Audit & poste clients : appréciation du risque client par l’analyse de la concentration du portefeuille et des dépassements de plafonds

Le cycle clients est certainement l’un des plus importants d’une entreprise : il est en effet la conséquence de l’exercice de l’objet social de l’entreprise. Ce cycle comprend principalement le chiffre d’affaires et les créances clients (le chiffre d’affaires non encaissé).Dans le contexte économique actuel, la surveillance approfondie de ce cycle revêt une importance capitale. Le nombre de défaillances d’entreprises va être amené à croître ainsi que les faillites en chaîne.

Concernant le cycle clients, les outils habituels du commissaire aux comptes sont la revue analytique (ratios, comparaison, revue des marges, analyse des pertes clients…) et l’analyse des procédures (facturation, relance, contentieux, gestion des encaissements…). Ces techniques classiques pourront être utilement complétées par deux outils complémentaires :

  • L’appréciation de la concentration du portefeuille client,
  • Et l’analyse des dépassements des plafonds de commande/crédit accordés (crédit client ou assurance client).

Continue reading ‘Audit & poste clients : appréciation du risque client par l’analyse de la concentration du portefeuille et des dépassements de plafonds’ »

Extraction et exploitation des données du système d’information : méthodologie et cas pratiques

La production des comptes annuels des entreprises suit un processus qui prend sa source dans le système d’information. La validation du fonctionnement du système d’information permet de valider les écritures comptables courantes. Cette validation passe par une étude approfondie du système d’information : conception, procédures, contrôle interne… et système informatique. Ces analyses passent notamment par l’extraction de données informatiques. Ces extractions sont pratiquées par les auditeurs externes (commissaires aux comptes) et par les auditeurs internes.

En vue d’obtenir le diplôme d’expertise-comptable, j’ai rédigé mon mémoire sur le thème des extractions de données dans le cadre du commissariat aux comptes. Ce mémoire fournit une méthodologie visant à sécuriser les extractions de données et leur exploitation ainsi que des cas pratiques. Les cas pratiques, établis à partir de données réelles, témoignent de ce que les extractions de données apportent aux auditeurs dans leur démarche d’audit (tests de procédure, contrôles de cohérence, tests de fonctionnement du système d’information et du système informatique, détection de la fraude). Les différents cas étudiés sont parfaitement adaptables et peuvent être utilisés dans un autre contexte que le commissariat aux comptes (audit interne, expertise-comptable…).

Le mémoire peut être téléchargé gratuitement (après inscription) à cette adresse http://www.auditsi.eu/?page_id=459 (lien A&SI) ou contre paiement sur le site suivant http://www.bibliobaseonline.com/notice.php?NUMERO=98188 (site dépendant de l’Ordre des experts-comptables).

Continue reading ‘Extraction et exploitation des données du système d’information : méthodologie et cas pratiques’ »

Protection contre le vol des données : le cryptage

La perte ou le vol d’un ordinateur portable n’est en soit pas dramatique pour l’entreprise. Par contre, le contenu, c’est-à-dire les données, de cet ordinateur a une valeur pour l’entreprise. Sa divulgation peut faire perdre à l’entreprise une avance sur la concurrence, sans compter la confidentialité que l’entreprise se doit de garantir à ses salariés et partenaires sur certaines données.

Afin de rendre inutilisables par un tiers les données en cas de vol ou de perte d’un ordinateur portable, le cryptage est une solution idéale. D’une utilisation transparente pour l’utilisateur, le cryptage en temps réel code et décode les fichiers au fur et à mesure de leur ouverture et fermeture par l’utilisateur. Lorsque l’utilisateur n’a plus besoin des données cryptées, il ferme sa session (la session est ouverte à l’aide d’un code ou par empreinte digitale) : les données ne sont plus lisibles.

Personnellement, j’utilise TrueCrypt pour crypter mes données depuis plusieurs années. Ce logiciel, fiable et gratuit, est téléchargeable à partir du site de son auteur www.truecrypt.org.

Continue reading ‘Protection contre le vol des données : le cryptage’ »

Halte aux fraudes, prévenir et détecter les fraudes en entreprise

Pour enfoncer le clou sur la prévention de la fraude (cf les articles précédents traitant de la fraude), je vous présente succinctement le livre intitulé « Halte aux fraudes, prévenir et détecter les fraudes en entreprise » de Olivier GALLET (200 pages, 2005, Edition DUNOD). Cet ouvrage décrypte les principaux schémas de fraude (avec des cas réels) et donne des conseils pour s’en prémunir.

L’intérêt de cet ouvrage est précisément de fournir les clefs utilisées par les fraudeurs. L’auditeur comme le chef d’entreprise ne sont pas spécialement formés à la détection ou à la prévention de la fraude et se trouvent totalement démunis. Ils n’y sont généralement sensibilisés que lorsque la fraude est révélée. La connaissance des schémas habituels de fraude fournit une sérieuse aide aux auditeurs et aux responsables du contrôle interne qui sont en mesure de mieux appréhender le risque de la fraude en entreprise et d’intégrer ce risque dans leur démarche d’audit.

Continue reading ‘Halte aux fraudes, prévenir et détecter les fraudes en entreprise’ »