Sie sind auf Seite 1von 17

DIPLÔME D’EXPERTISE-COMPTABLE

SESSION DE MAI 2008

PRESENTATION DU MEMOIRE INTITULE :

EXTRACTION ET EXPLOITATION DES DONNEES DU


SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

RIVIERE Benoît-René

memoire@auditsi.eu

www.auditsi.eu
EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

PRESENTATION DU MEMOIRE

Cher lecteur,

Vous vous apprêtez à lire la note de synthèse du mémoire qui m’a permis d’obtenir mon

diplôme d’expertise-comptable.

Si ce sujet vous intéresse, vous pouvez télécharger mon mémoire. Pour ce faire, consultez

mon site internet intitulé « Audit & Systèmes d’Information» à l’adresse www.auditsi.eu. J’ai

dédié ce site à l’audit des systèmes d’information informatisés. Par ailleurs, je poste

régulièrement des articles liés à ce sujet sur mon blog : www.blog.auditsi.eu.

Vous pouvez également me contacter à memoire@auditsi.eu.

Bonne lecture et à bientôt.

Ecrit par Benoit-René RIVIERE – benoit-rene.riviere@auditsi.eu – www.blog.auditsi.eu - Page 1


EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Note de synthèse

L’information est partout. Elle est multifonction : elle favorise la prise de décision, elle est un

vecteur de communication de l’entreprise avec son environnement et un élément de

cohésion interne. Sa valeur est inestimable tant son absence ou son altération rend

hypothétique la pérennité de l’entreprise et décrédibilise cette dernière aux yeux de ses

partenaires. L’information est une ressource incontournable dont l’entreprise maîtrise la

gestion à l’aide de son système d’information.

Le système d’information suit un processus progressif d’automatisation, d’informatisation ;

au point que le système d’information est devenu indissociable du système informatique.

L’évolution des technologies a donné un véritable élan à la gestion de l’information.

L’ensemble des activités administratives et opérationnelles est concerné par ce mouvement.

La complexité du système d’information est en rapport avec les besoins en information de

l’entreprise. Les flux physiques et financiers sont traduits en flux comptables. La gestion

commerciale, la gestion des stocks, la gestion de la production et bien d’autres modules du

système informatique déversent continuellement des flux d’écritures comptables dans la

comptabilité générale. Cette dernière n’est plus qu’un sous-ensemble du système

d’information.

Les comptes annuels prennent leur source dans le système d’information. Dans le cadre de

sa mission légale de certification des comptes, le commissaire aux comptes ne peut s’arrêter

à la révision des comptes. Il doit s’intéresser à la source de la comptabilité générale : le

système d’information. Le commissaire aux comptes évalue le contrôle interne, teste les

procédures, s’assure de la qualité du fonctionnement du système d’information. En fonction

des points forts et points faibles relevés, il ajuste son risque d’audit. Il établit son plan de

mission et rédige son programme de travail. Au fur et à mesure de l’accomplissement de sa

mission, les éléments probants sont recueillis.

Ecrit par Benoit-René RIVIERE – benoit-rene.riviere@auditsi.eu – www.blog.auditsi.eu - Page 2


EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Afin d’accroître son champ d’investigation, le commissaire aux comptes aura intérêt à faire

usage de l’extraction de données. L’extraction de données informatiques est un véritable

outil complémentaire de collecte d’éléments probants et de documentation des travaux

effectués. Elle s’adapte à toutes les étapes du processus de certification. Cet outil s’insère

dans la panoplie des techniques d’audit de l’auditeur pour peu que le cabinet ait repensé ses

méthodes de travail. En effet, le commissaire aux comptes n’est pas un spécialiste en

informatique et même s’il maîtrise l’analyse du fonctionnement général du système

d’information, il n’en connait pas pour autant tous les arcanes de son informatisation.

Le commissaire aux comptes et son équipe ont besoin d’une méthodologie leur assurant la

fiabilité des extractions et de méthodes d’exploitation des données permettant de tirer profit

des données extraites. C’est à ce besoin que se propose de répondre ce mémoire.

La méthodologie proposée suit un certain nombre d’étapes incontournables comme la

modélisation du système d’information et la détermination des champs de données à

extraire, la formulation de la demande d’extraction. La complexité du système d’information

rencontrée lors de la prise de connaissance et de l’évaluation du contrôle interne, l’auditeur

la retrouve au moment de modéliser le système d’information et de déterminer les champs

de données à extraire. L’auditeur doit apprendre à déjouer les pièges qui ne manquent pas

de se dresser et à mettre en œuvre des mesures de fiabilisation du processus de traitement

des données afin d’éviter des erreurs d’interprétation nuisibles à la communication du

commissaire aux comptes avec la société auditée. Une fois les données demandées

obtenues, l’auditeur opère des contrôles et des retraitements sur les données, de manière à

s’assurer de l’intégrité des données obtenues et à préparer leur exploitation. L’auditeur

dispose d’une palette de logiciels (spécialisés en analyse de données ou généralistes) et de

techniques (des plus simples aux plus évoluées) permettant de retraiter les données et de

ressortir rapidement les exceptions à des règles prédéfinies, les anomalies. Il est possible de

rapprocher des tables de données entre elles, de synthétiser des listes infinies de données

en un tableau de quelques lignes. Les extractions de données et l’exploitation qui en résulte

accroissent la gamme de contrôles offerte à l’auditeur, la taille des échantillons sondés. Le

Ecrit par Benoit-René RIVIERE – benoit-rene.riviere@auditsi.eu – www.blog.auditsi.eu - Page 3


EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

suivi rigoureux de la méthodologie exposée et la maîtrise des techniques d’exploitation des

données sont un gage de succès.

Enfin, ce mémoire développe une dizaine des cas pratiques afin de mettre en application la

méthodologie proposée et les différentes techniques d’exploitation des données applicables

à l’ensemble des phases de sa mission d’audit. Ces cas, très variés dans leurs domaines

d’application respectifs, seront à adapter à chaque cas particulier. Il ne restera plus au

commissaire aux comptes qu’à analyser les résultats de l’exploitation des données,

recueillir, le cas échéant, des explications auprès de l’entité auditée et de tirer des

conclusions avec éventuellement une incidence sur la suite de la mission.

Ecrit par Benoit-René RIVIERE – benoit-rene.riviere@auditsi.eu – www.blog.auditsi.eu - Page 4


SOMMAIRE

INTRODUCTION ...................................................................................................................... 1

I. INTERVENTION DU COMMISSAIRE AUX COMPTES EN ENVIRONNEMENT

INFORMATISE ......................................................................................................................... 4

A. INFORMATION ET SYSTEME D’INFORMATION ..................................................................... 4

1) L’information ............................................................................................................ 4

a. L’information, élément de communication .......................................................................4

b. L’information, une ressource précieuse ...........................................................................5

2) Système d’information............................................................................................. 6

a. Définition ..........................................................................................................................7

b. Positionnement du système d’information dans l’entreprise ............................................8

c. Flux d’information ............................................................................................................8

d. Les principaux composants du système d’information d’une entreprise ..........................9

e. Interdépendance des composants du système d’information ........................................10

f. La comptabilité générale : un des maillons fonctionnels du système d’information .......10

g. Points d’entrées et interfaces ........................................................................................10

3) Environnement informatisé ................................................................................... 11

a. L’informatique au service du système d’information ......................................................11

b. Diversité des systèmes informatiques ...........................................................................12


c. Dématérialisation des flux ............................................................................................. 16

d. Sécurité et sauvegarde ................................................................................................. 16

4) Contrôle interne et procédures ............................................................................. 17

a. Les processus clefs de l’entreprise ............................................................................... 18

b. Contrôle interne ............................................................................................................ 18

5) Particularités dans les PME .................................................................................. 19

a. Des moyens souvent limités ......................................................................................... 19

b. Des risques cernés ....................................................................................................... 19

B. L’INTERVENTION DU COMMISSAIRE AUX COMPTES ......................................................... 20

1) La mission du commissaire aux comptes ............................................................. 20

a. Une profession en mutation .......................................................................................... 20

b. Une mission avant tout légale ....................................................................................... 21

c. Une mission de prévention ........................................................................................... 21

2) L’organisation de la mission ................................................................................. 21

a. Articulation classique de la mission .............................................................................. 22

b. Analyse du système d’information ................................................................................ 23

c. Appréciation de l’environnement informatique .............................................................. 23

d. Appréciation du contrôle interne ................................................................................... 24

3) L’extraction de données et la mission du commissaire aux comptes .................. 24

a. Validation du système d’information et des procédures de contrôle interne ................. 25

b. Contrôle des comptes ................................................................................................... 25


c. Documentation des travaux effectués ............................................................................26

d. Organisation du cabinet : spécialisation ou généralisation des compétences ...............26

4) La réglementation opposable à l’entreprise .......................................................... 26

a. La nécessité d’informer la direction ...............................................................................26

b. Les prérogatives du commissaire aux comptes .............................................................27

c. La réglementation fiscale ...............................................................................................27

II. EXTRACTION ET EXPLOITATION DE DONNEES DANS LE CONTEXTE DU

COMMISSARIAT AUX COMPTES : METHODOLOGIE ....................................................... 30

A. EXTRACTION DES DONNEES .......................................................................................... 30

1) Démarche auprès de l’entreprise .......................................................................... 31

a. Informaticiens et comptables : deux langages différents ...............................................31

b. Formulation de la demande d’extraction (sources, critères, champs et format) .............33

c. Outils d’extraction à disposition de l’entreprise ..............................................................37

2) Contrôle des données obtenues ........................................................................... 38

a. Représentation des données extraites ..........................................................................38

b. Contrôle visuel ...............................................................................................................39

c. Contrôle de la conformité avec la demande formulée....................................................39

d. Contrôle de la conformité avec les comptes audités......................................................40

B. EXPLOITATION DES DONNEES ....................................................................................... 40

1) Outils informatiques .............................................................................................. 41

a. Outils spécialisés (IDEA / ACL) .....................................................................................41

b. Outils bureautiques (tableur et SGBDR) ........................................................................41


c. Avantages et inconvénients de chaque type d’outils .................................................... 42

d. Outils utilisés dans le cadre de ce mémoire.................................................................. 43

2) Retraitement préalable des données.................................................................... 44

a. Retraitements liés au format de fichiers ........................................................................ 44

b. Retraitement lié aux limitations d’EXCEL ...................................................................... 45

c. Retraitements liés au format des données.................................................................... 46

3) Techniques d’exploitation de données ................................................................. 47

a. Les filtres automatiques, les tris simples et les formats conditionnels .......................... 48

b. Les requêtes ................................................................................................................. 50

c. Les tableaux croisés dynamiques ................................................................................. 57

d. Exemples de traitements à opérer sur les données obtenues ...................................... 59

III. EXEMPLES D’OUTILS EXPLOITANT LES DONNEES EXTRAITES ............................ 62

A. CONTROLE DE COHERENCE DU SYSTEME D’INFORMATION .............................................. 63

1) Interfaces : contrôle de cohérence des informations transférées au sein du

système d’information ................................................................................................... 64

a. Objectif du contrôle ....................................................................................................... 64

b. Données à obtenir......................................................................................................... 64

c. Démarche et outils ........................................................................................................ 64

d. Résultat obtenu et interprétations ................................................................................. 66

2) Test d’intégrité référentielle .................................................................................. 67

a. Objectif du contrôle ....................................................................................................... 67

b. Données à obtenir......................................................................................................... 68
c. Démarche et outils .........................................................................................................68

d. Résultat obtenu et interprétations ..................................................................................69

3) Séparation des pouvoirs : identification des auteurs d’écritures........................... 69

a. Objectif du contrôle ........................................................................................................69

b. Données à obtenir .........................................................................................................70

c. Démarche et outils .........................................................................................................70

d. Résultat obtenu et interprétations ..................................................................................71

B. CONTROLE DE COHERENCE DE DONNEES ...................................................................... 73

1) Comptabilité auxiliaire : contrôle d’équilibre du lettrage ....................................... 73

a. Objectif du contrôle ........................................................................................................73

b. Données à obtenir .........................................................................................................74

c. Démarche et outils .........................................................................................................74

d. Résultat obtenu et interprétations ..................................................................................75

2) Reconstitution des à-nouveaux ............................................................................. 75

a. Objectif du contrôle ........................................................................................................75

b. Données à obtenir .........................................................................................................75

c. Démarche et outils .........................................................................................................75

d. Résultat obtenu et interprétations ..................................................................................76

3) Paye : évolution des charges sur un exercice ...................................................... 77

a. Objectif du contrôle ........................................................................................................77

b. Données à obtenir .........................................................................................................77


c. Démarche et outils ........................................................................................................ 77

d. Résultat obtenu et interprétations ................................................................................. 79

4) Trou de numérotation ........................................................................................... 79

a. Objectif du contrôle ....................................................................................................... 79

b. Données à obtenir......................................................................................................... 80

c. Démarche et outils ........................................................................................................ 80

d. Résultat obtenu et interprétations ................................................................................. 81

5) Ventes : contrôle de taux de TVA ......................................................................... 82

a. Objectif du contrôle ....................................................................................................... 82

b. Données à obtenir......................................................................................................... 83

c. Démarche et outils ........................................................................................................ 83

d. Résultat obtenu et interprétations ................................................................................. 84

6) Stocks : contrôle de la variation N/N-1 prix et quantité ........................................ 85

a. Objectif du contrôle ....................................................................................................... 85

b. Données à obtenir......................................................................................................... 86

c. Démarche et outils ........................................................................................................ 86

d. Résultat obtenu et interprétations ................................................................................. 88

C. RISQUE DE FRAUDE ..................................................................................................... 89

1) Comptabilité générale : contrôle des exceptions .................................................. 90

a. Objectif du contrôle ....................................................................................................... 90

b. Données à obtenir......................................................................................................... 91
c. Démarche et outils .........................................................................................................91

d. Résultat obtenu et interprétations ..................................................................................92

2) Loi de Benford ....................................................................................................... 93

a. Objectif du contrôle ........................................................................................................93

b. Données à obtenir .........................................................................................................94

c. Démarche et outils .........................................................................................................94

d. Résultat obtenu et interprétations ..................................................................................95

CONCLUSION ....................................................................................................................... 97

BIBLIOGRAPHIE ................................................................................................................... 99

ANNEXES ............................................................................................................................ 102


EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

BIBLIOGRAPHIE

Ouvrages

- CNCC : « Prise en compte de l’environnement informatique et incidence sur la


démarche d’audit », Collection Guide d’application CNCC EDITION, 2003, 260
pages

- CNCC – CSOEC : « Progiciels de comptabilité – Critères de conception et de


choix », CNCC – CSOEC, 3ème édition 2004, 280 pages

- GALLET O. : « Halte aux fraudes : prévenir et détecter les fraudes en entreprise »,


DUNOD, 2005, 208 pages

- PIGE B. : « Audit et contrôle interne », Editions Management et Société, 2ème édition


2003, 216 pages

- RADKE H. D. et SPONA H. : « Grand Livre ACCESS 2000 », MICRO


APPPLICATION, 1ère édition 1999, 1 076 pages

- SCOTT BARKER F. : « Programmation ACCESS Versions 2000 et 2002 »,


CAMPUSPRESS, 2002, 939 pages

Mémoires

- LAFON O. : « Mise en place d’une stratégie d’audit légal intégrant l’intégration de


fichiers informatiques dans un cabinet de dimension régionale », novembre 2001

- MESSAGER S. : « PME et progiciels de gestion intégrés : impacts sur les missions


du commissaire aux comptes », mai 2002

Articles extraits de revues et journaux

- « Entreprises : comment lutter contre la fraude », p. 11, Les Echos, 23-24 novembre
2007

Page 99
EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

- « La prise en compte de la possibilité de fraudes lors de l’audit des comptes », p. 8,


Revue Française de Comptabilité n° 404, novembre 2007

- « Savoir prévenir et détecter la fraude », pp. 16 à 20, Revue Fiduciaire Comptable


341, juillet-août 2007

- « Le management de la sécurité de l’information », pp. 4 à 5, Sécurité informatique –


Sécurité des systèmes d’information (publication du CNRS), n° 58, décembre 2006

- « Le contrôle interne de l’information comptable », pp. 18 à 20, Revue Fiduciaire


Comptable 334, décembre 2006

- « Evaluer votre contrôle interne », pp. 33 à 56, Revue Fiduciaire Comptable 332,
octobre 2006

- « Les contrôles sur les systèmes comptables informatisés », pp. 27-48, Revue
Fiduciaire Comptable 328, mai 2006

- « Contrôle des comptabilités informatisées », pp. 6 à 22, Revue Fiduciaire


Hebdomadaire 3136, 10 février 2006

- « La manipulation des logiciels « souples » est réprimée pénalement », pp. 36-38,


Audit n°178, février 2006

- « Pour lutter contre les logiciels à risques », pp. 30-32, Audit n°175, juin 2005

- « La contraignante traçabilité des écritures comptables », La Tribune, 15/04/2005

- « Quand les logiciels « souples » facilitent la fraude », pp. 30-32, Audit n°174, avril
2005

- « Logiciels comptables et bases de données », page 19, Revue Française de


Comptabilité 375 mars 2005

- « Le langage SQL », pages 16 et 17, Revue Française de Comptabilité 372


décembre 2004

- « SQL et SCD (schéma conceptuel de données) », page 20, Revue Française de


Comptabilité 371, novembre 2004

- « L’informatique au secours du contrôle fiscal », page 2, Astuces et Conseils Impôts


18/11/2004

- « Contrôle interne dans les PME-TPE », pp. 15 à 16, Revue Française de


Comptabilité 364 mars 2004

Page 100
EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

- « Contrôle interne et système d’information », pp. 16 à 18, La Profession Comptable


n° 253 02/2004

- « L’audit légal en milieu informatisé », Revue Fiduciaire Comptable 297, mars 2003

- « Pour mieux gérer Sarbanes-Oxley : les logiciels d’exploration de données peuvent


vous aider à vous conformer à la Loi Sarbanes-Oxley », www.camagazine.com,
03/2003

- « La détection des fraudes comptables », Revue Française de Comptabilité 321,


avril 2000

Sites internet

- www.acl.com : site de l’éditeur du logiciel d’exploration de données

- www.afai.fr : le site de l’association de l’audit et du conseil informatiques

- www.infocert.org : le site de l’organisme certificateur « NF Logiciel Comptabilité


Informatisée »

- http://sqlpro.developpez.com/ : point de rencontre de nombreux développeurs


spécialisés en bases de données

- http://fr.wikipedia.org/wiki/Loi_de_Benford : article décrivant la loi de Benford

Formations

- « Utilisation d’IDEA dans l’audit des données », Michel PIRON, 2008

- « La détection des fraudes », CNCC Formation, 2007

- « Intégrer les outils informatiques dans l’audit des stocks », CNCC Formation, 2006,
Michel Piron

- « Organisation du contrôle interne et diagnostic », ASFOREF, 2005

- « Examen du contrôle interne », M&G Formation, 2001, Cécile Fontaine

Conférences

- « Le contrôle fiscal informatique », Ordre des Experts-Comptables Rouen-


Normandie et Direction Générale des Impôts du Calvados, 2007

Page 101
EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXES

ANNEXES EN RAPPORT AVEC LA 1ERE PARTIE


Annexe I.1 – Organigramme fonctionnel (exemple)

Annexe I.2 – Fiches de poste (exemples)

Annexe I.3 – Procédure (exemple)

Annexe I.4 – Grille de séparation des fonctions

Annexe I.5 – Brochure commerciale Logiciel conforme BOI et certifié NF

Annexe I.6 – Contrôle des comptabilités informatisées (BOI du 24/01/2006)

Annexe I.7 – Contrôle des comptabilités informatisées

(Extrait de la Loi de finances du 25/12/2007)

ANNEXES EN RAPPORT AVEC LA 2EME PARTIE


Annexe II.1 – Glossaire

Annexe II.2 – Résumé de la méthodologie d’extraction et d’exploitation des données avec

références au mémoire

Annexe II.3 – Exemple de détail de table de données extrait de la documentation d’un

logiciel de comptabilité

Annexe II.4 – Exemple de cartographie des applications et des interfaces

Annexe II.5 – Exemple de modèle logique de données

Annexe II.6 – Exemple de demande d’extraction de données

Page 102
EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME D’INFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Annexe II.7 – Tables de données : Identification des principaux champs composant

un enregistrement – Principales sources de confusion

Annexe II.8 – Brochure commerciale du logiciel IDEA

Annexe II.9 – Fichier texte : importation dans EXCEL

Annexe II.10 – SGBDR : Introduction à ACCESS

Annexe II.11 – Introduction aux requêtes SQL sous EXCEL

Annexe II.12 – Fichier texte : importation dans ACCESS

Annexe II.13 – Créer un tableau croisé dynamique

ANNEXES EN RAPPORT AVEC LA 3EME PARTIE


Annexe III.1 – Exemple de requêtes validant l’exhaustivité du transfert des factures et

du chiffre d’affaires

Annexe III.2 – Grand livre ventilé par journal, compte et utilisateur (TCD)

Annexe III.3 – Revue analytique du cycle social

Annexe III.4 – Analyse des stocks

Annexe III.5 – Risque de fraude – Tableau de bord résumé de la comptabilité générale

(TCD)

Annexe III.6 – Risque de fraude – La loi de Benford

Annexe III.7 – Risque de fraude – Exemple d’application de la loi de Benford

Page 103

Das könnte Ihnen auch gefallen