Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire

Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction :

  • d’un seuil de signification,
  • d’une méthode statistique,
  • d’une formule aléatoire,
  • de critères plus ou moins subjectifs.

Ces différentes méthodes sont utilisables conjointement mais la plupart du temps, l’échantillon est formé à partir d’un seuil de signification (par exemple, toutes les données dont le montant est supérieur à 100 K€). L’utilisation dogmatique de ce critère de sélection éliminera systématiquement toutes les données inférieures au seuil (alors que précisément l’ensemble des membres d’une population donnée mérite l’attention du CAC) et ne répond pas au caractère imprévisible des contrôles du commissaire aux comptes institué par les NEP (normes d’exercice professionnel), notamment la NEP-330 intitulée “Procédures d’audit mises en oeuvre par le commisaire aux comptes à l’issue de son évaluation des risques”.

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »

2010. Avec la nouvelle année, le temps des résolutions

La nouvelle année vient de pointer le bout de son nez. 2009 n’aura pas été une année florissante d’un point de vue économique, encore que certains secteurs d’activité auront su tirer leur épingle du jeu. Et 2010 ? Les marchés boursiers sont repartis à la hausse, le secteur bancaire semble avoir achevé son rétablissement. Cependant, les entreprises ne sont pas encore sorties du marasme. Gageons que la progression des indices boursiers anticipe la reprise économique et que la baisse des taux d’intérêt relance les investissements et dope la croissance.

Les missions d’audit sont impactées par la crise. Les diligences du commissaire aux comptes pour les exercices clos en 2009 seront orientées sensiblement de la même manière que pour les exercices clos en 2008 dans la mesure où le contexte économique est inchangé. Les problématiques de continuité d’exploitation et de valorisation des actifs étant bien entendu les plus sensibles. A ces deux problématiques, j’en ajouterais une : l’appréciation du risque de fraude. La fraude n’est pas un gadget de plus dans la panoplie de l’auditeur remis au goût du jour par la NEP 240 intitulée « Prise en considération de la possibilité de fraude lors de l’audit des comptes ». Le risque de fraude est un des fléaux qui accompagne les incertitudes économiques et les restructurations d’entreprises.

Pour l’accomplissement de ses diligences le commissaire aux comptes aura tout intérêt à faire appel aux techniques d’extractions et d’exploitation des données du système d’information afin de rendre systématiques et plus exhaustif ses contrôles. Voilà une bonne résolution à suivre.

Continue reading ‘2010. Avec la nouvelle année, le temps des résolutions’ »

Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de temps ces informations sont-elles conservées ? A quel dessein ? Se pourrait-il qu’un Etat étranger puisse les consulter ? Et les utiliser à son profit ?

Nouvelles technologies et libertés individuelles

Les nouvelles technologies simplifient notre quotidien. Nous nous émerveillons devant leurs prodiges. Pourtant, elles constituent une menace pour les libertés individuelles, nous en sommes tous conscients mais bien trop friands pour nous en méfier. La cybersurveillance (récemment renforcée par la loi HADOPI), le suivi de nos habitudes de consommation et de nos déplacements (paiements par carte bancaire, téléphones mobiles…), les caméras de surveillance empiètent sur nos libertés comme jamais auparavant. Internet conserve sans limite de durée dans le temps toutes nos interventions sur des forums de discussions ou sur les réseaux sociaux (Facebook, Twitter…), nos requêtes sur des sites de recherche (Google…), nos échanges de méls (méls qui mêmes effacés sont conservés sur les serveurs des hébergeurs des webmails basés la plupart du temps à l’étranger).

Continue reading ‘Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises’ »

Les évolutions technologiques à l’origine de la perte programmée de nos fichiers, de nos données… et à terme de la mémoire de notre civilisation ?

Ce week end, j’ai exhumé d’un vieux carton oublié depuis longtemps une relique de mon adolescence : une disquette 5 »1/4 (prononcer cinq pouces un quart). Les plus jeunes ne connaissent peut-être pas… Mais l’ancêtre du DVD-ROM et de la clef USB est la disquette ! Malheureusement, je n’ai pas de lecteur de disquette 5 »1/4 ! Donc impossible d’accéder à mes précieux fichiers… Tout à coup, je viens de réaliser que les nouvelles avancées technologiques condamnent au fur et à mesure de leur apparition les technologies antérieures… et les données liées à ses technologies. Ce problème peut sembler anecdotique mais malheureusement il touche insidieusement tous les secteurs de l’activité humaine : le cinéma perd à chaque heure qui passe des heures de films du début du XXème siècle, les fichiers stockés sur bandes ou cartes perforés dans les années 60-70 par les administrations et entreprises sont certainement inaccessibles et il en est de même pour les données générées lors des débuts de la micro-informatique (années 80) sur des systèmes aussi ésotériques que rares.

Il faut bien avoir conscience que les standards d’aujourd’hui apparaîtront obsolètes demain et seront supplantés par d’autres plus aboutis… et pas nécessairement rétrocompatibles. Se pose alors le problème de la portabilité et de l’accessibilité des données à terme dans une civilisation qui tend à dématérialiser tous ses écrits et ses arts. Les témoignages du passé qui ont traversé les époques et l’histoire malgré les guerres et les révolutions technologiques et que nous découvrons et redécouvrons tous les jours avec émerveillement (écrits antiques et religieux, pierre de Rosette, parchemin égyptiens…) sont lisibles encore actuellement par nous. Il n’est pas certains que nos écrits contemporains le soient encore dans un ou deux siècles ! Cette problématique est partagée par le responsable informatique de chaque entreprise. Régulièrement, le système informatique doit subir un toilettage plus ou moins profond qui se traduit tôt ou tard par un changement complet. A cette occasion, il se rend souvent compte que moultes données ne sont pas récupérables sur le nouveau système… sauf à dépenser des sommes importantes en frais de conversion.

Deux problématiques concomitantes se font jour :

Continue reading ‘Les évolutions technologiques à l’origine de la perte programmée de nos fichiers, de nos données… et à terme de la mémoire de notre civilisation ?’ »

Sécurité informatique : les enjeux de l'”open source”

L’open source est très présent dans le monde de l’informatique “libre” (freeware en anglais) où les logiciels développés par des passionnés (seuls ou en équipes) sont distribués gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualité, bien au contraire. De nombreux logiciels gratuits concurrencent férocement des logiciels payants édités par des multinationales à gros budget à commencer par LINUX contre WINDOWS. Ne nous y trompons pas l’enjeu n’est pas seulement financier, l’open source introduit la transparence que recherche bon nombre de directions informatiques d’entreprises et d’administrations (dont les militaires) sur le fonctionnement des logiciels intégrés à leurs systèmes informatiques.

En effet, l’éditeur d’un logiciel “open source” (en français code source libre) fournit, en plus du logiciel proprement dit, le code source (c’est-à-dire les lignes de programmes qui, compilées, produisent le logiciel, produit fini). Ce code source, fourni gracieusement, assure une totale transparence sur les techniques de programmation utilisées par les développeurs du logiciel. La communication du code source permet à la communauté des informaticiens de déceler d’éventuels problèmes de sécurité, de les corriger ou de signaler le problème aux développeurs pour correction. L’open source tranche donc complètement avec les logiciels propriétaires “fermés” dont le code source est tenu secret (la licence d’utilisation de ces logiciels prévoit généralement l’interdiction de la décompilation, c’est-à-dire la reconstitution du code source à partir du produit fini). En effet, l’utilisateur n’a pas connaissance directement des techniques de programmation mises en oeuvre et n’a aucun moyen de déceler d’éventuelles failles de sécurité ouvertes dans son système par ce logiciel, autrement que celles révélées dans les nombreux forums de discussion. Evidemment, l’utilisateur lambda ne dispose pas des compétences propres à analyser voire déchiffrer le code source d’un logiciel mais la communauté de développeurs bénévoles est riche d’étudiants, d’universitaires, de thésards… voire maintenant de retraités qui disposent de temps et de moyens. Cette communauté est très active à l’image de celle qui tourne autours des différents projets LINUX.

Extrait de code source en Visual C++ :

Continue reading ‘Sécurité informatique : les enjeux de l’”open source”’ »