Vérification des comptabilités informatisées : précisions sur le format des fichiers à produire

Les entreprises qui tiennent leur comptabilité sur un système informatisé (c’est-à-dire quasiment toutes) doivent présenter à l’administration fiscale leur comptabilité sous forme de fichier informatique.

Exemple de fichier d'écrituresLes fichiers produits à compter des vérifications ouvertes le 1er janvier 2014 devront respecter de nouvelles normes définies par l’arrêté du 29 juillet 2013 portant modification des dispositions de l’article A. 47 A-1 du livre des procédures fiscales (LPF).

Continue reading ‘Vérification des comptabilités informatisées : précisions sur le format des fichiers à produire’ »

Les documents liés à la prévention des difficultés (loi du 1er mars 1984)

En matière de continuité d’exploitation, le contexte de crise économique actuel impose la vigilance de la part du commissaire aux comptes. Ce dernier, de par la permanence de sa mission, reste en contact avec la direction tout au long de l’exercice et se maintient au fait de la santé financière et économique de l’entreprise.

Les documents d’information comptable prévus par la loi sur la prévention des difficultés sont un moment fort incontournable permettant au commissaire aux compte de prendre le pouls de l’entreprise. Il veille à ce que la pérennité de l’entité auditée soit assurée et, qu’en cas de difficultés, la direction prennent les dispositions nécessaires pour y remédier (dans le cas contraire, il dispose de la procédure d’alerte) ; il doit en revanche se garder de s’immiscer dans la gestion de l’entreprise notamment en prodiguant des conseils ou en prenant une part active dans la prise de décision.

Situation ARDPE

Situation ARDPE

Continue reading ‘Les documents liés à la prévention des difficultés (loi du 1er mars 1984)’ »

L’évaluation des entreprises et des titres de sociétés : un guide de la DGI

La Direction Générale des Impôts (DGI) a publié un guide intitulé « L’évaluation des entreprises et des titres de sociétés ». Ce guide présente les méthodes de valorisation que la DGI retient pour contrôler la valorisation retenue lors de cessions de fonds de commerce ou de titres de sociétés. Ce document se présente donc comme un document de communication entre l’administration et le contribuable.

Guide de la DGI : Evaluation des Entreprises et des Titres de SociétésLa lecture de ce guide est intéressante à plus d’un titre. En effet, les principales méthodes de valorisation (valeur mathématique corrigée ou patrimoniale, valeur de rentabilité, valeur de rendement…) sont rappelées. Le contexte dans lequel chaque méthode est applicable est rappelé. La jurisprudence de la Cour de Cassation et du Conseil d’Etat est systématiquement mentionnée.

L’évaluation d’une entreprise ne repose pas seulement sur l’addition de la valeur de chaque élément composant son patrimoine, pas plus que sur la moyenne des capitaux propres relevés sur les trois dernières liasses fiscales. La démarche est beaucoup plus complexe qu’il n’y paraît. Le contexte dans l’entreprise est important (concurrence, maturité du marché…), de même que ses caractéristiques intrinsèques (rentabilité, compétence du personnel, pyramide des âges…), ses perspectives d’avenir… Le cas particulier mais fréquent du démembrement de propriété est également évoqué.

Continue reading ‘L’évaluation des entreprises et des titres de sociétés : un guide de la DGI’ »

Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?

Depuis quelques mois, l’actualité de la sécurité des systèmes d’information est largement dominée par les révélations d’Edward SNOWDEN sur le programme d’espionnage PRISM de la NSA.

Entre autres choses, la NSA est suspectée d’avoir fait introduire des portes dérobées (backdoor) dans certains logiciels et systèmes d’exploitation.

Logo Linux

En septembre dernier, un journaliste demandait à Linus TORVALDS, le créateur du système d’exploitation alternatif Linux, si la NSA l’avait contacté pour ajouter une porte dérobée à son système. Ce à quoi, il a répondu que non… tout en acquiesçant de la tête… Cette réponse ambiguë, toute en contradiction, a fait beaucoup parler et couler beaucoup d’encre dans les milieux de la presse et blogs traitant de sécurité informatique.

Continue reading ‘Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?’ »

Respect des NEP d’audit grâce à Excel

La revue Ouverture (émanation du syndicat ECF) publie une série d’articles sur l’audit de données intitulée “Respect des NEP d’audit grâce à Excel”.

L’analyse de données ne substitue pas aux observations physiques ou aux méthodes de contrôle habituelles, c’est au contraire une méthode d’audit complémentaire. Cet article rappelle juste à propos que l’audit de données ne nécessite pas obligatoirement des logiciels d’analyse spécialisés tels ACL ou IDEA mais qu’un tableur comme EXCEL satisfait à la plupart des besoins de l’auditeur ; position que je défends régulièrement sur ce blog.

La première partie, publiée dans le n° 93 (septembre 2013), présente :

  • la récupération des données de données externes (fichiers ASCII, PRN…) à l’aide de l’assistant d’importation d’Excel,
  • l’extraction de données depuis une base de données.

Continue reading ‘Respect des NEP d’audit grâce à Excel’ »