équipe d’audit est responsable de tous les aspects de la mission, même dans le cas où elle se heurte à des problèmes dépassant son champ de compétence. Qu’ils fassent appel à leurs propres compétences ou à des spécialistes externes travaillant sous leur direction, les membres de l’équipe doivent avoir une compréhension suffisante des problèmes affectant la mission d’audit pour pouvoir effectuer la planification et l’exécution. Dans un système complexe, le recours à des auditeurs spécialisés dans le domaine informatique est l’une des conditions du succès de la mission d'audit. Un système complexe est défini comme étant un système qui exige une connaissance profonde des environnements informatiques et qui présente, à titre d’exemple, les caractéristiques suivantes[30] :
Un environnement de nouvelles technologies satisfait à la majorité de ces caractéristiques et est, par conséquent, jugé complexe. Par ailleurs, la complexité d’un système est aussi appréciée par rapport au type de l’activité. A titre d’exemple : les activités financières sont supposées être complexes. Sous section 3 : Considérations en cas de recours à des spécialistesLe spécialiste peut être soit engagé par l’entité, ou engagé par l’auditeur, ou employé par l’entité, ou employé par l’auditeur. Le recours aux spécialistes obéit à certaines règles détaillées ci-après[31]. 1. La compétence du spécialiste :Quand l’auditeur compte utiliser le travail d’un spécialiste, il doit s’assurer que celui-ci possède la compétence suffisante en vérifiant ses qualifications professionnelles, son autorisation d’exercer ou tout autre signe de reconnaissance de sa compétence. Si le spécialiste fait partie d’un groupement professionnel édictant des normes que ses membres doivent respecter, l’auditeur peut se contenter de savoir que cette personne a bonne réputation au sein de ce groupement. 2. L’objectivité du spécialiste :L’auditeur doit prendre en considération toutes les circonstances pouvant affecter l’objectivité de l’expert. Le risque de manque d’objectivité est plus élevé si le spécialiste est employé par l’entité auditée ou a avec elle une liaison directe ou indirecte. En règle générale, il vaut mieux faire appel à un spécialiste indépendant de l’entité auditée et par conséquent plus objectif mais, si les circonstances l’exigent, on peut envisager d’utiliser le travail d’un membre du personnel de la société auditée, à condition que celui ci possède la compétence requise. Dans ce dernier cas, il est à notre avis plus judicieux de mettre en œuvre des procédures plus approfondies pour vérifier les hypothèses, les méthodes ou les conclusions du spécialiste employé par la société. 3. Définition des termes de l’intervention du spécialiste :L’auditeur doit préciser clairement au spécialiste les conditions de son intervention et ce, en indiquant notamment l’objectif et l’étendue de ses travaux, les points spécifiques à traiter dans le rapport, l’utilisation que compte faire l’auditeur de ses travaux, les limites éventuelles d’accès aux documents et aux dossiers nécessaires, etc. De son côté le spécialiste a la responsabilité de : · comprendre la portée de son travail sur l’ensemble de l’audit · porter rapidement à la connaissance du personnel d’audit approprié toutes les conclusions pouvant avoir une incidence significative sur l’audit ou devant être communiquées à la direction de l’entreprise · contrôler la progression de son travail et d’avertir le personnel d’audit approprié de leurs difficultés éventuelles à respecter les délais ou les budgets. 4. L’évaluation des travaux du spécialiste :Ceci englobe l’assurance que les travaux du spécialiste constituent des éléments probants appropriés au regard de l’information financière et ce, en examinant l’adéquation de la démarche suivie et la suffisance, la pertinence et la fiabilité des données utilisées pour aboutir aux conclusions formulées. Bien que ce soit au spécialiste de garantir la pertinence et la vraisemblance de ses hypothèses et de ses méthodes, l’auditeur doit comprendre comment il les met en œuvre, afin de déterminer si elles sont raisonnables et identiques à celles qui ont été précédemment appliquées. L’auditeur se basera sur sa connaissance des activités de l’entreprise ainsi que du résultat des autres procédures d’audit. 5. La mention de l’intervention du spécialiste dans le rapport d’audit :Lorsque l’auditeur émet une opinion sans réserve, il doit éviter de faire allusion dans son rapport de l’intervention du spécialiste car elle peut être interprétée comme une réserve ou comme un partage de responsabilité. Dans le cas contraire, si le rapport ou les conclusions du spécialiste amènent l’auditeur à émettre des réserves dans son rapport d’audit, il peut être utile d’en expliquer les raisons en faisant référence au travail du spécialiste et ce, avec l’accord de ce dernier et en citant son nom. Si l’auditeur conclut que les travaux du spécialiste ne confirment pas l’information figurant dans les comptes annuels ou ne constituent pas des éléments probants suffisants et appropriés, il doit, selon le cas, émettre une opinion avec réserve ou émettre une opinion défavorable. Conclusion :Il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles technologies de l’information et de la communication. L'environnement des nouvelles technologies devrait, par conséquent, être intégré dans la démarche de l’audit financier. En outre, il doit constituer, en permanence, l’une des préoccupations de l’auditeur afin de mettre à niveau ses aptitudes et ses compétences. Cette mise à niveau de l’approche d’audit est une préoccupation majeure et d’actualité des divers organismes professionnels et de la majorité des cabinets internationaux d’audit. Parallèlement, la législation, la jurisprudence et la doctrine à l’échelle internationale se sont enrichies de règles nouvelles destinées à réglementer et à contrôler certains aspects des systèmes informatisés. Ces deux volets font l’objet d’une étude plus détaillée dans le chapitre suivant.
Chapitre 3 : Les Principales Réactions des Législations et des Organismes Professionnels Face aux Evolutions InformatiquesIntroductionCe chapitre est destiné à présenter les principales réactions des législations et des organismes professionnels face aux évolutions informatiques. Cette présentation n’est pas limitée aux seuls aspects des nouvelles technologies mais couvre aussi les différentes réactions se rattachant à l’informatique en général. En outre, nous avons essayé, tout au long de ce chapitre, de comparer les réactions en Tunisie par rapport à celles d’autres pays (dont, essentiellement, la France) et par rapport à d’autres réflexions internationales. Section 1 : La réglementation comptable, fiscale et juridiqueSous section 1 : La réglementation comptableLes dispositions du Code de Commerce, non abrogées par la loi 2000-93 du 3 novembre 2000 portant promulgation du nouveau code des sociétés commerciales, se rapportant aux obligations en matière comptable sont les suivantes : · Article 8 : « … Conserver, pendant dix ans tous les documents justificatifs des opérations inscrites sur les livres susvisés ». · Article 9 : « Le livre journal et le livre d’inventaire prévus à l’article 8 sont cotés et paraphés, soit par le juge, soit par le Président de la Municipalité ou un adjoint, dans la forme ordinaire et sans frais ». · Article 10 : « les livres sont tenus chronologiquement sans blanc ni altération d’aucune sorte. Ils seront conservés pendant 10 ans ». · Article 11 : « Les livres, que les commerçants sont obligés de tenir et pour lesquels ils n’auront pas observé les formalités ci-dessus prescrites, ne pourront être représentés ni faire foi en justice au profit de ceux qui les auront tenus, sans préjudice de ce qui sera réglé au livre du concordat préventif et de la faillite. ». Ainsi, le code de commerce tunisien n’a pas prévu de dispositions particulières en cas de comptabilité informatisée. En effet, il n’a pas précisé les conditions de forme pour les pièces justificatives des opérations ni les conditions et les moyens de conservation. Au niveau du livre journal et du livre d’inventaire, ils doivent être tenus manuellement sur des registres cotés (attestant le nombre des pages) et paraphés (certifiant l’existence du livre obligatoire et lui conférant une date certaine). En outre, il convient de signaler qu’aucune nouvelle disposition comptable n’a été prévue par le nouveau code des sociétés commerciales promulgué par la loi 2000-93 du 3 novembre 2000. La loi N°96-112 du 30 décembre 1996 relative au système comptable des entreprises a apporté de nouvelles dispositions et a aussi confirmé les des articles 8, 9 et 10 du code de commerce. Ces principales dispositions, qui se rapprochent de celles du Nouveau Plan Comptable Général Français de 1999, se résument comme suit : 1. Les livres comptables :Les livres comptables comportent le journal général, le grand-livre et le livre d’inventaire. Le journal général et le livre d’inventaire sont cotés et paraphés. En outre, les livres sont établis sans blanc ni altération d’aucune sorte. Selon l’article 14 de la loi 96-112, « les documents écrits issus de l’informatique peuvent tenir lieu de livres et journaux auxiliaires. Dans ce cas, ces documents doivent être identifiés, numérotés et datés dès leur élaboration par des moyens offrant toute garantie en matière de preuve.…. Les écritures portées sur les livres et journaux auxiliaires ainsi que les totaux des opérations et des soldes doivent être centralisés dans le journal général et le grand livre au moins une fois par mois. » Ainsi, nous devons formuler les remarques suivantes : · Les documents informatiques ne peuvent tenir lieu de livre journal et de livre d’inventaire comme c’est le cas en France[32]. Cette possibilité n’a été accordée que pour les livres et journaux auxiliaires. · Que faut-il entendre par « des moyens offrant toute garantie en matière de preuve » ? Signalons d’abord que cette disposition est identique à celle prévue en France[33]. Plusieurs solutions critiquables ont été avancées. Selon le Mémento Comptable dans son paragraphe 311-2, bien que la réglementation française a considéré que les documents informatiques peuvent tenir lieu de journal général et de livre d’inventaire, « la manière la plus pratique de respecter actuellement l’obligation de la tenue du livre journal sans aucun risque, reste et demeure, pour l’instant, la transcription manuelle des totalisations des écritures mensuelles sur un livre coté et paraphé ». 2. La documentation des procédures et de l’organisation Comptable :L’article 15 de la loi 96-112 stipule que : « lorsque l’entreprise opte pour la méthode de centralisation mensuelle des livres et journaux auxiliaires ou pour l’usage de l’informatique pour tenir sa comptabilité, il est établi un document qui prévoit l’organisation comptable et comporte notamment les intitulés et l’objet des documents utilisés pour le traitement des informations et les modalités de liaison entre ces documents et les pièces justificatives y afférentes. » La norme générale[34] a précisé le contenu de ce document. En ce qui concerne les traitements informatisés, ce manuel doit comprendre notamment : 1. La description des procédures de collecte, de saisie, de traitement et de contrôle des informations ; 2. Le système de classement et d’archivage ; 3. Les livres comptables obligatoires et les liens entre ces livres et les autres documents et pièces comptables. En outre, le paragraphe 49 et 50 de la norme générale stipulent que « la réalisation de tout contrôle du système de traitement automatisé suppose l’accès à la documentation relative aux analyses, à la programmation et à l’exécution des traitements en vue, notamment, de procéder aux tests nécessaires.[35] Dans le cas d’acquisition de logiciel standard, la documentation fournie avec le logiciel peut constituer la documentation requise. » Cette documentation décrivant les procédures et l'organisation comptables est établie en vue de permettre la compréhension et le contrôle du système de traitement. Elle doit être complète, claire, précise et constamment tenue à jour. Elle est conservée aussi longtemps qu'est exigée la présentation des documents comptables auxquels elle se rapporte. Toutefois, il y a lieu de préciser qu’aucune sanction n’est prévue pour le non-respect de cette disposition. En pratique, nous constatons que cette documentation est quasiment absente dans les entreprises ou est dans la majorité des cas obsolète. Par ailleurs, la documentation fournie avec le logiciel standard ne concerne généralement que le volet d’utilisation et d’exploitation. 3. Les pièces justificatives :Selon le paragraphe 53 de la norme générale (partie II : dispositions relatives à l’organisation comptable) : « La pièce justificative est établie sur papier ou sur un support assurant la fiabilité, la conservation et la restitution en clair de son contenu pendant les délais requis et comporte la mention de la date ». Cette disposition est identique à celle du paragraphe 420-3 du Nouveau Plan Comptable Général Français de 1999. Selon le Conseil National de la Comptabilité Français[36], les résultats de traitement en amont peuvent être intégrés en comptabilité à l’aide d’écritures comptables générées automatiquement par le système, sans être accompagnées de l’émission de pièces justificatives classiques (exemple : le calcul des agios effectué par les banques). 4. Le chemin de révision :Le Nouveau Système Comptable Tunisien stipule dans son article 12 que : « Tout enregistrement précise l’origine, le contenu et l’imputation de l’opération ainsi que les références des pièces justificatives qui l’appuient »[37]. Le paragraphe 52 de la norme générale (partie II : Dispositions relatives à l’organisation comptable) ajoute que : « à tout moment, il est possible de reconstituer à partir des pièces justificatives appuyant les données entrées, les éléments des comptes, état et renseignements soumis à la vérification, ou, à partir de ces comptes, états et renseignements, de retrouver ces données et les pièces justificatives»[38]. C’est ainsi que tout solde de compte doit pouvoir être justifié par un relevé des écritures dont il découle depuis un solde antérieur. Chacune de ces écritures doit comporter une référence permettant l’identification des données correspondantes. 5. Le caractère définitif des enregistrements :Selon les paragraphes 56 et 57 de la norme générale (Partie II) : « le caractère définitif des enregistrements est assuré, pour les comptabilités tenues au moyen de systèmes informatisés, par la validation. Cette procédure, qui interdit toute modification ou suppression de l’enregistrement est mise en œuvre au plus tard au terme de chaque mois.[39] Une procédure de clôture destinée à figer la chronologie et à garantir l’intangibilité des enregistrements est mise en œuvre et ce, au plus tard avant l’expiration de la période suivante, sous réserve des délais différents fixés par des dispositions légales ou réglementaires. ». Cette mesure vise à interdire la modification ou la suppression des données sans laisser de traces. En informatique, elle est en principe assurée par la validation, la clôture et l'utilisation d'un support de sauvegarde inaltérable. Par ailleurs, et selon le mémento comptable 2000, si l’entreprise utilise un système comptable ne garantissant pas l’absence d’altération, ceci peut remettre en cause la force probante de la comptabilité. « Une telle situation constitue pour le commissaire aux comptes un facteur de risque qu'il doit intégrer dans son approche générale d'audit et dont il doit tirer les conséquences dans son plan de mission. Par ailleurs, dans la mesure où les insuffisances du système comptable seraient de nature à enlever toute force probante aux contrôles effectués par le commissaire aux comptes, celui-ci serait conduit à formuler une réserve dans l'expression de son opinion sur les comptes. » Il convient de distinguer trois phases pour apprécier la validité d’une comptabilité informatisée : - Avant la validation comptable d’une écriture : la modification est dans ce cas permise. En effet, tant que la validation n’est pas faite, les écritures ne font pas partie du système comptable. - La validation comptable proprement dite : Il s’agit d’une étape qui consiste à figer les différents éléments de l’écriture de façon à ce que toute modification ultérieure soit impossible. Cette étape devrait être réalisée au moins mensuellement. - Après la validation comptable d’une écriture : Toute modification devrait être impossible. 6. Les procédés et les moyens de traitement de l’information :Selon le paragraphe 47 de la norme comptable générale[40], « l’organisation de la comptabilité tenue au moyen de systèmes informatisés doit permettre :
Le paragraphe 48 ajoute que : « l’identification des documents informatiques est obtenue par : - Une numérotation des pages, - L’utilisation de la date du jour de traitement générée par le système et qui ne peut être modifiée par l’entreprise, pour dater les documents, - L’utilisation d’un programme interdisant l’annulation ou la modification des opérations validées ». Sous section 2 : La réglementation fiscaleL’étude de la réglementation fiscale touchant les aspects informatiques et les nouvelles technologies couvre deux aspects : · Le régime fiscal des opérations · Les obligations des contribuables 1. Le régime fiscal des opérations :Les opérations réalisées à travers Internet posent une multitude de questions fiscales dont : Les taxes de ventes, et en particulier la TVA, sont-elles applicables pour les ventes de produits à l’international ? Et comment taxer les produits immatériels, informations ou produits numériques téléchargeables (logiciels, films, musique, voyages…) ? 1.1. Pour les biens physiques :La commercialisation de biens physiques et leur exportation ou importation n’est pas un obstacle à la perception de droits fiscaux et de droits de douanes. Bien évidemment, les réglementations douanières peuvent limiter l’expédition ou l’importation de certains produits suivant leur nature de ou vers tel ou tel pays. 1.2. Pour les biens immatériels :Ces taxes et droits de douanes s’appliquent également aux produits immatériels, mais leur perception est quasi impossible compte tenu de la difficulté de contrôler la circulation des biens immatériels et de l’absence de « filtres douaniers » ou « guichets de douane virtuels » au sein du réseau Internet. Afin d’officialiser cet état de fait, un moratoire a été signé par les pays membres de l’OCDE[41] à Amsterdam début mai 1998, reculant à l’an 2000 toute décision en ce domaine. Ceci est suite à la pression des Etats Unis d’Amérique qui souhaiteraient la disparition de toutes les taxes et droits de douane sur les transactions commerciales effectuées sur le réseau international de l’Internet et ce, dans un objectif de développement plus rapide de ce nouveau circuit commercial. 2. Les obligations des contribuables :Les obligations des contribuables se présentent comme suit : 2.1. En Tunisie :Les principales dispositions fiscales tunisiennes en la matière se résument dans ce qui suit : A/ Dispositions en matière de comptabilité informatisée : L’article 62 alinéa II du code de l’impôt sur le revenu des personnes physiques et de l’impôt sur les sociétés stipule que « les personnes qui tiennent leur comptabilité sur ordinateur doivent : - Déposer, contre accusé de réception, au bureau de contrôle des impôts dont elles relèvent un exemplaire du programme initial ou modifié sur support magnétique ; - Informer ledit bureau de la nature du matériel utilisé, du lieu de son implantation et de tout changement apporté à ces données.»[42] Ce même article ajoute dans son alinéa IV que « les livres de commerce et autres documents comptables, et d’une façon générale, tous documents dont la tenue et la production sont prescrites en exécution du présent code doivent être conservés pendant 10 ans. » Par ailleurs, la loi de finances pour la gestion de 1998 dans ses articles 75, 76, 77 et 78 a harmonisé les obligations comptables prévues par la législation fiscale avec les dispositions de la législation comptable des entreprises (Loi 96-112 du 30 décembre 1996). Ainsi, et sur le plan fiscal, les entreprises qui tiennent leur comptabilité sur ordinateur demeurent astreintes à la tenue des documents prescrits par la législation comptable à savoir le journal général, le grand-livre et le livre d’inventaire. En outre, et dans le cas où la comptabilité est tenue sur ordinateur, par le moyen de logiciels informatiques destinés à l’usage collectif et élaborés par les entreprises des services informatiques, ces derniers peuvent déposer, au lieu et place de leurs entreprises clientes, une copie du programme initial ou modifié sur supports magnétiques, à condition de faire parvenir aux services du contrôle fiscal la liste de la clientèle utilisant lesdits programmes[43]. Par ailleurs et selon les dispositions de la loi N° 2000-82 du 09 août 2000 portant promulgation du code des droits et des procédures fiscaux, les personnes soumises à la tenue d’une comptabilité conformément à l’article 62 du code de l’IRPP et de l’IS, doivent communiquer, en cas de contrôle et entre autres, les programmes, logiciels et applications informatiques utilisés pour l’arrêté des comptes ou pour l’établissement de leurs déclarations fiscales. En outre, les personnes qui tiennent leur comptabilité ou établissent leurs déclarations fiscales par les moyens informatiques, doivent communiquer, aux agents de l’administration fiscale, les informations et éclaircissements que les agents de l’administration leur demandent dans le cadre de l’exercice de leurs fonctions. Selon l’article 97 de la loi 2000-82 précitée, toute personne qui refuse de communiquer ou qui a détruit, avant l’expiration de la durée légale de conservation, la comptabilité, les registres ou répertoires prescrits par la législation fiscale est punie d’une amende allant de 100 dinars à 10.000 dinars. B/ Dispositions en matière de factures : L’article 18 du code de la TVA stipule dans son alinéa III que : « 1) Les assujettis à la TVA sont tenus : · d’utiliser des factures numérotées dans une série ininterrompue · de déclarer au bureau de contrôle des impôts de leur circonscription les noms et adresses de leurs fournisseurs en factures. 2) Les imprimeurs doivent tenir un registre coté et paraphé par les services du contrôle fiscal sur lequel sont inscrits, pour toute opération de livraison, les noms, adresses et matricules fiscaux des clients, le nombre de carnets de factures livrés ainsi que leur série numérique. Cette mesure s'applique aux entreprises qui procèdent à l'impression de leurs factures par leurs propres moyens. » Par ailleurs, l’administration fiscale n’a pas encore traité la dématérialisation des factures et leur transmission par voir télématique. En outre, selon l’article 96 du nouveau code des droits et procédures fiscaux[44], « est punie d’une amende de 1.000 dinars à 50.000 dinars, toute personne qui procède à l’impression de factures non numérotées ou numérotées dans une série irrégulière ou interrompue ». Aussi, et selon le même article, « est punie d’une amende de 50 dinars à 1.000 dinars par facture, toute personne qui utilise des factures non numérotées ou numérotées dans une série irrégulière ou interrompue. » C/ Assouplissement pour l’accomplissement des obligations fiscales : Les articles 57 et 58 de la loi N°2000-101 du 31 décembre 2000, portant loi de finances pour l’année 2001, ont institué des mesures d’assouplissement pour l’accomplissement des obligations fiscales. Afin de bénéficier des nouvelles technologies de la communication et dans un souci de simplification des procédures d’accomplissement des obligations fiscales, la loi de finances pour la gestion 2001 a prévu la possibilité de dépôt des déclarations fiscales et de paiement de l’impôt par des moyens électroniques. Les procédés correspondants seront fixés par décret. En attendant la parution de ce décret, ce qui demandera nécessairement du temps étant donné l’importance de la question, la loi de finances pour la gestion 2001 a prévu, au profit des contribuables soumis au régime réel d’imposition, la possibilité de dépôt des déclarations fiscales et autres documents sur des supports magnétiques au lieu et place des procédés classiques (sur papier). Les modalités pratiques seront, aussi, fixées par décret[45]. 2.2. En France :En France, depuis le début des années 80, la direction générale des impôts (DGI) a modernisé les procédures de transmission des informations à l'administration. Elle a développé une nouvelle application dite Transfert des Données Fiscales et Comptables (TDFC). L'article 47 de la loi de finances rectificative pour 1990 (décret d'application n° 91-579 du 20 juin 1991) autorise la dématérialisation des factures et la transmission par voie télématique si elles répondent à certaines conditions et si l'administration a donné expressément son accord. L'arrêté du 26 janvier 1993 admet la transmission par voie informatique de la déclaration d'échange de biens en matière douanière. En outre, entre 1990 et 1996, plusieurs textes sont venus définir progressivement le cadre et les modalités de vérification, par l’administration fiscale, des comptabilités informatisées : · 1990 : Définition des aspects informatiques susceptibles d’être vérifiés. « lorsque la comptabilité est tenue au moyen de systèmes informatisés, le contrôle porte sur l’ensemble des informations, données et traitements informatiques qui concourent directement ou indirectement à la formation des résultats comptables ou fiscaux et à l’élaboration des déclarations rendues obligatoires par le code général des impôts ainsi que sur la documentation relative aux analyses, à la programmation et à l’exécution des traitements. »[46] · 1991 : Publication de l’instruction du 14 octobre 1991 précisant les modalités de conservation des informations, données et traitements, ainsi que le cadre et les conditions de contrôle des comptabilités informatisées. · 1996 : Réaffirmation de la volonté de l’administration fiscale dans l’instruction du 24 décembre 1996 de poursuivre dans la voie de l’instruction de 1991, tout en apportant des éclaircissements et des précisions quant aux modalités d’archivage des comptabilités informatisées. · Eléments d’actualité : « Après sept années de mise en place de ces procédures de contrôle des comptabilités informatisées, l’attitude de l’administration fiscale française semble s’orienter vers une application plus systématique des sanctions fiscales prévues par les textes (procédure d’évaluation d’office) ».[47] Les principales dispositions fiscales en France sont les suivantes : A/ La documentation technique : La documentation doit poursuivre un double objectif : · Informatique : l’analyse de la documentation doit permettre aux vérificateurs de connaître et de comprendre le système d’information en vigueur au cours de la période soumise au contrôle, y compris l’ensemble des évolutions significatives. · Fiscal : la documentation doit décrire de façon suffisamment précise et explicite les règles de gestion des données et des fichiers mises en œuvre dans les programmes informatiques et qui ont une incidence sur la formation du résultat comptable, du résultat fiscal et des déclarations rendues obligatoires par le code général des impôts. L’instruction du 14 octobre 1991 énumère de façon exhaustive la documentation susceptible d’être vérifiée lors d’un contrôle fiscal : il s’agit de "la documentation relative aux analyses, à la programmation et à l’exécution des traitements". Ceci implique au minimum :
B/ Conservation des données et des traitements : Les données soumises à l’obligation de conservation sont définies par leur relation avec la formation des résultats comptable et fiscal et des diverses déclarations obligatoires. D’une façon générale, les livres, registres, documents ou pièces quelconques doivent être conservés pendant un délai de six ans. S’il s’agit de documents établis ou reçus sur support informatique, ils doivent être conservés sur leur support original au minimum pendant trois ans. Passé ce délai, ils peuvent être conservés sur support informatique ou sur tout autre support. La documentation relative aux analyses, à la programmation et à l’exécution des traitements doit être conservée jusqu’à l’expiration de la troisième année suivant celle à laquelle elle se rapporte. La non-présentation des informations, données et traitements informatiques requis par l’administration ainsi que de la documentation informatique, pour quelque motif que ce soit, exemple : absence de conservation, archives détruites, archives illisibles par suite d’un changement de système, constitue une opposition au contrôle fiscal. Dans cette situation, les bases d’imposition peuvent faire l’objet de redressement selon la procédure d’évaluation d’office et entraîner l’application d’une amende de 150%. Sous section 3 : La réglementation juridiqueCe volet représente un domaine très vaste et le présent mémoire ne peut songer à une couverture totale de tous les aspects. Nous avons essayé de présenter les principaux. 1. La réglementation juridique en Tunisie :En Tunisie, la réglementation juridique spécifique à l’informatique se résume, essentiellement, dans ce qui suit : 1.1. Loi 94-36 du 24 février 1994 relative à la propriété littéraire et artistique :Les grands axes de cette loi se rapportant aux logiciels sont les suivants : - Le logiciel crée par un ou plusieurs salariés d’un organisme appartient, sauf stipulation contraire, à cet organisme employeur ; - Sauf stipulation contraire, l’auteur ne peut s’opposer à l’adaptation du logiciel par des tiers dans la limite des droits qu’il leur a cédés ; - Sauf stipulation contraire, toute production autre que l’établissement d’une copie de sauvegarde par l’utilisateur ainsi que toute utilisation d’un logiciel non expressément autorisée par l’auteur ou des ayants droits, est interdite. Toute infraction est passible d’une amende de 500 à 5000 dinars et/ou d’un emprisonnement de un à six mois ; - Les droits prévus s’éteignent à l’expiration d’une période de vingt cinq ans à compter de la date de la création du logiciel. 1.2. Loi 2000-57 du 13 juin 2000 :Cette loi a adapté les dispositions du code des obligations et des contrats aux exigences du commerce sur Internet en introduisant l’usage légal de la signature électronique et des documents électroniques pour conclure des contrats sur Internet. 1.3. Loi 2000-83 du 09 août 2000 relative aux échanges et au commerce électronique :Cette loi a réglementé l’activité du fournisseur de certification électronique. Elle a prévu aussi la création de l'ANCE (Agence Nationale de Certification Electronique) chargée de chapeauter les fournisseurs privés de services de certification électronique et de définir des normes pour les dispositifs de création et de vérification des signatures électroniques. En outre, cette loi a prévu d’autres dispositions régissant les échanges et le commerce électronique dont les principales sont : A/ Documents et signatures électroniques : - La conservation du document électronique fait foi au même titre que la conservation du document écrit (article 4). L’émetteur s’engage à conserver le document électronique dans la forme de l’émission. Le destinataire s’engage à conserver ce document dans la forme de la réception. - Le document électronique est conservé sur un support électronique permettant : 1. La consultation de son contenu tout au long de la durée de sa validité 2. Sa conservation dans sa forme définitive de manière à assurer l’intégrité de son contenu 3. La conservation des informations relatives à son origine et sa destination ainsi que la date et le lieu de son émission ou de sa réception. - La loi admet l’apposition d’une signature électronique sous réserve de l’existence d’un dispositif fiable dont les caractéristiques techniques seront fixées par décret.[48] B/ Des transactions commerciales électroniques : - Avant la conclusion du contrat, le vendeur est tenu lors des transactions commerciales électroniques de fournir au consommateur de manière claire et compréhensible toutes les informations se rattachant à la transaction et au paiement. - La loi énumère les obligations et les droits aussi bien du consommateur que du vendeur. C/ Protection des données personnelles : - Le fournisseur de services de certification ne peut traiter les données personnelles qu’après accord du titulaire du certificat concerné. Auquel cas, il doit appliquer des procédures suffisantes pour la protection de ces données. - Sauf consentement du titulaire du certificat, le fournisseur de services de certification électronique ou un de ses agents ne peut collecter les informations relatives au titulaire du certificat que dans le cas où ces informations seraient nécessaires à la conclusion du contrat, à la fixation de son contenu, à son exécution et à la préparation et l’émission des factures. 1.4. Loi N° 2001-1 du 15 janvier 2001 portant promulgation du code des télécommunications :Le code des télécommunications a pour objet l’organisation du secteur des télécommunications. Parmi les principales sanctions prévues par ce code, nous citons : - est puni d’un emprisonnement de 3 mois, quiconque divulgue, incite ou participe à la divulgation du contenu des communications et des échanges transmis à travers les réseaux des télécommunications. - est puni d’un emprisonnement de six mois à cinq ans et d’une amende de 1.000 à 5.000 DT ou de l’une de ces deux peines seulement, celui qui utilise, fabrique, importe, exporte, détient en vue de la vente ou la distribution à titre gratuit ou onéreux ou met en vente ou vend les moyens ou les services de cryptologie en violation de la réglementation en vigueur. 1.5. Code pénal :Les principales dispositions du code pénal, pouvant être appliquées dans un contexte d’environnement informatique, sont : · Vol : Selon l'article 258 du Code Pénal « Quiconque soustrait frauduleusement une chose qui ne lui appartient pas est coupable de vol ». Il ne s'applique qu'à la soustraction de biens corporels (ordinateurs, périphériques...). · Escroquerie : L'escroquerie est définie à l'article 291 du Code Pénal. Elle est caractérisée par une tromperie. L'auteur de l'infraction obtient de sa victime la remise de fonds, de valeurs ou de biens. En informatique, la chose remise est, la plupart des temps, des fonds. · Abus de confiance : Il est prévu par l'article 297 du Code Pénal. A l'inverse de l'escroquerie, la chose détournée a été remise avec le consentement de la victime. L’auteur de l’infraction l’a accepté par contrat et s’est engagé à la restituer ou à en faire un usage déterminé. · Dommages divers à la propriété d’autrui : Prévus par l’article 304 et suivant du code pénal et concernent quiconque, volontairement, cause un dommage à la propriété immobilière ou mobilière d’autrui. 2. La réglementation juridique en France :2.1. Loi du 6 janvier 1978 « Informatique et libertés » :Cette loi décrit les règles relatives à l’informatique, aux fichiers et aux libertés. Sa portée est limitée à la protection des données nominatives. Son objectif est d'éviter que l'informatique ne puisse porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle expose les contrevenants à des sanctions allant de 2.000 à 2.000.000 Francs Français d'amende et de 6 mois à 5 ans de prison. Par ailleurs, en date du 24 octobre 1995, le parlement européen et du conseil a promulgué la Directive 95/46/CE relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données entre les Etats membres. 2.2. Loi du 3 juillet 1985 : La protection des logicielsL’objectif de cette loi est d'étendre aux logiciels le régime de protection du droit d'auteur (loi du 11 mars 1957). Ce droit doit être défini dans un cadre contractuel (incessibilité du produit, interdiction des copies, limitation du nombre de sites d’utilisation). Il existe plusieurs types de piratage de logiciel : - La reproduction intégrale sans l’autorisation de l’auteur (sauf copie de secours), - La reproduction partielle ou l’imitation d’un logiciel, - L’utilisation d’un logiciel sans licence. Le piratage d’un logiciel constitue un acte de contrefaçon (délit pénal). Les sanctions peuvent être lourdes (jusqu’à deux ans de prison en sus d’une amende). Du point de vue pratique, un éditeur de logiciels peut mandater un commissaire de police qui viendra à l’improviste vérifier tous les postes informatiques de l’entreprise. 2.3. La réglementation de la cryptologie :Le décret N° 86-250 du 18 février 1986 assimile les matériels et logiciels de chiffrement à des armes de guerre, et donc les soumet au régime strict de l'autorisation préalable. La loi du 29 décembre 1990 assouplit légèrement cette réglementation, en instituant un régime de simple déclaration préalable auprès du Service Central de la Sécurité des Systèmes Informatiques (S.C.S.S.I), si l'utilisation est faite à des fins d'authentification ou d'intégrité. L'autorisation étant maintenue dans les autres cas, c'est-à-dire chaque fois qu'il y a chiffrement de fichiers. Les défauts de déclaration ou d'autorisation sont sanctionnés de 6.000 à 500.000 Francs Français d'amende et de 1 mois à 1 an de prison. 2.4. La loi N°88-19 du 5 janvier 1988 (Loi GODFRAIN) relative à la fraude informatique :Par la loi GODFRAIN, un vide juridique qui persistait en matière de fraude informatique a été comblé. Cette loi punit : · l'accès ou le maintien non autorisé dans tout ou partie d'un Système d'Information, · le fait d'entraver ou de fausser le fonctionnement d'un Système d'Information, · l'introduction ou la modification non autorisée des données ou leur code de traitement ou de transmission, · la falsification des documents informatisés, · l’usage de documents informatisés falsifiés. Les tentatives, même infructueuses, sont passibles des mêmes sanctions, pouvant atteindre 2.000.000 Francs Français et/ou 5 ans d’emprisonnement. 2.5. La loi du 10 juillet 1991 relative à la protection des télécommunications :Son objectif est de préserver le secret des correspondances émises par la voie des télécommunications. Elle ne concerne pas que les écoutes téléphoniques, mais aussi les transmissions de données. Cette loi interdit l'installation d’appareils d'interception. Elle interdit, aussi, l'interception, le détournement, l'utilisation et la divulgation des informations transmises par télécommunication. Elle prévoit des sanctions allant de 5.000 à 100.000 Francs Français d'amende et de 6 jours à 1 an de prison. 2.6. Loi MADELIN du 11 février 1994 :Il est entendu que la preuve est libre pour les actes de commerce conclus entre commerçants. L’article 4 alinéa I de la loi sus-visée a élargi ces possibilités en disposant que les entreprises peuvent remplacer toutes déclarations écrites par un message électronique équivalent. La conclusion d'un contrat précisant les règles en matière de preuve est nécessaire (identification de l'auteur, lisibilité, fiabilité et intégrité de la transmission, horodatation, réception et archivage). 2.7. Loi 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique [49]:La signature électronique et la valeur probante du document numérique sont reconnus par la loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique. Les principales dispositions sont les suivantes : · Art. 1316-1 : L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. · Art. 1316-3 : L'écrit sur support électronique a la même force probante que l'écrit sur support papier. · Art. 1316-4 : La signature, lorsqu'elle est électronique, consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. Le Décret N° 2001-272 du 30 mars 2001, a défini les conditions de fiabilité d’un procédé de signature électronique assurant l'identité du signataire et garantissant l'intégrité de l'acte. 2.8. Dispositions particulières du Code Pénal :Les dispositions du Code Pénal Français en la matière sont similaires à celles des dispositions du Code Pénal Tunisien. Toutefois, il est utile d’ajouter qu’en matière de vol, il est admis par les tribunaux français qu'un vol est commis en cas de reproduction d'un support matériel (disquette...) alors que la chose volée est immatérielle (logiciels, données...). 2.9. Code du travail :Dans le cadre des dispositions de l’article L321.1 du code de travail et d'après un arrêt de la cour de Cassation Sociale du 15 octobre 1992, si malgré les efforts pour assurer l'adaptation d'un employé à l'informatisation de l'entreprise, celui-ci n'a pu s'adapter ni aux nouvelles exigences technologiques de son emploi ni aux autres postes qui lui ont été proposés, le licenciement est légitime et a une cause économique. 3. La réglementation juridique aux Etats Unis d’Amérique (USA) :Nous avons constaté que contrairement à la Tunisie et à la France, la réglementation aux USA a prévu des dispositions préventives et détectives des violations de la loi[50] et ce, outre les dispositions touchant les obligations comptables, fiscales et celles se rapportant à la protection des droits de l’individu face à l’informatique. En effet, selon le guide de condamnation fédéral, il est exigé de chaque entreprise d’avoir un programme effectif de prévention et de détection des violations de la loi. L’absence de ce programme exposera l’entreprise à des sanctions financières importantes. La liste des étapes à prévoir dépend de plusieurs facteurs dont notamment la taille de l’entreprise et la nature de l’activité. Le programme englobe : · L’établissement de standards et de procédures de conformité capables de réduire le risque de toute conduite criminelle, · La désignation d’un responsable de haut niveau chargé d’assurer la conformité avec les standards et les procédures établis, · La non-délégation de pouvoirs discrétionnaires importants pour des personnes qui pourraient être engagées dans des activités illégales, · La prise de mesures nécessaires pour la communication des standards et des procédures à tous les employés, · La prise de mesures raisonnables pour s’assurer de la conformité avec les standards et les procédures en place : exemple : audit interne, système de reporting, etc., · La mise en place de mesures disciplinaires aussi bien pour la personne coupable que pour la personne responsable n’ayant pas détecté les infractions, · La prise de mesures appropriées devant toute infraction et la mise en place de mesures préventives contre toute infraction similaire future. Par ailleurs, la réglementation aux USA[51] prévoit des amendes et des termes d’emprisonnement à l’encontre de la direction d’une entreprise qui a fermé, ou qui a enregistré des pertes de revenus considérables, ou qui a encouru, exceptionnellement, de grosses dépenses dues à l'absence d'un plan de secours[52]. 4. Les difficultés juridiques associées aux nouvelles technologies :Certaines difficultés juridiques sont nées suite à l’utilisation des technologies de l’Internet. Ces difficultés sont dues au fait que plusieurs pays ont mis en place un système juridique régulant les affaires électroniques nationales sans que l’aspect mondial de ce genre d’affaires soit pris en compte. Exemple : Plusieurs pays ont proclamé des lois pour réguler la signature électronique sans que soit mis en place un système de signature électronique reconnu mondialement. Parmi les difficultés, nous citons : · La propriété intellectuelle : L’ensemble des règles internationales relatives à la protection intellectuelle du droit d’auteur s’applique au support multimédia que sont les sites Web, commerciaux ou non commerciaux. Mais les actions juridiques contre un serveur hébergé dans un pays tiers diffusant des créations multimédias contrefaites (son, image, texte, vidéo…), nécessitent des procédures légales difficiles à mettre en œuvre, et ne facilitant pas la suppression ou la réparation immédiate des faits délictueux constatés. · Les disparités réglementaires concernant les noms de domaine (les adresses des sites web) posent également des problèmes. La règle est celle du premier arrivé, premier servi. Ceci a permis à des personnes, d’enregistrer légalement des noms des marques mondialement connues ou d’entreprises, soit pour les utiliser à leurs propres bénéfices, soit pour les revendre fort chers à leurs véritables titulaires (exemple : vizzavi de vivendi). Section 2 : Les principales réactions des organismes professionnels :Etant membre de l’IFAC, l'Ordre des Experts Comptables de Tunisie a décidé de faire des normes internationales d’audit (ISA)[53] la base des normes d'audit et de services connexes approuvés en Tunisie. Le Conseil de l'Ordre des Experts Comptables de Tunisie a décidé de les adopter à compter de l'année 2000. Nous avons examiné au niveau de cette section les principales réflexions de l’IFAC ainsi que celles des autres principaux organismes professionnels. Sous section 1 : Les réflexions de l’IFACL'International Auditing Practices Committee (IAPC)[54] a élaboré des projets de mise à jour des documents suivants : · Norme Internationale d'Audit N°401 relative à l'audit dans le contexte d'un système d'information informatisé, · Directive Internationale d'Audit N°1001 relative à un système d'information fondé sur un micro- ordinateur autonome, · Directive Internationale d'Audit N°1002 relative à un système d'information fonctionnant en réseau et/ou en temps réel, · Directive Internationale d'Audit N°1003 relative à un système à bases de données, · Directive Internationale d'Audit N°1009 relative à l'utilisation des techniques d'audit assistées par ordinateur. 1. Le projet de la norme internationale d’audit N°401 :Cette norme traite les principes de base régissant : · l’impact du système informatisé sur l’approche d’audit · la compétence et le savoir-faire nécessaires de l’auditeur · l’utilisation des compétences de l’auditeur ou le recours à des spécialistes · le risque inhérent et le risque lié au contrôle relatifs à l’informatique et les procédures d’audit destinées à diminuer le risque d’audit. La structure et le contenu de ce projet sont différents de la norme actuelle. Les différents chapitres portent sur[55] : · Les définitions de l’infrastructure de sécurité, des contrôles informatiques, des risques relatifs à la sécurité informatique et de la configuration informatique, · Les objectifs informatiques de l’entreprise, · L’informatique et le management des risques, · La compétence et le savoir-faire, · Le recours à un spécialiste, · Le planning, · La connaissance de l’entreprise et de son secteur d’activité, · La structure et l’organisation, · L’infrastructure sécuritaire, · Les contrôles généraux, · Le risque inhérent et le risque lié au contrôle, · Les rapports financiers et le contrôle interne, · Les procédures d’audit, · La continuité de l’exploitation. 2. Le projet de la directive internationale d’audit N°1001 :Ce projet traite du système d’information fondé sur un micro ordinateur autonome. Il présente les arguments conduisant à affirmer qu’en général le risque lié au contrôle est plus élevé que dans le cadre d’un système plus grand. Par conséquent, il peut s’avérer plus approprié pour l’auditeur d’augmenter les contrôles substantifs, la taille des échantillons et les contrôles physiques et d’utiliser de façon plus large les techniques d’audit assistées par ordinateur. 3. Le projet de la directive internationale d’audit N°1002 :Ce projet traite des systèmes d’information fonctionnant en réseau et/ou en temps réel. Il comporte une description de leurs caractéristiques ainsi qu’une énumération des contrôles qu’ils peuvent comporter. Il contient, aussi, une analyse de l’impact de ce type de système sur le système comptable et les contrôles internes et par conséquent, sur les procédures d’audit. Le projet de la directive met l’accent sur le fait que les caractéristiques de ces systèmes font qu’il est plus efficace pour l’auditeur de faire une revue avant la mise en place de ces systèmes qu’après et ce afin de demander les modifications et les améliorations nécessaires en vue de renforcer les contrôles. 4. Le projet de la directive internationale d’audit N°1003 :Ce projet traite des systèmes de base de données. Il comporte une description de leurs caractéristiques ainsi qu’une énumération des contrôles qu’ils peuvent comporter. Il contient, aussi, une analyse de l’impact des bases de données sur le système comptable et les contrôles internes ainsi qu’une appréciation de l’impact de ce type de système sur les procédures d’audit. A l’instar de la directive 1002, le projet de la directive met l’accent sur le fait que les caractéristiques de ces systèmes font qu’il est plus efficace pour l’auditeur de faire une revue avant la mise en place de ces systèmes qu’après. 5. Le projet de la directive internationale d’audit N°1009 :Ce projet traite des techniques d’audit assistées par ordinateur en tant qu’outils permettant d’améliorer l’efficacité et l’efficience des procédures d’audit en indiquant une description des différentes techniques et de leurs utilisations possibles. Le projet traite aussi des conditions et des modalités de mise en place de ces techniques. Outre la mise à jour de ces normes et directives, il convient de signaler qu’il existe au sein de l’IFAC un comité des technologies de l'information (ITC : Information Technology Commitee) chargé de développer les compétences des professionnels et des gestionnaires et leurs consciences des nouveaux développements technologiques et ce, en facilitant la recherche, en renforçant les communications et en fournissant des guides sur diverses questions d’actualité. A la date de la rédaction du présent mémoire, l’IFAC a publié cinq guides relatifs aux technologies de l’information. Ces guides sont :
Sous section 2 : Les différentes réflexions en France1. Le Conseil National des Commissaires aux Comptes (CNCC) :Le CNCC, à travers la commission informatique, traite des sujets informatiques susceptibles d’avoir un impact sur la mission du commissaire aux comptes. Dans ce cadre, cette commission mène régulièrement des réflexions sur les nouvelles technologies et ce, en : · Formulant des avis, en diffusant des guides spécifiques de contrôle dans les entreprises informatisées (exemple : l’audit en milieu EDI, édition 1997) et en apportant des réponses aux questions techniques posées par les professionnels ; · Elaborant des outils informatiques d’aide à l’audit et à la gestion administrative des missions ; · Contribuant à la mise en place des actions de formation nécessaires et en organisant des manifestations sur les différents thèmes se rattachant à l’informatique. Certains travaux ont déjà abouti à des publications spécifiques telles que les sujets traitant de la sécurité informatique, du Webtrust, du commerce électronique, de l’échange de données informatisées (EDI), des technologies de la communication, d’Internet et des services publics en ligne, etc., et aussi à des ouvrages dont par exemple « le diagnostic des systèmes informatisés : guide d’application des recommandations ». 2. L’Association Française d’Audit et du conseil en Informatique (AFAI) :L’Association Française de l’Audit et du conseil en Informatiques a été fondée en 1982 pour :
L’AFAI réunit, aujourd’hui, plus de 400 adhérents représentant :
3. Le Club de la Sécurité des Systèmes d’Information (CLUSIF) :Fondé en 1984, le Club de la Sécurité des Systèmes d'Information (CLUSIF), offre un cadre dans lequel les acteurs dans le domaine de la sécurité des systèmes d'information, responsables et prestataires de services, se rencontrent, échangent leurs points de vue, partagent leurs expériences et connaissances, travaillent et progressent ensemble. Les travaux du CLUSIF comprennent des travaux de recherche et développement, des prises de position sur des sujets d'actualité, des guides et recommandations à caractère didactique, l'effet de l’art sur différents types de solutions, des méthodes, des enquêtes, des outils de sensibilisation, etc. Le CLUSIF participe avec un certain nombre d'acteurs de la sécurité à la promotion de la sécurité et fait valoir les besoins et contraintes des utilisateurs auprès des instances dirigeantes. Il s'implique activement dans le processus éducatif et de sensibilisation et ce, à travers les séances thématiques accordées aux étudiants, enseignants et membres. Sous section 3 : Les différentes réflexions aux Etats Unis d’AmériqueIl existe une multitude d’associations aux Etats Unis d’Amérique touchant aussi bien le domaine de l’audit, de l’informatique, des nouvelles technologies, de la sécurité, etc. Nous nous sommes limités à l’AICPA[56]. L’AICPA a proposé, en novembre 2000, un projet de modification de la SAS (Statement on Auditing Standards) N°55 intitulé « Consideration of Internal Control structure in a financial statement audit ». Ce projet focalise sur l’effet de la technologie de l’information et de la communication sur le contrôle interne et sur l’évaluation des risques d’audit. La SAS proposée traite, essentiellement, des points suivants : · Décrire comment la technologie de l’information peut affecter le contrôle interne, les éléments probants, et la compréhension par l’auditeur du contrôle interne et l’évaluation des risques, · Présenter un guide afin d’aider l’auditeur de déterminer s’il y a lieu de recourir à des spécialistes en technologies de l’information. Par ailleurs, l’AICPA a traité les aspects suivants : · Implication de l’EDI sur l’audit (Audit Implications of Electronic Data Interchange) : Produit N°021060kk · L’âge des technologies de l’information : Les éléments probants dans un milieu informatisé (The Information Technology Age : Evidential matter in the Electronic environment) : Produit N°021068kk · L’effet des documents électroniques sur l’audit (Audit implications of Electronic Document Management) : Produit N°021066kk · L’audit dans un environnement informatisé (Auditing in common computer environments) : Produit N°021059kk · L’audit au moyen de l’informatique (Auditing with computers) : Produit N°021057kk · La structure du contrôle interne dans un milieu informatisé : Etude de cas (Consideration of the Internal Control Structure in a Computer Environment : A case study) : Produit N°021055kk Par ailleurs, et en collaboration avec le CICA « Canadian Institute of Chartered Accountants », l’AICPA a défini les principes et les critères associés au WebTrust. Ces derniers sont applicables à partir du 28 février 2001. Sous section 4 : Autres réflexions : ISACAL’ISACA[57] est une association fondée en 1969 qui englobe des professionnels de la vérification, de la sécurité et du contrôle des technologies de l’information. L’ISACA se veut la référence mondiale reconnue en gouvernance, contrôle et assurance qualité des technologies de l’information. Groupement international de 20.000 membres dans plus de 100 pays, l’ISACA organise des conférences, des cours et des séminaires, publie des informations techniques, édite des guides, développe et met à jour des normes professionnelles. Elle effectue des travaux de recherche en audit informatique et délivre la certification d’auditeur de systèmes d’information (CISA), label professionnel mondial. L’ISACA a développé et promulgué des Normes Générales ainsi que des directives pour l'Audit des Systèmes d'Information[58]. L'objectif de ces normes et directives est de définir pour les auditeurs un niveau de diligence minimal pour répondre aux responsabilités professionnelles. Elle a aussi développé le COBIT[59] qui constitue un référentiel international de Gouvernance, de Contrôle et de l’Audit de l’Information et des technologies associées. COBIT a été conçu à partir des meilleures pratiques mondiales en audit et en maîtrise des systèmes d'information. Il est destiné à trois publics différents :
Le référentiel COBIT retient quatre domaines fonctionnels : Planification et Organisation, Acquisition et Mise en Place de systèmes, Distribution et Support, Surveillance. Ces domaines regroupent 34 processus principaux auxquels correspondent 302 objectifs de contrôle. Parallèlement, l’ISACF (Information Systems Audit and Control Foundation), un organisme à but non lucratif rattaché à l’ISACA, assure la promotion de la recherche et publie différents ouvrages traitant du contrôle des technologies de l’information. Parmi les projets en cours de l’ISACF, nous citons :
Conclusion :A travers cette étude sommaire, nous constatons l’intéressement que revêt le sujet des nouvelles technologies de l’information et de la communication aussi bien pour les instances législatives que pour les organismes professionnels. En Tunisie et au niveau réglementaire, nous remarquons un intéressement constant du législateur et du gouvernement à mettre en place une réglementation à la hauteur des exigences des nouvelles technologies tout en assurant les objectifs des systèmes d’information : efficacité, optimisation, confidentialité, intégrité, fiabilité, disponibilité, etc. Certainement, il y a encore beaucoup à faire étant donné le caractère embryonnaire, en Tunisie, des affaires sur Internet. En outre, du côté de la fiscalité, nous constatons que ce volet demeure toujours rigide et nécessite par conséquent une mise à niveau aussi bien législative qu’administrative. Par ailleurs, une approche internationale de la réglementation touchant la technologie de l’Internet est tout à fait souhaitable. A défaut, toute entreprise entrant dans le cyberespace doit savoir qu’elle prend des risques d’enfreindre par inadvertance la législation du pays où elle compte vendre ses produits ou services. Au niveau des organismes professionnels, nous constatons une mise à jour des lignes directrices des normes de révision ainsi que des recherches constantes sur d’autres aspects se rattachant directement aux nouvelles technologies. Ceci dénote l’importance de l’enjeu pour l’expert comptable. Conclusion Partie INous avons essayé de montrer tout au long de cette partie les différents impacts des nouvelles technologies de l’information et de la communication aussi bien sur l’entreprise que sur l’audit financier. Il convient de noter que cette étude a été orientée « audit financier » et par conséquent, c’est la recherche de la fiabilité des états financiers qui est privilégiée. En effet, dans la mesure où le système d’information automatisé produit l’information financière, c’est la capacité de ce système à produire une information fiable qui est analysée et évaluée par l’auditeur. De ce fait, nous n’avons pas focalisé sur les aspects d’efficacité et d’efficience des opérations touchées par les nouvelles technologies. Face à ce nouveau contexte d’intervention caractérisé, entre autres, par la dématérialisation des informations et l’automatisation des contrôles, il est de plus en plus difficile pour l’auditeur financier de forger son opinion sans une approche approfondie du système informatique. Par conséquent, l’audit informatique, qui consiste à émettre une opinion sur la fonction informatique et sur les traitements et les contrôles automatisés, devient, désormais, une nécessité dans le processus de l’audit financier. La deuxième partie de ce mémoire est consacrée à l’étude des différents aspects de l’audit informatique et ce, dans un objectif de présenter la manière avec laquelle s’intègre l’audit informatique dans les différentes étapes de l’audit financier et d’anticiper le développement futur de l’audit informatique en support à l’audit financier.
Partie II : L’audit informatique dans le processus de l’audit financier
[1] Abderraouf YAICH, « La profession comptable et les nouvelles technologies de l’information et de la communication », La Revue Comptable et Financière RCF N°53, Troisième trimestre 2001, Page 17. [2] Cette architecture a évolué vers une architecture 3-tiers : serveur de données (bases de données), serveur de traitement (applications) et utilisateurs. [3] Etude réalisée par le cabinet PricewaterhouseCoopers sur les top 1000 entreprises, 1998. [4] Traduction anglaise : « Best practices ». [5] AICPA : « American Institute of Certified Public Accountants ». [6] ISACA : « Information System Audit and Control Association ». [7] Le supply chain management (SCM) (traduction française : La gestion de la chaîne logistique) représente l’ensemble des outils et des méthodes permettant d’optimiser les flux des matières premières et des biens d’un bout à l’autre de la chaîne industrielle, c’est à dire du client le plus en aval au fournisseur le plus en amont. Il regroupe quatre domaines : La gestion des achats, la gestion de la production, la gestion de la demande et la gestion de la distribution. [8] Schéma extrait du séminaire organisé par le cabinet PricewaterhouseCoopers (Bureau de Tunis) et la Société Tunisienne de l’Electricité et du Gaz (STEG) portant sur le thème « ERP et E-business », le 13 et 14 décembre 1999. [9] ISA 400 : « Evaluation du risque et contrôle interne » (Risk Assessment and Internal Control) ; IFAC. [10] IIA : Institute of Internal Auditors [11] AAA : American Accounting Association [12] Leslie Willcocks et Chris Sauer, « Externaliser les technologies de l’information », Les Echos, jeudi 2 Novembre 2000. [13] IAPS 1008 : « Evaluation du risque et contrôle interne : caractéristiques et considérations sur l’informatique », IFAC. [14] Extrait de l’ouvrage : « Handbook of Information Technology Auditing », D 6-08 ; Coopers & Lybrand 1997. [15] Selon l’ouvrage du CLUSIF (Club de la sécurité informatique français), « Evaluation des conséquences économiques des incidents et sinistres relatifs aux systèmes informatiques : France 1996 » ; Février 1997. [16] CLUSIF (Club de la sécurité informatique français), « Evaluation des conséquences économiques des incidents et sinistres relatifs aux systèmes informatiques : France 1996 », Février 1997. [17] Informations extraites du séminaire « Global Risk Management Solutions : Joiners Course » (Initiation à la gestion du risque management), Marburg – Allemagne, PricewaterhouseCoopers, 2000. [18] Philippe TROUCHAUD, « Appréciation du contrôle interne informatique des grandes entreprises et impact sur le contrôle des comptes », Revue Française de Comptabilité N° 316, Novembre 1999, page 21. [19] Yves BEGON, mémoire : « Les professionnels des comptes et l’informatique : risques et principes de sécurité », session Mai 1997. [20] APSAD : Assemblée Plénière des Sociétés d’Assurances Dommages [21] I.S.A 401 : « Audit réalisé dans un environnement informatisé », (Auditing in a computer information system environment), IFAC. [22] Daniel JOLY, « Les progiciels intégrés et les nouveaux outils informatiques vont ils changer l’approche d’audit ? »,, Revue Française de Comptabilité, Novembre 1999. [23] Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC. [24] Norme internationale d’audit (ISA) N°401 : « Audit réalisé dans un environnement informatisé », IFAC. [25]Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC. [26] Norme internationale d’audit N° 402 : « Facteurs à considérer pour l’audit d’entités faisant appel aux services bureaux », IFAC. [27] Schéma extrait de la présentation « ERP & E-business : Les systèmes d’informatin et la gestion du changement », séminaire organisé par PricewaterhouseCoopers et STEG, le 13 et 14 décembre 1999. [28] Traduction française de « Computer Assisted Audit Techniques » (CAAT’s). [29] Gérard PETIT, Daniel JOLY et Jocelyn MICHEL, « Guide pour l’audit financier des entreprises informatisées », Association technique d’harmonisation des cabinets d’audit et conseil ATH, édition CLET, 1985. [30] Norme internationale d’audit N°401 : « Audit réalisé dans un environnement informatisé », IFAC. [31] Ces règles sont inspirés, essentiellement, de : · la norme internationale d’audit N°620 : « Utilisation des travaux d’un expert », IFAC ; · la directive d’audit des systèmes d’information : « Using the work of other auditors and experts », ISACA ; · l’ouvrage : « Audit Guidance Series : Computer information system », Price Waterhouse ; · mémoire de Mohamed Hichem RAIES : « Les aspects juridiques et techniques des recours aux spécialistes dans les missions d’audit », Avril 1987. [32] Dispositions prévues par le décret N°83-1020 du 29 novembre 1983 portant promulgation des obligations comptables des commerçants de certaines sociétés et par le Nouveau Plan Comptable Général homologué par l’arrêté du 22 juin 1999 (paragraphe 410-06.) [33] Idem [34] Deuxième partie, Paragraphe 63 [35] Même disposition que le paragraphe 410-4 du Nouveau Plan Comptable Générale Français 1999 : «L'organisation de la comptabilité tenue au moyen de systèmes informatisés implique l'accès à la documentation relative aux analyses, à la programmation et à l'exécution des traitements, en vue, notamment, de procéder aux tests nécessaires à la vérification des conditions d'enregistrement et de conservation des écritures. » [36] Bulletin N°88 du 3ème trimestre 1991, page 4 et suivant. [37] Disposition identique aux dispositions du paragraphe 420-2 du Nouveau Plan Comptable Général Français 1999 [38] Disposition identique aux dispositions du paragraphe 410-3 du Nouveau Plan Comptable Général Français 1999 [39] Disposition identique aux dispositions du paragraphe 420-5 du Nouveau Plan Comptable Général Français 1999 [40] Partie 2 de la Norme Générale : « Dispositions relatives à l’organisation comptable ». [41] O.C.D.E. : « Organisation de Coopération et de Développement Economique » : Groupe constitué à Paris en 1961 par les dix-neuf Etats européens membres de l’ex-O.E.C.E (Organisation Européenne de Coopération Economique) et par quelques pays non européens (Australie, Canada, Etas Unis, Nouvelle zélande, Japon, Mexique) en vue de favoriser l’expansion des Etats membres et des Etats en voie de développement. [42] Article 75 de la loi N°97-88 du 29 décembre 1997 portant loi de finances pour l’année 1998 [43] Note commune 19/98 [44] Code promulgué par la loi 2000 – 82 du 9 août 2000 portant promulgation du code des droits et procédures fiscaux. [45] Décret non encore paru à la date de la rédaction du présent mémoire. [46] Article 103 de la loi de finances pour la gestion de l’exercice 1999 [47] « Bulletin Comptable et Financier », Avril 1997, Edition Francis Lefèvre. [48] Décret non encore paru à la date de la rédaction du présent mémoire [49] Cette loi a été éléborée conformément à la directive 1999/93/CE du Parlement Européen et du Conseil du 13 décembre 1999 portant sur un cadre communautaire pour les signatures électroniques. [50] « Handbook of information system auditing », paragraphe A 2.03.5b, Coopers & Lybrand, 1997 [51] Exemple : La référence pour les banques est le circulaire N°177. [52] « Handbook of information system auditing », paragraphe D 6.02, Coopers & Lybrand, 1997 [53] ISA : International Standards on Auditing [54] IAPC : Comité des Normes Internationales d’Audit créée par le Conseil de l’IFAC afin d’élaborer et de publier pour son compte des normes et des directives d’audit et de services connexes. [55]Muttiah Yogananthan, « Les projets en cours de l’IAPC », Revue Française de Comptabilité N° 16, Novembre 1999. [56] AICPA : American Institute of Certified Public Accountants [57] ISACA : « Information System Audit and Constrol Association » . [58] La liste des normes générales et des directives de l’ISACA figure au niveau de la bibliographie. [59] COBIT : Control Objectives for Information and Related Technology
|