Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui …

Continue reading ‘Utilisation des bases de données par l’auditeur’ »

Share Button

Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)

Chaque fois qu’une entreprise livre un de ses clients sans en recevoir en contrepartie et sans délai le règlement, elle prend un risque, celui de ne pas percevoir par la suite le produit de sa vente. Afin de maîtriser ce risque, un plafond est attribué à chaque client, plafond au-delà duquel il n’est plus livré. …

Continue reading ‘Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)’ »

Share Button

Audit de données à l’aide de logiciels d’exploration de données

L’audit de données informatiques est souvent réalisé sous EXCEL ou ACCESS. Souples et rapides à mettre en œuvre, ces logiciels sont globalement bien maîtrisés par les auditeurs. Des logiciels spécialisés dans cette tâche existent pourtant. Ces logiciels offrent de nombreux avantages par rapport à EXCEL ou ACCESS dont les principaux sont la sécurisation des données …

Continue reading ‘Audit de données à l’aide de logiciels d’exploration de données’ »

Share Button

Extraction et exploitation des données du système d’information : méthodologie et cas pratiques

La production des comptes annuels des entreprises suit un processus qui prend sa source dans le système d’information. La validation du fonctionnement du système d’information permet de valider les écritures comptables courantes. Cette validation passe par une étude approfondie du système d’information : conception, procédures, contrôle interne… et système informatique. Ces analyses passent notamment par …

Continue reading ‘Extraction et exploitation des données du système d’information : méthodologie et cas pratiques’ »

Share Button