Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)

Un apport partiel d’actif (APA) consiste pour une entreprise à apporter une branche autonome d’activité à une autre entreprise en échange de titres de participation. Par exemple, une entreprise de travaux publics et de location d’engins de chantier peut envisager dans le cadre d’une restructuration juridique apporter son activité location à une autre entreprise. La …

Continue reading ‘Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)’ »

Share Button

Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction : d’un seuil de signification, d’une …

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »

Share Button

Orientation du contrôle des comptes : Recherche d’anomalies et détermination de points de contrôle à partir d’une balance générale et des états financiers (cas pratique)

A l’aide de la revue analytique, le commissaire aux comptes (ainsi que l’expert-comptable d’ailleurs) oriente ses contrôles de comptes, prépare son programme de travail. Une analyse sommaire de la balance générale permet déjà de déceler des anomalies (par exemple un compte 486x créditeur) et de mettre en place des points de contrôle (par exemple une …

Continue reading ‘Orientation du contrôle des comptes : Recherche d’anomalies et détermination de points de contrôle à partir d’une balance générale et des états financiers (cas pratique)’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)

Chaque fois qu’une entreprise livre un de ses clients sans en recevoir en contrepartie et sans délai le règlement, elle prend un risque, celui de ne pas percevoir par la suite le produit de sa vente. Afin de maîtriser ce risque, un plafond est attribué à chaque client, plafond au-delà duquel il n’est plus livré. …

Continue reading ‘Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)’ »

Share Button