Vous êtes sur la page 1sur 6

P 04-18 AUDIT*:Mise en page 1




11/05/07

9:58

Page 4

Dossier : Audit

Laudit et ses outils informatiss

Cet article veut clairer lusage des techniques daudit


assist par ordinateur, dans le cadre notamment du concept mergent
daudit continu, au travers des normes de lISACA et des dmarches
de lIIA et du GAO.

Jos Bouaniche
CISA, CIA, CISSP

L'auditeur a sa disposition tout


un ensemble d'outils informatiques
sur chaque phase de mission :
tape prliminaire

Il faut aussi y ajouter les logiciels


spcifiques aux audits de scurit
informatique, comme les scanners.

Outils de requtes et collecte dinformation,


outils dditions, outils daccs Internet, etc.

Conduite de mission Outils de restitution


Outils de gestion documentaire
Outils de planification
Outils de gestion de papier de travail
Travail terrain

Outils de dtection danomalies, de fraudes, etc.


bass sur lanalyse de donnes nombreuses ou
des techniques dchantillonnage.
Outils de calculs et de comparaisons pour raliser
des tests analytiques et statistiques
Outils pour rechercher et croiser des informations
Etc.

Il y a aussi des outils plus spcialiss


qui permettent de raliser des
tests d'audit en milieu informatis,
gnralement la disposition des
auditeurs informatiques, comme
par exemple :

L'ensemble des outils logiciels utilisables dans les phases daudit


constitue les CAATs (techniques
daudit assist par ordinateur ou
computer assisted audit techniques ).

Gnrateur de donnes de tests

Prparation automatique de fichiers


de tests

Utilitaires standards

Livrs avec les systmes dexploitation, pour extraction/fusion de


fichiers, tris de donnes, etc.

Logiciels de gestion
des changements

Logiciels vrifiant lintgrit et la


pertinence des modifications de
programmes

Laudit continu,
essai de dfinition

elativement lutilisation des


CAATs, une nouvelle dmarche
daudit est depuis peu mise en
exergue, qui permettrait entre
autres damliorer la capacit des
auditeurs internes ou externes
rpondre aux obligations vis--vis
des autorits de rgulations amricaines (section 404 du SarbaneOxley Act ).
Mme si les outils existent depuis
de nombreuses annes (voir tableau
page 5), le concept reste encore en
dbat1.
Nous avons essay de rassembler
ci-dessous les principes qui nous
ont sembl les plus pertinents, en
rfrence aux normes professionnelles de lIIA et de lISACA.
Pour S.M. Groomer2, l'audit continu
est "une mthode ou une dmarche
qui permet aux auditeurs de fournir
une assurance crite sur un sujet
en utilisant une srie de rapports
mis simultanment, ou aprs un
Notes :

. Voir par exemple continous auditing from a


practical perspective de Kevin Handscombe in
Information Systems Control Journal, volume 2,
2007, qui met des rserves sur larticle de
Srinivas Sarva continuous auditing through
leveraging technology in Information Systems
Control Journal, volume 2, 2006.

2. Cit dans "the wave of the future" de Douglas


E. Ziegenfuss in Internal Auditor, April 2006.

La Revue / Mai 07
(04)

P 04-18 AUDIT*:Mise en page 1

11/05/07

9:58

Page 5

SCARF (systems control audit


review file) et EAM (embedded
audit modules)

Consiste introduire des logiciels d'audit crits spcialement l'intrieur


du systme d'applications de l'entreprise, de sorte que les systmes applicatifs
soient "pilots" de manire slective.

SNAPSHOT

Consiste prendre des images tout au long du "chemin de traitement" (processing path) suivi par une transaction. On enregistre les volutions de donnes
slectionnes, pour une rvision ultrieure pratique par l'auditeur.

AUDIT HOOKS

Parties de logiciels embarqus sur des systmes applicatifs, pour fonctionner


comme des drapeaux rouges. Ils doivent permettrent l'auditeur d'agir
avant qu'une erreur ou une irrgularit ne soient alles trop loin.

ITF (integrated test facilities)

Cette technique consiste introduire des entits fictives dans les fichiers
de production. L'auditeur peut demander au systme de travailler soit avec
les programmes de production, soit avec les programmes de test, afin que
les programmes mettent jour les entits fictives.

CIS (continuous and intermittent


simulation)

Le systme dclenche une simulation d'excution d'instructions de l'application, afin de s'assurer de la fiabilit de la transaction. Le dclenchement est
fait sur certains critres prdtermins (montant ou autre). Sinon le simulateur
attend jusqu' la prochaine transaction qui prsentera les critres voulus.

> Les techniques daudit continu

court dlai, des vnements relatifs au sujet trait3."


David Coderre, auteur notamment
du GTAG4 sur l'audit continu, en
donne la dfinition suivante5 : "une
structure unifie qui runit valuation des risques et des contrles,
planification d'audit, outils d'analyse numriques et toutes autres
techniques et technologies d'aide
l'audit."
Pour ce GTAG6, l'audit continu
est une ncessit. En effet, il se
positionne classiquement dans
l'valuation, face aux risques, des
dispositifs de contrles permanents
de l'entreprise. Or ces derniers
sont de plus en plus automatiss,
systmatiques et frquents. Donc,
pour apporter une plus-value, l'audit
doit se mettre au diapason d'un
contrle permanent toujours plus
en cohrence dynamique avec le SI
de l'entreprise, et se positionner
lui aussi comme un dispositif de
plus en plus automatis, systmatique et frquent : c'est l'audit
continu7.

l'valuation continue des risques,


qui met en lumire les processus
ou les systmes qui prsentent un
niveau de risque mal apprhend
par le systme de contrles permanents.
Comme pour l'audit classique, les
efforts dploys sur l'audit continu
sont fonction du risque d'audit sur
le process ou le systme. De mme,
ils sont inversement proportionnels
la qualit des contrles permanents exercs par le management
et le personnel.
Par ailleurs, ce GTAG rappelle
qu'en l'absence de contrles permanents adquats, l'audit doit raliser
des tests approfondis de corroborations, la plupart du temps sous
forme de dispositifs informatiss.
Les programmes ou les requtes
informatiques raliss dans ce
cadre peuvent alors tre livrs aux
entits audites l'issue de la mission pour enrichir les dispositifs de
contrle permanent.

L'audit continu se compose alors


essentiellement de deux volets :

Ainsi l'audit continu a tout son


sens, que le contrle permanent
soit continu ou non.

l'valuation continue du contrle,


qui se focalise sur la dtection au
plus tt des dficiences de contrle ;

Dautre part, il faut noter que ce


GTAG donne les conseils ncessaires un dploiement raisonn de
La Revue / Mai 07
(05)

procdures de contrles informatiss, et leur supervision par le


directeur de laudit interne.
En conclusion, on peut infrer de
ces lments une dfinition syncrtique : laudit continu est une
dmarche daudit caractrise par
lusage intensif de CAATs, exercs
avec une frquence proportionne
aux vnements ou risques traiter .
Notes :

3. Continuous auditing is "a process or methodology that enables independant auditors to provide written assurance on a subject matter using
a series of auditors' reports issued simutaneously
with, or a short period after, the occurence of
events underlying the subject matter". C'est cette
mme dfinition que l'on retrouve dans un travail
de recherche de 1999 du CICA (Canadian Institute
of Chartered Accountants) selon Sean Chen in
Continuous auditing : risks, challenges and
opportunities The international journal of management and technology, Volume 1, Number 1,
2003.

4. Les GTAGs (Global Technology Audit Guide) sont


une collection de cahiers d'une cinquantaine de
pages, publie par l'IIA (Institute of Internal Auditors). Destins dabord aux directeurs d'audit
interne, ils sont publis rgulirement depuis
2005. Le troisime GTAG traite de l'audit et du
contrle continu.

5. D. Coderre "a continuous view of accounts"


in Internal Auditor, April 2006.

. Les auteurs en sont David Coderre de la Royal


Canadian Mounted Police, avec John G. Verver,
ACL Services Ltd. et Donald J. Warren, Center for
Continuous Auditing, Rutgers University.

. Voir aussi ce propos l'article de Dan Kneer


continuous assurance : we are way overdue
dans Information Systems Control Journal,
volume 1, 2003.

P 04-18 AUDIT*:Mise en page 1

11/05/07

9:58

Les normes ISACA


clairent les concepts utiliss

Page 6

Risque inhrent
(inherent risk)

Cest un risque indpendant de la mission daudit,


qui apparat en fonction de la nature de lentreprise,
cest--dire de son environnement, march, et
catgorie, mais aussi de la culture dentreprise
et du style de management qui lui est propre.

Risque de contrle
(control risk)

Risque quune erreur significative existe sans


tre prvenue ou dtecte temps par le systme
de contrle interne.

'audit continu relve essentiellement (mais non spcifiquement)


de trois items des normes professionnelles ISACA :
S3 : professional ethics and standards
S12 : audit materiality
S14 : audit evidence
L'item S3 est le socle fondamental
de toute mission d'audit puisqu'il
pose la rigueur morale et les "due
professional care" dans l'exercice
de la profession, et impose l'utilisation des normes.

Risque de non
Risque quun auditeur utilise une procdure de test
dtection (detection inadquate et conclue quil ny a pas derreur alors
risk)
quen ralit il y en a.
Par exemple, le risque de non dtection de failles
de scurit dans un systme d'information doit tre
considr comme lev car lexhaustivit en ce
domaine peut difficilement tre atteinte.
l'oppos, le risque de non dtection li l'absence
de plan de secours informatique est gnralement
bas car la documentation de ces plans existe ou
n'existe pas, ce qui peut tre trs facilement vrifi.

S3
Professional ethic
& standards

Audit materiality

>

>
S12

<>

S14

Risque daudit
(overall audit risk)

Audit Evidence

Les items S14 (preuve d'audit) et


S12 (matrialit ou seuil de signification) situent la problmatique de
l'utilisation d'outils logiciels et de
toute autre technique lors d'une
mission. Ils sont en interrelation
car la qualit et l'tendue de la
preuve d'audit est fonction du niveau
de matrialit attendu.

Cest la combinaison des catgories individuelles


des risques value pour chaque objectif spcifique
de contrle.
Lauditeur fera en sorte que le risque daudit soit
limit un niveau suffisamment bas sur le domaine
audit. Pour ce faire il dploiera une approche daudit en consquence.

> Les diffrents types de risques daudit

Les commentaires de S12 rappellent


que le risque d'audit est compos
du risque inhrent, du risque
de contrle et du risque de (non)
dtection.

particulirement clairant sur :

la confiance accorder aux donnes traites.

Approprie, c'est--dire suffisamment documente pour tre


dmonstrative.

Les commentaires font aussi rfrence au guide normatif G13 "use of


risk assessment in audit planning"
pour plus de dtails. Ils explicitent le
lien entre risque d'audit et seuil de
signification (materiality).

Fiable, c'est--dire que le support


de la preuve initiale est suffisamment crdible et infalsifiable.

Les CAATs doivent tre


utilises avec prudence

Les commentaires normatifs des


S14 et S12 fixent le vocabulaire.
Ainsi, dans le S14, une preuve
d'audit doit tre approprie, fiable et
suffisante8.

Suffisante, c'est--dire qu'elle


rpond aux objectifs de la mission
tout en tant suffisamment clairante pour quune personne prudente et informe aboutisse aux
mmes conclusions que lauditeur.
Enfin, les preuves doivent naturellement tre scurises et bnficier
d'un dlai de rtention appropri.

l n'y a donc ni norme ni guide


ddi spcifiquement l'audit
continu au sens strict. On trouve
par contre un texte plus gnrique
relatif l'usage des techniques
daudit assist par ordinateur, le
guide G3 "use of computer-assisted
audit techniques document". Il est
La Revue / Mai 07
(06)

la comptence de l'auditeur pour


l'utilisation de CAATs ;
la confiance accorder aux CAATs
elles-mmes ;

Ainsi :
lusage doutils informatiques
passe pralablement par la comprhension des thories sous-jacentes
leur usage ;
lutilisation de tout outil pendant
Notes :

8. On notera que pour lIIA, une preuve daudit


doit tre pertinente, suffisante et concluante.
Une information est pertinente si elle conforte
les constatations et recommandations de laudit
et rpond aux objectifs de la mission. Une information est suffisante si elle est fonctionnelle,
approprie et probante, de sorte quune personne
prudente et informe aboutisse aux mmes
conclusions que lauditeur. Une information
concluante est fiable et facilement accessible
par lutilisation de techniques daudit appropries.

P 04-18 AUDIT*:Mise en page 1

11/05/07

9:58

Page 7

la phase terrain est sous-tendue


par la pertinence de l'outil relativement la preuve daudit attendue,
et sa fiabilit qui doit toujours tre
teste ;
lutilisation de donnes, quelles
soient informatises ou non, doit
tre prcde par lapprciation de
leur qualit. Il est en effet dangereux
de tirer des conclusions partir de
prmisses fausses, ce qui est le
cas ds que les donnes de base
utilises par les auditeurs nont
pas de garantie de fiabilit ou
quelles ne couvrent pas le primtre
prvu.

La qualit des donnes


doit tre interroge

ur ce sujet, les normes daudit


du GAO9 stipulent :

Quand les donnes informatises


constituent une part importante ou
intgrale du matriel daudit et que
la fiabilit des donnes est cruciale
pour raliser les objectifs daudit, les
auditeurs doivent sassurer que les
donnes sont pertinentes et fiables.
Cette assurance doit tre acquise,
que les donnes soient fournies aux
auditeurs ou que les auditeurs les
obtiennent pas leurs propres
moyens. Pour dterminer le niveau
de fiabilit des donnes, les auditeurs
peuvent :
soit conduire une revue des
contrles gnraux et dapplication
des systmes informatiss, en y
effectuant des tests ;
soit conduire dautres tests et procdures, si les contrles gnraux et
dapplications ne sont pas passs
sous revue ou sont considrs
comme non fiables.
Quand lobjectif principal de laudit est
la fiabilit dun systme informatis,
les auditeurs devraient systmatiquement conduire une revue des
contrles gnraux et dapplications
de ce systme.
Quand les donnes informatises
sont utilises (ou cites dans le rapport) par lauditeur titre dinformation
et nont pas dimpact sensible sur
les rsultats daudit, on considre

quil suffit de citer la source des donnes dans le rapport afin de satisfaire
aux normes pour ce qui est de
lexactitude et de lexhaustivit.

Le choix doutils daudit doit


soprer avec mthode et prcaution

Le GAO propose une dmarche


structure10 permettant doptimiser
leffort de test sur les donnes en
pralable aux tests daudit (voir
schma ci-dessus).

Bien sr, il aura d'abord fallu s'interroger sur les donnes obtenir,
en travaillant sur la qualit de la
preuve11.

e journal Internal Auditor de


lIIA fait paratre chaque anne
en aot, depuis 1995, une valuation
d'ensemble de lutilisation des logiciels daudit dans la communaut
internationale. L'article la prsentant est gnralement restreint
un commentaire des rsultats
obtenus, mais il va quelquefois plus

Notes :

9. United States General Accounting Office GAOs government auditing standards.


10. Pour une introduction cette problmatique, voir facing the data integrity challenge de Raymond
Wessmiller, senior computer specialist au GAO, in www.itaudit.org volume 5 May 1 2002. Pour
approfondir la dmarche du GAO relative la fiabilit des donnes, voir Assessing the reliability of
computer-processed data applied research and methods, October 2002, GAO-03-273G.

11

. Voir par exemple getting the most from duplicate-payment audits de Richard Lanza in
www.itaudit.org, volume 5, March 1, 2002, et, pour approfondir, evidence-gathering techniques June
1994 Office of the Auditor General of Canada.

La Revue / Mai 07
(07)

P 04-18 AUDIT*:Mise en page 1

11/05/07

9:58

loin, comme ce fut le cas en 2003


et 2004.
Voici un rsum des conseils quon
pouvait trouver en aot 200312, relativement l'ensemble des types de
logiciels pour laudit.
Les besoins doivent guider les
choix. Les experts interrogs signalent que frquemment les auditeurs
internes narrivent pas utiliser
correctement les logiciels daudit
pour la simple raison quon a
choisi un outil qui ne convient pas
au travail raliser. Bien souvent,
les auditeurs ne savent pas ce quil
est possible de faire du fait de leur
mconnaissance de loffre du march. Ils ont ainsi tendance ne
sintresser qu lautomatisation
des tches quils ralisent manuellement, limitant ainsi ltendue des
possibilits. Voici les tapes ncessaires lexpression des besoins
du service daudit :
Dfinir les missions, objectifs, et
priorits. Il est recommand de
travailler avec la direction de lentreprise pour dterminer au mieux
les missions, objectifs et priorits
daudit qui pourraient tre appuys
par des logiciels.
S'inscrire dans lenvironnement
technologique de l'entreprise.
Apprcier les risques. Comme
toute utilisation de logiciel, ceux
daudit prsentent des risques et
peuvent poser plus de problmes
quils nen rsolvent, par exemple
en ralisant des alertes inutiles
ncessitant des contrles supplmentaires de la part des oprationnels. De mme, il faudra sinterroger
pour savoir si les bnfices attendus
des logiciels daudit vaudront linvestissement ralis. Les cots de
paramtrage ou customisation, de
formation des utilisateurs, de maintenance et de changement de version
de logiciels complexes peuvent
difficilement tre rentabiliss, sils
le sont jamais.

Page 8

tudier les options. Il y a une multitude de solutions disposition


des auditeurs internes. Il faut en
effet savoir quil vaut mieux utiliser
le logiciel adquat relativement au
travail raliser plutt que de se
focaliser sur un seul outil quon
torturera pour lui faire faire tout et
nimporte quoi. Ainsi, beaucoup de
services daudit utilisent des bases
de donnes bureautiques ou des
tableurs. Il faut bien savoir que
ceux-ci ont des limites et que vouloir
leur faire faire plus que ce dont ils
sont capables en standard pourra
coter cher en terme de maintenance ou de fiabilit des outils, et
pourra avoir des consquences sur
la qualit de la preuve daudit. Si
leurs limites sont correctement
prises en compte, les tableurs peuvent en consquence tre utiliss
pour tout ce qui est des analyses
de rgression, de ratio, de tendances
ou de mesures de la performance.
Si les auditeurs ont besoin doutils
plus puissants ou sophistiqus, ils
devront sintresser aux outils en
place dans lentreprise sur les
domaines de la business intelligence, des bases de donnes dentreprise ou encore de gestion
dentreprise. Mais les auditeurs
pourront peut-tre tre encore
mieux servis par des outils spcifiques quils auront dvelopps ou
fait dvelopper, par exemple dans
le domaine de lanalyse des
risques, la dtection des fraudes
ou lautomatisation des papiers de
travail. Il y a enfin la solution
dacheter des logiciels du march.
valuer le logiciel. Il faudra aussi
valuer le logiciel sur diffrents
critres comme la simplicit dutilisation, la lisibilit des restitutions,
la qualit de la documentation, le
support technique, la rputation du
fournisseur, la gestion des versions,
les cots et naturellement la couverture fonctionnelle des besoins.
La liste est loin dtre exhaustive.
Faire fonctionner loutil. Il ne faut
surtout pas oublier que loutil ne
permet pas de sexonrer du travail
pralable de comprhension des
donnes traiter : que signifientLa Revue / Mai 07
(08)

elles (quel est leur sens), couvrentelles nos besoins daudit, sont-elles
fiables et utilisables ?
Enfin, plus le logiciel est complexe,
plus il faudra de temps de formation
et dexprience avant de pouvoir en
tirer un ventuel bnfice. Pour ce
faire, le service daudit doit tre sr
de pouvoir utiliser ses logiciels
daudit sur la plupart des missions
afin de pouvoir dvelopper lexprience des auditeurs pour leur utilisation judicieuse.
Privilgier l'existant et les logiciels
libres. Dans le numro d'aot 2004
d'Internal Auditor, l'article13 consacr
lenqute annuelle sur les outils
daudit prconise d'abord de voir
si les logiciels en place dans
les services oprationnels ou de
contrle de gestion (par exemple)
ne peuvent pas tre rutiliss par
l'audit (IDEA, SQL14, SAS et les outils
bureautiques comme ACCESS ou
EXCEL en sont des exemples).
Cet article souligne aussi la qualit
professionnelle des logiciels libres
et prconise aux auditeurs en
qute dun outil de regarder vers
les logiciels libres AVANT denvisager une solution commerciale.
Par exemple, il propose de balayer
Internet pour voir si des logiciels
libres ou gratuits ne sont pas disponibles pour remplir les fonctions
attendues, plutt que de se prcipiter
sur des offres commerciales. Ceci
est particulirement vrai pour tout
ce qui concerne les audits informatiques et notamment de scurit15.
Notes :

12

. Choosing the right tools par Tim McCollum


et David Salierno, Internal Auditor, August 2003.

13. Voir Get the most out of audit tools par


Russel A. Jackson, Internal Auditor August
2004.

14

. Voir par exemple Data analysis with SQL


de Tim McCollum in www.itaudit.org volume 5,
September 1, 2002.

15

. Voir open source tools for security and


control assessment de K.K. Mookhey, dans
Information Systems Control Journal volume 1,
2004.

P 04-18 AUDIT*:Mise en page 1

11/05/07

9:58

On trouvera facilement aussi, gratuitement disposition sur le Net,


des feuilles EXCEL prprogrammes pour faire des travaux analytiques (ratios, tendances, tirage
alatoire et analyse statistique),
notamment sur www.auditnet.org.

En conclusion :
de nombreuses solutions
soffrent lauditeur

es outils de lauditeur sont


donc nombreux. Des articles et
autres livres blancs paraissent

Page 9

rgulirement sur cet thme, plus


ou moins lis des logiciels commerciaux. Ils concernent tous les
types de CAATs, sur les primtres
d'analyse des risques, de gestion
des papiers de travail, de restitution,
d'examen analytique16, d'analyse
statistique, de dtection de fraudes17,
etc.

gnralis19, des rseaux de neurone20, de laudit par les risques21,


d'outils analytiques22 comme la
loi de Benford23, lanalyse de
rgression24 ou encore lanalyse
de ratios25. 

Outre les articles dont il a dj t


fait rfrence, on trouve ainsi couramment des articles consacrs
l'audit et aux CAATs, et traitant de
data mining18, des logiciels daudit

Notes :

16

. Rappelons que l'examen analytique consiste comparer des donnes de


mme type sur des priodes quivalentes et antrieures et tablir des relations entre elles. Par exemple comparer les facturations mensuelles de
sous-traitance informatiques au niveau des prestations fournies (temps
machine, volume de pages imprimes, ..), analyser des carts et des tendances,
tudier et analyser les lments exceptionnels rsultant de ces comparaisons.

20

. Using neural network software as a forensic accounting tool par


Michael et Virginia Cerullo in ISACA Control Journal volume 2, 2006.

21. Voir lutilisation d'EXCEL pour optimiser les tests de contrle guids
par les risques dans optimizing controls to test as part of a risk based
audit strategy par Mukul Paarek in ISACA Control Journal volume 2, 2006.

. Voir notamment using EXCEL as an audit software de Richard


17. Voir l'article how to use a new computer audit fraud prevention 22
Lanza sur le site audinet.org. Il fournit une panoplie complte de tests anaand detection tool dans Information Systems Control Journal
volume 1, 2004, o Richard Lanza expose en 4 pages une dmarche pratique
daudit de fraude et propose par type de tests daudit les logiciels courants
quil considre comme adapts la situation. Cet article rsume son opuscule
proactively detecting occupational fraud using computer audit report ,
en vente sur le site de l'IIA.

18. Data mining and the auditor's responsability par Bob Denker in

lytiques et danalyse de donnes assortis de leur mise en application sur


EXCEL.

23. Voir Assessing Data Authenticity with Benford's Law par Bassam
Hasan, in ISACA Control Journal volume 6, 2002, ou encore la suite d'articles
de Mark J. Negrini Digital Analysis: a computer-assisted data analysis
technology for internal auditors parus sur le site www.ITaudit.org.

ISACA InfoBytes.

24. Voir larticle de Richard Lanza using regression analysis to conti-

19. Managing data integrity and accuracy effectively : the case for data

nuously monitor exceptions qui prsente la technique danalyse de rgression, ainsi que son application sur EXCEL.

analysis software par Rich Lobb in ISACA Control Journal volume 5, 2001, ou
encore general audit software: effective and efficient tool for today's IT audits
par Tommy Singleton in ISACA Control Journal volume 2, 2006.

25. Ratio analysis, an understated data analysis technique par Dave


Coderre in www.ITaudit.org.

Pourquoi piloter un portefeuille de projets alors que


lon pilote dj les projets individuellement ? Les entreprises sont frquemment confrontes grer une
centaine de projets et une vision globale du
portefeuille de projets simpose. Tant au plan de leur
suivi que de leurs apports la stratgie de lentreprise. Placer en perspective la valeur du portefeuille
de projets et la stratgie de lentreprise, met en
vidence lquilibrage ncessaire dans lallocation
des ressources et des efforts. tay par des exemples, louvrage montre, en particulier, lapport des
outils de pilotage balanced scorecard dans
cette approche.
Cest ce thme que sintresse cet ouvrage
crit par une quipe mixte de contrleurs de gestion et de directeurs de projets. Un vaste champ
de travail pour les contrleurs de gestion.

La Revue / Mai 07
(09)