Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête

Un ERP (Entreprise Resource Planning ou en Français : Progiciel de Gestion Intégré) est un logiciel qui assure la gestion commerciale (GRC), la gestion des stocks, la gestion de la production, la tenue de la comptabilité… Un ERP centralise donc l’enregistrement de l’ensemble des flux financiers et physiques de l’entreprise. Les ERP modernes stockent leurs données dans des bases de données. L’extraction de données à l’aide d’un module de requêtes aidera la direction financière à établir les situations comptables et l’auditeur à répondre à ses objectifs d’audit.

hyperion

HYPERION, module de requête, couplé à DIVALTO, un ERP installé dans de nombreuses PME, assurent précisément l’exécution de ces tâches. Après authentification de l’utilisateur, le module accède au catalogue de tables de la base de données de l’ERP. L’interrogation et l’extraction de données sont maintenant accessibles aisément à l’utilisateur. Le résultat est exportable dans EXCEL ou ACCESS pour d’autres traitements (analyse, mise en forme…).

Continue reading ‘Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête’ »

Pratique des extractions de données dans l’entreprise / en cabinet (appel à contribution)

Utilisez-vous des logiciels d’extraction de données ou d’interrogation de base de données ? Dans quel cadre utilisez-vous des extractions ou interrogations ? (audit, contrôle de gestion, situations comptables…).

Je prépare un article sur le thème de la pratique des extractions de données dans l’entreprise / en cabinet. Vos retours d’expérience sur ce sujet me seront précieux. Je vous remercie d’avance de votre participation.

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera la tranquillité pour comptabiliser ses écritures frauduleuses.

Généralement les connexions à un système informatique sont enregistrées dans un journal (log). Ce journal note la date, l’heure, l’identifiant de l’utilisateur, le temps de connexion, les actions effectuées…

Cette journalisation des opérations est souvent également effectuée lors de la comptabilisation d’écritures, de la création de factures…

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui ne facilitait ni les échange de données ni la transition entre systèmes informatiques. On assiste depuis plusieurs années à une standardisation des bases de données (SQL, ACCESS, ORACLE…). Cette uniformisation grandissante facilite les extractions de données et les interfaçages, notamment pour travaux d’audit et d’analyse de données (contrôle de gestion, tableaux de bord, situations comptables…).

Les extractions de données et les interfaçages peuvent s’établir à partir de requêtes SQL. Ces traitements sont parfaitement programmables une fois pour toutes et apparaître totalement transparents pour l’utilisateur final… souvent profane en la matière. La plupart des logiciels modernes utilisent des bases de données notamment Comptabilité S1 (de Cegid), le logiciel d’audit AUDITSOFT, pour ne citer qu’eux.

A titre d’exemple, voici une copie d’écran d’une application que j’ai réalisée avec AUDITSOFT (base de données), ACCESS (requêtes SQL) et EXCEL (mise en forme). Pour résumer, les dossiers d’audit du cabinet sont formalisés sur AUDITSOFT. L’application que j’ai conçue exploite les balances intégrées dans AUDITSOFT à l’aide de requêtes SQL programmées dans ACCESS et dont les résultats sont mis en forme dans EXCEL. Cette application permet d’effectuer la revue analytique du dossier (états financiers, SIG, tableau des flux de trésorerie, ratios par cycle d’audit…) et de commenter et d’indexer la balance générale (éventuellement en réseau si le cabinet est équipé).

Continue reading ‘Utilisation des bases de données par l’auditeur’ »

Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)

Chaque fois qu’une entreprise livre un de ses clients sans en recevoir en contrepartie et sans délai le règlement, elle prend un risque, celui de ne pas percevoir par la suite le produit de sa vente. Afin de maîtriser ce risque, un plafond est attribué à chaque client, plafond au-delà duquel il n’est plus livré. Afin d’extérioriser ce risque, l’entreprise peut recourir à un assureur-crédit. Dans ce cas, l’assureur fixe un plafond au-delà duquel les créances ne sont pas prises en charge.

Ces plafonds sont fixés en fonction de différents critères : antériorité du client, notation Banque de France…

Dépasser ce plafond signifie pour l’entreprise accroître son exposition.

Continue reading ‘Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)’ »