Pratique des extractions de données dans l’entreprise / en cabinet (appel à contribution)

Utilisez-vous des logiciels d’extraction de données ou d’interrogation de base de données ? Dans quel cadre utilisez-vous des extractions ou interrogations ? (audit, contrôle de gestion, situations comptables…).

Je prépare un article sur le thème de la pratique des extractions de données dans l’entreprise / en cabinet. Vos retours d’expérience sur ce sujet me seront précieux. Je vous remercie d’avance de votre participation.

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera la tranquillité pour comptabiliser ses écritures frauduleuses.

Généralement les connexions à un système informatique sont enregistrées dans un journal (log). Ce journal note la date, l’heure, l’identifiant de l’utilisateur, le temps de connexion, les actions effectuées…

Cette journalisation des opérations est souvent également effectuée lors de la comptabilisation d’écritures, de la création de factures…

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui ne facilitait ni les échange de données ni la transition entre systèmes informatiques. On assiste depuis plusieurs années à une standardisation des bases de données (SQL, ACCESS, ORACLE…). Cette uniformisation grandissante facilite les extractions de données et les interfaçages, notamment pour travaux d’audit et d’analyse de données (contrôle de gestion, tableaux de bord, situations comptables…).

Les extractions de données et les interfaçages peuvent s’établir à partir de requêtes SQL. Ces traitements sont parfaitement programmables une fois pour toutes et apparaître totalement transparents pour l’utilisateur final… souvent profane en la matière. La plupart des logiciels modernes utilisent des bases de données notamment Comptabilité S1 (de Cegid), le logiciel d’audit AUDITSOFT, pour ne citer qu’eux.

A titre d’exemple, voici une copie d’écran d’une application que j’ai réalisée avec AUDITSOFT (base de données), ACCESS (requêtes SQL) et EXCEL (mise en forme). Pour résumer, les dossiers d’audit du cabinet sont formalisés sur AUDITSOFT. L’application que j’ai conçue exploite les balances intégrées dans AUDITSOFT à l’aide de requêtes SQL programmées dans ACCESS et dont les résultats sont mis en forme dans EXCEL. Cette application permet d’effectuer la revue analytique du dossier (états financiers, SIG, tableau des flux de trésorerie, ratios par cycle d’audit…) et de commenter et d’indexer la balance générale (éventuellement en réseau si le cabinet est équipé).

Continue reading ‘Utilisation des bases de données par l’auditeur’ »

Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)

Chaque fois qu’une entreprise livre un de ses clients sans en recevoir en contrepartie et sans délai le règlement, elle prend un risque, celui de ne pas percevoir par la suite le produit de sa vente. Afin de maîtriser ce risque, un plafond est attribué à chaque client, plafond au-delà duquel il n’est plus livré. Afin d’extérioriser ce risque, l’entreprise peut recourir à un assureur-crédit. Dans ce cas, l’assureur fixe un plafond au-delà duquel les créances ne sont pas prises en charge.

Ces plafonds sont fixés en fonction de différents critères : antériorité du client, notation Banque de France…

Dépasser ce plafond signifie pour l’entreprise accroître son exposition.

Continue reading ‘Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)’ »

Audit de données à l’aide de logiciels d’exploration de données

L’audit de données informatiques est souvent réalisé sous EXCEL ou ACCESS. Souples et rapides à mettre en œuvre, ces logiciels sont globalement bien maîtrisés par les auditeurs. Des logiciels spécialisés dans cette tâche existent pourtant. Ces logiciels offrent de nombreux avantages par rapport à EXCEL ou ACCESS dont les principaux sont la sécurisation des données traitées (les données de base ne sont jamais modifiées) et des traitements (traçabilité et journalisation), le pré-paramétrage des requêtes les plus fréquemment utilisées par les auditeurs (recherche de rupture de séquence, de doublons…). Les inconvénients (par rapport aux logiciels bureautiques) sont le coût (supérieur à 2 K€ HT + la maintenance annuelle) et la formation des utilisateurs à prévoir. Seul un usage intensif et systématique permettra de rentabiliser cet investissement.Les auditeurs ne sont pas les seuls utilisateurs intéressés par ces logiciels. L’administration fiscale a doté ses équipes de vérificateurs de ces logiciels.

Les principaux logiciels d’exploration de données disponibles sur le marché sont ACL et IDEA.

Copie d’écran issue du logiciel IDEA :

Continue reading ‘Audit de données à l’aide de logiciels d’exploration de données’ »