Découvrez le nouveau site de la Compagnie Nationale des Commissaires aux Comptes

Le site de la Compagnie Nationale des Commissaires aux Comptes (CNCC) a été totalement refondu.

Plus moderne, il présente l’activité du commissaire aux comptes (CAC) et les phases clefs de la mission du CAC. Des statistiques sur l’activité (on voit que les déclarations d’activité sont exploitées…) donnent une idée assez précise de la couverture économique de la profession. On apprend ainsi que l’audit légal contrôle 45 % du PIB national et que les entreprises contrôlées réalisent au global un chiffre d’affaires de 1500 milliards d’euros et emploient 10 millions de salariés…

Continue reading ‘Découvrez le nouveau site de la Compagnie Nationale des Commissaires aux Comptes’ »

Contrôle des comptes consolidés : évaluation des procédures de collecte et de traitement de l’information comptable et financière

L’établissement des comptes consolidés suit un processus de collecte et de traitement de l’information comptable. Les procédures liées à ce processus doivent garantir la traçabilité et le respect des règles de présentation des comptes. Lors du contrôle des comptes consolidés, le commissaire aux comptes évalue et teste les procédures encadrant la collecte et de traitement de l’information comptable des filiales. Une des difficultés provient de l’hétérogénéité des plans comptables et des systèmes d’information de gestion (PGI…) en vigueur au sein des différentes filiales (dans le cas d’un système non unifié et non centralisé). En fonction du résultat de ses travaux, le commissaire aux comptes définit son risque d’audit et détermine son programme de travail. Cette phase d’approche est similaire à celle déployée pour le contrôle des comptes individuels.

Parmi les différentes procédures de collecte et de traitement à aborder, deux peuvent être citées :

  • Procédure de collecte des opérations et soldes intragroupe : l’exhaustivité de l’élimination des opérations intragroupe sans incidence sur le résultat revêt une particulière tant cette opération a potentiellement une incidence significative sur les postes caractéristiques des états financiers (chiffre d’affaires, dettes financières…) ; postes que les tiers scrutent avec attention. La procédure de collecte doit garantir l’exhaustivité de l’élimination des mouvements de l’exercice (chiffre d’affaires, achats…), des flux de trésorerie (augmentations et baisses des dettes financières…) et des soldes (dettes et créances intragroupe…). Généralement, la procédure s’appuie sur :

Continue reading ‘Contrôle des comptes consolidés : évaluation des procédures de collecte et de traitement de l’information comptable et financière’ »

Mettre en œuvre le travail collaboratif avec la fonction de partage réseau d’EXCEL

EXCEL est comme chacun le sait un formidable outil de calcul. Il est utilisé au quotidien pour remplir toutes sortes de tâches nécessitant de mettre en forme des tableaux de calcul, simulations et autres contrôles divers.

Ce tableur est doté d’une fonction de partage réseau qui permet à plusieurs utilisateurs de se connecter simultanément à une même feuille de calcul.

Cette fonctionnalité offre deux intérêts majeurs :

  • Elle ouvre la voie au travail collaboratif à moindre coût pour des projets aisément personnalisables et flexibles,
  • Elle permet la supervision en temps réel des travaux des collaborateurs.

Continue reading ‘Mettre en œuvre le travail collaboratif avec la fonction de partage réseau d’EXCEL’ »

Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage

Le réseau informatique assurant l’interconnexion des consoles de jeu PS3 de Sony a été piraté[i], des données personnelles d’utilisateurs (nom, coordonnées et peut-être numéros de cartes bancaires) ont été siphonnées par des pirates informatiques. Sony a bloqué l’accès à ses réseaux empêchant aux utilisateurs de PS3 tous jeux en réseau, toute mise à jour et tout achat en ligne. Ce produit a perdu en quelques jours tout intérêt. C’est un coup dur pour la marque. Sa crédibilité est sérieusement écornée. Cette multinationale va devoir déployer des efforts de communication énormes pour redorer son image et effacer de la mémoire des utilisateurs cet épisode. Si cet incident aura un impact financier évident (baisse des ventes, procès…) sur les comptes de la société, elle s’en remettra, elle a les reins solides.

Mais qu’en est-il des PME ?

Aucune PME ne survivrait, tant en termes de perte d’image que de perte d’activité, à ce genre d’accident. Et pourtant, les piratages et autres malveillances informatiques se sont multipliés ces dernières années. Pour autant la sécurité des systèmes informatiques n’est pas la priorité des DSI, les budgets de PME n’étant pas extensibles.

Continue reading ‘Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage’ »

Analyse de données : Convertir un fichier PDF en un fichier EXCEL

Il est fréquent que l’auditeur demande une extraction de données et reçoivent en retour un fichier PDF. L’auditeur se trouve alors face à un fichier qui au premier abord ne lui est d’aucune utilité (dans le cadre d’une analyse de données). En effet, aucun traitement ne peut être opéré directement sur un fichier PDF au contraire de fichiers EXCEL ou ASCII.

L’usage d’un convertisseur de fichiers PDF s’avère alors nécessaire. Différentes solutions sont présentes sur le marché. J’ai découvert[i] l’existence d’un convertisseur de PDF en ligne gratuit nommé « PDF to EXCEL » accessible à l’URL : http://www.pdftoexcelonline.com/fr/default.aspx.

 

Continue reading ‘Analyse de données : Convertir un fichier PDF en un fichier EXCEL’ »