Crédibilité des professionnels du chiffre… et du droit

Les différents scandales financiers des années passées (dont les plus retentissants auront été ENRON, PARMALAT, KERVIEL début 2008, MADOFF fin 2008) ont eu des origines différentes mais ont tous présenté des similitudes : opacités des marchés ou des méthodes comptables et juridiques employées, contournement des procédures le tout en vue de tromper les investisseurs ou le public. Les différentes instances de contrôles (auditeur interne, commissaire aux comptes, commission bancaire, AMF…) ont été bernées elles aussi. Les processus clefs ont pu être parfaitement maîtrisés mais la complexité des flux (notamment des produits financiers) finit par rendre incompréhensible leur retranscription comptable des dirigeants et des contrôleurs.

Afin de rétablir la transparence que les agents économiques sont en droit d’attendre, nous avons assisté à un renforcement de l’arsenal législatif (SARBANES OXLEY, LSF…) consacrant l’évaluation du contrôle interne. En contrepartie, les auditeurs légaux donnent plus l’impression (du point de vue de certains chefs d’entreprise) de remplir des questionnaires passepartout et d’ouvrir le parapluie avec des lettres d’affirmation à rallonge alors qu’ils doivent essayer d’apporter de la valeur ajoutée à l’entité auditée. Il est nécessaire de retourner aux fondamentaux et notamment au bon sens et à la réflexion.

D’autant qu’il y aura toujours des petits malins qui parviendront à contourner les règles à leur profit.

Continue reading ‘Crédibilité des professionnels du chiffre… et du droit’ »

Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête

Un ERP (Entreprise Resource Planning ou en Français : Progiciel de Gestion Intégré) est un logiciel qui assure la gestion commerciale (GRC), la gestion des stocks, la gestion de la production, la tenue de la comptabilité… Un ERP centralise donc l’enregistrement de l’ensemble des flux financiers et physiques de l’entreprise. Les ERP modernes stockent leurs données dans des bases de données. L’extraction de données à l’aide d’un module de requêtes aidera la direction financière à établir les situations comptables et l’auditeur à répondre à ses objectifs d’audit.

hyperion

HYPERION, module de requête, couplé à DIVALTO, un ERP installé dans de nombreuses PME, assurent précisément l’exécution de ces tâches. Après authentification de l’utilisateur, le module accède au catalogue de tables de la base de données de l’ERP. L’interrogation et l’extraction de données sont maintenant accessibles aisément à l’utilisateur. Le résultat est exportable dans EXCEL ou ACCESS pour d’autres traitements (analyse, mise en forme…).

Continue reading ‘Utilisation des bases de données par l’utilisateur : extraction de données d’un ERP à partir d’un module de requête’ »

Pratique des extractions de données dans l’entreprise / en cabinet (appel à contribution)

Utilisez-vous des logiciels d’extraction de données ou d’interrogation de base de données ? Dans quel cadre utilisez-vous des extractions ou interrogations ? (audit, contrôle de gestion, situations comptables…).

Je prépare un article sur le thème de la pratique des extractions de données dans l’entreprise / en cabinet. Vos retours d’expérience sur ce sujet me seront précieux. Je vous remercie d’avance de votre participation.

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera la tranquillité pour comptabiliser ses écritures frauduleuses.

Généralement les connexions à un système informatique sont enregistrées dans un journal (log). Ce journal note la date, l’heure, l’identifiant de l’utilisateur, le temps de connexion, les actions effectuées…

Cette journalisation des opérations est souvent également effectuée lors de la comptabilisation d’écritures, de la création de factures…

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui ne facilitait ni les échange de données ni la transition entre systèmes informatiques. On assiste depuis plusieurs années à une standardisation des bases de données (SQL, ACCESS, ORACLE…). Cette uniformisation grandissante facilite les extractions de données et les interfaçages, notamment pour travaux d’audit et d’analyse de données (contrôle de gestion, tableaux de bord, situations comptables…).

Les extractions de données et les interfaçages peuvent s’établir à partir de requêtes SQL. Ces traitements sont parfaitement programmables une fois pour toutes et apparaître totalement transparents pour l’utilisateur final… souvent profane en la matière. La plupart des logiciels modernes utilisent des bases de données notamment Comptabilité S1 (de Cegid), le logiciel d’audit AUDITSOFT, pour ne citer qu’eux.

A titre d’exemple, voici une copie d’écran d’une application que j’ai réalisée avec AUDITSOFT (base de données), ACCESS (requêtes SQL) et EXCEL (mise en forme). Pour résumer, les dossiers d’audit du cabinet sont formalisés sur AUDITSOFT. L’application que j’ai conçue exploite les balances intégrées dans AUDITSOFT à l’aide de requêtes SQL programmées dans ACCESS et dont les résultats sont mis en forme dans EXCEL. Cette application permet d’effectuer la revue analytique du dossier (états financiers, SIG, tableau des flux de trésorerie, ratios par cycle d’audit…) et de commenter et d’indexer la balance générale (éventuellement en réseau si le cabinet est équipé).

Continue reading ‘Utilisation des bases de données par l’auditeur’ »