Vous êtes sur la page 1sur 205

DIPLME DEXPERTISE-COMPTABLE

SESSION DE MAI 2008

MEMOIRE

EXTRACTION ET EXPLOITATION DES DONNEES DU


SYSTEME DINFORMATION DANS LE CADRE DU
COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

RIVIERE Benot-Ren
memoire@auditsi.eu
www.auditsi.eu

REMERCIEMENTS
Je remercie Claire FOURNIER pour ses conseils aviss dans la rdaction de mon mmoire
et Corinne DAUPHIN pour sa relecture attentive.

POUR

ALLER PLUS LOIN

Cher lecteur,

Vous vous apprtez lire le mmoire qui ma permis dobtenir mon diplme dexpertisecomptable.

Si ce sujet vous intresse, si vous souhaitez changer sur le sujet, consultez mon site
internet intitul Audit & Systmes dInformation ladresse www.auditsi.eu. Jai ddi ce
site laudit des systmes dinformation informatiss. Un espace vous est rserv dans la
rubrique Mmoire DEC (identifiant : mem2008, mot de passe : mem2008).

Vous pouvez galement me contacter memoire@auditsi.eu.

Bonne lecture et bientt.

Note de synthse

Linformation est partout. Elle est multifonction : elle favorise la prise de dcision, elle est un
vecteur de communication de lentreprise avec son environnement et un lment de
cohsion interne. Sa valeur est inestimable tant son absence ou son altration rend
hypothtique la prennit de lentreprise et dcrdibilise cette dernire aux yeux de ses
partenaires. Linformation est une ressource incontournable dont lentreprise matrise la
gestion laide de son systme dinformation.

Le systme dinformation suit un processus progressif dautomatisation, dinformatisation ;


au point que le systme dinformation est devenu indissociable du systme informatique.
Lvolution des technologies a donn un vritable lan la gestion de linformation.
Lensemble des activits administratives et oprationnelles est concern par ce mouvement.
La complexit du systme dinformation est en rapport avec les besoins en information de
lentreprise. Les flux physiques et financiers sont traduits en flux comptables. La gestion
commerciale, la gestion des stocks, la gestion de la production et bien dautres modules du
systme informatique dversent continuellement des flux dcritures comptables dans la
comptabilit gnrale. Cette dernire nest plus quun sous-ensemble du systme
dinformation.

Les comptes annuels prennent leur source dans le systme dinformation. Dans le cadre de
sa mission lgale de certification des comptes, le commissaire aux comptes ne peut sarrter
la rvision des comptes. Il doit sintresser la source de la comptabilit gnrale : le
systme dinformation. Le commissaire aux comptes value le contrle interne, teste les
procdures, sassure de la qualit du fonctionnement du systme dinformation. En fonction
des points forts et points faibles relevs, il ajuste son risque daudit. Il tablit son plan de
mission et rdige son programme de travail. Au fur et mesure de laccomplissement de sa
mission, les lments probants sont recueillis.

Afin daccrotre son champ dinvestigation, le commissaire aux comptes aura intrt faire
usage de lextraction de donnes. Lextraction de donnes informatiques est un vritable
outil complmentaire de collecte dlments probants et de documentation des travaux
effectus. Elle sadapte toutes les tapes du processus de certification. Cet outil sinsre
dans la panoplie des techniques daudit de lauditeur pour peu que le cabinet ait repens ses
mthodes de travail. En effet, le commissaire aux comptes nest pas un spcialiste en
informatique et mme sil matrise lanalyse du fonctionnement gnral du systme
dinformation, il nen connait pas pour autant tous les arcanes de son informatisation.

Le commissaire aux comptes et son quipe ont besoin dune mthodologie leur assurant la
fiabilit des extractions et de mthodes dexploitation des donnes permettant de tirer profit
des donnes extraites. Cest ce besoin que se propose de rpondre ce mmoire.

La mthodologie propose suit un certain nombre dtapes incontournables comme la


modlisation du systme dinformation et la dtermination des champs de donnes
extraire, la formulation de la demande dextraction. La complexit du systme dinformation
rencontre lors de la prise de connaissance et de lvaluation du contrle interne, lauditeur
la retrouve au moment de modliser le systme dinformation et de dterminer les champs
de donnes extraire. Lauditeur doit apprendre djouer les piges qui ne manquent pas
de se dresser et mettre en uvre des mesures de fiabilisation du processus de traitement
des donnes afin dviter des erreurs dinterprtation nuisibles la communication du
commissaire aux comptes avec la socit audite. Une fois les donnes demandes
obtenues, lauditeur opre des contrles et des retraitements sur les donnes, de manire
sassurer de lintgrit des donnes obtenues et prparer leur exploitation. Lauditeur
dispose dune palette de logiciels (spcialiss en analyse de donnes ou gnralistes) et de
techniques (des plus simples aux plus volues) permettant de retraiter les donnes et de
ressortir rapidement les exceptions des rgles prdfinies, les anomalies. Il est possible de
rapprocher des tables de donnes entre elles, de synthtiser des listes infinies de donnes
en un tableau de quelques lignes. Les extractions de donnes et lexploitation qui en rsulte
accroissent la gamme de contrles offerte lauditeur, la taille des chantillons sonds. Le

suivi rigoureux de la mthodologie expose et la matrise des techniques dexploitation des


donnes sont un gage de succs.

Enfin, ce mmoire dveloppe une dizaine des cas pratiques afin de mettre en application la
mthodologie propose et les diffrentes techniques dexploitation des donnes applicables
lensemble des phases de sa mission daudit. Ces cas, trs varis dans leurs domaines
dapplication respectifs, seront adapter chaque cas particulier. Il ne restera plus au
commissaire aux comptes qu analyser les rsultats de lexploitation des donnes,
recueillir, le cas chant, des explications auprs de lentit audite et de tirer des
conclusions avec ventuellement une incidence sur la suite de la mission.

SOMMAIRE

INTRODUCTION ...................................................................................................................... 1
I.

INTERVENTION

DU

COMMISSAIRE

AUX

COMPTES

EN

ENVIRONNEMENT

INFORMATISE ......................................................................................................................... 4

A.

INFORMATION ET SYSTEME DINFORMATION ..................................................................... 4

1)

Linformation ............................................................................................................ 4

a.

Linformation, lment de communication .......................................................................4

b.

Linformation, une ressource prcieuse ...........................................................................5

2)

Systme dinformation............................................................................................. 6

a.

Dfinition ..........................................................................................................................7

b.

Positionnement du systme dinformation dans lentreprise ............................................8

c.

Flux dinformation ............................................................................................................8

d.

Les principaux composants du systme dinformation dune entreprise ..........................9

e.

Interdpendance des composants du systme dinformation ........................................10

f.

La comptabilit gnrale : un des maillons fonctionnels du systme dinformation .......10

g.

Points dentres et interfaces ........................................................................................10

3)

Environnement informatis ................................................................................... 11

a.

Linformatique au service du systme dinformation ......................................................11

b.

Diversit des systmes informatiques ...........................................................................12

c.

Dmatrialisation des flux ............................................................................................. 16

d.

Scurit et sauvegarde ................................................................................................. 16

4)

Contrle interne et procdures ............................................................................. 17

a.

Les processus clefs de lentreprise ............................................................................... 18

b.

Contrle interne ............................................................................................................ 18

5)

B.

Particularits dans les PME .................................................................................. 19

a.

Des moyens souvent limits ......................................................................................... 19

b.

Des risques cerns ....................................................................................................... 19

LINTERVENTION DU COMMISSAIRE AUX COMPTES ......................................................... 20

1)

La mission du commissaire aux comptes ............................................................. 20

a.

Une profession en mutation .......................................................................................... 20

b.

Une mission avant tout lgale ....................................................................................... 21

c.

Une mission de prvention ........................................................................................... 21

2)

Lorganisation de la mission ................................................................................. 21

a.

Articulation classique de la mission .............................................................................. 22

b.

Analyse du systme dinformation ................................................................................ 23

c.

Apprciation de lenvironnement informatique .............................................................. 23

d.

Apprciation du contrle interne ................................................................................... 24

3)

Lextraction de donnes et la mission du commissaire aux comptes .................. 24

a.

Validation du systme dinformation et des procdures de contrle interne ................. 25

b.

Contrle des comptes ................................................................................................... 25

c.

Documentation des travaux effectus ............................................................................26

d.

Organisation du cabinet : spcialisation ou gnralisation des comptences ...............26

4)

La rglementation opposable lentreprise .......................................................... 26

a.

La ncessit dinformer la direction ...............................................................................26

b.

Les prrogatives du commissaire aux comptes .............................................................27

c.

La rglementation fiscale ...............................................................................................27

II. EXTRACTION ET EXPLOITATION DE DONNEES DANS LE CONTEXTE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE ....................................................... 30

A.

EXTRACTION DES DONNEES .......................................................................................... 30

1)

Dmarche auprs de lentreprise .......................................................................... 31

a.

Informaticiens et comptables : deux langages diffrents ...............................................31

b.

Formulation de la demande dextraction (sources, critres, champs et format) .............33

c.

Outils dextraction disposition de lentreprise ..............................................................37

2)

B.

Contrle des donnes obtenues ........................................................................... 38

a.

Reprsentation des donnes extraites ..........................................................................38

b.

Contrle visuel ...............................................................................................................39

c.

Contrle de la conformit avec la demande formule....................................................39

d.

Contrle de la conformit avec les comptes audits......................................................40

EXPLOITATION DES DONNEES ....................................................................................... 40

1)

Outils informatiques .............................................................................................. 41

a.

Outils spcialiss (IDEA / ACL) .....................................................................................41

b.

Outils bureautiques (tableur et SGBDR) ........................................................................41

c.

Avantages et inconvnients de chaque type doutils .................................................... 42

d.

Outils utiliss dans le cadre de ce mmoire.................................................................. 43

2)

Retraitement pralable des donnes.................................................................... 44

a.

Retraitements lis au format de fichiers ........................................................................ 44

b.

Retraitement li aux limitations dEXCEL ...................................................................... 45

c.

Retraitements lis au format des donnes.................................................................... 46

3)

Techniques dexploitation de donnes ................................................................. 47

a.

Les filtres automatiques, les tris simples et les formats conditionnels .......................... 48

b.

Les requtes ................................................................................................................. 50

c.

Les tableaux croiss dynamiques ................................................................................. 57

d.

Exemples de traitements oprer sur les donnes obtenues ...................................... 59

III. EXEMPLES DOUTILS EXPLOITANT LES DONNEES EXTRAITES ............................ 62

A.

CONTROLE DE COHERENCE DU SYSTEME DINFORMATION .............................................. 63

1)

Interfaces : contrle de cohrence des informations transfres au sein du

systme dinformation ................................................................................................... 64

a.

Objectif du contrle ....................................................................................................... 64

b.

Donnes obtenir......................................................................................................... 64

c.

Dmarche et outils ........................................................................................................ 64

d.

Rsultat obtenu et interprtations ................................................................................. 66

2)

Test dintgrit rfrentielle .................................................................................. 67

a.

Objectif du contrle ....................................................................................................... 67

b.

Donnes obtenir......................................................................................................... 68

c.

Dmarche et outils .........................................................................................................68

d.

Rsultat obtenu et interprtations ..................................................................................69

3)

B.

Sparation des pouvoirs : identification des auteurs dcritures........................... 69

a.

Objectif du contrle ........................................................................................................69

b.

Donnes obtenir .........................................................................................................70

c.

Dmarche et outils .........................................................................................................70

d.

Rsultat obtenu et interprtations ..................................................................................71

CONTROLE DE COHERENCE DE DONNEES ...................................................................... 73

1)

Comptabilit auxiliaire : contrle dquilibre du lettrage ....................................... 73

a.

Objectif du contrle ........................................................................................................73

b.

Donnes obtenir .........................................................................................................74

c.

Dmarche et outils .........................................................................................................74

d.

Rsultat obtenu et interprtations ..................................................................................75

2)

Reconstitution des -nouveaux ............................................................................. 75

a.

Objectif du contrle ........................................................................................................75

b.

Donnes obtenir .........................................................................................................75

c.

Dmarche et outils .........................................................................................................75

d.

Rsultat obtenu et interprtations ..................................................................................76

3)

Paye : volution des charges sur un exercice ...................................................... 77

a.

Objectif du contrle ........................................................................................................77

b.

Donnes obtenir .........................................................................................................77

c.

Dmarche et outils ........................................................................................................ 77

d.

Rsultat obtenu et interprtations ................................................................................. 79

4)

Trou de numrotation ........................................................................................... 79

a.

Objectif du contrle ....................................................................................................... 79

b.

Donnes obtenir......................................................................................................... 80

c.

Dmarche et outils ........................................................................................................ 80

d.

Rsultat obtenu et interprtations ................................................................................. 81

5)

Ventes : contrle de taux de TVA ......................................................................... 82

a.

Objectif du contrle ....................................................................................................... 82

b.

Donnes obtenir......................................................................................................... 83

c.

Dmarche et outils ........................................................................................................ 83

d.

Rsultat obtenu et interprtations ................................................................................. 84

6)

C.

Stocks : contrle de la variation N/N-1 prix et quantit ........................................ 85

a.

Objectif du contrle ....................................................................................................... 85

b.

Donnes obtenir......................................................................................................... 86

c.

Dmarche et outils ........................................................................................................ 86

d.

Rsultat obtenu et interprtations ................................................................................. 88

RISQUE DE FRAUDE ..................................................................................................... 89

1)

Comptabilit gnrale : contrle des exceptions .................................................. 90

a.

Objectif du contrle ....................................................................................................... 90

b.

Donnes obtenir......................................................................................................... 91

c.

Dmarche et outils .........................................................................................................91

d.

Rsultat obtenu et interprtations ..................................................................................92

2)

Loi de Benford ....................................................................................................... 93

a.

Objectif du contrle ........................................................................................................93

b.

Donnes obtenir .........................................................................................................94

c.

Dmarche et outils .........................................................................................................94

d.

Rsultat obtenu et interprtations ..................................................................................95

CONCLUSION ....................................................................................................................... 97
BIBLIOGRAPHIE ................................................................................................................... 99
ANNEXES ............................................................................................................................ 102

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

INTRODUCTION

La mission premire du commissaire aux comptes est la certification des comptes. Il est le
garant de la transparence financire que le lgislateur a souhait assurer aux diffrents
agents

conomiques

intresss

(actionnaires,

tablissements

financiers,

salaris,

fournisseurs, clients, administration). Au travers des diligences quil met en uvre, il


sassure que la socit a tabli ses comptes dans le respect des normes comptables et de la
rglementation applicables. Llaboration des comptes annuels suit un processus qui prend
sa source dans le systme dinformation de lentreprise. Le systme dinformation, pine
dorsale de lorganisation de lentreprise, gre les informations de lentreprise, de leur collecte
leur restitution. Quelle que soit la nature des informations, financire (consquence de
flux) ou technique (gestion du savoir), lintgrit des informations conserves par lentreprise
est essentielle sa prennit.

Dans le cadre de sa mission, le commissaire aux comptes value le systme dinformation,


les procdures et le contrle interne. Cette valuation saffine tout au long des phases
successives de son intervention : prise de connaissance de lentit audite et de son
environnement, examen de la qualit du contrle interne, de la fiabilit du systme
dinformation et des systmes informatiques, apprciation de son risque daudit et dfinition
du niveau de diligence accomplir et bien entendu contrle des comptes. Au cours des
diffrentes phases dintervention, le commissaire aux comptes collecte les lments
probants qui lui sont ncessaires pour orienter ses travaux, pour fonder et mettre son
opinion sur les comptes. Les lments probants sont de natures diverses (observation
physique, demande dinformation, vrification de calcul, examen analytique) et contribuent
chacun vrifier les diffrentes assertions daudit. Durant lexercice de sa mission, le
commissaire aux comptes slectionne les mthodes les plus appropries pour collecter les
lments probants. Le commissaire aux comptes nayant matriellement pas le temps de
tout contrler, lensemble de ses travaux repose, sauf exceptions, sur des sondages. En

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 1

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

prsence denvironnements de plus en plus informatiss, de plus en plus complexes et de


volumes de donnes de plus en plus importants, le commissaire aux comptes doit intgrer
les contrles informatiques dans ses mthodes de travail comme mthode complmentaire
daudit. En effet, linformatique lui permettra dtendre la taille de ses chantillons, ses
sondages ainsi que le nombre des tests effectus par rapport des contrles plus
classiques. Cependant, le commissaire aux comptes, qui nest pas ncessairement un
spcialiste informatique, se rend compte rapidement que la diversit des systmes et des
logiciels rencontrs ne facilite pas lextraction et lexploitation des donnes. Il a besoin dune
mthodologie sre afin dobtenir et de traiter les donnes informatiques ncessaires
laccomplissement de ses objectifs daudit et de se constituer une base doutils lui
permettant disoler les informations dissonantes.

Sans avoir la prtention de lexhaustivit ou de lomniscience, lobjectif de ce mmoire sera


ainsi de proposer au commissaire aux comptes une mthodologie et des outils afin dextraire
et exploiter des donnes partir du systme dinformation de manire sre dans le but
dorienter sa mission, de collecter des lments probants, de contribuer la documentation
de ses travaux conformment aux normes professionnelles. Pour remplir cet objectif, ce
mmoire est partag en trois parties :

La premire partie rappelle les notions fondamentales pour la bonne comprhension du


systme dinformation de lentreprise par le commissaire aux comptes. Cest une approche
qui permettra de mettre en vidence le risque inhrent au systme dinformation.

La deuxime partie traitera de la mthodologie mettre en uvre pour extraire en toute


scurit des donnes du systme dinformation de lentreprise et des techniques de
traitement informatique permettant de prsenter ces donnes en vue de rpondre aux
objectifs daudit fixs.

Enfin, la troisime partie prsentera une dizaine de cas pratiques explorant les diffrentes
techniques dexploitation des donnes prsentes dans la deuxime partie tout en illustrant
les diffrents stades de la mission de certification exposs dans la premire partie (validation
du fonctionnement du systme dinformation, contrles de cohrence, recherche de fraude).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 2

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Les trois types dobjectifs daudit abords rpondent une large palette de contrles mis en
uvre habituellement par le commissaire aux comptes. Chacun des cas prcisera lexpos
du contexte, le but recherch, les donnes obtenir de lentit audite, les techniques de
traitement utiliser et les conclusions en tirer. Chaque cas sera illustr dexemples rels.

Le contenu de ce mmoire, la mthodologie et les cas pratiques, sont le fruit de mon


exprience professionnelle acquise quotidiennement au contact dentreprises et de groupes
de socits, de tailles et de domaines dactivit varis ; chacun exposant des
problmatiques particulires. Cest ce retour dexprience que je me propose de vous faire
partager tout au long de ce mmoire.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 3

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

I. INTERVENTION DU COMMISSAIRE AUX COMPTES EN ENVIRONNEMENT


INFORMATISE

Au cours de cette premire partie, nous aborderons les notions dinformation, de systme
dinformation. Nous verrons le caractre essentiel du systme dinformation au bon
fonctionnement de lentreprise et de la transparence financire la confiance des marchs
et des partenaires conomiques de lentreprise. Dans un second temps, seront voqus la
mission du commissaire aux comptes et lintrt de lextraction de donnes dans
laccomplissement de ses diligences. La notion de risque inhrent sera introduite.

A.

Information et systme dinformation

Lentreprise est environne dinformations en provenance de sources diverses. Elle en met


aussi pour ses besoins propres, pour ses clients, pour ladministration fiscale. Linformation
relie lentreprise son environnement. Les informations sont gres par lentreprise laide
doutils plus ou moins labors en fonction de ses besoins et de ses ressources financires
et matrielles. Parce que si la gestion de linformation est vitale pour lentreprise, elle
prsente galement un cot : cot dacquisition, de traitement, de vrification, de mise
jour

1) Linformation

a.

Linformation, lment de communication

Une information est un lment de connaissance susceptible dtre reprsent laide de


conventions pour tre conserv, trait ou communiqu. Linformation est multiforme,
dorigines diverses, canalise par des moyens de communication varis.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 4

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Linformation est multiforme dans la mesure o elle peut tre reprsente sous forme de
graphiques, de textes, de listes. Les supports de linformation sont tout aussi varis : fichiers
informatiques, ditions papier, films audiovisuels.

Linformation a trois rles principaux :

Linformation
environnement.

renseigne
Elle

quotidiennement

mane

de

partenaires

lentreprise

sur

conomiques

son

(clients,

fournisseurs), financiers (banques, actionnaires)

Linformation est un facteur dorganisation. En effet, elle favorise la


communication interne et la prise de dcision. Linformation donne la valeur
du patrimoine de lentreprise (stocks, crances, dettes).

Linformation est un vecteur de communication de lentreprise vers


lextrieur, elle vhicule limage de lentreprise, la stratgie commerciale.
Lentreprise fournit aux tiers les informations commerciales ncessaires au
dveloppement de son activit (caractristiques de ses produits, grilles de
prix), elle publie les informations financires dont les financeurs et
organismes fiscaux et sociaux ont besoin.

b.

Linformation, une ressource prcieuse

L'information est un lment de connaissance. Elle na pas de consistance, elle est


insaisissable et pourtant, lentreprise ne peut sen passer : linformation est indispensable
sa survie.

Linformation est une ressource prcieuse. Dune part parce quelle a un cot (de collecte,
de conservation) et dautre part parce que son absence engendre lincapacit pour
lentreprise comprendre son environnement, prendre des dcisions.

La valeur de linformation est volatile, linformation est une denre prissable. Sa valeur
dpend beaucoup de celui qui en prend connaissance, selon quil soit le dirigeant, un
salari ou bien un concurrent.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 5

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

La prennit de lentreprise peut tre compromise lorsque son systme dinformation est
endommag (erreur humaine, panne, incendie, intrusion, malversation, malveillance,
sabotage) ou lorsque des informations sensibles sont divulgues ou voles (par erreur ou
la suite despionnage industriel) Lentreprise comprend la valeur de linformation quand
celle-ci lui fait dfaut. La reconstitution de linformation aprs un sinistre est en effet trs
coteuse voire parfois impossible. Cependant, lentreprise ne ralise gnralement pas
aussitt la compromission de son systme dinformation. Ceci est dautant plus vrai que,
dans la majorit des cas, les entreprises victimes dune dfaillance grave de leur systme
dinformation ne se relvent pas.

Lorganisme amricain Identity Theft Resource Center indique quau 18 dcembre 2007, 79
millions de fichiers auraient t compromis aux Etats-Unis, soit quatre fois plus quen 2006.
Prcisons que cette statistique est incomplte dans la mesure o la plupart des entreprises
ayant connu un problme de ce type nbruite pas le sujet. En effet, leur image en serait
affecte et elle pourrait perdre la confiance de leurs clients actuels et potentiels.

Les partenaires de lentreprise attachent une importance particulire la qualit de


linformation produite par son systme dinformation. Les clients (caractristiques des
produits, prix, dlais), les actionnaires (comptes annuels, budgets prvisionnels) les tiers
ont besoin dune information fiable et cohrente pour traiter avec les entreprises.

Etant donn le caractre stratgique et vital de linformation pour lentreprise et ses


partenaires, la gestion de linformation doit tre rationnalise, encadre, optimise et
scurise. Pour remplir cette tche, lentreprise met en uvre le systme dinformation.

2) Systme dinformation
Dans un environnement conomique concurrentiel, ouvert sur le monde, les entreprises
cherchent se distinguer de leurs concurrents, les distancer, en concevant de nouveaux
produits toujours plus innovants, correspondant aux attentes de leurs clients. Un systme

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 6

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

dinformation efficient permet de garder une longueur davance en fournissant aux dcideurs
la bonne information au bon moment.

a.

Dfinition

Un systme dinformation est un ensemble de moyens techniques et humains mis en uvre


par une organisation avec pour objectif de collecter, mmoriser, traiter, maintenir jour et
restituer, sans perte ni altration, des informations.

Chacun des termes de cette dfinition a son importance. Chaque tape est incontournable.

De par linformation vhicule, le systme dinformation assure la coordination des diffrents


services, leur permettant daccomplir les missions qui leur sont dvolues, dans le but de
rpondre lobjectif que sest fix lentreprise.

Les ressources techniques et humaines mobilises par lentreprise dans le dploiement et le


maintien de son systme dinformation dpendent directement de ses moyens financiers,
des volumes dinformation traiter et de ses besoins en information. Lentreprise devra
oprer des choix, notamment en matire de prcision de linformation. De fait elle devra faire
la part des choses entre le temps ncessaire lobtention de linformation et la prcision
souhaite ; il en est ainsi en matire de dtermination du cot de revient des produits
fabriqus. Il en est de mme en matire de scurit, de premption de linformation. Plus les
volumes dinformation sont lourds, plus leur gestion et leur mise jour sont coteuses.

Il existe deux types de systmes dinformation. Le systme dinformation de gestion et le


systme dinformation technique ou mtier. Le premier, celui qui intresse plus
particulirement le commissaire aux comptes, gre linformation financire, comptable et
plus gnralement linformation qui valorise les transactions, le patrimoine de lentreprise. Le
deuxime, tout aussi important du point de vue de lentreprise, traite les informations
techniques ncessites dune part pour laccomplissement de lactivit de lentreprise
(procds de fabrication, fiches techniques, recettes produits), et dautre part pour la
conservation et lutilisation des savoirs et des connaissances (systme expert, base
documentaire, veille, gestion lectronique de documents).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 7

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Positionnement du systme dinformation dans lentreprise

Une entreprise cest une stratgie, un produit, un march, des clients, des ressources
humaines, financires, des rgles de fonctionnement (hirarchie, procdures, contrle
interne).

Le systme dinformation sintgre dans cet ensemble. Il en est lpine dorsale sans lequel
lentreprise se retrouverait dpourvue de capacit sensorielle et dcisionnelle.

Le schma qui suit a pour but de montrer le positionnement central du systme dinformation
dans lentreprise. Il assure le traitement de linformation de provenances diverses, sa
restitution permanente.

Systme
d'information
et de gestion
PATRIMOINE
DIRIGEANTS
CAPITAL HUMAIN
STRATEGIE

Production & certification des comptes

Stocks
Gestion commerciale
Gestion des achats
Gestion de production

Comptabilit gnrale

Communication
financire

Contrle interne
Actionnaires
Salaris
Administration fiscale
Banques
Clients & fournisseurs

CLIENTS

CONCURRENTS
MARCHE
L'ENTREPRISE

c.

Flux dinformation

Le systme dinformation traite des flux dinformation qui sont la reprsentation


conventionnelle de flux physiques (marchandises, produits finis). Cette reprsentation
conventionnelle est la plupart du temps dicte par des impratifs comptables. Les flux
physiques sont retranscrits dans le systme dinformation partir de documents (factures,
bons de livraisons) et non pas partir des biens physiques eux-mmes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 8

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Les flux dinformation cheminent dun bout lautre de la chane de linformation, travers
les services concerns de lentreprise.

d.

Les principaux composants du systme dinformation dune entreprise

Le systme dinformation de lentreprise, nous lavons vu, forme un tout indissociable qui
traite linformation et la diffuse au sein de lentreprise permettant un fonctionnement organis
et des ractions structures face son environnement.

Bien que formant un tout, le systme dinformation est form de diffrents composants qui
eux-mmes rpondent des objectifs propres. Ces objectifs sont dfinis par les diffrents
services de lentreprise. Chaque service a des besoins prcis et spcifiques ; spcifiques
mais complmentaires. Spcifiques car chaque composante permet chaque intervenant
dexcuter sa mission. Complmentaires car assembls entre eux, ces diffrents
composants forment une chane de traitement qui assure la continuit des changes de flux
dinformations au sein de lentreprise.

Les principaux composants, lis la gestion de linformation de gestion, que lon retrouve le
plus communment sont principalement :

la gestion des stocks et des achats,

la gestion commerciale,

la comptabilit,

la paye et la gestion des ressources humaines.

Ces diffrents composants peuvent se subdiviser en fonction des besoins de lentreprise.


Par exemple la comptabilit peut tre compartimente en comptabilit gnrale, analytique,
fournisseurs, clients, trsorerie Cette fragmentation en sous-systme sopre tant au
niveau des services de lentreprise que du systme dinformation.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 9

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

e.

Interdpendance des composants du systme dinformation

Tous les maillons qui composent le systme dinformation sont interdpendants. La


circulation de linformation ne sarrte pas dans le primtre du composant qui la gnre.
Tous les composants communiquent les uns avec les autres, changent. Les sorties
dinformation des uns sont les entres des autres. Une dfaillance dans lun dentre eux et
cest lintgrit de lensemble du systme qui est menace.

f.

La comptabilit gnrale : un des maillons fonctionnels du systme dinformation

La comptabilit gnrale nest finalement quun maillon du systme dinformation, elle est la
rsultante de diffrents autres sous-systmes (production, gestion commerciale). Son
poids est variable selon lorganisation de lentreprise ; elle peut tre le maillon essentiel de la
petite entreprise ou une simple tape pralable la production des comptes annuels dans la
PME de plus grande taille.

g.

Points dentres et interfaces

Le systme dinformation collecte les informations en provenance de lextrieur. Par ailleurs,


nous avons galement vu que le systme dinformation est compos de diffrents sousensembles. Ces sous-ensembles communiquent entre eux de diffrentes manires suivant
leur niveau dintgration.

Que les informations proviennent de lextrieur ou quelles transitent lintrieur du systme


dinformation, le principe est le mme : les flux transitent par un point dentre.

Trois mthodes dintgration de donnes existent :

la saisie manuelle

linterface (automatique ou semi-automatique) ; linterface tant un logiciel


ou un module permettant la communication par conversion de format entre
deux logiciels.

la base de donnes intgre


Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 10

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Pour chacune de ces mthodes et quelle que soit la provenance de linformation, la piste
daudit doit tre assure ; ce qui signifie que des procdures particulires assurent la
traabilit de linformation (pice comptable, utilisateur) de son entre dans le systme
dinformation sa sortie (restitution). Ces procdures garantissent lorigine, la ralit,
lintgrit et la qualit de linformation.

3) Environnement informatis
Linformatique a envahi tous les domaines de lentreprise. La plupart des tches sont au
moins en partie automatises ou lies des processus informatiss un point o finalement
le systme dinformation est devenu indissociable de systme informatique. Pourtant ces
deux notions revtent deux univers parallles, lun au service de lautre.

a.

Linformatique au service du systme dinformation

Le systme informatique est au service du systme dinformation. Il permet dautomatiser le


traitement de linformation en pousant prcisment les contours des rgles de contrle
interne, ni plus ni moins. Le systme informatique ne doit pas ajouter de contraintes ni
accorder de souplesse aux rgles dfinies par le contrle interne. Si lon prend lexemple
dun comptable affect aux achats fournisseurs, sa fiche de poste indique que sa mission
principale consiste saisir les factures dachat dans le journal dachat. Au niveau du
systme dinformation, ses droits daccs au logiciel de comptabilit se limitent la saisie de
mouvements dans les comptes 6x, 44566x et 401x dans le journal des achats.

De ce point de vue, les logiciels trop flexibles sont proscrire par les dirigeants. Car si en
apparence ils simplifient la vie de lutilisateur et cotent moins chers lentreprise, dans la
ralit ils sont un vrai casse-tte pour le contrle interne et les auditeurs. Ces logiciels ne
comprennent pas tous les verrous ncessaires la stricte application des procdures ; qui
sont de fait contournables. Ces logiciels, comptables notamment, permettent de contourner
les procdures de contrle en autorisant entre autres le lettrage non quilibr, la modification
de donnes calcules (comme un prix moyen pondr) ou la suppression de documents
comptables sans conservation de traces, la rouverture dexercices ou de priodes

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 11

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

cltures pire, certains contiennent des fonctions non documentes (pour ne pas parler
des portes drobes) ; ces logiciels ne sont pas homologus par lAdministration fiscale et,
dans les cas extrmes, font courir des risques de rejet de comptabilit par lAdministration,
expose la socit des contentieux fiscaux et surtout des fraudes difficilement
dtectables. Dans ce contexte, le commissaire aux comptes doit remettre en cause son
apprciation du contrle interne de la socit audite et adapter son plan de mission en
fonction du niveau de risque mis en lumire.

Le commissaire aux comptes se doit dintgrer dans son programme de travail, lanalyse du
fonctionnement des logiciels et ladquation de ceux-ci et de leur paramtrage avec les
procdures mises en place par lentreprise.

Les besoins en traitement dinformation dans le monde de lentreprise sont tels, tant au
niveau des volumes de donnes traiter que de la rapidit de restitution souhaite, que le
fonctionnement du systme dinformation repose essentiellement sur les qualits du
systme informatique, tant matriel que logiciel.

b.

Diversit des systmes informatiques

Chaque entreprise a sa propre organisation, son propre systme dinformation. En matire


de systme informatique, il en est de mme. La diversit des systmes informatiques
dpend de la complexit de la structure des entreprises, de leurs besoins, de leurs moyens
financiers, de leur comptence.

Un systme informatique se compose de matriels et de logiciels.

La partie matriel comprend les ordinateurs et terminaux informatiques (qui assurent


linterface homme / systme), les serveurs (qui stockent les donnes informatiques), les
moyens de communication (au premier rang desquels le rseau informatique qui relie tous
les composants du systme informatique entre eux).

La partie logiciel regroupe deux types principaux de logiciels : les logiciels systme qui
grent le fonctionnement du systme dinformatique et les logiciels mtiers qui quant eux

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 12

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ont pour objet daccomplir les tches assignes un service donn (tenue de la comptabilit
par exemple). A cette occasion, prcisons quil existe trois grandes familles de logiciels :

les logiciels standard (progiciels), il sagit de logiciels conus pour tre


utiliss tel quel par lentreprise sans ajustement majeur aux spcificits de
lentreprise.

les logiciels sur-mesure crits spcifiquement en fonction des besoins de


lentreprise. A la base, cette famille de logiciels peut partir dun logiciel
standard.

Les logiciels maison, conus par le service informatique de lentreprise.

Le choix de telle ou telle famille nest pas anodin, en effet il sinscrit dans la dure (linertie
au changement est dautant plus forte que linfrastructure informatique est lourde et
coteuse dployer) et, suivant la famille de logiciels retenue, un risque court : abandon du
produit par lditeur (progiciel), perte de comptence en cas de faillite du prestataire
informatique (logiciel sur-mesure), de dpart du salari (logiciel maison) ; dans ces deux
derniers cas, la documentation et la dtention de la proprit du code source sont
essentielles pour assurer la prennit et le dveloppement du systme. Ce choix est
fonction des cots (de mise en uvre, de maintenance), des besoins spcifiques non
rpondus par les progiciels, des comptences informatiques en interne, des temps de
dveloppement... Quelles que soient les solutions informatiques retenues, le commissaire
aux comptes aura cur de sassurer que les informaticiens auront intgr les rgles
comptables et fiscales (numrotation squentielle des factures, comptabilit sans blanc ni
rature ) de sorte que lentreprise soit en conformit avec la lgislation. Plusieurs familles
de logiciels peuvent simultanment cohabiter dans le mme systme informatique (par
exemple, logiciel de comptabilit standard li un logiciel de gestion de production surmesure). Ajoutons que suivant les besoins, dautres applications plus lgres sont souvent
dveloppes sur tableur. Cet assemblage de composants informatiques forme un tout
htrogne.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 13

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

En vue de limiter cette htrognit et dintensifier le degr dintgration du systme


dinformation, les grandes entreprises mettent en place des ERP (Enterprise Resource
Planning) ou en franais PGI (Progiciel de Gestion Intgre). Un PGI gre lintgralit de la
chane de linformation pour lensemble des processus et fonctions de lentreprise.
Lavantage de ce genre de systme est que les donnes sont harmonises, les reportings
facilits. Les comptences et les budgets ncessaires leur mise en place et leur
maintenance les rendent gnralement inaccessibles aux PME.

Le choix de tel ou tel systme rsulte dune rflexion oriente par les besoins en gestion de
linformation et en fiabilit, les comptences et les impratifs financiers.

Le matriel et le logiciel forment linfrastructure informatique. Cette infrastructure est propre


chaque entreprise. La qualit technique du systme informatique est aussi primordiale que
celle du systme dinformation. En effet, une erreur dans le choix du matriel, des logiciels,
un manque de formation des utilisateurs, un systme informatique sous-dimensionn ou mal
paramtr et cest le systme dinformation qui se trouve paralys et in fine le
fonctionnement de lentreprise.

La conception et le dploiement de linfrastructure sont gnralement confis un


prestataire extrieur ou au service informatique. Cette infrastructure est mise en uvre en
fonction du cahier des charges tabli conjointement entre les diffrents services utilisateurs
(les besoins), la direction informatique (les comptences) et de la direction gnrale (les
ressources financires).

A cot de ce systme informatique officiel coexistent de manire invitable des outils


officieux . Elabors pour rpondre des besoins spcifiques mis par tel ou tel service,
non grs par le systme informatique, ces outils chappent au contrle de la direction
informatique bien que traitant souvent de points sensibles et significatifs (par exemple :
calcul des remises clients, des primes de fin danne, tats de valorisation des stocks,
facturation de prestations intra-groupe). Pourtant, ces outils font courir des risques plus
importants du fait de labsence de suivi et de contrle dans leur processus de conception.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 14

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ces applications sont souvent dveloppes sur des tableurs et mettent frquemment en
uvre des macros.

Plus lentreprise est importante, plus son besoin de gestion dinformation augmente. Au fil du
temps, son systme dinformation stoffe. Il finit par reposer sur un vritable mcano de
logiciels et dapplications conus tantt par diffrents diteurs tantt en interne, sur des
systmes informatiques htrognes (mlant des plateformes WINDOWS, UNIX, MAC OS).
Ils ne sont gnralement matriss dans leur globalit que par leur concepteur. Ce qui pose
de srieux risques de perte du savoir et de matrise de lensemble en cas de dpart en
retraite, de dmission (salari) ou de faillite, de sparation (prestataire extrieur).

Dans le cadre de lexternalisation des fonctions informatiques, certaines entreprises confient


la gestion de leurs donnes et/ou des applications informatiques un prestataire extrieur.
De plus en plus, des socits de service, fournisseurs dapplications hberges (FAH),
proposent des logiciels hbergs distance (comptabilit, gestion de la paye,
immobilisations, suites bureautique) contre la facturation dune redevance fixe. Les
avantages sont multiples, lentreprise est compltement dcharge des comptences
informatiques (info-grance), de la gestion de serveurs, de leur mise jour, des
sauvegardes. La mutualisation des outils (logiciels et serveurs) permet de limiter les cots,
cot rgulier sans surprise (lissage des cots) Dun point de vue lgal, rien ne soppose
cette pratique, la loi impose cependant que les documents comptables ainsi que les
donnes informatiques soient localiss en France. Dun point de vue oprationnel,
lentreprise dfinira contractuellement ses relations avec le prestataire et envisagera
concrtement les devoirs et responsabilits de chacun (sauvegarde et disponibilit des
donnes, devenir des donnes en cas de faillite du prestataire ou de litige). Le commissaire
aux comptes intgre dans son apprciation de lenvironnement informatique les risques
spcifiques lis cette pratique rcente.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 15

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

c.

Dmatrialisation des flux

Avec lavnement des nouveaux outils de communication, les flux sont de plus en plus
dmatrialiss. La dmatrialisation ne concerne pas seulement les flux financiers mais
galement les flux documentaires.

De nouvelles pratiques apparaissent, entre autres la gestion lectronique de documents


(GED), la dmatrialisation des documents (facture numrique, transmission de commandes
par internet notamment dans le secteur de la sous-traitance automobile) et leur archivage
(pour des raisons lgales sur des dures variables de quelques mois trente ans, voire
vie).

Pour accompagner ces nouvelles faons de communiquer, les transactions sont de plus en
plus souvent cryptes et les documents signs numriquement.

d.

Scurit et sauvegarde

Dans un monde de plus en plus ouvert et concurrentiel, la disponibilit permanente de


linformation est primordiale. Lintgrit du systme informatique doit tre garantie de
manire prserver en toute circonstance la qualit du systme dinformation et de
linformation.

Larticle 34 de la loi du 6 aot 2004 modifiant la loi du 6 janvier 1978 (loi informatique et
liberts ) prescrit lobligation de scurit des bases de donnes contenant des donnes
caractre personnel (cest--dire des donnes permettant didentifier des personnes
physiques). Lentreprise doit prendre toutes les mesures utiles la prservation des
donnes pour viter quelles ne soient divulgues des tiers ou altres sous peine de
sanctions pnales. Des donnes caractre personnel, lentreprise en gre dans diffrents
domaines : gestion des ressources humaines, gestion clients (particuliers)

Bien entendu, la scurisation du systme informatique ne concerne pas uniquement la


gestion des donnes caractre personnel. Mais face la rsurgence de la fraude et du
piratage grande chelle (vol de fichiers clients entranant des fraudes la carte bleue, des
usurpations didentit), le lgislateur a souhait responsabiliser les entreprises.
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 16

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Les mesures de protection la disposition des entreprises sont de trois types :

sensibilisation des salaris et des tiers : la mise en place de chartes sur


lutilisation des systmes, dinternet, des sauvegardes, de la confidentialit
ainsi que des formations cibles permettent de limiter les principales erreurs
commises par les salaris ou les tiers destinataires des informations (soustraitants, prestataires),

politique de scurisation : authentification des utilisateurs avec droits


daccs strictement dfinis, changement rgulier des mots de passe,

mesures techniques de protection (pare-feu, antivirus, analyse des fichiers


de journalisation (log) et de sauvegarde des donnes, sauvegarde, plan de
secours).

La scurit informatique de chaque entreprise mixe ces trois sortes de mesures de manire
limiter les risques.

4) Contrle interne et procdures


Larticle R.123-172 du Code de Commerce prescrit que tout commerant est tenu dtablir
un document dcrivant les procdures et lorganisation comptable lorsquil savre
ncessaire la comprhension du systme de traitement et la ralisation des contrles.

Le contrle interne et les procdures sont deux notions complmentaires qui sont
intimement lies lune lautre, presque indissociables. Les procdures tant les rgles de
fonctionnement, le contrle interne tant lexamen de la bonne application des procdures.

Le contrle interne doit assurer lentreprise la matrise de linformation traite et diffuse.


Le contrle interne sinscrit dans une politique globale visant assurer la scurit et
lintgrit des donnes et plus largement des actifs de lentreprise dans toutes les phases
des processus clefs.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 17

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

a.

Les processus clefs de lentreprise

Un processus clef est un processus qui a un impact important sur la formation du rsultat de
lentreprise. Le processus clef incontournable, commun la majorit des entreprises, est
bien entendu le processus vente.

Dune entreprise lautre, les processus clefs ne sont pas ncessairement les mmes. Les
processus clefs habituels de lentreprise dpendent de la nature de lactivit de lentreprise.
Le processus Paye sera, entre autres, un processus essentiel dans les entreprises
prestataires de services facturant les prestations lheure.

b.

Contrle interne

La loi de scurit financire (du 2 aot 2003) a introduit la notion de contrle interne dans la
lgislation franaise.

Le contrle interne est lensemble des verrous mis en place par lentreprise en vue
dencadrer ses activits et den matriser ses contours. Le contrle interne ne se limite pas
aux activits comptables, il concerne tous les domaines de lentreprise (achats, service
commercial).

Dfinition de droits daccs (habilitations) aux applications et donnes informatiques,


sparation des tches (enregistrement, dtention des biens et valeurs, dcision, contrle),
dlgations de pouvoirs sont quelques uns des moyens encadrant lactivit de lentreprise.

Lentreprise se dote :

dune politique de gestion de linformation cohrente et scurise,

dune hirarchie matrialise par un organigramme fonctionnel (dont un


exemple figure en Annexe I.1) dans lequel chaque poste est dfini avec
suffisamment de prcision (cf un exemple de fiche de poste en Annexe I.2).
Les tches affectes chaque poste empchent un salari davoir la

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 18

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

matrise

complte

dun

mme

processus

(exemple :

facturation,

encaissement).

dun manuel de procdures. Ce manuel lusage tant des collaborateurs


que des contrleurs internes et externes fixe les rgles de fonctionnement
de toutes les activits de lentreprise. Le degr de prcision dans la
description des procdures dpend de la taille de lentreprise (un exemple
de procdure extraite dun manuel est reproduit en Annexe I.3).

Lentreprise doit mettre un niveau de contrle interne adapt sa structure. Un contrle


interne adapt garantit la qualit de linformation, la rapidit des prises de dcision tout en
nentravant pas le fonctionnement de lentreprise par des procdures trop lourdes.

5) Particularits dans les PME

a.

Des moyens souvent limits

Les PME ont des moyens humains et matriels limits qui ne leur permettent pas de mettre
en oeuvre une structure de contrle aussi approfondie que celles qui sont habituellement
recommandes. Leur structure plus lgre leur octroie une souplesse et une ractivit plus
importante. Les niveaux hirarchiques sont peu nombreux, les fonctions essentielles
regroupes en quelques mains. En contrepartie, le contrle interne est insuffisant voire
inexistant. Les risques de fraude au dtriment de lentreprise sont aussi plus levs.

De fait, les exceptions (absences maladie, congs) accroissent encore les risques.

b.

Des risques cerns

La sparation des tches nest pas respectes non par volont mais par manque de moyens
et de temps. Le dirigeant est omnipotent, omniscient et incontournable.

La gestion des habilitations (droits daccs aux logiciels) est souvent trs rudimentaire.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 19

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Cependant, cet tat des lieux ne doit pas non plus conduire jeter la suspicion sur les PME.
En effet, le dirigeant de PME, souvent familiale, dtient les principales clefs de contrle.
Mme si le risque de dfaillance du contrle peut provenir de salaris situs des postes
clefs, la source principale de fraude potentielle provient de la direction.

B.

Lintervention du Commissaire aux Comptes

Nous venons de constater que linformation est une ressource essentielle la vie de
lentreprise et que la qualit de la conception du systme dinformation est dterminante
pour garantir lintgrit des informations traites.

La qualit du systme dinformation est galement dterminante pour le commissaire aux


comptes. En effet, il certifie que linformation financire communique aux actionnaires et
aux tiers est conforme aux principes comptables et la rglementation. La comptabilit
rsultant pour une large part du systme dinformation, le commissaire aux comptes
sappuie sur le systme dinformation et le contrle interne dvelopp par lentit audite
pour conduire ses travaux.

1) La mission du commissaire aux comptes

a.

Une profession en mutation

Ces dernires annes, lexercice de la mission du commissaire aux comptes a t


profondment remani par ses propres instances et par le lgislateur. La cration du H3C
(Haut Conseil au Commissariat aux Comptes), organe charg de contrler la profession
dont les membres commissaires aux comptes sont minoritaires et de lhomologation
progressive des Normes dExercice Professionnel (NEP) a contribu cette rnovation.

La profession a t expose sur la scne mdiatique ces dernires annes avec la mise au
grand jour de scandales financiers dont la faillite dEnron en a certainement t le plus
retentissant. Plus rcemment, suite la perte de 4,9 milliards deuros ralise par la Socit
Gnrale, Christine LAGARDE, Ministre de lEconomie, a remis au Premier Ministre un

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 20

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

rapport prconisant le renforcement du contrle interne, linscription de la fraude interne


comme un lment part entire du contrle interne et raffirmant le rle essentiel du
commissaire aux comptes. La judiciarisation des relations des affaires fait du mtier de
commissaire aux comptes une profession risque.

b.

Une mission avant tout lgale

La mission principale du commissaire aux comptes est de certifier la rgularit et la sincrit


des comptes. Cest une mission dordre public. Par la certification des comptes, le
commissaire aux comptes assure les actionnaires et les tiers de la fiabilit relative de
linformation financire publie et de la cohrence des moyens de contrle interne mis en
uvre.

La mission du commissaire aux comptes est exclusive de toute immixtion dans la gestion.

Les Normes dExercice Professionnel, qui se sont progressivement substitues aux normes,
encadrent lexercice de la mission du commissaire aux comptes. A la diffrence des
anciennes normes, les NEP sont homologues par Arrt du Ministre de la Justice. Elles
ont donc force de loi et simposent au commissaire aux comptes.

c.

Une mission de prvention

Le commissaire aux comptes nest pas un conseil de lentreprise. Cependant, de par les
investigations quil entreprend, il a une connaissance particulire des systmes de
lentreprise. Dans le cadre de ses travaux, il apprcie la qualit du contrle interne.

Sil le juge utile, le commissaire aux comptes communiquera la direction de la socit


audite ses observations sur les points faibles et les points forts relevs tout au long de son
intervention dans une lettre de recommandation.

2) Lorganisation de la mission
Le droulement de la mission du commissaire aux comptes suit un enchanement dtapes
normes.
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 21

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

a.

Articulation classique de la mission

La mission du commissaire aux comptes sarticule en plusieurs phases.

Les NEP 200 intitules Principes applicables laudit des comptes mis en uvre dans le
cadre de la certification des comptes (ex-Norme 2-101), 300 Planification de laudit et
315 Connaissance de lentit et de son environnement et valuation du risque danomalies
significatives dans les comptes notamment dfinissent la mission du commissaire aux
comptes et ses modalits.

Les NEP ont revu la ventilation des tapes et leur importance relative les unes par rapport
aux autres.
Phase
Acceptation, maintien

Prise de connaissance de lentreprise et de


son environnement
Orientation et planification

Collecte des lments probants


Contrle des comptes
Conclusion et synthses, rapport gnral

Contenu
Questionnaire dacceptation du mandat (1re
anne) ou de maintien (exercices suivants),
dindpendance
Analyse
du
systme
dinformation,
apprciation du contrle interne et
valuation du risque daudit
Dfinition des objectifs daudit dans deux
documents complmentaires :
Plan de mission : analyse des risques
(justifie les risques faibles et lallgement
des diligences lies), dtermine les seuils de
signification ; le plan de mission volue en
cours de mission en fonction des
conclusions intermdiaires
Programme de travail : ce document
dtaille les diligences mentionnes dans le
plan de mission
Assistance aux inventaires physiques,
confirmation directe
La note de synthse doit rpondre aux
objectifs dfinis dans le plan de mission et
entre autres conclut sur les risques levs,
elle justifie les diminutions de risque.
Le rapport gnral certifie avec ou sans
rserves les comptes ou refuse la
certification.

Le commissaire aux comptes value son risque, le risque daudit. Le risque daudit tant le
risque que le commissaire aux comptes exprime une opinion diffrente de celle qu'il aurait
mise s'il avait identifi toutes les anomalies significatives dans les comptes daprs la
NEP 200. Le risque daudit est lui-mme compos du risque d'anomalies significatives dans
les comptes et du risque de non-dtection de ces anomalies par le commissaire aux

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 22

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

comptes. Le but tant pour le commissaire aux comptes de rduire au maximum son risque
de manire obtenir une assurance suffisante pralable la certification des comptes. A cet
effet, il dfinit ses objectifs daudit et met en uvre un programme de travail en fonction des
zones de risque identifies.

b.

Analyse du systme dinformation

La comptabilit gnrale nest quun maillon de la chane dinformation. De ce fait, le


commissaire aux comptes ne peut raisonnablement sarrter ltude de ce seul chanon.
Diffrents modules (gestion des stocks, paye, gestion de production) dversent des
critures en comptabilit gnrale. Il appartient au commissaire aux comptes dapprhender
le systme dinformation dans son ensemble, den acqurir une connaissance suffisamment
importante. Il sassure du cheminement des flux dun bout lautre de la chane, de la
continuit de la piste daudit, de lorigine de la pice justificative jusqu son dnouement.

La liste des points faibles et forts est dresse, limpact sur le plan de mission est prcis.

Le

commissaire

aux

comptes

doit

dvelopper

et

maintenir

des

comptences

pluridisciplinaires (production, comptabilit analytique et informatique).

c.

Apprciation de lenvironnement informatique

Avant denvisager dextraire des informations, le commissaire aux comptes doit apprcier la
qualit du systme dinformation et des procdures de contrle mises en uvre par
lentreprise. Ceci afin dune part dapprhender la fiabilit des informations gres par
lentreprise et de leur restitution et dautre part dapprcier le type dinformation quil est
possible dextraire.

Une cartographie des applications et interfaces est tablie. Les principaux points dentre du
systme dinformation sont identifis (interfaces, saisie manuelle).

Ensuite, le fonctionnement du systme dinformation est modlis. Des schmas simplifis,


les Modles Logiques de Donnes, reprsentent de manire simple la circulation de
linformation.
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 23

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

d.

Apprciation du contrle interne

Lauditeur value le contrle interne de la socit dune part en sassurant de son existence,
de sa suffisance par rapport au caractre significatif des processus clefs de lentreprise et
dautre part en vrifiant sa correcte application.

Il acquiert un degr de confiance au fur et mesure de lavancement de sa mission. Le


contrle interne doit garantir la fiabilit de chaque tape dassimilation et de restitution du
systme dinformation (collecte, traitement).

Il ne rentre pas dans les attributions du commissaire aux comptes de rechercher les fraudes
ou malversations au prjudice de lentreprise ou au profit des dirigeants mais de sassurer
que la direction a mis en uvre les outils ncessaires sa prvention en fonction des
risques propres lentreprise. Le commissaire aux comptes veille notamment ce que les
procdures soient correctement comprises des utilisateurs et appliques (tests de
permanence).

La fraude est difficile viter et dceler. Mme le meilleur des contrles internes ne peut
que la rendre plus complexe mettre en uvre. La fraude est un art qui consiste, laide
dartifices comptables ou juridiques, dissimuler des malversations et leur donner
lapparence de la normalit. Labsence danomalie nest pas labsence de fraude. Cependant
la vigilance de lauditeur et un faisceau concordant dindices (insuffisances du contrle
interne, rotation rapide du personnel, risques lis au systme informatique) concourent
une dtection plus probable de la fraude.

3) Lextraction de donnes et la mission du commissaire aux comptes


Lextraction de donnes consiste prlever des extraits de donnes stockes dans le
systme dinformation, suivant diffrents critres. Lextraction de donnes sinscrit dans la
dmarche daudit du commissaire aux comptes. On la bien compris, lutilisation des
extractions de donnes autorise un accroissement de la taille des chantillons sonder (
partir de populations de donnes toujours plus importantes elles aussi) par rapport des
mthodes de travail plus classiques. Les exceptions (anomalies) sont rvles beaucoup
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 24

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

plus rapidement. Enfin de nouveaux horizons de contrles souvrent lauditeur dont les
rapprochements et comparaisons de fichiers.

Les intrts des extractions de donnes pour le commissaire aux comptes sont multiples :
test et validation de procdures, confirmation des points forts, vrification que les risques
dcels (points faibles) ne se sont pas concrtiss en anomalies ou fraudes.

Lutilisation des extractions de donnes se justifie durant les diffrentes tapes de la mission
du commissaire aux comptes.

Le commissaire aux comptes va envisager lextraction de donnes deux moments prcis


de sa mission : lors de la validation du systme dinformation et des procdures de contrle
interne et lors du contrle des comptes.

a.

Validation du systme dinformation et des procdures de contrle interne

Les extractions de donnes et les retraitements oprs par lauditeur sont une aide
prcieuse pour :

valuer le risque daudit,

tester le fonctionnement du systme dinformation,

tester la fiabilit du contrle interne,

vrifier la cohrence des donnes informatiques,

et tester le risque de fraude.

b.

Contrle des comptes

Les extractions sont galement utiles lors de la phase de contrle des comptes : les
donnes peuvent tre synthtises, retraites sous diffrentes formes pour contribuer
llaboration de la revue analytique, de lanalyse de certains points particuliers (revue des
stocks).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 25

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

c.

Documentation des travaux effectus

Le monde de linformatique pousse la dmatrialisation et labsence de papier. Or, le


commissaire aux comptes a la ncessit de conserver la trace des travaux effectus malgr
labsence de matrialit des supports et des traitements quil a effectus. Il doit donc
conserver les traitements effectus (requtes rdiges, tris), les rsultats obtenus, les
commentaires ainsi que les incidences quil en a tires sur son programme de travail.

d.

Organisation du cabinet : spcialisation ou gnralisation des comptences

Comme nous le verrons dans la deuxime partie de ce mmoire, lextraction de donnes


ncessite la mise en place et le suivi dune dmarche rigoureuse et la matrise des principes
de fonctionnement des systmes dinformation et des systmes informatiques. Cette
pratique ncessite des comptences mlant des notions dorganisation dentreprise,
dinformatique de gestion voire industrielle, un sens de lcoute et de la communication ;
comptences qui ne sont pas ncessairement matrises par lensemble des collaborateurs
du cabinet.

Suivant la taille du cabinet, lopportunit de ddier cette tche une personne (ou un
service) donne pourra apparatre comme une solution envisageable. Cependant, il est
ncessaire de sensibiliser lensemble de lquipe daudit au fonctionnement et lexploitation
du systme dinformation et de dvelopper la parfaite communication en interne afin
doptimiser les extractions. Ceci est dautant plus vrai sur les mandats pour lesquels le
systme dinformation est (prtendument) simple.

4) La rglementation opposable lentreprise

a.

La ncessit dinformer la direction

Le commissaire aux comptes prcise ltendue de ses travaux dans son plan de mission ;
plan de mission qui est communiqu la direction de lentit audite.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 26

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Dans la mesure o les extractions de donnes sont susceptibles de porter sur des volumes
importants, des donnes sensibles, il est primordial dobtenir lautorisation pralable
lobtention des donnes. Le commissaire aux comptes est tenu de par le code de
dontologie de mettre en uvre toutes les garanties ncessaires au respect du secret
professionnel et de la protection des donnes, y compris informatiques, qui lui sont
communiques dans le cadre de ses investigations.

b.

Les prrogatives du commissaire aux comptes

La question est claire : lentreprise peut-elle sopposer lextraction de donnes ?

De par le Code de commerce, le commissaire aux comptes peut se faire communiquer


lensemble des informations et documents quil juge ncessaires laccomplissement de sa
mission pour peu que lui-mme se conforme au respect des textes et notamment quil
prserve la confidentialit des informations quil obtient. Les donnes informatiques sont
donc concernes. Lextraction est toujours effectue par et sous la responsabilit du
personnel de lentreprise audite. Lentreprise pourra prfrer communiquer les donnes
demandes sous forme papier, aucun texte ne la contraignant fournir les donnes sous
forme de fichier. Cependant, il est normal que le commissaire aux comptes travaille sur le
mme support que celui utilis par lentreprise audite : des donnes informatiques. En cas
de refus, le commissaire aux comptes devra en tirer les consquences utiles au bon
droulement de sa mission et notamment envisager si besoin de rvaluer budgets temps et
honoraires.

c.

La rglementation fiscale

La rglementation fiscale impose la conformit des logiciels aux normes (elle concerne
principalement la comptabilit mais galement tous les systmes qui se dversent en
comptabilit, par exemple la gestion des stocks) : traabilit des critures comptables,
chronologie et inaltrabilit des enregistrements (sans blanc ni rature), validation des
critures et clture irrversibles, extraction et archivage des donnes. Les diteurs de
solutions informatiques ne sy sont pas tromps et font de cette obligation lgale un critre

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 27

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

commercial sur lequel ils communiquent (cf un exemple de brochure commerciale en


Annexe I.5).

La rglementation fiscale repose principalement sur deux textes publis au Bulletin officiel
des impts sur le thme du contrle des comptabilits informatises. Le premier, dat du
24/01/2006 (reproduit in extenso en Annexe I.6), encadre la relation administration fiscale
contribuable et fixe les obligations de ladministr en matire de normes informatiques et de
communication de donnes. Le deuxime est extrait de la Loi de finances du 25/12/2007 (cf
Annexe I.7) et prcise les options disposition de lentreprise en matire daccs aux
donnes au profit de ladministration fiscale.

La lecture de ces textes est intressante, puisque rappelant les principes que les logiciels et
lentreprise doivent respecter. Ce sont finalement pour une bonne part des principes
comptables que le commissaire est en charge lui-mme de faire respecter dans le cadre de
sa mission.

Lextraction et larchivage des donnes au format ASCII est une obligation laquelle
lentreprise ne peut se soustraire. Certains logiciels ne permettent toujours pas de rpondre
cette obligation. Le commissaire aux comptes a lui-mme besoin de limplmentation de
ces fonctionnalits. De toute faon, lentreprise a besoin quotidiennement dextraire et
dexploiter des donnes issues de son systme dinformation, que ce soit pour tablir ses
comptes consolids (export des balances des comptes sociaux), tablir des statistiques
commerciales

La rglementation encadre le droulement du contrle des comptabilits informatises et


fixe les droits et obligations du contribuable. A y regarder de plus prs, la rglementation se
borne pour une bonne part rappeler les prescriptions du Code de commerce en matire
dorganisation du systme dinformation, de documentation et de contrle interne. Trs
clairement, la rglementation vise lradication des logiciels trop souples (que certains
nomment mme les pourriciels ) qui favoriseraient la fraude au dtriment de lentreprise
mais aussi de lEtat.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 28

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Linformation est une ressource prcieuse que lentreprise gre laide du systme
dinformation. Linformation financire, les comptes annuels tablis par lentreprise
tirent leur origine du systme dinformation. Dans le cadre de sa mission lgale de
certification des comptes, le commissaire aux comptes sintresse au systme
dinformation, son fonctionnement, son contrle. Le commissaire aux comptes est
confront des systmes dinformation varis et complexes. Les volumes
dinformation traits par lentreprise sont de nature diverse et en expansion au fur et
mesure que le degr dautomatisation augmente. Le commissaire aux comptes na
dautres choix que de ragir et dinformatiser lui aussi ses contrles. Lextraction et
lexploitation de donnes issues du systme dinformation sinscrivent dans la
stratgie daudit du commissaire aux comptes. Cette nouvelle mthode de travail
induit une nouvelle organisation du cabinet et de nouvelles mthodologies.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 29

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

II. EXTRACTION ET EXPLOITATION DE DONNEES DANS LE CONTEXTE


DU COMMISSARIAT AUX COMPTES

: METHODOLOGIE

Nous avons abord dans la prcdente partie les notions fondamentales lies
linformation, son traitement et son caractre vital pour la prennit de lentreprise.
Nous avons galement vu que le commissaire aux comptes, dans le cadre de sa mission
lgale de certification des comptes, sappuie sur le systme dinformation pour fonder son
opinion.

Nous allons maintenant tudier le cur du sujet : lextraction de donnes et leur


exploitation, sous forme dune mthodologie, en voquant les principaux outils existants.
Cette mthodologie na pas la prtention de lexhaustivit mais a pour vocation daider le
commissaire aux comptes dans sa dmarche de contrle informatis, en lui fournissant
un guide pratique.

Les dveloppements qui suivent font appel des termes techniques en rapport avec les
bases de donnes. Afin de ne pas alourdir lexpos, les principaux termes techniques
sont dfinis dans le glossaire figurant en Annexe II.1. Par ailleurs, la plupart des notions
relates dans cette partie sont mises en uvre dans les cas pratiques traits dans la
partie III. Le tableau figurant en Annexe II.2 assure la liaison entre ces deux parties.

A.

Extraction des donnes

Rigueur et mthodologie sont les matres mots dune extraction de donnes russie. En
effet en labsence de rigueur et de mthode, lauditeur risque de traiter des donnes qui
ne correspondent pas celles quil a demandes et de tirer des conclusions errones.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 30

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Le commissaire aux comptes doit documenter ses travaux de la mme manire que pour
des contrles classiques. A cet effet, il scurise la dmarche dobtention et de traitement
des donnes en conservant les donnes dorigine obtenues de lentit audite, les
rsultats intermdiaires et/ou les requtes et les rsultats finaux ayant conduit des
conclusions sur les travaux daudit inclus dans le programme de travail. La traabilit des
donnes (par la conservation des donnes et traitements) est primordiale.

1) Dmarche auprs de lentreprise

a.

Informaticiens et comptables : deux langages diffrents

En vu dobtenir les donnes ncessaires ses contrles, le commissaire aux comptes


sera gnralement orient vers le service informatique.

Or, les informaticiens utilisent un jargon particulier. De la mme manire que les
commissaires aux comptes ont le leur. Avant de dfinir la dmarche dobtention des
donnes proprement dite, le commissaire aux comptes doit garder lesprit cet aspect
des choses, qui peut savrer une difficult source dincomprhension. En effet,
linformaticien gre le systme dinformation dans son ensemble sans pour autant
connatre la nature et lorganisation prcise des informations que ce systme traite.

Il est donc pertinent que les extractions soient opres par le service informatique sur les
demandes du commissaire aux comptes en liaison avec la direction financire. En effet,
la direction financire met frquemment des demandes dextractions pour son propre
compte et sait traiter les principales difficults lies ces pratiques.

Le commissaire aux comptes doit donc grer deux sources de difficults :

les difficults lies la manire dnoncer sa problmatique.

les difficults lies la diversit des systmes informatiques et aux


comptences des interlocuteurs.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 31

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Dans la mesure du possible, le commissaire aux comptes doit adopter le langage de


linformaticien pour faciliter leur comprhension mutuelle.

Une fois franchie la barrire du langage, le commissaire aux comptes formulera ses
vux en matire de donnes. Comme nous lavons vu dans la premire partie de ce
mmoire, la mission daudit lgal suit une chronologie. Avant denvisager lextraction des
donnes, le commissaire aux comptes prend connaissance de lentreprise, de son
environnement, de ses systmes. Au sujet du systme dinformation et, par extension, du
systme informatique, il sentretient avec le responsable informatique du fonctionnement
gnral dans un premier temps (prise de connaissance) puis du fonctionnement de
certains processus lmentaires en fonction des objectifs daudit dfinis dans son
programme de travail. Cet entretien est essentiel au bon droulement de la suite de la
mission. En effet, le commissaire aux comptes acquerra, lors de cet entretien, les
connaissances de base ncessaires llaboration de la cartographie des applications et
des interfaces ainsi qu la modlisation du systme dinformation et la conception du
Modle Logique des Donnes (MLD).

La cartographie des applications et des interfaces prsente schmatiquement les


diffrents logiciels assurant le fonctionnement du systme informatique ainsi que les
interfaces, cest--dire les moyens de communication entre les applications. Un exemple
figure en Annexe II.4.

Le MLD prsente de manire schmatique les interactions entre les tables de donnes,
identifie les champs communs ou lis dune table lautre ; sa lecture permet de djouer
les piges nombreux de champs prsums communs entre plusieurs tables. En effet,
certains libells de champs sont trompeurs ou imprcis. Lexemple le plus courant
concerne les quantits : un stock de produits est suivi en nombre de bouteilles alors que
les produits sont facturs au carton. Sans une tude approfondie dbouchant sur
llaboration dun MLD, aucun rapprochement entre les quantits sorties du stock et les
quantits factures nest possible. Un exemple de MLD figure en Annexe II.5. Les
principales sources de confusion ainsi que les champs apprhender sont rsums dans
lAnnexe II.7. En complment, lauditeur se rfrera au cahier des charges rdig en

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 32

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

amont de la conception du systme informatique. Ce document dcrit prcisment le


contenu de lensemble des tables de donnes (cf un exemple en Annexe II.3).

Les donnes extraites la demande du commissaire aux comptes ne refltent que


partiellement le MLD. En effet, dune manire gnrale, les extractions se limitent une
priode donne ou un chantillon de transactions. En outre, tous les champs de
donnes contenus dans les diffrentes tables ne seront pas slectionns. De mme,
linformaticien sera souvent tent de fusionner des tables lies. Cette pratique part dun
bon sentiment puisquelle simplifie la lecture des donnes de la part du commissaire aux
comptes et lui vite de se proccuper de la liaison des tables les unes avec les autres.
Cependant cette simplification apparente du travail du commissaire aux comptes
dnature en partie ses contrles, puisque ses contrles visent prcisment tester le
cheminement des donnes dans le systme dinformation et donc dune table lautre.

Il est donc essentiel, dans la mesure du possible, dassister aux extractions et dchanger
avec linformaticien de manire corriger au fur et mesure tout cart avec la demande
formule par le commissaire aux comptes. Par ailleurs, cela lui permet de prendre plus
ample connaissance avec le systme informatique.

On la vu, les termes de la demande doivent tre prcis. Il est prfrable de la formuler
par crit, de manire viter des malentendus ou omissions. Mais avant toute demande,
encore faut-il dterminer prcisment les contrles effectuer, de manire viter de
travailler sur un fichier incomplet et dtre oblig de demander une nouvelle extraction et
finalement de perdre du temps.

b.

Formulation de la demande dextraction (sources, critres, champs et format)

En fonction des objectifs daudit poursuivis, des comptences disponibles au sein de


lentreprise, du systme dinformation, des risques ou dfauts dj identifis, le
commissaire aux comptes dfinit les chantillons de donnes quil souhaite obtenir. Il
sagit l dun pralable incontournable de manire obtenir avec certitude les
informations demandes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 33

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il communique la direction comptable ou au service informatique, selon les cas, les


donnes quil souhaite obtenir en prcisant les sources, les critres, les champs et les
formats ; pour formuler sa demande, il se rfre au MLD. Il veille laisser des dlais
suffisants pour que sa demande soit traite dans les meilleures conditions. Lorsquil
intervient dans un groupe de socits, le commissaire aux comptes prend soin de
prciser les socits concernes par sa demande.

Sources

Le commissaire aux comptes prcise la source des donnes. La cartographie des


applications du systme dinformation recense lensemble des logiciels utiliss par le
systme dinformation ; chaque application constituant une source de donnes. Selon les
objectifs poursuivis, plusieurs sources peuvent tre simultanment sollicites.

Gestion commerciale
& Gestion des Stocks
RUBIS

Par exemple, si lon se rfre lextrait de la cartographie des


applications ci-contre (le schma complet figure en Annexe II.4),
pour tester lexhaustivit du transfert de chiffre daffaires factur
dans la gestion commerciale vers la comptabilit gnrale, les
sources de donnes toutes dsignes sont la gestion commerciale

Comptabilit
TURQUOISE
AS400

RUBIS et la comptabilit gnrale TURQUOISE.

Critres

La Norme dExercice Professionnel 530 intitule Slection des lments contrler


indique que le commissaire aux comptes dispose de trois mthodes de slection des
chantillons : slection exhaustive de la population, slection dlments spcifiques et
sondages. En fonction de la mthode de slection retenue, lauditeur dfinit ses critres
dextraction.

La slection des critres est dterminante. En effet, la reprsentativit de lchantillon


obtenu en dpend. Il est ncessaire dapprhender cette reprsentativit ds

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 34

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

llaboration de la requte de manire viter de se trouver dans lobligation de


redemander

une

extraction.

La

reprsentativit

peut

gnralement

sapprcier

approximativement (mais efficacement), en quantit ou en montant, en rapportant


lextraction sur lensemble des donnes. Par exemple, en extrayant un mois de
facturation, on obtient un chantillon reprsentant environ 8 % du chiffre daffaires de
lexercice (pour un exercice de 12 mois et une activit sans saisonnalit prononce).

Le choix des critres est assez tendu : fourchette de dates, de numros de document,
montants compris dans un intervalle donn ou dpassant un certain seuil, tat dune
transaction ou dun enregistrement (lignes dcritures lettres ou non, factures ou
non)

Une des difficults apprhender est de retenir des critres permettant de rapprocher
plusieurs tables. Par exemple, le rapprochement dune table Bons de commande
avec une table Bons de livraison ne donnera pas les mmes rsultats selon que le
critre dextraction aura t un intervalle de dates ou un intervalle de numros de bons
de commande. Dans le premier cas, les dates de bon de commande et de bon de
livraison ne correspondent pas, ce qui signifie que le rapprochement sera imparfait (des
bons de commandes non livrs ressortiront ainsi que des livraisons sans commande).
Alors que dans le second cas, tous les bons de commande et de livraison seront
rapprochs (sauf anomalie relle).

Champs

Grce au MLD, le commissaire aux comptes identifie les donnes dont il a besoin. Les
champs retenus doivent permettre lauditeur deffectuer ses travaux. Par exemple,
lextraction dun grand livre gnral ou auxiliaire portera sur les champs reprsentant le
numro de compte, le libell dcriture, la date du mouvement, les montants dbits et
crdits, le code journal. Lauditeur aura intrt obtenir en outre : le code de la section
analytique (en vue deffectuer des contrles sur la comptabilit analytique), le code
lettrage (pour tester les quilibres de lettrage ou les oprations non lettres), le code de
lutilisateur lorigine de lcriture (afin de stratifier les critures par utilisateur).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 35

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Lextrait de MLD ci-contre (dont


entteBL

entteCommandes

lintgralit

numBL
#numcde

numCDE

Annexe

II.5)

entretenus
1,n

1,n
1,1
Commandes
numLIG
1,1 #numCDE
#numBL
#numBP
#numBL
#numFRE
#rfPF

est

reprsente
montre

entre

les

les

en
liens

bons

de

commande et les bons de livraison.


Chaque

commande

entteCommandes )
plusieurs

lignes

(table
comprend

(1,n)

de

commandes (table Commandes )


qui

elles-mmes

ne

sont

rfrences que par une commande unique (1,1).

Le lien entre les bons de commande et les bons de livraison (table entteBL ) est le
champ numCDE .

Au risque de nous rpter, il faut bien prter attention aux risques de faux amis
engendrs par des noms de champs quelquefois bien obscurs (cf. ce sujet lAnnexe
II.7).

Formats

Les tables de donnes reprsentent sous une forme informatise les transactions
ralises par lentit audite. La reprsentation informatique revt des formes
quelquefois bien diffrentes de celles usites dans le langage commun.

Il est donc essentiel de se faire communiquer le format des donnes que lon obtiendra
de manire interprter les donnes sans risque de confusion ou derreur.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 36

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Quelques exemples de formats trs couramment rencontrs :


Type de donnes
Dates

Formats et commentaires

Exemple

Les dates sont stockes sous des


formats trs divers, que ce soit
JJ/MM/AAAA, AAAA/MM/JJ, JJMMAA

Par exemple, pour le 12 mai


2007 :
date : 12/05/2007, 2007/05/12,
120507
jj : 12, mm : 05, aaaa : 2007
ss : 20, aa : 07

Voire dans des champs diffrents, jj,


mm, aaaa encore plus rare ss (sicle),
aa (anne).
Signification des montants ngatifs
Reprsentation du signe ou du sens
dune transaction : F/A (facture/avoir),
D/C (dbit/crdit), +/Voire sous dautres formes.

Montants

La
dcimale
est
gnralement
reprsente sous la forme dun point ou
dune virgule.
Dans des cas moins communs, la
dcimale nest pas reprsente, elle est
implicite. Cest lauditeur de retraiter la
donne pour lui donner sa valeur relle

Sparateur de milliers : nul, espace,


virgule, point

c.

Par exemple, moins dix pourra


tre stocks sous les formes :
(10), -10, 1010.99
10,99
1099

1000, 1 000, 1,000, 1.000

Outils dextraction disposition de lentreprise

Il existe plusieurs moyens dextraire des donnes. La mthode utilise dpend de la


nature de lapplication gestionnaire des donnes :

accs direct aux donnes : les applications dveloppes intgralement


ou en partie sur des tableurs permettent dextraire les donnes
directement. Pour ce faire, il suffit de slectionner les donnes
souhaites puis de les copier dans le presse-papier WINDOWS.

une option incluse dans le logiciel gestionnaire des donnes ou un


module externe permet de dfinir plus ou moins prcisment les
paramtres de lextraction. Les donnes sont exportes sous forme dun
fichier texte ASCII.

sur les logiciels les plus rcents grant des bases de donnes ORACLE
ou SQL SERVER, linterrogation est pilote par une requte SQL
laide dun module dinterrogation (MS/QUERY, CRYSTAL REPORT,

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 37

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

COGNOS IMPROMPTU) ou laide dun SGBDR (ACCESS par


exemple). Ces systmes sont de plus en plus rpandus : S1 CEGID,
SAGE LIGNE 1000 SQL SERVER Cette dernire mthode dextraction
offre des possibilits dinterrogation trs tendues.

Certains logiciels, maintenant assez rares, noffrent aucune possibilit dextraction. Ces
logiciels ne sont plus conformes la rglementation en vigueur. Le commissaire aux
comptes doit en informer la direction de lentit audite et senqurir auprs delle des
mesures correctrices quelle compte mettre en uvre.

LAnnexe II.6 prsente un exemple de demande dextraction de donnes mettant en


pratique les lments dinformation exposs ci-avant.

2) Contrle des donnes obtenues


Une fois les donnes demandes obtenues, diffrents contrles, contrles visuels et de
conformit, sont effectus. Au pralable, il est ncessaire de prciser le format des
fichiers obtenus pour pouvoir les traiter.

a.

Reprsentation des donnes extraites

La dtermination du format de fichier est un pralable essentiel son traitement. En


effet, la connaissance du format du fichier dfinit le logiciel qui permettra de louvrir.

Les donnes sont gnralement extraites sous forme de fichiers EXCEL ou texte (ASCII).
Dautres formats nettement moins usits sont toutefois utilisables tel le DBF (format base
de donnes DBase quEXCEL sait interprter).

Tout autre format de fichier (propritaire, spool, PDF) est usuellement proscrire
puisquil ne permet gnralement pas la rcupration aise des donnes sauf disposer
dun logiciel assurant la conversion au format EXCEL ou texte.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 38

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Contrle visuel

Le contrle visuel permet de sassurer dun coup dil rapide que les donnes seront
exploitables. Les donnes doivent apparatre clairement.

Pour effectuer ce contrle, il suffit douvrir le fichier avec le logiciel associ. Pour
reconnatre le logiciel associ, il faut ouvrir lexplorateur de fichiers Windows :

Le nom du fichier est associ une icne symbolisant le logiciel ayant la facult douvrir
le fichier (ici de gauche droite : Feuille de calcul EXCEL, Base de donnes ACCESS et
Fichier texte ouvrir avec le Bloc-Notes).

Ci-aprs, fichier texte ouvert dans le bloc-note : aucune donne lisible

Ci-aprs, fichier texte ouvert dans le bloc-notes de Windows : les donnes sont lisibles.

c.

Contrle de la conformit avec la demande formule

Avant dentamer de quelconques travaux sur le fichier de donnes, il convient de


sassurer que lextraction obtenue correspond la demande transmise au service
informatique.
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 39

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ce contrle se fait dans la continuit du contrle visuel, laide du bloc-notes ou


dEXCEL. Par exemple la copie dcran prcdente correspond un grand-livre. Un
dfilement rapide du fichier permet de se rendre compte que ce grand livre reprend les
critures de lensemble de lexercice, ce qui correspond notre demande.

d.

Contrle de la conformit avec les comptes audits

Ce contrle ncessite deffectuer des calculs (totalisation) sur le fichier de donnes. Il est
donc ncessaire soit douvrir le fichier de donnes dans un tableur type EXCEL sil est
enregistr sous forme dune feuille de calcul soit de limporter dans EXCEL sil est dans
un autre format, texte par exemple. Dans ce dernier cas, lAnnexe II.9 dcrit la procdure
suivre pour importer un fichier texte dans EXCEL.

Dans la mesure du possible, lauditeur tentera de rapprocher le contenu du fichier de


donnes avec les comptes audits.

En fonction des donnes extraites, le rapprochement seffectuera avec la balance


gnrale (la balance auxiliaire fournisseurs sera rapproche du compte 401x, les tats
stock seront rapprochs des comptes 3x). Ce rapprochement est ais lorsque
lextraction de donnes porte sur un poste exhaustif. Lorsquil ne sagit que dun poste
partiel, le rapprochement soprera avec le grand-livre.

B.

Exploitation des donnes

Une fois les donnes obtenues, le commissaire aux comptes doit les retraiter pour les
adapter ses logiciels daudit et ses besoins. Avant toute chose, il doit choisir ses
logiciels daudit.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 40

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

1) Outils informatiques
Lauditeur a le choix entre deux grandes familles de logiciels : les logiciels spcialiss ou
les logiciels bureautiques.

a.

Outils spcialiss (IDEA / ACL)

Les logiciels spcialiss ou explorateurs de donnes ont t dvelopps spcialement


pour procder lanalyse de donnes informatiques. Ils sont utiliss par les
professionnels de laudit, quils soient auditeurs internes, lgaux ou contrleurs des
impts.

Les donnes auditer sont importes dans le logiciel. Des requtes prdfinies sont
paramtres. Ces requtes permettent de faire ressortir les points recherchs par
lauditeur.

Lavantage principal de ces logiciels est la scurisation de la dmarche daudit. En effet,


les donnes audites ne sont jamais altres par les travaux de lauditeur mais clones.
De mme, chacun des traitements effectus par lauditeur est conserv sous forme
dhistorique.

IDEA (une brochure prsentant les caractristiques principales du produit figure en


Annexe II.8) et ACL sont les principaux logiciels spcialiss dans laudit de donnes
proposs sur le march.

b.

Outils bureautiques (tableur et SGBDR)

Les outils bureautiques disposition du commissaire aux comptes sont de deux natures :
les tableurs et les systmes de gestion de bases de donnes relationnelles (ou SGBDR).

Le tableur est un programme informatique qui manipule des feuilles de calcul. Les feuilles
de calcul permettent de grer des tableaux de calcul, des bases de donnes simples,
deffectuer des calculs volus, de reprsenter les donnes sous forme de graphique de
diffrents types (diagrammes, courbes, camemberts).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 41

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Le SGBDR quant lui traite des tables de donnes. Il est capable de lier des tables entre
elles (par le biais de champs communs), de verrouiller les contraintes dintgrit,
dinterroger plusieurs tables simultanment afin disoler les enregistrements rpondant
certains critres.

Le SGBDR peut tre utilis comme un logiciel daudit de donnes tel ACL ou IDEA, la
principale diffrence tant labsence des principaux avantages lis la spcialisation de
ces outils (scurisation de la dmarche daudit et requtes prdfinies).

Comme on le verra par la suite, le tableur et le SGBDR peuvent tre utiliss pour
rpondre aux mmes problmatiques ou de manire complmentaire.

EXCEL est un tableur. Ce logiciel permet de dresser des feuilles de calcul. Le traitement
de tables de donnes nest pas sa spcialit. Il permet toutefois deffectuer des
traitements lmentaires sur des tables de donnes (tris, slection). Cependant, il nest
pas possible deffectuer des liaisons entre tables de donnes. Par contre, EXCEL est
pourvu dune fonction qui permet, partir dune requte SQL crite dans EXCEL ou
ACCESS, dafficher le rsultat dans EXCEL en vue dune mise en forme particulire.

La suite Office de Microsoft comprend le tableur EXCEL et le SGBDR ACCESS


(uniquement dans la version professionnelle de la suite). La suite gratuite OpenOffice
comprend le tableur CALC et le SGBDR BASE.

c.

Avantages et inconvnients de chaque type doutils

Chaque type doutils a ses avantages et ses inconvnients.

Du fait de la scurisation de la dmarche daudit, les logiciels spcialiss devraient tre


prfrs aux autres solutions. Cependant, le cot des logiciels dexploration de donnes
et la formation ncessaire leur prise en main doivent tre justifis par une utilisation
intensive.

Comparaison des diffrents types de logiciels sur plusieurs critres de choix :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 42

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Accessibilit

Cot

Fiabilit de la
dmarche daudit

Logiciel spcialis
SGBDR
Tableur
Du moins

au mieux

Indniablement et malgr ses inconvnients, le tableur est le logiciel le plus utilis. Sa


prise en main est aise, il est polyvalent, flexible et le plus rapidement oprationnel, ce
qui est primordial pour des contrles uniques qui ne seront pas ncessairement
reproduits. La dmarche daudit pourra tre scurise condition de mettre en place des
mthodes rigoureuses que nous exposerons par la suite.

d.

Outils utiliss dans le cadre de ce mmoire

Les techniques dexploitation des donnes que nous voquerons par la suite se baseront
principalement sur le SGBDR ACCES et sur le tableur EXCEL, tous deux, en version
2003, dits par MICROSOFT. Ce qui justifie ce choix, cest que ces deux outils sont les
plus utiliss dans le monde de lentreprise. Mais les mthodologies et cas dcrits tout au
long de ce mmoire sont tout fait transposables sur des tableurs ou SGBDR dditeurs
concurrents au prix de quelques adaptations.

Volontairement, une part essentielle des exemples sera dveloppe sur ACCESS. Dune
part, parce que bon nombre dauditeurs utilise dj EXCEL au quotidien et dautre part,
parce quACCESS permet de traiter des volumes importants de donnes beaucoup plus
aisment quavec un tableur tout en limitant les risques derreurs lis aux formules de
calcul.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 43

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

2) Retraitement pralable des donnes


Afin dassurer la traabilit des donnes, tout retraitement doit tre prcd de deux
prcautions :

conserver une copie des fichiers obtenus de la socit audite avant tout
retraitement (tri), de sorte quil sera toujours possible de retrouver les
donnes lorigine de nos travaux.

numroter chaque ligne pour pouvoir tout moment retrouver les


donnes dorigine.

Pralablement aux manipulations, les donnes informatiques obtenues de lentit audite


font lobjet de diffrents retraitements et de mises en forme.

a.

Retraitements lis au format de fichiers

Que ce soit pour lutiliser dans EXCEL ou dans ACCESS, le fichier texte transite
gnralement par EXCEL en vue dy subir des retraitements.

Le fichier texte nest pas directement lisible pas EXCEL, il ncessite auparavant une
conversion en feuille de calcul. Pour ce faire, une procdure dimportation doit tre mise
en uvre. Cette procdure dpend de la nature du fichier texte :

Fichier sparateurs (dlimit) : les champs de donnes sont spars


par un caractre ou un code prcis (par exemple une tabulation). Format
*.CSV par excellence (coma separated values, valeurs spares par
des virgules). A noter que le sparateur adopt par EXCEL est le point
virgule (certainement pour viter la confusion avec la virgule dcimale).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 44

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Fichier colonn ( largeur fixe) : les colonnes sont dtermines par leur
largeur.

La visualisation dun fichier sparateurs utilisant la tabulation pour


dlimiter les champs, laide dun diteur de texte, donnera lillusion dun
fichier largeur fixe.

La procdure complte didentification et dimportation des fichiers texte vers EXCEL est
dcrite tape par tape dans lAnnexe II.9.

Une procdure similaire figure en Annexe II.12 pour importer un fichier texte directement
dans une table ACCESS.

A lissue de la procdure dimportation dans EXCEL, le fichier texte se prsente sous la


forme dune feuille de calcul classique (tableau double entre telle une table de base
de donnes) prte subir calculs et traitements. Fichier texte import sous EXCEL :

b.

Retraitement li aux limitations dEXCEL

EXCEL gre des tableaux composs au maximum de 65 000 lignes de 256 colonnes.

Il nest pas rare quun grand livre dpasse cent mille lignes. Dans ce cas, le fichier texte
obtenu devra tre scind en plusieurs, EXCEL ntant pas capable de le lire
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 45

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

intgralement. Pour scinder un fichier texte, il faut louvrir avec un diteur de texte, copier
les 65 000 premires lignes, les coller dans un nouveau fichier texte et procder ainsi
autant de fois que ncessaire.

Cette contrainte a vol en clats avec la version 2007 dEXCEL puisque cette nouvelle
mouture gre des tableaux de 1 000 000 de lignes sur 16 000 colonnes.

ACCESS ne souffre daucune limite de ce genre. Lutilisateur pourra donc juger utile
dimporter les donnes directement dans une table si cest la destination quil leur
rservait.

c.

Retraitements lis au format des donnes

Malgr les normes informatiques, chaque systme gre les donnes sa manire. Cet
tat de fait impacte les donnes importes.

Ce qui se traduit par des anomalies dans EXCEL lorsquil sagit deffectuer des calculs
sur les donnes nouvellement importes. Pour contrer ces problmes, il faut retraiter les
donnes. Les exemples sont trs divers : problme li au stockage des dates, absence
de symbole dcimal ou symbole dcimal ne correspondant pas celui utilis par le
systme ( . ou , ), signe moins droite des montants, espace dans les
montants Le tableau figurant en II.A.1b reprend les cas les plus communs.

Dans le mme genre, des risques lis des erreurs de saisie peuvent fausser des
calculs ultrieurs. Le cas le plus classique est le 0 (zro) et la lettre O intervertis. Certains
calculs ne seront pas effectus sans que lauditeur sen aperoive.

EXCEL affiche le texte et les nombres diffremment. Doffice, le texte est cadr gauche
et les nombres droite, ce qui constitue un moyen de dceler les anomalies de visu
rapidement. Cependant, le contenu de toutes les colonnes peut tre cadr sur la droite
quel que soit son type.

Pour bien comprendre la problmatique, nous allons jouer au jeu des quatre erreurs.
Voici un tableau EXCEL (cf. ci-dessous) spcialement conu pour la circonstance. Nous

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 46

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

avons quatre colonnes C F (libelles Montant 1 Montant 4) qui sont totalises sur la
ligne 9. Bien que contenant les mmes donnes, les totalisations sont toutes diffrentes.
Sur une liste aussi courte, il est possible de dceler rapidement les erreurs. Sur un listing
de cinquante pages, mme avec un il aiguis, les erreurs sont quasi-indcelables
lil et le contrle manuel des formules se rvle fastidieux. Quobserve-t-on ? Dans la
premire colonne, deux erreurs de saisie t commises, la premire en cellule C4 (la
lettre O a t saisie la place dun chiffre zro) et en C6 (un point a t saisi la place
dune virgule), pour autant la formule de totalisation en C9 est correcte mais ne signale
pas lerreur (les chiffres errons ne sont tout simplement pas retenus dans laddition).
Dans la colonne numro 2, les mmes erreurs se sont glisses et en plus la formule de
total oublie la ligne 7 (qui a d tre ajoute manuellement a posteriori). Colonne 3, la
seule erreur se situe au niveau de la totalisation o lon observe que le montant a t
saisi manuellement. La seule colonne correcte est la quatrime. Au final, il faut se rendre
lvidence que lincidence de simples fautes dtourderie savre significative.

Pour conclure sur ce point, lauditeur doit toujours considrer les fichiers EXCEL en
provenance de tiers avec circonspection. En effet, contrairement aux fichiers textes, ils
peuvent contenir des formules (les donnes affiches lcran ne sont donc pas figes),
des donnes calcules (totaux, moyennes) partir de formules errones, des donnes
ou des colonnes caches

3) Techniques dexploitation de donnes


Maintenant que les donnes ont t correctement mises en forme, lauditeur peut se
concentrer sur leur exploitation. En fonction de ses objectifs daudit, lauditeur dispose de

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 47

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

diffrentes mthodes de traitement des donnes en fonction du ou des logiciels (EXCEL /


ACCESS) quil utilise. Nous abordons ci-aprs les principales fonctionnalits intressant
lauditeur.

a.

Les filtres automatiques, les tris simples et les formats conditionnels

EXCEL offre une panoplie doutils simples utiliser qui sont suffisants ds lors que
lauditeur ne cherche pas traiter plusieurs tables de donnes simultanment.

Les copies dcran qui serviront dillustration notre propos sont tires du cas pratique
trait en III.B.6 (contrle des stocks).

Les filtres automatiques :

Les filtres automatiques permettent de nafficher quune partie des donnes de la feuille
de calcul. Pour cela, lauditeur slectionne les donnes afficher ou exclure en cliquant
sur les en-ttes de champs de donnes. Cest une forme rudimentaire de requte.

Cette fonctionnalit offre la possibilit lauditeur de restreindre ses investigations sur un


sous-chantillon de donnes. Par exemple, dans un tat dinventaire, il se focalise sur les
produits finis (PF) en cliquant sur PF (cf copie dcran ci-aprs).

Pour activer cette fonction, il faut slectionner les en-ttes de colonnes puis dans le
menu Donnes , cliquer sur Filtrer puis Filtres automatiques .

Lauditeur souhaitera mesurer le caractre reprsentatif de son sous-chantillon par


rapport lchantillon dorigine. Pour ce faire, EXCEL propose la fonction SOUS.TOTAL.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 48

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

La fonction SOUS.TOTAL effectue des calculs sur les donnes affiches aprs
application dun filtre.

Le fonctionnement de la fonction SOUS.TOTAL(fonction ;plage) est assez simple, calqu


sur la fonction SOMME : fonction indique le type de rsultat souhait (1 : moyenne, 4 et
5 : respectivement valeurs maxi et mini, 9 : somme).

Si nous reprenons lexemple de notre stock, lauditeur a choisi de ne travailler que sur les
produits finis (PF).

Le stock total (tous types de produits) se monte 1 478 K (cellule H19 :


=SOMME(H24:H49994)), le stock de produits finis slve 1 433 K (cellule H20 :
=SOUS.TOTAL(9;H24:H49994)) et reprsente prs de 97 % de lensemble des stocks.

Dernire fonction intressant lauditeur : SOMME.SI(plage ;critre ;somme_plage). Cette


fonction nadditionne que les cellules dune plage de donnes rpondant un certain
critre. Par exemple, si lauditeur souhaite obtenir la somme des valorisations de stock
dont la valorisation individuelle est suprieure 1000 , il entrera la formule suivante :
=SOMME.SI(H24:H49994;">1000") et obtiendra 1 340 K. Le paramtre somme_plage
est facultatif. Il est ncessaire de lindiquer si le critre est appliqu une plage diffrente
de la plage additionner.

Tris simples

Cette fonctionnalit permet de classer les donnes selon lordre croissant ou dcroissant.
On y accde partir du menu Donnes puis Trier . Plusieurs colonnes peuvent
tre tries en mme temps. Par exemple, des oprations comptables pourront tre tries
par date puis par numro de compte.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 49

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il est possible dutiliser cette fonctionnalit concomitamment aux filtres automatiques.


Dans ce cas, on clique sur len-tte de champs et on slectionne Tri croissant ou Tri
dcroissant .

b.

Les requtes

Une requte interroge une table ou un ensemble de tables en fonction de critres plus ou
moins labors et ressort les enregistrements rpondant aux critres.

Les requtes SQL sont rdiges au sein dACCESS, logiciel de gestion de bases de
donnes relationnelles.

Le but de ce mmoire nest pas la prise en main dACCESS mais bien son utilisation
dans le cadre de laudit lgal du CAC. Cependant, le lecteur trouvera en Annexe II.10 les
rudiments ncessaires la cration dune base de donnes, dune table (ainsi qu
linsertion de donnes dans une table) et dune requte.

Les requtes ont deux utilits principales :

elles permettent de trier, mettre en forme les donnes pralablement


un autre traitement

elles permettent disoler des donnes, deffectuer des calculs ou des


regroupements selon des critres dtermins

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 50

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Requte de base :

Les requtes sont crites de deux manires soit sous forme visuelle, soit en SQL. Les
deux mthodes sont complmentaires ; cependant dans certains cas, seul le mode SQL
est utilisable du fait de la complexit des requtes.

Formulation dune requte sous forme visuelle (mode cration) :

Formulation de la mme requte en SQL :

Pour des raisons pratiques, les requtes exposes dans ce mmoire seront prsentes
sous leur forme SQL.

Le SQL (Structured Query Language) est un langage utilisant un nombre restreint de


termes en anglais. La formulation est rigide mais efficace. Larchitecture dune requte
simple est de la forme suivante :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 51

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS
La clause SELECT fournit la liste des champs retenir dans le rsultat
La clause FROM indique les tables concernes par la clause SELECT
La clause WHERE contient les critres de slection
La clause ORDER BY trie le rsultat de la requte dans lordre des champs
mentionns
Le point-virgule ponctue la requte

SELECT a, b, c,
FROM table1
WHERE condition
ORDER BY a;

Cette requte affiche les champs a , b , c , de la table Table1 rpondant


certaines conditions dans lordre alphanumrique ou numrique du champ a .

Cette architecture est immuable et ne souffre aucune fantaisie.

Exemple :
SELECT [Stock N].Rfrence, [Stock N].Dsignation, [Stock N].Quantit, [Stock N].PU,
[Stock N].ValeurStock
FROM [Stock N]
WHERE ((([Stock N].ValeurStock)>15000));
Dans cet exemple, partir de la table Stock, on sort les champs Rfrence, Dsignation,
Qt (quantit), PU (prix unitaire) et ValeurStock pour lesquels la ValeurStock et
suprieure 15 000 .

Rsultat :
Requte1
Dsignation

Rfrence

Quantit

PU

ValeurStock

06104875 RS48 CORPS REGARD H31 40X40 INT

2406

7,13

17145,29

06104880 RS48 REH. REGARD 40X40 INT HT33

3150

6,21

19571,91

09404603 COURONNEMENT

265

61,92 16422,88

09404608 PANNEAU ANTI-BRUIT LG3.96XLg0.37 RAL5014 137

126,2 17296,38

06441400 GBA LG400 STD HT81 (dont 4 clavettes)

71

225,36 16000,7

04734010 COUVERTINES Lg0.51XHt0.91 LI/BG

333

114,31 38095,13

10872016 BETOVET TRAVERT.BARCELONE 6CM B2

8711

4,96

04732302 CORNICHE LI/BG

21

730,58 15342,27

43164,64

Dfinition des critres (clause WHERE) :

La clause WHERE est facultative ; si cette clause nest pas dfinie, cest lensemble de la
table qui sera affiche lcran en tant que rsultat de la requte. Les conditions
sexpriment sous forme de comparaison de champs entre eux ou entre un champ et une
valeur fixe. La comparaison sopre laide doprateurs boolens : = (gal ), < (plus
petit que), > (plus grand que). Plusieurs conditions peuvent tre cumules laide des
mots-clefs OR (ou) et AND (et).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 52

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Par exemple, si lauditeur souhaite obtenir toutes les lignes du stock dont le prix unitaire
(PU) est suprieur 1 000 ainsi que toutes les valorisations (ValeurStock) suprieures
15 000 , il rdige sa clause conditionnelle de cette faon :

WHERE ((([Stock N].PU)>1000)) OR ((([Stock N].ValeurStock)>15000))

Pour obtenir toutes les lignes du stock dont le prix unitaire (PU) est suprieur 1 000 et
dont les valorisations (ValeurStock) sont suprieures 15 000 , il rdige sa clause
conditionnelle de cette faon :

WHERE ((([Stock N].PU)>1000)) AND ((([Stock N].ValeurStock)>15000))

Calculs et traitements:

Il est possible deffectuer des calculs plus ou moins complexes lintrieur mme de la
requte (dans la clause SELECT) :
SELECT Rfrence, Dsignation, Quantit, PU, ValeurStock, Quantit*PU-ValeurStock
as cartvalo
La partie ajoute la clause SELECT calcule la diffrence entre dune part, le produit de
Quantit et de PU et dautre part ValeurStock. Le rsultat du calcul est stock dans un
nouveau champ (lui-mme interrogeable ultrieurement) qui se nomme cartvalo.

Les calculs et traitements mlent indiffremment des oprateurs (+, -, *, /), des
oprateurs boolens et des fonctions.

Les fonctions les plus utilises sont dcrites ci-aprs :

ABS(champ) : te le signe dun nombre : ABS(-1) renvoie 1.

IIF(condition,rsultat1,rsultat2) : cette fonction permet de renvoyer le


rsultat 1 ou le rsultat 2 en fonction dun critre prdfini. Par exemple,
pour viter une division par zro, la formule iif([B]=0,0,[A]/[B]) renvoie le
rsultat 0 (zro) quand le champ [B] est nul, dans le cas contraire la
division de [A] par [B] est effectue. La fonction IIF est galement utilise
lorsquun champ numrique est vide. En effet, si ce champ est intgr

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 53

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

dans une formule de calcul, le calcul ne sera pas excut puisque le


contenu du champ nest pas numrique. La formule iif([champ] is
null,0,[champ]) remplace les champs vides par zro.

LEFT(champ,x) : retient les x caractres les plus gauche du champ. La


fonction RIGHT (droite) suit le mme principe pour les caractres les
plus droite. Par exemple, LEFT( 681110 ,4) donne 6811 .

LEN(champ) : donne le nombre de caractres compris dans le champs.

VAL(champ) : convertit une chane alphanumrique en un rsultat


numrique intgrable dans une formule de calcul.

Ces fonctions sont galement utilisables dans la clause WHERE.

Il est tout fait possible de rdiger des requtes nettement plus compltes avec des
calculs et des critres multiples.

Sous-requte :

Le rsultat dune requte peut tre son tour interrog par une autre requte. Les
requtes sont imbriques les unes dans les autres. Ces imbrications offrent la possibilit
deffectuer des calculs dans des sous-requtes ainsi que des liaisons inter-tables puis
des regroupements dans la requte principale.

Par exemple, lauditeur, ayant calcul les carts de valorisation, ne va sintresser quaux
plus importants, suprieurs son seuil de signification (5 000 ) :
SELECT Rfrence, cartvalo
FROM (SELECT Rfrence, Dsignation, Quantit, PU, ValeurStock, Quantit*PUValeurStock as cartvalo
FROM Stock
WHERE ValeurStock>15000)
WHERE cartvalo>5000;
La requte principale (en italique gras) interroge le rsultat de la sous-requte (en
italique).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 54

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Les requtes regroupement :

Les requtes regroupement permettent de regrouper toutes les lignes dune mme
table ou dune sous-requte dont le contenu de certains champs est commun.

Ainsi, pour reprendre notre tat de stock, si plusieurs lignes font rfrence au mme code
article, lauditeur souhaitera les regrouper en une seule et, par exemple, additionner les
quantits.

Requte :
SELECT [Stock N].Rfrence, [Stock N].Dsignation, Sum([Stock N].Quantit) AS
SommeDeQuantit
FROM [Stock N]
GROUP BY [Stock N].Rfrence, [Stock N].Dsignation;
Les champs qui servent de critre de regroupement sont mentionns dans la clause
GROUP BY. Les champs qui ne servent pas de critre de regroupement font lobjet dun
calcul : dune addition (SUM()) comme dans lexemple propos, dune moyenne
arithmtique (AVG()), dun dnombrement (COUNT())

Extrait du rsultat :
Requte1
Dsignation

Rfrence

SommeDeQuantit

00000150 PALETTE

181

00000300 CHEVRON 6X8

1608

00000512 ELINGUES DIAM 12 MM(F.UT: 500KG) 12


00000516 ELINGUES DIAM 16 MM(F.UT:1000KG) 48
00000520 ELINGUES DIAM 20 MM(F.UT:1600KG) 64
00000524 ELINGUES DIAM 24 MM

15

Une clause HAVING positionne la fin de la requte permettra dajouter un critre afin
de restreindre le nombre de lignes compris dans le rsultat de la requte. Par exemple,
pour ne retenir que les rsultats dont la quantit est suprieure 1 000 :

HAVING (((Sum([Stock N].Quantit))>1000))

Une requte regroupement sera utile pour obtenir une balance partir dun grand
livre.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 55

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Les requtes UNION

La requte UNION assemble le contenu de deux tables ou le rsultat de deux requtes


dont la structure est imprativement identique. Une table A compose de six lignes et
une table B compose de neuf lignes donneront quinze lignes.

Imaginons que lauditeur dispose de deux tats de stock, lun du dpt n 1 et lautre du
dpt n 2, une requte UNION rdige ainsi lui permettra de ne plus disposer que dun
seul tat :
SELECT [Stock1].Rfrence,
[Stock1].ValeurStock
FROM [Stock1]
UNION
SELECT [Stock2].Rfrence,
[Stock2].ValeurStock
FROM [Stock2];

[Stock1].Dsignation,

[Stock1].Quantit,

[Stock1].PU,

[Stock2].Dsignation,

[Stock2].Quantit,

[Stock2].PU,

Les mmes rfrences prsentes sur les deux dpts apparatront sur deux lignes
distinctes. Une requte de regroupement applique sur ce rsultat agrgera
opportunment ces rfrences sur une seule ligne.

Les requtes jointure

Les jointures combinent deux tables (ou requtes) en les joignant laide dun champ
commun (identifiant / clef trangre).

La combinaison sopre avec les oprateurs INNER JOIN, LEFT JOIN et RIGHT JOIN.

INNER JOIN comprend tous les enregistrements dont le contenu dun champ est
commun deux tables. LEFT JOIN comprend tous les enregistrements de la premire
table (celle situe sa gauche) ainsi que ceux de la deuxime table (celle de droite) dont
le contenu du champ de jointure est commun. RIGHT JOIN opre le mme traitement
mais en sens oppos.

Exemple de requte jointure :


SELECT FacturesCIALE.numpice, FacturesCIALE.codetiers, FacturesCIALE.date,
FacturesCIALE.TTC, FacturesCIALE.libelltiers
FROM FacturesCPTA RIGHT JOIN FacturesCIALE ON FacturesCPTA.rfpice =
FacturesCIALE.numpice
WHERE (((FacturesCPTA.numpice) Is Null));
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 56

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Le but de cette requte est de lister les factures gnres en gestion commerciale mais
ne figurant pas en comptabilit gnrale. Cette requte sinscrit dans le cadre de la
validation du fonctionnement du systme dinformation dans la mesure o elle teste le
fonctionnement de linterface entre la gestion commerciale et la comptabilit. Deux tables
sont confrontes FacturesCPTA (comptabilit) et FactureCIALE (gestion commerciale)
laide dune jointure RIGHT JOIN . Le champ commun aux deux tables est le numro
de facture : numpice , identifiant de la table FacturesCIALE et rfpice , clef
trangre de la table FacturesCPTA. La requte renvoie toutes les factures comprises
dans la gestion commerciale (table FacturesCIALE situe droite de RIGHT JOIN)
quelles aient ou non une correspondance dans la comptabilit. La clause WHERE ne
retient ensuite que les factures commerciales dont la correspondance en comptabilit est
nulle.

Les requtes SQL dans EXCEL :

Enfin, prcisons quEXCEL offre la possibilit dexcuter des requtes partir du menu
Donnes , Donnes externes , puis Importer des donnes . Cette fonctionnalit
dEXCEL permet dimporter automatiquement, dans une feuille de calcul, le rsultat de
requtes rdiges en SQL sous EXCEL ou sous ACCESS. Nous nentrerons pas dans le
dtail, la rdaction de ces requtes rpondant aux mmes spcifications que celles
rdiges dans ACCESS (le lecteur se rfrera lAnnexe II.11 qui donne toutes les
explications utiles la mise en uvre de cette fonctionnalit). Lattrait majeur de cette
fonctionnalit est dviter les copier / coller de rsultats de requtes entre ACCESS et
EXCEL.

c.

Les tableaux croiss dynamiques

Un tableau crois dynamique (TCD) est une synthse gnre partir dun tableau (ou
table) de donnes. En fonction des champs de donnes slectionns, une liste de
donnes de plusieurs milliers denregistrements est rsume en quelques dizaines de
lignes. Cette fonctionnalit est prsente sur les tableurs modernes comme EXCEL.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 57

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

La puissance fabuleuse de cet outil est mise contribution soit sur les donnes brutes
extraites du systme dinformation, soit sur des donnes pralablement retraites
laide, par exemple, de requtes.

Lexemple qui suit prsente succinctement un extrait de donnes brutes et le TCD qui en
dcoule. Cet exemple est expliqu au chapitre B. 3 de la IIIme partie.

Extrait des donnes brutes : journaux comptables rsums par utilisateur et compte

Utilisateur
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF

Journal
ACH
ACH
ACH
ACH
BNP
BNP
BNP
BNP
BNP
BNP
BNP
BNP
BNP
CAE
CAE
CAE
CAE

Compte3 SommeDeDbSommeDeCrdNbOccurrences
401
11,03
258615,84
75
445
126,11
0
53
607
247868,27
11,12
73
608
10621,55
0
75
401
601796,96
0
212
411
4613,69 1020299,77
549
413
0
485049,79
22
425
0
76,22
1
467
0
466,53
1
512
1508071,77
606410,65
755
627
70,1
0
4
658
0,44
0
1
791
0
2250
1
411
187,51 1792397,65
1779
445
3,17
0
1
467
0
1256,97
1
511
1793637,53
0
1778

Extrait du TCD (lAnnexe III.2 en reproduit lintgralit) :

Somme de NbUtilisateur
Journa Compt IF
LL

ACH

401
411
445
607
608
609
Total ACH

75
53
73
75
276

332
14
306
318
9
37
1016

LM

MB

PEC

PP

SAL

SC

SH

SL

SY

576
555
576
80
1787

THOM Total

983
14
914
967
84
117
3079

Ce TCD rsume les journaux comptables (colonne de gauche) par compte et par
utilisateur.

A laide de cette synthse, lauditeur peroit dun coup dil quels sont les utilisateurs qui
saisissent des critures, dans quels journaux et dans quels comptes. Par exemple IF a
saisi 75 lignes dcritures dans les comptes 401x du journal dachats (ACH).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 58

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

En double-cliquant sur lun des rsultats, EXCEL ouvre un nouvel onglet et affiche les
lignes de donnes lorigine du rsum.

Le TCD est utile toutes les fois que lauditeur a besoin de rsumer de longues listes de
donnes pour en retirer lessentiel.

Quelques exemples dusage du TCD :

bouclage des rciprocits intra-groupe partir des balances gnrales


des diffrentes socits composant un groupe

analyse de lvolution dun compte (de trsorerie par exemple), mois par
mois, voire jour par jour

Lauditeur slectionne les champs de donnes afficher avec parcimonie sous peine
dobtenir un TCD comprenant de trop nombreuses colonnes et lignes qui savrera
finalement illisible.

LAnnexe II.13 donne les diffrentes tapes suivre en vue de constituer un TCD.

d.

Exemples de traitements oprer sur les donnes obtenues

Les traitements oprer par lauditeur sur les donnes sont trs varis.

En voici quelques exemples :

Calcul du solde de la balance gnrale, du grand livre,

Calcul de lquilibre des critures, du lettrage,

Rapprochement de postes (stock, journal de paye) avec la balance


gnrale,

Test dintgrit rfrentielle et rupture de la piste daudit (tester que les


factures de ventes sont rattaches un client et un bon de livraison),

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 59

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Vrification de la chronologie des critures (numro de pice et date) :


dtecter des factures effaces puis recres ultrieurement avec le
mme numro,

Dtection des doublons (factures, enregistrements),

Dtection de rupture de squence de numrotation (numro de pice,


ticket Z manquant),

Test de cohrence de donnes, test des assertions daudit : quantit *


prix unitaire = total, quantit livre = quantit facture, quantit livre =
quantit sortie du stock, quantit ngative (stock, livraison, facture (retour
marchandises ?)),

Dtection du chiffre daffaires comptabilis sans facture,

Dtection des factures non comptabilises,

Analyse de la concentration dun portefeuille client partir de la balance


auxiliaire (TTC) ou mieux du grand livre (HT),

Certains de ces exemples sont dvelopps dans la IIIme partie de ce mmoire. La


diversit des exemples voqus ci-dessus dmontre lattrait que reprsente lexploitation
des donnes informatiques pour le commissaire aux comptes. Le systme dinformation
recle des sources inpuisables de donnes. Il appartient au commissaire aux comptes
de cerner, en fonction des zones de risques identifies, les objectifs daudit appropris
afin de tester le fonctionnement du systme dinformation et de valider la cohrence des
donnes.

Le choix des outils dexploitation et de retraitement des donnes dpend des objectifs et
des comptences techniques de lauditeur. Dautant que lauditeur dispose frquemment
de plusieurs solutions pour rpondre un mme problme. Par exemple, pour crer une
balance partir dun grand livre, il faut ni plus ni moins additionner tous les montants
dbiteurs et crditeurs pour chaque compte diffrent rencontr soit laide dune requte

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 60

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

de regroupement ACCESS (GROUP BY), soit laide dun tableau crois dynamique
EXCEL.

Ces diffrentes mthodes dexploitation des donnes sont mises en application dans les
cas pratiques dvelopps dans la partie III de ce mmoire.

Dans cette deuxime partie, nous nous sommes attachs prsenter les bases
dune mthodologie dextraction et dexploitation de donnes issues du systme
dinformation. Cette mthodologie, accessible tous, est base sur des logiciels
bureautiques et ne ncessite pas dinvestissement dans des logiciels spcialiss.
Ds le dbut, nous avons mis laccent sur la rigueur et la mthode ncessaires la
garantie de la fiabilit des travaux du commissaire aux comptes et de lassurance
raisonnable quil se doit dacqurir (notamment sur la conservation et la traabilit
des donnes) en pralable lmission de sa certification des comptes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 61

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

III. EXEMPLES DOUTILS EXPLOITANT LES DONNEES EXTRAITES

Dans la prcdente partie de ce mmoire, nous avons abord les aspects techniques de
lextraction et de lexploitation des donnes informatiques. Nous allons maintenant mettre
en pratique les diffrentes notions dexploitation des donnes extraites laide de cas
concrets. Les requtes, tableaux croiss dynamiques, tris et filtres seront dvelopps
plus amplement ce qui savre tre un prtexte tout trouv pour dmontrer lapport
essentiel des extractions et plus gnralement des traitements informatiques dans la
mission du commissaire aux comptes.

Chaque cas pratique sera repositionn dans le contexte de la mission du commissaire


aux comptes et exposera la problmatique, les donnes obtenir (difficults), les outils
utiliss, la dmarche suivie, le rsultat obtenu et le cas chant lincidence sur la mission
du commissaire aux comptes ; la dmarche technique de traitement des donnes sera
explique ; bien entendu, toutes les tapes dobtention, de scurisation, de contrle et de
traitement des donnes tudies dans la prcdente partie ne seront pas rappeles. Le
lecteur est invit sy reporter en cas de besoin.

Toutes les applications qui sont prsentes ci-aprs nont que valeur dexemple illustrant
les techniques et mthodologies dtailles dans la prcdente partie. Bien dautres
exemples auraient pu tre abords mais leur nombre aurait dpass le cadre de ce
mmoire. Chaque dossier tant un cas particulier (du fait de lextrme diversit des
systmes informatiques, les donnes sont traites de manire diffrentes), il conviendra
dadapter ces exemples.

Les extractions rpondent diffrents types dobjectifs. Les exemples que nous allons
tudier sont classs en trois catgories dobjectifs daudit :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 62

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

le contrle de la cohrence du systme dinformation : laide de


ces contrles, lauditeur sassure que linformation circule sans altration
ni omission entre les diffrents composants du systme dinformation.

le contrle de la cohrence des donnes : lauditeur vrifie la


cohrence des donnes et leur conformit avec des rgles comptables,
fiscales, lgales

le risque de fraude est mesurable grce une loi mathmatique et


dcelable grce lobservation du fonctionnement densemble de la
comptabilit ; qui plus est, ces mthodes sont assez simples mettre en
uvre.

A.

Contrle de cohrence du systme dinformation

Dans la premire partie de ce mmoire, nous avons vu que le commissaire aux comptes
sappuie sur le systme dinformation dans le cadre de la certification des comptes. Il
sassure de la fiabilit des processus lorigine de linformation financire produite par la
socit audite. Le commissaire aux comptes vrifie notamment que linformation circule
sans incident entre les diffrents modules du systme dinformation et que les
procdures sont correctement appliques. Les exemples qui suivent visent prcisment
accompagner le commissaire aux comptes dans ses contrles, dune part en validant les
interfaces (exemples 1 et 2) et dautre part en recherchant lorigine des transactions
(exemple 3).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 63

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

1) Interfaces : contrle de cohrence des informations transfres


au sein du systme dinformation

a.

Objectif du contrle

Le commissaire aux comptes est amen valider le fonctionnement du systme


dinformation. Les interfaces, points de liaison entre les diffrents modules du systme
dinformation, sont un des lments dterminants de la fiabilit de lensemble.

Pour illustrer ce propos, nous allons prendre pour exemple le transfert du chiffre
daffaires entre la gestion commerciale et la comptabilit gnrale. Lauditeur aura
cur de rapprocher la facturation gnre par la gestion commerciale du chiffre
daffaires comptabilis et par consquent tester lexhaustivit du chiffre daffaires. Bien
dautres contrles sont possibles comme le rapprochement des bons de livraisons avec
la facturation, les sorties de stock avec les bons de livraison

b.

Donnes obtenir

Deux tables de donnes sont requrir, dune part la facturation issue de la gestion
commerciale et dautre part le journal des ventes figurant en comptabilit. Pour chacune
des tables, le numro de facture (lment commun aux deux tables) et le montant TTC
sont les deux champs minimaux obtenir. Le montant TTC comptabilis sobtient assez
facilement, il suffit pour cela dextraire les montants dbiteurs et crditeurs sur les
comptes 411x dans le journal de vente.

Les chantillons obtenus comprennent 6962 enregistrements pour les factures


comptabilises et 7976 enregistrements pour les factures issues de la gestion
commerciale.

c.

Dmarche et outils

Trois contrles sont mettre en uvre :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 64

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

vrifier que les montants comptabiliss correspondent aux montants


facturs,

vrifier que les factures mises par la gestion commerciale ont t


transfres en comptabilit exhaustivement,

vrifier que les factures comptabilises sont toutes issues de la gestion


commerciale.

Avant tout, on va crer deux tables dans ACCESS, la premire se nommera


FacturesCIALE et la seconde FacturesCPTA. La copie dcran suivante prsente la table
FacturesCPTA en mode cration, avec les champs et leurs types :

Pour rpondre au premier objectif, partir dACCESS, rdiger la requte suivante :


(1)
(2)
(3)

(4)

(5)
(6)

Test : ReqCAok
SELECT *
FROM (SELECT FresCIALE.numpice, FresCIALE.MtTTC, FresCPTA.MtTTC, FresCIALE.MtTTCFresCPTA.MtTTC AS ecart
FROM (SELECT rfpicecourt, sum(montantTTC) as MtTTC
FROM FacturesCPTA
GROUP BY rfpicecourt) as FresCPTA
INNER JOIN (SELECT numpice, sum(TTC) as MtTTC
FROM FacturesCIALE
GROUP BY FacturesCIALE.numpice) as FresCIALE
ON FresCPTA.rfpicecourt = FresCIALE.numpice)
WHERE abs(ecart)>0.01
ORDER BY ecart;

(3) Les lignes dcritures comptables figurant dans les journaux de ventes sont
regroupes par numro de facture, les montants TTC (mouvements des comptes 411x
dbiteurs et crditeurs) sont additionns ; de sorte que lon obtient une liste de factures
avec les montants TTC.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 65

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

(4) Les factures commerciales sont regroupes selon le mme principe. Puis ces deux
listes sont confrontes (INNER JOIN) laide du champ commun aux deux listes (ON
FresCPTA.rfpicecourt = FresCIALE.numpice), savoir le numro de facture.

(1) (2) Les diffrents champs utiles nos travaux sont slectionns et lcart entre le
montant TTC factur et comptabilis est dgag.

(5) Seuls les carts suprieurs un centime sont intgrs la liste ; ce seuil est
volontairement trs bas dans la mesure o aucun cart ne peut a priori tre tolr ce
niveau (validation du fonctionnement du systme dinformation).

(6) Les carts sont classs par ordre numrique.

Il faut bien voir que cette requte ne prend en compte que les factures qui sont prsentes
dans les deux tables. Elle vrifie que les factures cres en gestion commerciale sont
comptabilises pour le mme montant. Do les deux autres requtes.

Les requtes rdiger pour rpondre aux deux autres objectifs de contrle sont
reportes en Annexe III.1.

d.

Rsultat obtenu et interprtations

Le rsultat des trois requtes est le suivant :

La premire requte ne ressort aucun cart suprieur un centime


deuro. Les factures communes aux tables facturation commerciale et
comptabilit gnrale sont donc de mme montant.

Les deux autres requtes ne rvlent aucune ligne, nindiquant aucune


discordance entre la facturation commerciale et la comptabilit. Des
carts auraient pu apparatre. La gestion peut comprendre des factures
montant nul non comptabilises : certaines entreprises gnrent une
facture lorsquelles envoient des chantillons gratuits leurs clients ou
prospects. Un autre cas moins commun est voqu au point B. 4.d. Ces

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 66

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

factures ne sont pas transfres en comptabilit. A linverse, toutes les


factures comptabilises ne sont pas issues de la gestion commerciale.
Ces factures constatent gnralement des transactions exceptionnelles
(cessions dimmobilisations, ventes de produits ou de prestations non
rfrencs en gestion commerciale), comptabilises directement en
comptabilit, quelques fois en journal dOD.

Les carts issus de ce genre de contrles doivent faire lobjet dune recherche
dexplication approfondie dans la mesure o le fonctionnement mme du systme
dinformation est concern.

2) Test dintgrit rfrentielle

a.

Objectif du contrle

Lapprciation du fonctionnement du systme dinformation, dans la continuit des


travaux voqus dans lexemple prcdent, conduit le commissaire aux comptes suivre
la piste daudit. La piste daudit ou chemin daudit suit un droulement logique,
prdtermin, clairement tabli sans dtour, tape par tape. Les flux dinformation,
reflets de flux physiques ou financiers, sont retracs par le systme dinformation. Il est
possible de remonter la chronologie des vnements en partant des documents
comptables. En cas de rupture dans le cheminement, lintgrit des flux, des oprations
comptables sera menace. De fait, la rupture de la piste daudit laisse des informations
orphelines.

Lintgrit rfrentielle garantit que la donne dune table qui fait rfrence une autre
table ne puisse tre supprime de la table parente ; par exemple, un compte du plan
comptable ne peut tre supprim sil a t mouvement par une criture. Les requtes 2
et 3 de lexemple prcdent de par leur conception testent lintgrit rfrentielle.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 67

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Lexemple que nous allons dvelopper recherchera les factures qui auront t mises
sans bon de livraison pralable. Dans une activit de vente de produits finis, la
facturation sans bon de livraison appuyant la livraison nest pas la norme.

b.

Donnes obtenir

Deux tables de donnes seront solliciter :

Dune part, la table des lignes de bons de livraison (intitule BL). Pour
mmoire, un bon de livraison est retranscrit en informatique en deux
tables : la table des en-ttes qui contient les informations gnrales
(code client, date de livraison) et la table de lignes qui comprend les
rfrences et quantits des biens livrs. Les factures sont codifies de la
mme manire. Les champs utiles nos travaux sont : le numro de BL
(identifiant principal), le code article et la quantit.

Dautre part la table des lignes de facture (intitule Lignesfactures) avec


les champs numro de facture, numro de bon de livraison, code article
et quantit.

c.

Dmarche et outils

Dans ACCESS, la requte suivante liera les deux tables :


(1)

(2)

Test : Factures avec BL inconnus


SELECT
Lignesfactures.numfre,
Lignesfactures.datefre,
Lignesfactures.numclient,
Lignesfactures.raisonsocclt,
Lignesfactures.numbl,
Lignesfactures.datevalidbl,
Lignesfactures.codeart, Lignesfactures.dsigart
FROM Lignesfactures
WHERE (((Lignesfactures.numbl) Not In (select [NUMBL] from [BL] group by [NUMBL])));

(1) La requte renvoie les champs numro et date de facture, numro et nom de client,
numro et date de bon de livraison, code et dsignation darticle des enregistrements de
la table Lignefactures pour lesquels (2) le numro de bon de livraison nexiste pas dans
la table des livraisons.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 68

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

d.

Rsultat obtenu et interprtations

La requte ne ressort quun seul rsultat :

numfre

datefre

Test : Factures avec BL inconnus


numclient raisonsocclt
Numbl
datevalidbl codeart

07L0667 20070531 30547

dsigart

GENIE
CIVIL 1207040173 20070425 04739000 PLUS
VALUE
PHOCEEN
ARMATURE BATIMENT

Il y a donc eu une facturation nayant pas pour origine une livraison. Cependant lintgrit
rfrentielle nest pas remise en question. En effet, il sagit dun complment de prix
factur un client avec son accord sur un article donn. La piste daudit ne prend donc
pas sa source dune livraison mais dun accord crit d une diffrence sur le prix dune
matire premire entrant dans le cot de fabrication.

3) Sparation des pouvoirs : identification des auteurs dcritures

a.

Objectif du contrle

Dans la premire partie, nous avons vu que chaque salari dune entreprise a des
fonctions prcises. Ces fonctions sont dcrites dans des fiches de poste. Dans le cadre
de lapproche par les risques, le commissaire aux comptes a durant la phase de prise de
connaissance rsum les fonctions des salaris dans une grille de sparation des
tches. Cette grille doit mettre en lumire le manque ventuel de sparation des
fonctions comptables et les risques lis ces manquements.

Cette grille tablie, le commissaire aux comptes peut sinterroger sur la relle application
de cette sparation. En effet, les habilitations octroyes dans le systme informatique
chaque salari peuvent avoir t paramtres sans respecter strictement les fiches de
poste.

A ce stade, le commissaire aux comptes tirera pleinement partie de la traabilit offerte


par certains systmes informatiques. Ces systmes enregistrent ce titre les donnes
ncessaires la rvision de la piste daudit, savoir les rfrences de la pice
justificative lorigine de la comptabilisation (ce qui est un minimum) ainsi que lutilisateur
lorigine du dclenchement de la comptabilisation de lcriture. Le commissaire aux

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 69

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

comptes dispose alors des moyens utiles au rapprochement des droits des utilisateurs
tels que dfinis par les fiches de poste avec les auteurs des critures comptabilises.
Cest tout lobjet de lexemple suivant qui sappuiera sur les Annexes I.1 (organigramme
fonctionnel), I.2 (fiches de poste) et I.3 (grille de sparation des fonctions).

Dans cet exemple, nous ventilerons les critures du grand livre par journal (ventes,
achats, banque), par indicatif de compte (641x, 512x, 607x) et par code utilisateur.

b.

Donnes obtenir

Pour effectuer ce contrle, il suffit dobtenir un grand livre. Lun des champs de donnes
devra indiquer le code utilisateur. La priode demande nest pas anodine. En effet, il est
prfrable dobtenir un grand livre sur les priodes de lanne les plus sensibles,
notamment au moment des congs annuels o les services comptables doivent grer
des absences.

Le grand livre obtenu (35 849 lignes dcritures) stend de juillet aot, priode sensible
pour la socit audite (activit de ngoce de poissons), puisquelle doit faire face une
pointe dactivit lt (approvisionnement de nombreux restaurants sur la cte normande)
et un service comptable en effectif allg du fait des congs annuels.

Extrait de la table GL (grand livre) dans ACCESS :


GL
NumLIG NumECR Compte

Libell

Dbit Crdit Journal Date

Utilisateur Pice

15934

61320008 FACTURE LA POINTE 10500 0

ACF

20070701 LL

5519

15934

44566000 FACTURE LA POINTE 2058 0

ACF

20070701 LL

5519

15934

401XR08 FACTURE LA POINTE 0

12558 ACF

20070701 LL

5519

c.

Dmarche et outils

Dans ACCESS, rdiger la requte suivante :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 70

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS
Test : GL class par utilisateur
SELECT GL.Utilisateur, GL.Journal, Left([Compte],3) AS Compte3, Sum(GL.Dbit)
SommeDeDbit, Sum(GL.Crdit) AS SommeDeCrdit, Count(GL.Crdit) AS NbOccurrences
FROM GL
GROUP BY GL.Utilisateur, GL.Journal, Left([Compte],3);

(1)

AS

(1) La requte regroupe le grand livre par code utilisateur et par racine de compte (3
positions).

Le rsultat de la requte se rsume une liste (en loccurrence de 207 lignes) qui nest
pas trs lisible premire vue.

Extrait du rsultat de la requte :


Test : GL class par utilisateur
Utilisateur Journal Compte3 SommeDeDbit SommeDeCrdit NbOccurrences
IF

ACH

401

11,03

258615,84

75

IF

ACH

445

126,11

53

IF

ACH

607

247868,27

11,12

73

IF

ACH

608

10621,55

75

IF

BNP

401

601796,96

212

IF

BNP

411

4613,69

1020299,77

549

Pour rendre ce rsultat plus visuel, nous allons le transformer en un tableau crois
dynamique. Pour ce faire, nous allons copier le rsultat de la requte dans EXCEL et
crer un tableau crois dynamique avec en ligne les codes journaux et racines de
comptes, en colonnes les codes utilisateurs et en donnes le nombre de lignes
dcritures.

d.

Rsultat obtenu et interprtations

Voici un extrait du TCD (le TCD complet est prsent en Annexe III.2) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 71

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Somme de NbUtilisateur
Journa Compt IF
LL
LM
ACF 215
1
218
1
401
275
411
7
445
249
602
31
604
19
606
38
608
5
611
8
613
12
615
68
616
5
621
7
622
11
623
3
624
43
625
4
626
11
628
1
635
1
651
5
709
10
Total ACF
815
ACH 401
75
332
411
14
445
53
306
607
73
318
608
75
9
609
37
Total ACH
276 1016

MB

PEC

PP

SAL

SC

SH

SL

SY

THOM Total

42

19

37

14

32

14

1
121

51
576
555
576
80
1787

1
1
336
7
300
31
19
50
5
8
12
69
5
7
11
3
43
50
11
1
1
5
11
987
983
14
914
967
84
117
3079

Ce tableau est un vritable tableau de bord de lactivit comptable de lentreprise. En


effet, il affiche pour chacun des utilisateurs tous les journaux et les comptes
mouvements. Par exemple, lutilisateur SAL a comptabilis des achats dans le journal
ACH pour un total de 1787 lignes.

Il ne reste plus au commissaire aux comptes qu rapprocher ce tableau de la grille de


sparation des fonctions, conclure sur son respect et mettre ses ventuelles
observations et recommandations.

Par exemple, LL (responsable administratif et financier) est lorigine de la


comptabilisation de 815 lignes dcritures dans le journal ACF (frais gnraux) sur les
987 figurant en comptabilit, dun tiers des lignes dcritures (soit 1016 lignes) du journal
ACH (achats de marchandises), des critures de trsorerie et des OD. Ces constats
rapprochs ses attributions rsumes de sa fiche de poste amnent lauditeur
remarquer que LL cumule des fonctions de dtention de moyen de paiement, de
signature (fonctions officielles ) avec des fonctions denregistrement lies (fonctions
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 72

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

de fait). Si ces cumuls sont saisonniers, le commissaire aux comptes doit tout de mme
en tenir compte dans lapprciation de son risque et lorientation de ses contrles.

B.

Contrle de cohrence de donnes

Les donnes informatiques stockes dans le systme dinformation, quelle que soit leur
origine, rpondent des spcifications techniques tantt issues des procdures, tantt
de la lgislation ou de principes comptables intangibles.

Le commissaire aux comptes, dans le cadre de ses investigations courantes, sattache


contrler la cohrence des documents comptables avec la comptabilit, le respect des
procdures comptables. Les cas pratiques qui suivent ont pour but daider lauditeur
sassurer de la cohrence de donnes et des traitements les ayant gnres. Les
anomalies releves fourniront une information prcieuse, preuves dinsuffisance des
procdures ou pire de fraudes.

1) Comptabilit auxiliaire : contrle dquilibre du lettrage


Lun des principes de base de la comptabilit est la partie double. Cest donc tout
naturellement que le commissaire aux comptes cherchera tester cet quilibre que ce
soit pour des critures comptables ou des journaux.

a.

Objectif du contrle

Dans lexemple qui suit, nous nous assurerons que lquilibre du lettrage des comptes
auxiliaires est respect.

Le lettrage des comptes auxiliaires permet de rapprocher des crances ou dettes avec
des rglements. Le lettrage doit faire correspondre des montants dbiteurs et crditeurs
dgal montant. Cependant certains logiciels comptables autorisent des lettrages partiels
(non quilibrs). De fait, les grands livres des critures non lettres risquent dinduire le

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 73

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

commissaire aux comptes en erreur en soustrayant de son analyse des dettes ou


crances non soldes.

Cet exemple est trs aisment dclinable pour tester lquilibre des critures ou des
journaux.

b.

Donnes obtenir

Pour procder ce contrle, il suffit dobtenir un grand livre en prenant soin dobtenir,
dans lun des champs, les codes de lettrage.

Lexemple se base sur le grand livre (plus de 143 mille lignes pour un exercice) dune
entreprise de ngoce de produits demballage (palettisation, hpitaux, liquide, gants
usage unique)

Extrait du grand livre (table ACCESS GL) :


GL
compte date

lettrage dbit

crdit

401000 101105 ACH

11050045 FACT N9UF CEGETEL

1038,7

401000 101105 ACH

11050049 FACT S.T.I.O.

8747,76

401000 101105 ACH

11050050 FACT SOCOTEC EQUIPEMENTS NORMANDIE D

401000 111105 ACH

11050156 AVOIR INICIATIVAS PLASTICAS S.L.

c.

journal pice

Libell

354,65
289,49

Dmarche et outils

La requte ci-aprs additionne les montants dbiteurs et crditeurs et calcule un solde


lettrage de toutes les critures par compte et code lettrage. La clause HAVING permet de
ne retenir que les lettrages non quilibrs.
(1)

Equilibre lettrage
SELECT [GL].comptegal, [GL].lettrage, Sum([GL].dbit) AS SommeDedbit, Sum([GL].crdit) AS
SommeDecrdit, Sum(nz([dbit],0)-nz([crdit],0)) AS solde
FROM [GL]
GROUP BY [GL].comptegal, [GL].lettrage
HAVING (([GL].lettrage) Is Not Null) AND (abs(Sum(nz([dbit],0)-nz([crdit],0)))>0.01);

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 74

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

d.

Rsultat obtenu et interprtations

Dans notre cas, tous les lettrages sont quilibrs, aucune ligne ne ressort.

Dans le cas contraire, il aurait fallu ressortir les critures dont le lettrage est partiel et
obtenir des explications de la part de lentit audite.

2) Reconstitution des -nouveaux


Les -nouveaux sont la rsultante du bilan N-1.

a.

Objectif du contrle

Lobjectif du prsent contrle est de sassurer que les -nouveaux de lexercice sont
conformes au bilan de clture N-1.

b.

Donnes obtenir

Le grand-livre intgral N-1 ou la balance gnrale N-1 et le journal des -nouveaux N ou


le grand livre N.

c.

Dmarche et outils

Une fois le grand livre N (table GL N) et la balance gnrale N-1 (table BG N-1) imports
dans des tables ACCESS, une requte en trois lments sera rdige :

(5) le premier lment tablit le journal des -nouveaux, pour cela les
lignes dcritures du journal RAN sont additionnes par compte.

(2) le deuxime lment calcule les soldes des comptes fin N-1. Une
difficult se fait jour ; (3) en effet, les comptes de gestion (6x et 7x) fin
N sont repris en -nouveau dans le compte de rsultat (12x).

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 75

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

(1) (6) enfin, ces deux lments (le solde N-1 (issu de la balance N-1) et
le report nouveau (issu du grand livre N)) sont confronts (4) et les
ventuels carts mis en lumire.

Test : RAN
SELECT comptegal, sum([solde N-1]) as [BG N-1], sum(RAN) as ANV,sum([solde N-1]-RAN) as
ECART
FROM (select comptegal, sum(solde) as [solde N-1],0 as RAN
FROM (SELECT IIf(Left(compte,1)="6" or left(compte,1)="7","120000",compte) as comptegal, dbitcrdit as solde
FROM [BG N-1])
GROUP BY comptegal
UNION
SELECT [GL N].comptegal, 0 as [solde N-1],Sum(nz([dbit],0)-nz([crdit],0)) AS RAN
FROM [GL N]
GROUP BY [GL N].comptegal, [GL N].codejal
HAVING ((([GL N].codejal)="RAN")))
GROUP BY comptegal;

(1)
(2)
(3)

(4)
(5)

(6)

On est parti de la balance N-1. Si lon tait parti du grand livre, il aurait fallu le transformer
en balance ; pour ce faire, la requte suivante aurait t ncessaire :
ReqTransf GL en BG
SELECT [GL N-1].cptegal, Sum([GL N-1].db) AS dbit, Sum([GL N-1].crd) AS crdit
FROM [GL N-1]
GROUP BY [GL N-1].cptegal;

(1)

(1) La requte regroupe les numros de compte et additionne tous les mouvements
dbiteurs et tous les mouvements crditeurs.

d.

Rsultat obtenu et interprtations

Extrait du rsultat obtenu :


ReqRAN & BG N-1
comptegal BG N-1
ANV

ECART

101309

-700000

-700000

104200

-2322,04

-2322,04

106119

-70000

-70000

106809

-1232833,44 -1232833,44 0

120000

-258368,64 -258368,64 0

145000

-13747,87

164100

-130844,82 -130844,82 0

164300

-121685,99 -121685,99 0

164800

-151649,56 -151649,56 0

-13747,87

Si on souhaite nobtenir que les anomalies, cest--dire les carts diffrents de zro, il
suffit dajouter une clause HAVING en fin de requte (juste avant le point virgule) :

HAVING sum([solde N-1]-RAN)<>0.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 76

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Dans notre exemple, aucun cart napparatra. Les -nouveaux figurant au bilan
douverture correspondent donc la balance audite lors de lexercice prcdent.

3) Paye : volution des charges sur un exercice


Dans le cadre de laudit des comptes, lauditeur est frquemment amen sinterroger
sur lvolution de certains comptes, que ce soit pour effectuer une revue analytique,
analyser la cohrence ou la saisonnalit de mouvements ou dune activit sur un
exercice ou entre plusieurs exercices. Cette analyse de lvolution de comptes ou de
postes concernera tout aussi bien la trsorerie, les achats de matires, les ventes ou
encore les charges de personnel. Cette volution peut tre mise en concurrence avec
une autre afin den tirer des conclusions.

a.

Objectif du contrle

Cest prcisment cette comparaison que nous nous emploierons mettre en uvre.

Nous allons prendre lexemple du poste des charges de personnel. Sur un mme
exercice, lvolution des salaires bruts et des charges sera compare et un taux de
charges sociales moyen sera calcul.

Diffrents paramtres expliquent les volutions de masse salariale dun mois sur lautre :
saisonnalit de lactivit (CDD, primes), les dparts (indemnits de licenciement,
transaction), les provisions (congs pays, primes de fin danne), le 13me mois, les
primes de vacances

b.

Donnes obtenir

Pour raliser ces travaux, un grand livre conviendra parfaitement.

c.

Dmarche et outils

Dans ACCESS, il convient de rdiger la requte suivante :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 77

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

(1)
(2)

(3)

(4)

(5)

RA 641x - 645x - 70x


SELECT aaaamm, sum(solde641) AS 641x, sum(solde645) AS 645x, sum(solde70) AS 70x
FROM (
SELECT Left([comptegal],3) AS compte3, Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","")
& Month([Datecrit]) AS aaaamm, Sum(IIf([dbit] Is Null,0,[dbit])-IIf([crdit] Is Null,0,[crdit])) AS
solde641, 0 as solde645, 0 as solde70
FROM [GL]
GROUP BY Left([comptegal],3), Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","") &
Month([Datecrit])
HAVING (((Left([comptegal],3))="641"))
UNION
SELECT Left([comptegal],3) AS compte3, Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","")
& Month([Datecrit]) AS aaaamm, 0 AS solde641, Sum(IIf([dbit] Is Null,0,[dbit])-IIf([crdit] Is
Null,0,[crdit])) AS solde645, 0 AS solde70
FROM [GL]
GROUP BY Left([comptegal],3), Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","") &
Month([Datecrit])
HAVING (((Left([comptegal],3))="645"))
UNION
SELECT Left([comptegal],2) AS compte3, Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","")
& Month([Datecrit]) AS aaaamm, 0 AS solde641, 0 AS solde645, -Sum(IIf([dbit] Is Null,0,[dbit])IIf([crdit] Is Null,0,[crdit])) AS solde70
FROM [GL]
GROUP BY Left([comptegal],2), Year([Datecrit]) & "/" & IIf(Len(Month([Datecrit]))=1,"0","") &
Month([Datecrit])
HAVING (((Left([comptegal],2))="70"))
)
GROUP BY aaaamm;

(1) (5) La requte regroupe en un seul rsultat la totalisation mensuelle des comptes :

- (2) de salaires bruts 641x,

- (3) de charges sociales 645x et

- (4) de chiffre daffaires 70x.

Prcision : lexpression IIf(Len(Month([Datecrit]))=1,"0","") stipule que si la longueur de la


chane alphanumrique du mois tient sur un chiffre (janvier septembre), un zro est
ajout gauche de sorte que le mois est reprsent sur deux positions, par exemple
septembre 2007 sera stock sous la forme 2007/09 et non pas 2007/9. Cette forme de
prsentation aaaa/mm est retenue dans le seul but dtre classe facilement dans lordre
numrique des annes et mois, ce que ne permettrait pas la prsentation mm/aaaa.

Le rsultat de la requte est le suivant :

aaaamm 641x

RA 641x - 645x - 70x


645x
70x

2006/07 -61481,05 -22255,82 1182175,26


2006/08 84033,6

35253,18 704671,949999999

2006/09 93270,7

33540,58 1283881,62

2006/10 86702,39 35836,31 1079546,66


2006/11 77706,88 31506,77 1175471,05
2006/12 137185,4 57743,21 997923,949999999

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 78

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

aaaamm 641x

RA 641x - 645x - 70x


645x
70x

2007/01 83659,77 34416,82 1331612,96


2007/02 83573,08 34922,04 1194818,35
2007/03 86295,08 35831,77 1256277,09
2007/04 93929,77 39655,47 1091592,06
2007/05 88826,74 36010,2

1159051,61

2007/06 264376,71 106994,06 1287161,73

d.

Rsultat obtenu et interprtations

Le rsultat de la requte est intgr dans une feuille de travail spcifique ralise sur
EXCEL, reproduite en Annexe III.3.

Cette feuille permet lauditeur danalyser les principales variations mois par mois, de
dresser des constats et dorienter ses contrles de comptes. Dans le cas prsent, de
nombreux faits expliquent les variations de masse salariale dun mois sur lautre ainsi que
de taux de charges sociales, tels que des reprises ou dotations de charges payer, des
versements de primes

4) Trou de numrotation
Labsence de trou dans la numrotation des pices comptables est une des rgles
prescrites par la rglementation comptable. En effet, la rupture dans la squence de
numrotation est rvlatrice de la suppression de pices comptables, ce qui dun point de
vue fiscale est prohib et du point de vue de lauditeur met en lumire une dfaillance
potentielle dans les procdures.

a.

Objectif du contrle

Pour illustrer notre propos, nous allons rechercher dans la facturation commerciale la
prsence de ruptures dans la numrotation des factures.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 79

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Donnes obtenir

Un extrait de la table des en-ttes de facture de la gestion commerciale fournira notre


base de travail. Sur le principe, le seul champ indispensable est le numro de facture.

Dans lexemple retenu, la table de facturation commerciale extraite reprsente plus de


sept mille factures pour un mois de facturation.

c.

Dmarche et outils

Dans ACCESS, la requte suivante est crite :


(1)
(2)
(3)
(4)

Test : Trou squence numrotation


SELECT FacturesCIALE.numpice, TTC
FROM [SELECT FacturesCIALE.numpice-1 as np2, FacturesCIALE.numpice as numpice2 from
FacturesCIALE]. AS FacturesCIALE2 RIGHT JOIN FacturesCIALE ON FacturesCIALE2.np2 =
val(FacturesCIALE.numpice)
WHERE (FacturesCIALE2.numpice2 is null);

(2) Dans un premier temps, partir de la liste des factures, on cre une sous-requte
(nomme FacturesCIALE2 ) qui renvoie la liste des numros de facture dcrments
de un sous le champ np2 (ainsi la facture 60706954 devient 60706955) associe la
liste des numros dorigine (sous le champ numpice2).

(3) Puis la table FacturesCIALE est lie la sous-requte (2) laide dune jointure
(RIGHT JOIN) ; les champs de liaison tant np2 et numpice.

(1) (4) Les numros de facture napparaissant pas dans les deux tables sont lists.

Pour comprendre le fonctionnement de cette requte, nous allons nous appuyer sur des
extraits de la table FacturesCIALE et du rsultat de la sous-requte FacturesCIALE2 :

Table
Champ
Contenu

FacturesCIALE
numpice
[]
60706948
60706949
60706950
60706951
60706952
60706953
60706954
990509521
990509522
990509523
990509524

RUPTURE

FacturesCIALE2
np2
numpice2
60706947 60706948
60706948 60706949
60706949 60706950
60706950 60706951
60706951 60706952
60706952 60706953
60706953 60706954
990509520 990509521
990509521 990509522
990509522 990509523
990509523 990509524
[]
[]

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 80

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Lorsque la requte parvient sur le numro de facture 60706950 de la table


FacturesCIALE , elle trouve son homologue dans la table FacturesCIALE2 (champ
np2), ce qui signifie que la facture 60706951 existe (60706951-1 = 60706950). Tandis
que lorsque la requte arrive sur la facture 60706954, elle ne trouve aucune
correspondance dans la sous-requte FacturesCIALE, preuve quune rupture se fait jour.

Cette requte nest applicable qu condition que la numrotation des factures ne


comprenne que des chiffres. Par ailleurs, il faut galement que la numrotation soit
strictement continue, ce qui exclut les numrotations incluant lanne ou le mois (du type
F2007/09/0832 ).

Sur des listes importantes, la requte peut mettre plus de dix minutes avant dafficher un
rsultat. Pour rendre la requte plus rapide, il faudrait crer une table temporaire, y
insrer une liste de factures dpourvue de rupture (les fonctions MIN et MAX appliques
la liste permettant dobtenir le premier et le dernier numro de facture) puis de
rapprocher lchantillon et la table temporaire. Malheureusement, ACCESS ne permet
pas ce genre de traitement en SQL. La forme de requte retenue nest pas trs lgante
mais malgr mes recherches et consultations, je nai pas trouv dautres solutions en
SQL.

d.

Rsultat obtenu et interprtations

La requte renvoie le rsultat suivant :


Test : Trou squence numrotation
numpice
TTC
60706954

711,11

990509626

78,68

De par le fonctionnement de la requte, en labsence de rupture dans la squence de


numrotation, seule la dernire ligne de lchantillon audit devrait ressortir (puisque par
dfinition, la dernire facture interrompt la continuit de la suite numrique). La deuxime
ligne du rsultat correspond bien la dernire facture de notre chantillon ; par contre, la
premire ligne est une anomalie.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 81

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Avant denvisager de plus amples investigations, visionnons des extraits de la table


FacturesCIALE :

Numpice

FacturesCIALE
DateF

TTC

60700001

03/07/2006

112,67

60700002

03/07/2006

224,35

60700003

03/07/2006

158,95

[]

[]

[]

60706952

31/07/2006

60706953

31/07/2006

59,59

60706954

31/07/2006

711,11

990509521

01/07/2006

73,53

[]

-27,18

[]

[]

990509624

28/07/2006

87,94

990509625

28/07/2006

148,76

990509626

28/07/2006

78,68

Nous observons, queffectivement la squence de numrotation est rompue aprs la


facture n 60709654. Aprs entretien avec le service comptable, nous apprenons que la
socit met des factures pour le compte dun fournisseur en contrepartie dune
commission. Ces factures font lobjet dune numrotation spcifique afin de diffrencier
les factures propres des factures tiers.

5) Ventes : contrle de taux de TVA


Beaucoup de donnes gres par le systme dinformation sont laboutissement dun
calcul. Il en est ainsi de la plupart des taxes. Le commissaire aux comptes, dans le cadre
de ses investigations, est amen vrifier par sondage le calcul de ces taxes.

a.

Objectif du contrle

Ces contrles portent notamment sur la TVA et en loccurrence dans le cas pratique que
nous allons maintenant aborder, la TVA collecte sur le chiffre daffaires.

Ce contrle est effectu lorsquun doute sur les taux de TVA appliqus apparat ou que
des inversions de comptabilisation HT / TVA se font jour.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 82

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Donnes obtenir

Un grand livre gnral avec les champs classiques (compte, date, numro de pice,
dbit, crdit, code journal) suffit.

c.

Dmarche et outils

Dans ACCESS, coller le grand livre dans la table GL puis rdiger la requte suivante :
(1)
(2)
(3)
(4)

(5)

(6)

Jal VTE -> TAUX DE TVA par op


SELECT *
FROM
(SELECT
datefre,
pice,
SommeDeHT,
SommeDeTVA,
iif(sommedeHT=0,1,round(sommedeTVA/sommedeHT*100,2)) AS TxTVA
FROM (SELECT datefre, pice, Sum(HT) AS SommeDeHT, Sum(TVA) AS SommeDeTVA
FROM (SELECT gl.date as datefre, gl.pice, IIf([dbit] Is Null,0,[dbit])-IIf([crdit] Is
Null,0,[crdit]) AS HT,0 as TVA
FROM gl
WHERE
(((gl.journal)="VTE")
AND
(((Left([compte],1))="7")
OR
((Left([compte],1))="6")))
UNION SELECT gl.date as datefre, gl.pice, 0 as HT,IIf([dbit] Is Null,0,[dbit])IIf([crdit] Is Null,0,[crdit]) AS TVA
FROM gl
WHERE (((gl.journal)="VTE") AND ((Left([compte],4))="4457")))
GROUP BY datefre, pice)
ORDER BY pice)
WHERE TxTVA<>19.60 and TxTVA<>5.50;

(4) Les montants HT (comptes 7x) des journaux de vente (VTE) sont additionns par
pice de vente (facture) ; par extension, les comptes 6x (escomptes) figurant au journal
de vente sont intgrs dans le calcul.

(5) Cette requte effectue le mme calcul quen (4) mais avec la TVA. Les requtes (4) et
(5) sont runies (UNION) puis regroupes (3).

(2) A partir du rsultat de la sous-requte (3), le taux de TVA appliqu lcriture


comptable est calcul en rapportant le montant de la TVA (sommedeTVA) au montant HT
(sommedeHT) ; si le montant HT savrait tre nul, le taux de TVA serait arbitrairement
fix -1.

(1) Enfin, partir du rsultat de la sous-requte (2), seules les lignes dont le taux de TVA
est diffrent de 5,5 % et 19,6 % seront retenues (6).

Bien entendu, les taux de TVA retenus doivent tre adapts la lgislation en vigueur.
Quant au code journal de vente, il est modifi pour tenir compte de celui retenu dans la
comptabilit audite. A ce sujet, si plusieurs journaux de ventes sont utiliss, par

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 83

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

exemple VTE1 et VTE2, la clause (gl.journal)="VTE") sera utilement remplace par


((gl.journal)="VTE1") OR (gl.journal)="VTE2")) .

d.

Rsultat obtenu et interprtations

Sur le cas qui nous occupe, la requte a renvoy 1175 lignes. En voici un court extrait :
Jal VTE -> TAUX DE TVA par op
SommeDeH SommeD
pice
TxTVA
T
eTVA

datefre
10705

2005070003 8,64

1,69

19,56

10705

2005070050 -28,23

-5,53

19,59

10705

2005070051 -56,46

-11,07

19,61

10705

2005070052 -28,23

-5,53

19,59

10705

2005070053 -28,23

-5,53

19,59

10705

2005070114 -36,04

-7,06

19,59

10705

2005070118 -9,74

-1,91

19,61

10705

2005070153 -21,59

-4,23

19,59

40705

2005070159 -980

40705

2005070160 -2257,92

40705

2005070171 -1216,2

40705

2005070182 -69

-13,52

19,59

60606

2006060180 -856,06

-131,61

15,37

Lanalyse des rsultats de la requte nous amne les ventiler en trois catgories :

Dans la premire, la plus reprsentative, les taux de TVA sont voisins de


19,60 % : 19,59, 19,61 Il sagit de diffrences darrondi. Ces rsultats
nentranent aucune incidence pour nos contrles.

La deuxime fait tat de taux de TVA nuls. Il sagit de factures en


franchise de TVA (export).

compte date

journal Pice

Requte1
Libell

lettrage dbit Crdit

411000 40705 VTE

2005070159 Facture 2005070159 A

707400 40705 VTE

2005070159 Facture 2005070159

980
980

Dans la troisime catgorie, les taux de TVA calculs ne se rapprochent


ni des taux en vigueur ni de zro. Aprs analyse, il ressort que certaines
factures comprennent des articles facturs au taux normal et dautres au
taux rduit, ce qui gnre des taux moyens compris entre 5,50 % et
19,60 %.

compte Date

journal Pice

Requte1
libell

lettrage Dbit

crdit

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 84

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

compte Date

journal Pice

Requte1
libell

lettrage Dbit

crdit

411000 60606 VTE

2006060180 facture 2006060180 F

987,67

445700 60606 VTE

2006060180 facture 2006060180

117,5

445710 60606 VTE

2006060180 facture 2006060180

14,11

707100 60606 VTE

2006060180 facture 2006060180

599,5

707150 60606 VTE

2006060180 facture 2006060180

256,56

Bien entendu, cette requte nest pas applicable dans tous les secteurs dactivit. En
effet, lutilisation de cette requte sur des socits pratiquant la taxation la marge sur
les ventes de biens doccasion (concessionnaires automobiles, marchands de biens)
ou ralisant des exportations ou des ventes en franchise renverrait beaucoup trop de
rsultats contrler pour tre efficace.

6) Stocks : contrle de la variation N/N-1 prix et quantit


Le commissaire aux comptes a assist linventaire physique des stocks et encours, il a
effectu des prises dinventaire, sest assur de la correcte application des procdures, a
vrifi quelles sont appropries. Il a apprci les carts entre linventaire physique et
linventaire permanent.

Le contrle des stocks est une phase incontournable du contrle des comptes. Le
commissaire aux comptes doit sassurer que les tats dinventaire ayant servi de base
la comptabilisation des stocks sont conformes dune part en quantit en les rapprochant
avec les feuilles de comptage et ses prises dinventaire et dautre part en valeur en
rapprochant les prix unitaires avec des factures dachat (marchandises, matires
premires).

Cependant, face aux milliers de lignes que comprennent certains tats dinventaire, les
contrles savrent assez rapidement lourds mener. L encore, grce linformatique,
lauditeur automatisera de multiples contrles.

a.

Objectif du contrle

Lapplication qui sera prsente ci-aprs remplira un triple objectif :


Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 85

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

faciliter les contrles de valorisation,

faciliter lanalyse des variations N/N-1,

faciliter la rvlation des principales erreurs.

Donnes obtenir

Il faut obtenir de la socit audite les tats dinventaire N & N-1 mentionnant pour
chaque produit : la rfrence article, la dsignation, la quantit, le prix unitaire, le total.

Les tats dinventaires sont tablis sous EXCEL (cf chantillon ci-aprs) et comprennent
plus de 1300 lignes pour lexercice N et 1500 lignes pour N-1.

c.

Dmarche et outils

A partir des tats dinventaire N & N-1 imports dans ACCESS, le rsultat de la requte

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 86

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

suivante permet de dceler dventuelles erreurs de calcul (valorisation diffrente de


quantit x PU) ou de cohrence (quantit ngative).
(1)

(2)

(3)

(4)

(5)

ReqCompareStocks
SELECT Rfrence, Dsignation, Famille, SousFamille, Typeproduit, SommeDeqtN AS QtN,
SommeDePUN AS PUN, SommeDeVSN AS VSN, [SommeDeqtN-1] AS [QtN-1], [SommeDePUN1] AS [PUN-1], [SommeDeVSN-1] AS [VSN-1], SommeDeqtN-[SommeDeqtN-1] AS VarABSQt,
SommeDePUN-[SommeDePUN-1] AS VarABSPU, iif([SommeDeqtN-1]<>0,(SommeDeqtN[SommeDeqtN-1])/[SommeDeqtN-1],999999999)
AS
VarRELQt,
iif([SommeDePUN1]<>0,(SommeDePUN-[SommeDePUN-1])/[SommeDePUN-1],999999999)
AS
VarRELPU,
QtN*PUN-VSN AS EcartValoN, [QtN-1]* [PUN-1]- [VSN-1] AS [EcartValoN-1], iif(qtN<0 or
Isnumeric(qtN)=0,"X","") AS ErrQtN, iif([qtN-1]<0 or Isnumeric([qtN-1])=0,"X","") AS [ErrQtN-1],
iif((PUN<=0 and QtN<>0) or Isnumeric(PUN)=0,"X","") AS ErrPUN, iif(([PUN-1]<=0 and [QtN1]<>0)
or
Isnumeric([PUN-1])=0,"X","")
AS
[ErrPUN-1],
iif(Abs([EcartValoN])>0.01
or
Isnumeric(EcartValoN)=0,"X","") AS ErrValoN, iif(Abs([EcartValoN-1])>0.01 or Isnumeric([EcartValoN1])=0,"X","") AS [ErrValoN-1]
FROM (SELECT Rfrence, Dsignation, Famille, SousFamille, Typeproduit, Sum(qtN) AS
SommeDeqtN, Max(PUN) AS SommeDePUN, Sum(VSN) AS SommeDeVSN, Sum([qtN-1]) AS
[SommeDeqtN-1], Max([PUN-1]) AS [SommeDePUN-1], Sum([VSN-1]) AS [SommeDeVSN-1]
FROM (SELECT [Stock N].Rfrence, [Stock N].Dsignation, [Stock N].Famille, [Stock
N].SousFamille, [Stock N].Typeproduit, iif([Stock N].Quantit Is Null,0,[Stock N].Quantit) AS qtN,
iif([Stock N].PU Is Null,0,[Stock N].PU) AS PUN, iif([Stock N].ValeurStock Is Null,0,[Stock
N].ValeurStock) AS VSN, 0 AS [qtN-1], 0 AS [PUN-1], 0 AS [VSN-1]
FROM [Stock N]
UNION SELECT [Stock N-1].Rfrence, [Stock N-1].Dsignation, [Stock N-1].Famille, [Stock N1].SousFamille, [Stock N-1].Typeproduit, 0 AS [qtN], 0 AS [PUN], 0 AS [VSN], iif([Stock N1].Quantit Is Null,0,[Stock N-1].Quantit) AS [qtN-1], iif([Stock N-1].PU Is Null,0,[Stock N-1].PU) AS
[PUN-1], iif([Stock N-1].ValeurStock Is Null,0,[Stock N-1].ValeurStock) AS [VSN-1]
FROM [Stock N-1])
GROUP BY Rfrence, Dsignation, Famille, SousFamille, Typeproduit);

(3) La requte extrait les champs rfrence, dsignation, quantit, prix unitaire des
tats dinventaire N ; des champs N-1 zro sont crs dans la perspective dun
regroupement avec la table N-1

(4) La requte effectue la mme tche que la requte (3) mais avec les donnes de
lexercice N-1). Cette requte et la requte (3) sont runies (UNION).

(2) Les requtes (3) et (4) sont regroupes (GROUP BY) (5) ; si une mme rfrence
figure plusieurs fois sur ltat dinventaire, les quantits et les valorisations totales sont
additionnes, le prix unitaire retenu est le plus lev (MAX).

(1) A partir du rsultat de la requte (2), des calculs sont effectus ; par exemple :

iif([SommeDeqtN-1]<>0,(SommeDeqtN-[SommeDeqtN-1])/[SommeDeqtN-1],999999999)
VarRELQt : cette

AS

expression calcule la variation relative N/N-1 des quantits ( condition

que la quantit N-1 ne soit pas nulle).

[QtN-1]* [PUN-1]- [VSN-1] AS [EcartValoN-1] : dtermine lventuel cart entre la valorisation


quantit N-1 x prix unitaire N-1 et la valorisation de ltat dinventaire N-1.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 87

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

iif(qtN<0

or Isnumeric(qtN)=0,"X","") AS ErrQtN :

si la quantit N est infrieure ou gale

zro, la rponse est X sinon cest une chane vide. Le X servira par la suite
mettre en vidence des anomalies.

Pour rsumer, cette requte permet de faire ressortir les valorisations des stocks N et N1, les variations N/N-1 ainsi que les carts de valorisation et les anomalies. Les
anomalies releves par cette requte sont de plusieurs natures : quantits ngatives, prix
unitaire ngatif ou nul, cart de valorisation (notamment d des confusions entre la
lettre O et le chiffre zro).

Le rsultat de la requte est coll (dans la zone jaune) dans un tableau EXCEL dont un
extrait est reproduit en Annexe III.4.

d.

Rsultat obtenu et interprtations

Lutilisation de ce tableau est assez simple. Il donne un ventail complet des contrles
que lauditeur peut avoir effectuer sur des tats dinventaire. Par ailleurs, ce tableau
mle diffrentes notions abordes dans la deuxime partie de ce mmoire.

Ainsi :

La partie Rcapitulatif donne la totalisation du stock N et N-1


(SOMME()), le nombre de lignes (NB)) et les carts N / N-1. Ces mmes
informations sont fournies pour une slection de lignes (SOUS.TOTAL())
dont les critres sont indiqus par lutilisateur ( laide de filtres de
donnes).

La partie Dtail mentionne toutes les informations ncessaires la


revue de ltat dinventaire. Il est possible de trier les lignes et de
slectionner des critres (filtres) pour, par exemple, nafficher que telle
ou telle famille de marchandises. La reprsentativit du stock affich par
rapport au stock global est calcule.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 88

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Enfin, grce aux formats conditionnels, les anomalies rvles par la


requte par des X ressortent en couleur attirant de suite lattention de
lauditeur. Par ailleurs, il est possible, laide des filtres, de nafficher que
les lignes comportant des anomalies. Lauditeur peut ainsi concentrer
ses travaux sur ces lignes et en mesurer en quelques instants leur
caractre significatif (en visualisant dans la zone Rcapitulatif le ratio
de reprsentativit relative).

Dans le cas qui nous intresse, la plupart des anomalies releves sont des carts
darrondis. Des erreurs de saisies plus manifestes se sont fait jour. Le total des carts de
valorisation de lexercice N se monte 6 K dont 3 K sur une seule ligne. Cet cart,
rapport la valorisation totale du stock soit 1 478 K, nest pas significatif. Malgr les
quelques anomalies releves, la valorisation calcule est acceptable.

C.

Risque de fraude

Comme nous lavons dj voqu dans la premire partie de ce mmoire, il nest pas
dans les attributions du commissaire aux comptes de rechercher la fraude. Nanmoins,
la NEP 240 intitule Prise en considration de la possibilit de fraude lors de laudit des
comptes prcise quil est du devoir du commissaire aux comptes dvaluer le risque
danomalies significatives dues des erreurs ou des fraudes et de mettre en oeuvre
des procdures daudit appropries. A laide doutils simples, le commissaire aux
comptes a les moyens de dtecter rapidement des anomalies ou des risques particuliers.

Bien entendu, ces outils nont pas vocation se substituer aux mthodes traditionnelles
denqute du commissaire aux comptes dans lvaluation du risque de fraude mais au
contraire laccompagner en lorientant ou en compltant ses axes de recherche.

Dans ce cadre, nous aborderons deux mthodes de dtection, la premire sappuie sur
lorganisation des critures comptables, la seconde sur une thorie mathmatique, la loi
de Benford.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 89

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

1) Comptabilit gnrale : contrle des exceptions

a.

Objectif du contrle

Lorganisation de la comptabilit est pour une bonne part norme et rpond une logique
densemble assez aisment modlisable.

Par exemple, le compte 411x. Clients enregistre au dbit la facturation TTC de


lentreprise dans un journal de vente et au crdit les encaissements TTC dans des
journaux de caisse et de banque. Dautres types dcritures usuelles peuvent apparatre
(effet recevoir, avoirs, escompte).

La revue exhaustive de visu du grand livre est inenvisageable du fait du volume


dcritures passer en revue. Par contre, linformatique peut aider le commissaire aux
comptes. En effet, comme lon vient de le dire, la logique gnrale de la comptabilit est
norme et modlisable. Il est donc possible de faire ressortir les critures qui ne
rpondent pas des critres dfinis ; ces critures, les exceptions, feront lobjet de la
part du commissaire aux comptes dun examen particulier et dune demande
dexplications. Sagissant de lvaluation du risque de fraude, le commissaire aux
comptes va ainsi lessentiel sans perdre de temps.

Pour le compte 411x , il sagit gnralement dcritures dOD de reclassement en


416x. Clients douteux ou de passage en pertes et profits. Dans des cas moins
frquents (mais courant dans certains secteurs dactivit, tels la grande distribution), on
trouve des compensations 411x 401x .

Nous aborderons deux exemples prcis :

lun donnera une sorte de tableau de bord de la comptabilit,

lautre fournira les exceptions des critres prdtermins par lauditeur.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 90

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Donnes obtenir

Les donnes obtenir sont un grand livre gnral (nous avons retenu pour lexemple qui
nous occupe un extrait de grand livre dune taille honorable : plus de 35 000 lignes pour
deux mois) avec les champs : numro de compte, code journal, dbit et crdit.

c.

Dmarche et outils

Dans ACCESS, crer une table GL (pour grand livre) comportant au moins les champs
cits ci-dessus.

Ci-contre, les champs


crs dans la table GL.

Ci-aprs,

un

court

extrait du contenu de la table GL :

NumLIG NumECR Compte

Libell

GL
Dbit Crdit Journal

Date

Utilisateur

Pice

15934 61320008 FACTURE LA POI 10500

0 ACF

20070701 LL

5519

15934 44566000 FACTURE LA POI 2058

0 ACF

20070701 LL

5519

15934 401XR08 FACTURE LA POI

0 12558 ACF

20070701 LL

5519

Puis, rdiger la requte suivante :


Test : GL class par journaux et comptes (D&C)
SELECT GL.Journal, Left([Compte],3) AS Compte3, Sum(GL.Dbit) AS Db, Sum(-[Crdit]) AS Crd,
Count(GL.Crdit) AS NbOccurrences
FROM GL
GROUP BY GL.Journal, Left([Compte],3);

Lobjectif de cette requte est de regrouper les lignes dcritures comptables par code
journal et par racine de compte (3 positions). Toutes les lignes dcritures dont le numro
de compte sur trois positions et le code journal sont communs sont additionnes en dbit
et en crdit, le nombre de lignes concernes est additionn. Le rsultat obtenu est le
suivant (extrait) :
Test : GL class par journaux et comptes (D&C)
Journal Compte3
Db
Crd
NbOccurrences
ACF

215

119400

ACF

218

8810,73

1
1

ACF

401

4756,64 -763233,89

336

ACF

411

-3139,18

ACF

445

101605,8

-262,15

300

ACF

602

99256,75

31

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 91

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Lair de rien, le rsultat de cette requte nous prsente en seulement 116 lignes (alors
que nous partons dune base de plus de trente cinq mille lignes dcritures) un rsum de
lactivit comptable. Linconvnient cest que tel quil est prsent, il est illisible. Afin de
rendre ce rsultat exploitable, nous allons copier le rsultat de la requte et le coller dans
EXCEL. Enfin, nous allons constituer un tableau crois dynamique afin de prsenter en
colonne les journaux et en ligne les comptes.

d.

Rsultat obtenu et interprtations

Voici un extrait du tableau crois dynamique obtenu ; la version complte figure en


Annexe III.5.
Journal
Compte3 Donnes
ACF
ACH
164
Somme de Db
Somme de
Crd
215
Somme de Db
119400
Somme de
Crd
-0
218
Somme de Db 8810,73
Somme de
Crd
-0

Somme de Db
Somme de
Crd
791
Somme de Db
Somme de
Crd
Total Somme de Db

ACP

BNP
12511,9

EAR

VTE

Total
26149,25

-0

0
119400
0
8810,73
0

771

Total Somme de Crd

0
-1229,84
0

767991
-767991

1667670
1667670

637635
-637635

-2250
3022104
3022104

521991
-521991

3866253
3866253

-2250
17766741
-17766741

Il sagit-l dun vritable tableau de bord. En effet, lensemble des schmas dcriture
transparat journal par journal. Le tableau est double entre : on peut le lire en colonne
(journal) ou en ligne (compte). Par exemple, le journal dachats (ACH) rvle que les
seuls comptes utiliss sont : 401x, 411x, 607x, 609x. Le 401x est dbit dans le journal
dachat ce qui semble correspondre des avoirs. Le compte 411x est mouvement dans
le journal dachat ce qui semble anormal ; une requte permet de constater quil sagit de
compensations avec des factures de centrales dachat (grande distribution). Dans lautre
sens, on constate que le compte 411x est dbit dans diffrents journaux autres que de
vente et notamment des journaux de trsorerie. Il sagit dannulations de rglements
saisis deux fois et de traites (36 lignes).
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 92

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Dune manire gnrale, il est possible assez simplement dobtenir les exceptions
lutilisation normale dun compte. Pour en revenir au compte client (411x), il suffit
dextraire les lignes dcriture dont le journal de vente est crdit (dbit=0) ou les
journaux de trsorerie sont dbits.
Test : Exceptions 411x
SELECT gl.Compte, gl.Date, gl.Libell, gl.Journal, gl.Dbit, gl.Crdit
FROM gl
WHERE (((gl.Journal)="VTE") AND ((gl.Dbit)=0) AND ((Left([compte],3))="411")) OR
(((gl.Journal)="EAR" Or (gl.Journal)="CL" Or (gl.Journal)="CAI" Or (gl.Journal)="CAE" Or
(gl.Journal)="CA" Or (gl.Journal)="BNP") AND ((gl.Crdit)=0) AND ((Left([compte],3))="411"));

Une fois la liste des exceptions obtenue, il suffit de retrouver les pices comptables
incrimines. Dans notre cas, il sagit davoirs ou de compensations.

Ces contrles permettent daider le commissaire aux comptes valider le fonctionnement


gnral de la comptabilit gnrale et ladquation de la comptabilit avec les procdures
comptables.

2) Loi de Benford
La loi de Benford est une thorie mathmatique qui dmontre que dans toute liste de
nombres la frquence dapparition du premier chiffre significatif est prdtermine. Ainsi
par exemple, les nombres commenant par le chiffre 1 doivent reprsenter 30 % de
lensemble. Pour de plus amples explications sur cette loi mathmatique, vous trouverez
des lments dinformation en Annexe III.6.

Cette loi mathmatique est assez simplement transposable des listes de nombres de
nature comptable ou financire (grand livre, journal comptable, stocks). Cependant,
lchantillon soumis la loi de Benford doit tre dune taille suffisante afin dobtenir un
rsultat le plus prcis possible. Ceci est dautant plus facile avec les ordinateurs rcents
qui sont capables de traiter des tables de donnes de plusieurs dizaines de milliers de
lignes en quelques instants.

a.

Objectif du contrle

Nous allons confronter un journal de banque dun exercice complet comprenant plus de
vingt mille lignes la loi de Benford en vue de dceler dventuelles anomalies.
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 93

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

b.

Donnes obtenir

On va donc traiter un journal de banque SG ; les champs de donnes obtenir sont


assez courants : code journal, dbit et crdit.

La loi de Benford tant applicable nimporte quelle liste de nombres, on aurait aussi
bien pu traiter un grand livre, une balance, un tat dinventaire

c.

Dmarche et outils

Dans ACCESS, rdiger la requte suivante :


(1)

Test : loi de Benford


SELECT chiffre, Count(chiffre) AS CompteDechiffre

(2)

FROM (SELECT journal,Left(Abs(IIf(gl.dbit Is Null,0,dbit*100)-IIf(gl.crdit Is Null,0,crdit*100)),1)


AS chiffre
FROM gl
WHERE journal="SG")

(3)

GROUP BY chiffre;

(2) A partir du grand livre (table GL), la requte slectionne, pour toutes les lignes
correspondant au journal SG :

- le code journal,

- effectue lopration dbit moins crdit, retire lventuel signe (fonction ABS) puis ne
retient que le chiffre de gauche (fonction LEFT), le rsultat de cette opration est nomm
chiffre. Les montants dbit et crdit sont multiplis par cent afin dexclure le zro en
premire position des nombres, le zro ntant pas un chiffre significatif du point de vue
de la loi de Benford.

On obtient dans cette sous-requte la liste de tous les chiffres significatifs du journal SG.

(3) La requte finale regroupe tous les chiffres significatifs identiques et (1) retient le
chiffre significatif (chiffre) et un dcompte pour chacun deux. Ce qui nous donne le
rsultat suivant :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 94

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Test : loi de Benford


chiffre CompteDechiffre
1

6271

3900

2716

1891

1519

1366

1125

1065

1087

Le chiffre 1 apparat 6271 fois en premire position.

Le rsultat de la requte est coll dans un tableau EXCEL prvu cet effet.

Premier chiffre
significatif
gauche
C
1
2
3
4
5
6
7
8
9

Frquences
absolues
observes

Probabilits
thoriques
Benford

Frquences
thoriques
Benford

Frquences
Ecarts observs

fi

pi

npi

fi-npi

6 271
3 900
2 716
1 891
1 519
1 366
1 125
1 065
1 087
20 940

0,30103
0,17609
0,12494
0,09691
0,07918
0,06695
0,05799
0,05115
0,04576
1,00000

6 304
3 687
2 616
2 029
1 658
1 402
1 214
1 071
958
20 940

33
-213
-100
138
139
36
89
6
-129
0

Loi de X
Xi=(fi-npi)/npi
<15.5
0,17
12,27
3,80
9,42
11,66
0,92
6,57
0,03
17,31
62,15

Anomalie / OK

OK
OK
OK
OK
OK
OK
OK
OK
ANOMALIE !

Les deux premires colonnes reprsentent les chiffres significatifs et le nombre


doccurrences pour chacun deux rsultant de la requte SQL. La troisime colonne
correspond la probabilit de trouver chaque chiffre significatif, la quatrime est la
frquence thorique obtenue en multipliant la population totale de lchantillon (20 940)
par la probabilit, la cinquime est lcart entre les frquences observes (colonne 2) et
thoriques (colonne 4). La colonne 6 est le rsultat du Khi (colonne 5 au carr divis par
la colonne 4).

d.

Rsultat obtenu et interprtations

La feuille de travail EXCEL est reproduite en intgralit en Annexe III.7.

Daprs la loi de Benford, les nombres commenant par un 9 sont surreprsents. Il est
donc ncessaire de rechercher des explications. Etant donns les volumes de donnes, il

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 95

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

peut tre souhaitable daffiner ce rsultat en distinguant les encaissements des


dcaissements.

Par ailleurs, la loi de Benford permet de pousser lanalyse jusquau deuxime chiffre
significatif.

Dans le cas qui nous intresse, les sondages effectus nont pas rvl de fraude
avre.

Les diffrents cas pratiques dtaills dans cette partie prsentent diffrents
aspects de la mission daudit du commissaire aux comptes. Toutes les phases de
la mission sont concernes par les extractions de donnes, que ce soit pour aider

lapprciation

du

systme

dinformation,

lorientation

de

la

mission,

laccompagnement du contrle des comptes ou lvaluation du risque de fraude.


Lextraction de donnes est un outil complmentaire aux autres mthodes de
collecte des lments probants qui permet de rpondre concrtement aux
nouveaux enjeux exposs aux commissaires aux comptes : dun ct les nouvelles
normes dexercice professionnel et de lautre ct la complexit croissante des
systmes dinformation.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 96

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

CONCLUSION

Le systme dinformation collecte, retraite, stocke et restitue linformation. Il irrigue tous


les services de lentreprise. Les volumes dinformation concerns saccroissent, les
applications informatiques sont de plus en plus pointues, le nombre de tches non
informatises samenuise. La comptabilit gnrale puise les informations dont elle a
besoin dans le systme dinformation. La valorisation du patrimoine de lentreprise
dpend tout autant de la gestion commerciale, pour ce qui est de lvaluation du montant
des crances, que de la gestion des stocks et de la gestion de production, pour
lvaluation des stocks et encours de production.

Dans le cadre de sa mission de certification des comptes, le commissaire aux comptes


est donc amen apprcier la fiabilit du fonctionnement du systme dinformation et la
qualit du contrle interne. En effet, la comptabilit tient sa lgitimit du systme
dinformation et des moyens de contrle mis en place. Cependant, le commissaire aux
comptes se trouve rapidement confront la complexit et la diversit des systmes
dinformation.

Il en rsulte quil doit intgrer dans son approche daudit les extractions de donnes
informatiques afin de traiter dgal gal avec lentreprise audite. Lexploitation de ces
donnes lui offre lopportunit daccrotre considrablement la taille des chantillons de
donnes audits, la rapidit de certains contrles et sa palette de contrles. Ainsi, ses
investigations le conduiront effectuer des rapprochements de donnes sur plusieurs
exercices ou entre tables de donnes ; rapprochements inenvisageables sur des
chantillons importants avec des mthodes classiques.

La question nest pas de savoir si lutilisation des extractions doit tre opre mais
comment elle doit tre intgre dans le programme de travail et mise en uvre par les

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 97

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

auditeurs. Cette manire de travailler nest pas sans soulever des problmatiques
particulires, notamment en termes de formation et de sensibilisation des collaborateurs
du cabinet, de scurit des donnes, de documentation des travaux daudit. Cest
lensemble de lorganisation de la mission du commissaire aux comptes qui doit tre
repens.

Les extractions de donnes imposent au pralable une phase de rflexion concrtise


par la mise en uvre dune vritable mthodologie visant fiabiliser le processus
dobtention et dexploitation des donnes et le choix dun logiciel danalyse et de
techniques dexploitation des donnes. Lensemble des outils mthodologiques et des
cas dcrits dans ce mmoire ne sont que le reflet de mon exprience professionnelle
acquise au fil des missions daudit effectues.

La complexit apparente des mthodes exposes dans ce mmoire ne doit pas


dtourner lauditeur de ces outils et des horizons nouveaux qui lui sont ouverts en
matire danalyse et de diagnostic. Seules la pratique rgulire et mthodique et la
persvrance lui garantiront le succs dans cette dmarche.

Les extractions et les traitements de donnes ne doivent pas tre perus comme un
gadget ou comme une contrainte supplmentaire issue des NEP mais comme un outil
puissant danalyse et de diagnostic. Ces analyses offrent lopportunit au commissaire
aux comptes de capitaliser sur la valeur ajoute de sa mission. Elles forment un vecteur
de communication privilgi vers la direction financire sur lequel le commissaire aux
comptes doit sappuyer pour valoriser ses travaux. Un vritable dialogue sinstaure dans
le but partag par les deux parties dune constante perfection de la fiabilit du systme
dinformation, des procdures, du contrle interne et en dfinitive de la qualit de
linformation financire produite par lentreprise et communique lensemble des tiers
intresss.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 98

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

BIBLIOGRAPHIE

Ouvrages
-

CNCC : Prise en compte de lenvironnement informatique et incidence sur la


dmarche daudit , Collection Guide dapplication CNCC EDITION, 2003, 260
pages

CNCC CSOEC : Progiciels de comptabilit Critres de conception et de


choix , CNCC CSOEC, 3me dition 2004, 280 pages

GALLET O. : Halte aux fraudes : prvenir et dtecter les fraudes en entreprise ,


DUNOD, 2005, 208 pages

PIGE B. : Audit et contrle interne , Editions Management et Socit, 2me dition


2003, 216 pages

RADKE H. D. et SPONA H. : Grand Livre ACCESS 2000 , MICRO


APPPLICATION, 1re dition 1999, 1 076 pages

SCOTT BARKER F. : Programmation ACCESS Versions 2000 et 2002 ,


CAMPUSPRESS, 2002, 939 pages

Mmoires
-

LAFON O. : Mise en place dune stratgie daudit lgal intgrant lintgration de


fichiers informatiques dans un cabinet de dimension rgionale , novembre 2001

MESSAGER S. : PME et progiciels de gestion intgrs : impacts sur les missions


du commissaire aux comptes , mai 2002

Articles extraits de revues et journaux


-

Entreprises : comment lutter contre la fraude , p. 11, Les Echos, 23-24 novembre
2007
Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 99

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

La prise en compte de la possibilit de fraudes lors de laudit des comptes , p. 8,


Revue Franaise de Comptabilit n 404, novembre 2007

Savoir prvenir et dtecter la fraude , pp. 16 20, Revue Fiduciaire Comptable


341, juillet-aot 2007

Le management de la scurit de linformation , pp. 4 5, Scurit informatique


Scurit des systmes dinformation (publication du CNRS), n 58, dcembre 2006

Le contrle interne de linformation comptable , pp. 18 20, Revue Fiduciaire


Comptable 334, dcembre 2006

Evaluer votre contrle interne , pp. 33 56, Revue Fiduciaire Comptable 332,
octobre 2006

Les contrles sur les systmes comptables informatiss , pp. 27-48, Revue
Fiduciaire Comptable 328, mai 2006

Contrle des comptabilits informatises , pp. 6 22, Revue Fiduciaire


Hebdomadaire 3136, 10 fvrier 2006

La manipulation des logiciels souples est rprime pnalement , pp. 36-38,


Audit n178, fvrier 2006

Pour lutter contre les logiciels risques , pp. 30-32, Audit n175, juin 2005

La contraignante traabilit des critures comptables , La Tribune, 15/04/2005

Quand les logiciels souples facilitent la fraude , pp. 30-32, Audit n174, avril
2005

Logiciels comptables et bases de donnes , page 19, Revue Franaise de


Comptabilit 375 mars 2005

Le langage SQL , pages 16 et 17, Revue Franaise de Comptabilit 372


dcembre 2004

SQL et SCD (schma conceptuel de donnes) , page 20, Revue Franaise de


Comptabilit 371, novembre 2004

Linformatique au secours du contrle fiscal , page 2, Astuces et Conseils Impts


18/11/2004

Contrle interne dans les PME-TPE , pp. 15 16, Revue Franaise de


Comptabilit 364 mars 2004

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 100

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Contrle interne et systme dinformation , pp. 16 18, La Profession Comptable


n 253 02/2004

Laudit lgal en milieu informatis , Revue Fiduciaire Comptable 297, mars 2003

Pour mieux grer Sarbanes-Oxley : les logiciels dexploration de donnes peuvent


vous aider vous conformer la Loi Sarbanes-Oxley , www.camagazine.com,
03/2003

La dtection des fraudes comptables , Revue Franaise de Comptabilit 321,


avril 2000

Sites internet
-

www.acl.com : site de lditeur du logiciel dexploration de donnes

www.afai.fr : le site de lassociation de laudit et du conseil informatiques

www.infocert.org : le site de lorganisme certificateur NF Logiciel Comptabilit


Informatise

http://sqlpro.developpez.com/ : point de rencontre de nombreux dveloppeurs


spcialiss en bases de donnes

http://fr.wikipedia.org/wiki/Loi_de_Benford : article dcrivant la loi de Benford

Formations
-

Utilisation dIDEA dans laudit des donnes , Michel PIRON, 2008

La dtection des fraudes , CNCC Formation, 2007

Intgrer les outils informatiques dans laudit des stocks , CNCC Formation, 2006,
Michel Piron

Organisation du contrle interne et diagnostic , ASFOREF, 2005

Examen du contrle interne , M&G Formation, 2001, Ccile Fontaine

Confrences
-

Le contrle fiscal informatique , Ordre des Experts-Comptables RouenNormandie et Direction Gnrale des Impts du Calvados, 2007

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 101

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXES

ANNEXES EN RAPPORT AVEC LA 1ERE PARTIE


Annexe I.1 Organigramme fonctionnel (exemple)

Annexe I.2 Fiches de poste (exemples)

Annexe I.3 Procdure (exemple)

Annexe I.4 Grille de sparation des fonctions

Annexe I.5 Brochure commerciale Logiciel conforme BOI et certifi NF

Annexe I.6 Contrle des comptabilits informatises (BOI du 24/01/2006)

Annexe I.7 Contrle des comptabilits informatises

(Extrait de la Loi de finances du 25/12/2007)

ANNEXES EN RAPPORT AVEC LA 2EME PARTIE


Annexe II.1 Glossaire

Annexe II.2 Rsum de la mthodologie dextraction et dexploitation des donnes avec


rfrences au mmoire

Annexe II.3 Exemple de dtail de table de donnes extrait de la documentation dun


logiciel de comptabilit

Annexe II.4 Exemple de cartographie des applications et des interfaces

Annexe II.5 Exemple de modle logique de donnes

Annexe II.6 Exemple de demande dextraction de donnes


Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 102

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Annexe II.7 Tables de donnes : Identification des principaux champs composant

un enregistrement Principales sources de confusion

Annexe II.8 Brochure commerciale du logiciel IDEA

Annexe II.9 Fichier texte : importation dans EXCEL

Annexe II.10 SGBDR : Introduction ACCESS

Annexe II.11 Introduction aux requtes SQL sous EXCEL

Annexe II.12 Fichier texte : importation dans ACCESS

Annexe II.13 Crer un tableau crois dynamique

ANNEXES EN RAPPORT AVEC LA 3EME PARTIE


Annexe III.1 Exemple de requtes validant lexhaustivit du transfert des factures et

du chiffre daffaires

Annexe III.2 Grand livre ventil par journal, compte et utilisateur (TCD)

Annexe III.3 Revue analytique du cycle social

Annexe III.4 Analyse des stocks

Annexe III.5 Risque de fraude Tableau de bord rsum de la comptabilit gnrale

(TCD)

Annexe III.6 Risque de fraude La loi de Benford

Annexe III.7 Risque de fraude Exemple dapplication de la loi de Benford

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 103

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.1 :

Organigramme fonctionnel (exemple)

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 104

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.2 :

Fiches de poste (exemples)

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 105

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 106

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.3 :

Procdure (exemple)

Le document qui suit est la description de la procdure dachat de vhicules doccasion (VO)
extraite du manuel de procdures dun concessionnaire automobile.

Liste des abrviations utilises dans ce document :

BB : Buy Back (rachat suite ventes assorties dune option de reprise)

LLD : Location longue dure

LOA : Location avec option dachat

RVO : Responsable Vhicules dOccasion

VN : Vhicule neuf

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 107

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 108

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 109

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 110

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 111

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.4 :

Grille de sparation des fonctions


Exemple de grille de sparation des fonctions dun service comptable :

Client :

SOCIETE XXX

SYSTEME D'INFORMATION ET D'ORGANISATION COMPTABLE

Rf. :

B4/b

Date maj :
Retour sommaire gnral

GRILLE DE SEPARATION DES FONCTIONS

PERSONNEL CONCERNE =>


Titre
Rf. fiche de poste
Service
FONCTIONS
SIattribution des droits & habilitations
Courrier- ouverture
Courrier- signature
Achats- bons de commande
B4/c
Achats- bons de rception
B4/c
Achats- vrification factures
Achats- bons payer
Achats- comptabilit
Ventes- ouverture de comptes
Ventes- attribution plafond crdit
Ventes- contentieux - relation assurance crdit
Ventes- bons d'expdition
B4/c
Ventes- facturation
Ventes- contrle-tarifs-calculs
B4/c
Ventes- relances
Ventes- avoirs
Ventes- comptabilit
transfert gescom
Ventes- dclaration CA centrales achat
Caisse- visa des pices
Caisse- tenue du brouillard
Caisse- dtention des espces
Caisse- comptabilit
Banques- tablissement des chques
Banques- bordereaux de remises
Banques- signatures
Banques- comptabilit
Banques- rapprochement banque
Paieembauche
B4/a
Paiesignature contrat
Paietablissement bulletins
Paielivre de paie
Paierglements
Paiedclarations sociales

Intervenant :

LL

IM

MB, SS,
EB, AS

Cf grilles

Cf grilles

Resp. info &


contentieux

RAF

Resp.
comptable

Comptables

B4/c

B4/a

10

12
SOC

DIRECT

SL

Info &
contentx

Comptabilit

X
X
X
<=////////
<=////////

X
X
O

X
X
X
X
<=////////
X
X
X
X
X
X
X
X
X
X
X
X
X
<=////////
X
X
X
X
X

X : fonction habituelle, O : fonction occasionnelle


Conclusion
SL dispose de pouvoirs tendus (paramtrage SI, attribution droits accs, cration clients & plafond crdit)
LL : ses fonctions sont quilibres (fiche de poste) ; mais ses droits d'accs sont larges (SI)
Les autres comptables ont des fonctions d'enregistrements distinctes de la dtention des avoirs

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 112

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.5 :

Brochure commerciale Logiciel conforme BOI et certifi NF

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 113

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.6 :

Contrle des comptabilits informatises (BOI du 24/01/2006)

BULLETIN OFFICIEL DES IMPTS


DIRECTION GNRALE DES IMPTS

13 L-1-06
N 12 du 24 JANVIER 2006
CONTROLE DES COMPTABILITES INFORMATISEES

NOR : BUD L 06 00012 J

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 114

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 115

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 116

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 117

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 118

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 119

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 120

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 121

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 122

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 123

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 124

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 125

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 126

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 127

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 128

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 129

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 130

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 131

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 132

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 133

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 134

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 135

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 136

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 137

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE I.7 :

Contrle des comptabilits informatises


(Extrait de la Loi de finances du 25/12/2007)

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 138

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.1 :

GLOSSAIRE

Les principaux termes techniques lis aux bases de donnes introduits dans ce mmoire
sont dfinis dans ce glossaire afin de ne pas alourdir les exposs.

ASCII (American Standard Code for Information Interchange) : norme de codification des
caractres standardise ; cette norme, utilise par la majeure partie des systmes
informatiques, favorise les changes dinformations ; cf Fichier texte.

Base de donnes : une base de donnes est un ensemble de donnes organis et


structur. Plus gnralement, une base de donnes regroupe des tables de donnes et de
requtes.

Champ (ou colonne) : donne lmentaire dune table de donnes ; un champ reprsente
un type dinformation qui sera commun tous les enregistrements dune mme table. Un
champ est dfini par un nom, un type de donnes (texte, numrique, date) et une taille
maximale. Par exemple le champ nom est commun toutes les occurrences dune
mme table.

Clef trangre : une clef trangre est une clef principale contenue dans une autre table.
Par exemple, dans la table grand livre, le numro de compte est une clef trangre. Elle
assure le lien avec la table plan comptable dont le numro de compte est la clef principale.

Clef principale (ou identifiant) : une clef principale est un champ dont le contenu est propre
chaque enregistrement et permet didentifier sans risque de confusion un membre dune

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 139

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

mme population. Le numro de scurit sociale est un identifiant car il est unique et propre
chaque personne.

Enregistrement (ou ligne) : un enregistrement est constitu dun ensemble de champs se


rapportant une mme occurrence. Ainsi, un enregistrement concernant un plan comptable
contiendra les champs numro de compte , libell de compte , compte
mouvement

Fichier texte (ou ASCII par abus de langage) : lenvironnement informatique utilise plusieurs
types de fichiers (binaires, WORD, EXCEL). Le fichier texte a diffrentes fonctions (fichier
de paramtrage, dchange de donnes) et est lisible laide dun diteur de texte.

Identifiant : cf. cl principale

Intgrit relationnelle (ou rfrentielle) : lintgrit rfrentielle est un ensemble de rgles


qui prvient la suppression de donnes parent lies des donnes enfant ainsi que
les doublons. Par exemple, un compte du plan comptable ne doit pas pouvoir tre supprim
sil a t mouvement par une criture. Dans le cadre de nos missions daudit, lidentification
des contraintes dintgrit rfrentielle permet dassurer la traabilit des donnes.

Modle Logique de Donnes (MLD) : le MLD rsume sous forme schmatique le


fonctionnement dun systme dinformation et plus prcisment les relations entretenues
entre les tables de donnes. Les relations inter-tables sont dfinies par les cls primaires et
les cls trangres (cf ces termes). Le MLD sinscrit dans la dmarche danalyse des
systmes dinformation MERISE qui comprend plusieurs niveaux de description (niveaux
conceptuel, organisationnel, logique et physique).

Requte : une requte est un moyen dinterroger une ou plusieurs tables de donnes. Cette
interrogation se pratique laide dun langage spcialis : le SQL (cf. ce terme).

SGBDR (Systme de Gestion de Bases de Donnes Relationnelles) : un SGBDR est un


systme de gestion de base de donnes qui entretient des relations dynamiques entre les
diffrentes tables et leurs contenus.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 140

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

SQL (Structured Query Language, langage de requte structur) : le langage SQL est
compos dinstructions qui, assembles, permettent dinterroger des tables de donnes, de
fusionner des tables, deffectuer des calculs plus ou moins complexes, en fonction de
critres multiples.

Table (de donnes) : une table de donnes est compose denregistrements (lignes), euxmmes constitus de champs (colonnes), qui se rapportent un domaine commun. Tous les
champs dune mme table sont structurs de la mme manire (taille, type de donnes
reues). Par exemple, la table des clients liste les donnes en rapport avec les clients de
lentreprise (numro, nom, adresse).

Tableau crois dynamique (TCD) : un tableau crois dynamique est une fonctionnalit
propose par la plupart des tableurs modernes qui permet de prsenter de manire
synthtique des ensembles de donnes en fonction des champs de donnes que lon
souhaite mettre en lumire. Ces tableaux sont dits dynamiques car la mise jour des
donnes dorigine met jour instantanment le TCD.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 141

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.2 :

Rsum de la mthodologie dextraction et dexploitation des donnes


avec rfrences au mmoire

Lextraction de donnes et son exploitation sinscrivent dans la dmarche gnrale de la


mission du commissaire aux comptes.

Certaines notions sont abordes sous diffrents aspects dans chacune des parties de ce
mmoire. Le tableau qui suit assure la liaison entre les diffrentes parties concernes.

Rfrence
1re partie
Approche gnrale
Mission du commissaire aux comptes
Analyse du systme A. Information & systme
dinformation
dinformation

Rfrence
2me partie
Mthodologie

B.
Lintervention
du
commissaire aux comptes
A.4. Contrle interne

Environnement
Cartographie
des A.3.
informatis
applications et des B.
Lintervention
du
interfaces,
commissaire aux comptes
identification
des
tables de donnes et
des
contraintes
dintgrit rfrentielle,
modlisation
du
systme dinformation,
identification
des
donnes obtenir en
fonction des objectifs
daudit poursuivis
Mthodes dexploitation des donnes
Requtes
SQL
(ACCESS)
Requtes
SQL
(EXCEL)
Tableau
crois
dynamique
Tris, filtres, formats
conditionnels

A.
Extraction
donnes

B.3

des

Rfrence
3me partie
Cas pratiques
A. Cohrence du systme
dinformation
B.
Cohrence
des
donnes
A.3.
Sparation
des
fonctions
A.1. Test interface
C. Fraude
A.2. Intgrit rfrentielle

Quasiment
lensemble
des cas traitent le SQL

B.3
B.3

A.3
C.1

B.3

B.6

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 142

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.3 :

Exemple de dtail de table de donnes extrait de la documentation dun


logiciel de comptabilit
Le manuel de lutilisateur du logiciel de comptabilit RUBIS FINANCE de LOGINOR fournit
une abondante documentation des tables de donnes interrogeables par requte.

Liste des tables disponibles (extrait) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 143

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Liste des champs de la table Ecritures comptables (extrait) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 144

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.4 :

Exemple de cartographie des applications et des interfaces

Ce schma explique succinctement lorigine des donnes intgres dans la comptabilit


ainsi que la destination des donnes comptables. Le mode de communication des donnes
(interfaces) est mentionn.

CARTOGRAPHIE DES APPLICATIONS

Gestion commerciale &


Gestion des Stocks
RUBIS
Paie
SAGE

PRODUCTION COMPTABLE

Comptabilit
TURQUOISE
AS400

Comptes annuels

Comptes consolids

Expert-comptable

Expert-comptable

Certification CAC

Logiciels RUBIS & TURQUOISE (LOGINOR) : hbergs sur serveur AS 400


SAGE : applications WINDOWS
Interfaces :

interface automatique
interface manuelle

La cartographie des applications et interfaces est un des lments de comprhension du


fonctionnement gnral du systme informatique.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 145

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.5 :

Exemple de modle logique de donnes (MLD)

Le MLD peut tre reprsent sous forme :

dune liste de tables

SortiesPF (numLIG, #numCDE, numligcde, #rfPF, qt, date, #numBL)

LigCommandes (numLIG, #numCDE, #numBP, #numBL, #numFRE, #rfPF, qt)

ou sous forme dun schma

entteBL

entteCommandes

EntteBP

numBL
#numcde

numCDE

numBP
#numcde

1,n

1,n

1,n
SortiesPF
numLIG
#numBL
#rfPF

Lgende :

1,n
1,1
Commandes
numLIG
1,1 #numCDE
#numBL
#numBP
#numBL
#numFRE
#rfPF
1,1

1,n
EntteFactures
numFRE

1,n

Tables gres par la Gestion des stocks de PF


Tables gres par la Gestion commerciale

NB : Par souci de simplifier le MLD, les attributs (champs) ne sont pas rappels.

Avec xxx dsignant les identifiants et #xxx les clefs trangres

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 146

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Chaque systme informatique est particulier. On remarquera ici que les numros de bons de
livraison et de facture sont systmatiquement reports sur les lignes de commande (table
commande) ce qui nest pas habituel ; gnralement le numro de bon de livraison figure sur
la ligne de facture.

Ce tableau est une autre manire de modliser une table de donnes :

Table de donnes
Description

COMMANDES
Cette table contient les lignes des commandes, bons de prparation, bons de
livraison et factures ; chaque enregistrement comprend toute la chane du
processus commandes factures.
Origine des donnes
Module Gestion Commerciale
Liste des champs de donnes
Nom
Type
Contenu
NUM AUTO
Numro de ligne cr par nos soins
Numro
#NumCDE
NUM ENTIER
Numro bon de cde
#NumBL
NUM ENTIER
Numro
#NumBP
NUM ENTIER
Numro bon de prparation
#NumFRE
NUM ENTIER
Numro facture / avoir
Annexp
NUM ENTIER
Anne expdition
Moisexp
NUM ENTIER
Jourexp
NUM ENTIER
Annefre
NUM ENTIER
Anne facturation
Moisfre
NUM ENTIER
Jourfre
NUM ENTIER
Codeart
NUM ENTIER
Numligcde
NUM ENTIER
Numro de ligne sur le bon de commande
Qtcde
NUM REEL
Qt commande
Tarifbasest
NUM REEL
Tarifbaseeuro
NUM REEL
Tarifhabituel
NUM REEL
Qtexpd
NUM REEL
lignefreBL
TEXTE
lignecptabe
TEXTE
CDEANNUL
TEXTE
= A quand la commande est annule
Qtprp
NUM REEL
Qtprpare
NUM REEL
Qtliv
NUM REEL
Qtfre
NUM REEL
Lgende : identifiant, #clef trangre

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 147

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.6 :

Exemple de demande dextraction de donnes

La prsente annexe retrace les diffrentes tapes dune extraction de donnes, de la


dfinition de lobjectif daudit (naissance dun besoin) lobtention des donnes
informatiques :

Prise de connaissance, analyse et modlisation du systme dinformation

Le commissaire aux comptes, aprs avoir pris connaissance de lentreprise audite, analys
le systme dinformation et dfini ses objectifs daudit, va effectuer sa demande dextraction
de donnes.

Lexemple qui suit sappuie sur la cartographie des applications et des interfaces de
lAnnexe II.4 et sur le MLD de lAnnexe II.5.

Dfinition de lobjectif daudit

Parmi ses objectifs daudit, dans le cadre de la validation de la procdure de ventes, le


commissaire aux comptes souhaite sassurer que la squence de numrotation des factures
est dpourvue de rupture.

Identification de la source de linformation

Pour rpondre cet objectif, il lui faut obtenir un extrait de la table des en-ttes de factures.

Lauditeur identifie le logiciel qui gnre les factures partir de la cartographie des
applications. Il sagit de RUBIS. Daprs le MLD, il constate que les en-ttes de factures sont
stocks dans la table EnttesFactures . Cest donc cette dernire qui fera lobjet dune
extraction.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 148

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Dfinition de la taille de lchantillon et des critres dextraction

Lauditeur dtermine la taille de lchantillon de donnes sur lequel il souhaite travailler. Il


sait que lentreprise audite connait un pic dactivit sur les mois de juillet, aot et dcembre.
Arbitrairement, il se focalisera sur le mois de juillet. Son chantillon reprsentera environ
15% de la population des factures de ventes dune anne.

Dfinition des champs de donnes obtenir

Le seul champ de donnes ncessaire est le numro de facture. Pour des raisons pratiques,
lauditeur demandera obtenir quelques lments complmentaires facilitant lidentification
des factures : date, nom du tiers factur, total factur TTC.

Formulation de la demande dextraction auprs de lentit audite

Lauditeur prend contact avec le service informatique et communique sa demande : Nous


aurions besoin de la liste des factures de ventes mises par le logiciel RUBIS sur le mois de
juillet 2007 pour la socit xxx. Les champs souhaits sont : numro de facture, date de la
facture, code client, nom du client, total factur TTC.

Extraction des donnes par linformaticien

Linformaticien effectue son extraction directement partir de la table de donnes laide de


COGNOS IMPROMPTU.

Le rsultat de lextraction est transmis lauditeur sous la forme dun fichier texte.

Contrle et exploitation des donnes obtenues par lauditeur

Le format des champs de donnes est des plus classiques et ne prsente aucune difficult
particulire pour lauditeur. La seule particularit cest que RUBIS gre les dates sur quatre
champs spars : jour, mois, sicle et anne (sur deux chiffres). Le 17 juillet 2007 est donc
retranscrit ainsi : j : 17, m : 07, s : 20, a : 07. Il appartiendra par la suite lauditeur de
retraiter ces champs pour ne plus en avoir quun seul.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 149

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il ne reste plus lauditeur qu effectuer les contrles et retraitements des donnes.


Ensuite, il exploitera les donnes. En loccurrence, le cas pratique dvelopp en III.B.4
expose une manire de rechercher des ruptures de squence numrique.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 150

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.7 :

Tables de donnes : Identification des principaux champs composant


un enregistrement Principales sources de confusion

Les tables de donnes gres par les systmes de gestion comprennent des quantits
assez importantes de champs de donnes qui remplissent chacun un rle particulier. La
plupart du temps, les champs utiles au commissaire aux comptes sont aiss isoler.
Nanmoins, certains libells de champ reclent des sources derreurs potentielles pour
lauditeur, dautres sont essentiels la comprhension des transactions reprsentes.

Cette annexe na pas vocation tre exhaustive mais prsente les cas les plus
frquemment rencontrs.

Quantit :

Le principal problme au niveau des quantits concerne les units de mesure utilises. Un
produit peut tre gr en quantit unitaire (unit de gestion) mais factur (unit de
facturation) au poids (certains produits alimentaires, films plastiques), m, au carton, au
millier

Prix :

Prix HT, TTC, brut ou net de remise, unitaire ou total, prix par unit de gestion ou facture
Attention aux devises utilises.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 151

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Identificateur dtat ou de position :

Certains champs au libell trs court ou sibyllin sont pourtant importants pour interprter un
enregistrement.

Il en est ainsi des factures et des avoirs. Certains systmes comprennent un champ de
donnes dans la table factures qui indique pour chaque ligne de facturation le sens
crditeur ou dbiteur de la transaction, par exemple, un F pour une facture, un A
pour un avoir. Si ce champ na pas t identifi et que les quantits sont positives (y compris
pour les avoirs), les avoirs seront confondus avec les factures ce qui faussera toute analyse.

Dans une table dcritures comptables, lidentificateur du sens de lcriture pourra tre un
champ intitul sens contenant D pour dbit ou C pour crdit.

Par ailleurs, certains systmes de gestion permettent de suivre les documents annuls par
un oprateur (par exemple, bons de commande ou bons de livraison). Ces documents sont
soit supprims de la table principale et stocks dans une table annexe pour consultation
ultrieure, soit conservs dans la table principale avec les autres enregistrements. Il est
impratif didentifier ces enregistrements ; en effet, dans le cas de commandes annules, il
est vident quaucune livraison ntant intervenue, un cart apparatrait en cas de tentative
de rapprochement.

Enfin, lidentificateur dtat peut donner une indication sur ltat davancement dun
traitement donn. Par exemple, pour la table factures , un indicateur peut ventuellement
indiquer si la facture a t transfre en comptabilit.

Date :

La date fait toujours rfrence la ralisation dun vnement ; le tout tant didentifier
lvnement : facturation, livraison ( ce sujet, certains systmes diffrencient date de dpart
et date de rception effective par le client), comptabilisation

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 152

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Numro et rfrence :

Ces champs forment des critres de requte de choix. En effet, ils sont gnralement
uniques leur donnant le titre didentifiant. Ainsi, deux factures ne peuvent porter le mme
numro. Cependant, certains systmes ajoutent des radicaux ou des suffixes des numros
lors de leur report dans dautres tables. Par exemple, le champ numfact de la table
enttefacture prendra une forme numrique incrmente de un en un du type 62503 .
Ce champ pourra tre report dans le champ intitul numfact de la table ligneBL en
ajoutant un prfixe F (pour facture) et un suffixe, par exemple indiquant ltablissement
de facturation, et donner un numro F62502/1 . Le rapprochement des bons de livraison
et des factures ncessitera un retraitement pralable.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 153

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.8 :

Brochure commerciale du logiciel IDEA

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 154

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 155

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.9 :

Fichier texte : importation dans EXCEL

Limportation dans EXCEL se droule en deux tapes : tout dabord identification du type de
fichier texte puis importation des donnes et identification des champs de donnes.

Identification du type de fichier texte

Dans le menu Fichier, slectionner Ouvrir puis dans Type de fichiers , slectionner
Fichiers texte , enfin cliquer sur le fichier traiter.

Un assistant dimportation apparat (cf copie dcran tape 1 sur 3 plus loin)

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 156

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Deux alternatives se prsentent alors :

soit le fichier est sparateurs : le fichier est dit sparateur lorsque les
champs de donnes sont spars par des caractres (tabulation, point virgule) et
que les colonnes ne sont pas alignes.

soit le fichier est colonn : le fichier est colonn lorsque les colonnes
apparaissent distinctement.

Importation des donnes et identification des champs de donnes

Importation dun fichier texte sparateurs (type *.CSV)

La copie dcran ci-aprs fournit un exemple de fichier sparateurs (tape 1 sur 3 de


limportation) :

Dans ce cas, cocher la case intitule Dlimit puis cliquer sur Suivant .

A noter :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 157

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il est possible de ne commencer limportation qu partir dun certain numro


de lignes (ce qui est utile par exemple pour ne pas importer les en-ttes de
colonne).

Suivant lorigine du fichier (application sous environnement MS/DOS,


WINDOWS, MAC OS, voire codifie sous des standards trangers), il est
quelquefois ncessaire de slectionner une origine de fichier. Toutefois, le
format propos par dfaut (WINDOWS ANSI) convient gnralement.

La fentre de ltape 2 sur 3 de limportation apparat :

Il faut cocher la ou les cases correspondant au sparateur de champ. Dans le cas prsent,
le sparateur est la tabulation (cas le plus frquent). Une fois le bon sparateur coch, les
colonnes apparaissent clairement. Les champs de donnes (colonnes) sont identifis
automatiquement.

Ceci fait, il suffit de cliquer sur le bouton Suivant pour passer la dernire tape.

Au cours de la dernire tape, limportateur propose de donner un format pour chaque


colonne de donnes (date, nombre, texte). Cette tape est facultative ; gnralement
EXCEL parvient attribuer les formats automatiquement.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 158

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Cependant, il peut arriver quavec des donnes retranscrites dans des formats inhabituels,
EXCEL ne parviennent pas identifier le format affecter aux colonnes. Le bouton
Avanc permet dans ce cas daider EXCEL dans cette identification en lui prcisant le
sparateur de dcimale, des milliers et la position du signe ngatif.

Une fois le format de chaque colonne paramtr et valid, les donnes sont importes dans
EXCEL et apparaissent dans une nouvelle feuille de calcul :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 159

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Importation dun fichier texte colonn

La copie dcran qui suit (tape 1 sur 3 de limportateur) donne un exemple de fichier
colonn :

Dans ce cas, cocher la case intitule Largeur fixe puis cliquer sur Suivant .

La fentre de ltape 2 sur 3 de limportation apparat :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 160

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il sagit daider EXCEL isoler les colonnes (champs de donnes) les unes des autres.
EXCEL pr-identifie un certain nombre de colonnes en fonction des espaces contenus dans
le fichier et les matrialise avec des traits. Cependant, il se trompe souvent en crant des
colonnes imaginaires. Par ailleurs, si deux colonnes sont colles lune lautre sans espace,
EXCEL ne dtectera pas deux colonnes mais une seule.

Comme indiqu sur la copie dcran, il est possible en cliquant avec la souris de crer,
supprimer ou modifier des colonnes.

Une fois toutes les colonnes identifies, cliquer sur le bouton Suivant .

Ltape finale dimportation (3/3), identique en tout point celle des fichiers sparateurs,
surgit. En cliquant sur le bouton Termin , le fichier est import dans une nouvelle feuille
EXCEL.

Cette nouvelle feuille de calcul est enregistrable aux formats ASCII mais galement EXCEL,
au choix de lutilisateur en fonction de la destination quil rserve ces donnes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 161

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.10 :

SGBDR : Introduction ACCESS

Le but de cette annexe est dexposer succinctement comment crer une nouvelle base de
donnes et une requte. Les explications seront agrmentes de copies dcran. Pour plus
de dtails, le lecteur est invit se reporter la littrature foisonnante sur le sujet et
notamment aux ouvrages mentionns dans la bibliographie.

Cette initiation se base sur la version 2003 dACCESS encore trs utilise en entreprise.

Cration dune nouvelle base

Ouvrir ACCESS, dans le menu Fichier , slectionner Nouvelle base de donnes


puis Base de donnes vide . Il vous sera demand de nommer la base de donnes et de
lenregistrer. Nous la nommerons Analyse GL .

Ceci fait, ACCESS se prsente ainsi :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 162

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

A partir de cette fentre, lauditeur peut loisir crer et grer entre autres :

des tables de donnes, cest le passage oblig,

des requtes,

des formulaires (les formulaires sont des grilles de saisie plus ou moins
sophistiques) ; exemple de formulaire ACCESS :

des tats (les tats permettent de prsenter le rsultat des requtes sous des
formes plus visuelles quun simple tableau colonnes/lignes de type EXCEL) ;
exemple dtat (extrait) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 163

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ces deux dernires fonctionnalits ne sont pas abordes dans le cadre de notre tude ; bien
quelles puissent se rvler utiles dans la prsentation des travaux de lauditeur, elles nen
sont pas pour autant indispensables.

Cration dune table

La mthode la plus classique et la plus simple pour crer une table consiste cliquer sur
Crer une table en mode cration .

Une grille de saisie vierge apparat. Trois


colonnes intitules : nom du champ, type de
donnes et commentaires sont renseigner
pour chacun des champs de donnes crer.

Sur la copie dcran ci-contre, le premier


champ sintitule compte , nous lavons
dfini comme devant contenir du texte.

La

colonne

commentaire

toute

son

importance puisquelle est susceptible de


contenir des informations sur le format des
donnes, les contraintes de contenu

Une fois les diffrents champs paramtrs, il suffit denregistrer la table en lui donnant un
nom, ici gl pour grand livre.

Insertion de donnes dans une table

Maintenant que la table est cre, on peut y insrer des donnes.

Pour ce faire, il faut sortir du mode cration


et entrer en mode Feuille de donnes .

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 164

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Pour des raisons pratiques, les donnes traiter sont pralablement importes et contrles
dans EXCEL. Les colonnes sont rorganises pour tre dans le mme ordre que les
champs dans ACCESS.

Puis, les donnes traiter dans ACCESS sont slectionnes, copies depuis EXCEL (Menu
Edition , Copier ) et enfin colles dans la table ACCESS (Menu Edition ,
Coller ) :

A y regarder de plus prs, lon observera quune table de donnes ressemble sy


mprendre une feuille de calcul EXCEL. La ressemblance sarrte l.

La table est prte tre retraite par des requtes.

Cration dune requte

Pour crer une requte, nous avons deux choix principaux : un mode visuel et un mode
SQL. Le premier sadresse lauditeur profane, il suffit de slectionner les tables et/ou
requtes interroger, de slectionner les champs en les glissant vers la zone de travail, le
tout sans connaissance approfondie en SQL. Le deuxime sadresse des auditeurs plus
confirms puisquil ncessite le maniement du langage SQL. Par ailleurs, lusage de ce
mode savre ncessaire pour crer certains types de requtes non reprsentables
visuellement comme les requtes UNION.

Il est possible de passer du mode visuel au mode SQL et vice versa.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 165

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Pour illustrer notre propos, nous allons crer une balance gnrale partir du grand livre.

Pour commencer, cliquer sur Requtes puis sur Crer une requte en mode
cration .

Pour passer du mode visuel mode cration au mode SQL , il suffit de cliquer sur les
icnes suivantes :

Le mode Feuille de donnes permet de visualiser le rsultat de la requte, que le


dveloppement de la requte soit achev ou non.

Requte en mode visuel :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 166

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Requte en mode SQL :

Extrait du rsultat de la requte (Mode Feuille de donnes ) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 167

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.11 :

Introduction aux requtes SQL sous EXCEL

En matire de requtes SQL, EXCEL permet deux utilisations : soit la rdaction littrale de
requtes, soit lappel de requtes pralablement rdiges dans ACCESS.

Le premier choix nest pas recommand, lditeur de requtes sous EXCEL ntant pas trs
pratique. Le second choix savre plus judicieux dans la mesure o lutilisateur bnficie de
linterface assez fonctionnelle dACCESS. Cest donc ce second choix qui fera lobjet de
notre tude dans la prsente annexe.

Avant de commencer travailler dans ACCESS, il est donc entendu quune base de
donnes comprenant au moins une requte doit tre disponible.

Dans EXCEL, entrer dans le menu Donnes externes puis Importer des donnes .

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 168

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Slectionner la source de donnes, en loccurrence ici, la base de donnes ACCESS


intitule Requtes 2007 . Au passage, on remarquera la diversit des sources
interrogeables (dont des fichiers EXCEL).

Une fois la base ouverte, la fentre de proprits des liaisons prsente les paramtrages
disponibles.

Seul lutilisateur averti se risquera modifier les paramtres de la liaison. Dans la plupart
des cas, il nest nul besoin de modifier le paramtrage propos par dfaut.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 169

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

EXCEL demande maintenant lutilisateur de choisir la requte lier. Nous choisirons la


requte intitule Test : loi de Benford .

Il ne reste plus qu indiquer o le rsultat de la requte doit tre insr : sur une feuille
existante (notre choix) ou sur une nouvelle feuille de calcul. Un tableau crois dynamique
peut tre cr prenant pour base le rsultat de la requte.

Le rsultat de la requte ACCESS saffiche dans EXCEL.


Toutes les modifications qui seront apportes aux tables
ou requtes lorigine de ce rsultat impacteront
automatiquement EXCEL.

Le champ dapplication offert par les liaisons est infini et


vite lutilisateur les copier/coller entre ACCESS et
EXCEL.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 170

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.12 :

Fichier texte : importation dans ACCESS

Limportation de donnes contenues dans un fichier texte dans ACCESS suit, dans les
grandes lignes, le mme principe que limportation de donnes dans EXCEL ; le lecteur est
invit se reporter lAnnexe II.9 pour plus dinformations.

Limportation de donnes ncessite au pralable la cration dune nouvelle base de donnes


dont la dmarche est rsume dans lAnnexe II.10.

Pour importer des donnes, aller dans le menu Fichier , puis Donnes externes et
Importer .

Slectionner le type de fichiers Fichiers Texte puis le fichier texte importer :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 171

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Limportateur de texte se met en route et affiche lcran une prvisualisation des premires
lignes du fichier. Il propose lutilisateur de dterminer sil sagit dun fichier sparateurs
ou colonn (pour la distinction entre les deux options, se reporter lAnnexe II.9).

Si lon prend le cas dun fichier colonn, choisir Longueur fixe puis Suivant .
Pareillement EXCEL, limportateur propose doffice des colonnes (champs de donnes)
que lutilisateur aura loisir dajuster. En cliquant sur Avanc , les paramtres de chaque
champ de donnes identifi sont modifiables.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 172

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Lutilisateur est appel indiquer la destination des donnes importes : soit dans une
nouvelle table, soit dans une table pr-existante.

Si ce nest dj fait, lutilisateur est invit paramtrer chaque champ individuellement (nom
et type de donnes : texte, date, nombre). Au sujet du type de donnes, lutilisateur
portera une attention particulire son choix ; en effet, un choix erron (par exemple
numrique alors que les donnes sont en ralit alphanumriques) entranera des erreurs
dimportation (gnration dune table derreurs *_Importerrors) et ncessitera de
recommencer lopration. Un champ (colonne) peut tre exclu de limportation la demande
de lutilisateur.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 173

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Sauf avis contraire de lutilisateur, ACCESS se propose de crer un champ de donnes


auto-numrot en guise de cl primaire (cl principale). Lutilisateur dispose de deux autres
alternatives : soit choisir un autre champ, soit ne pas dfinir de cl principale.

Dernire tape, donner un nom la table (dans le cas dune importation dans une nouvelle
table de donnes) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 174

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

La table apparat maintenant dans la liste des tables de la base de donnes et est prte
rpondre aux requtes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 175

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE II.13 :

Crer un tableau crois dynamique

Dans cette annexe, sera explique tape par tape la cration dun tableau crois
dynamique (TCD). Nous prendrons comme exemple le TCD de lAnnexe III.2.

Les donnes de base

Pour construire un TCD, nous avons besoin de donnes de base, par exemple un grand
livre, organises :

Utilisateur
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF
IF

Journal
ACH
ACH
ACH
ACH
BNP
BNP
BNP
BNP
BNP
BNP
BNP
BNP
BNP
CAE
CAE
CAE
CAE

Compte3 SommeDeDbSommeDeCrdNbOccurrences
401
11,03
258615,84
75
445
126,11
0
53
607
247868,27
11,12
73
608
10621,55
0
75
401
601796,96
0
212
411
4613,69 1020299,77
549
413
0
485049,79
22
425
0
76,22
1
467
0
466,53
1
512
1508071,77
606410,65
755
627
70,1
0
4
658
0,44
0
1
791
0
2250
1
411
187,51 1792397,65
1779
445
3,17
0
1
467
0
1256,97
1
511
1793637,53
0
1778

Construction du TCD

EXCEL est dot dun assistant de TCD. Il sactive depuis le menu Donnes puis
Rapport de tableau crois dynamique . La fentre de lassistant apparat (tape 1/3) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 176

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Diffrentes options nous sont proposes. Cependant, dans tous les cas que nous tudierons
dans le cadre de ce mmoire, seule la source Liste ou base de donnes Microsoft Office
Excel adjointe au type de rapport Tableau crois dynamique nous sera utile. Ceci dit,
loption Source de donnes externe offre la possibilit de lier le TCD au rsultat dune
requte EXCEL ouvrant cet outil de fabuleuses perspectives danalyse adaptes en temps
rel aux donnes stockes.

Une fois les deux options de TCD slectionnes et le bouton Suivant cliqu, la deuxime
tape de lassistant saffiche :

Il sagit ds lors de localiser les donnes analyser, quelles figurent sur la feuille de calcul
en cours ( Plage ) ou sur une autre feuille ( Parcourir ).

Aprs validation de la plage de donnes analyser, la destination du TCD doit tre prcise
au cours de la troisime et dernire tape :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 177

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Il est prfrable de choisir Nouvelle feuille afin de bien distinguer le TCD des donnes de
base.

Avant de fermer lassistant, il nous reste disposer les champs de donnes analyser sur le
TCD, pour ce faire nous cliquons sur Disposition :

Les en-ttes de colonnes des donnes de base sont repris droite et font office de nom de
champ de donnes. Pour les disposer sur le TCD, il suffit de glisser ceux qui font lobjet
dune analyse dans les zones Page, Ligne, Colonne et Donnes.

Dans notre cas, les champs Journal et Compte3 sont glisss dans la zone Ligne,
Utilisateur en Colonne, et NbOccurrences en Donnes.

Une fois tous les champs ncessaires disposs, nous obtenons ceci :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 178

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Chaque champ de donnes peut tre personnalis dans son mode daffichage. Pour cela, il
suffit de double-cliquer dessus. Ce que nous faisons pour NbOccurences : doffice la
somme des occurrences est calcule mais nous aurions pu prfrer la moyenne, le
dnombrement Le format numrique et dautres options peuvent, cette occasion, tre
affins.

Tous les rglages tant oprs, cliquer sur les boutons Ok pour fermer la fentre
Disposition puis Terminer pour clore lassistant. Un nouvel onglet logeant le TCD est
cr automatiquement.

Somme de NbOccurUtilisateur
IF
Journa Compte3
ACF 215
218
401
411
445
602
604
606

LL

LM
1
1
275
7
249
31
19
38

MB

PEC

PP

SAL

42
37

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 179

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.1 :

Exemple de requtes validant lexhaustivit du transfert des factures et


du chiffre daffaires

Requte n2 : cette requte liste les factures gnres par la gestion commerciale
absente de la comptabilit.
(1)

Test : FreCIALE absente CPTA (RIGHT JOIN)


SELECT
FacturesCIALE.numpice,
FacturesCIALE.FouA,
FacturesCIALE.codetiers,
FacturesCIALE.date, FacturesCIALE.TTC, FacturesCIALE.libelltiers
FROM FacturesCPTA RIGHT JOIN FacturesCIALE ON FacturesCPTA.rfpicecourt =
FacturesCIALE.numpice
WHERE (((FacturesCPTA.numpice) Is Null));

(1) Cette requte rapproche les numros de facture de la gestion commerciale avec ceux
figurant en comptabilit et sort les factures napparaissant pas en comptabilit.

Requte n3 : cette requte liste les factures enregistres en comptabilit gnrale et


ne figurant pas dans la gestion commerciale
(1)

Test : FreCPTA absente CIALE (RIGHT JOIN)


SELECT
FacturesCPTA.numpice,
FacturesCPTA.libelltiers,
FacturesCPTA.montantTTC
FROM
FacturesCIALE
RIGHT
JOIN
FacturesCIALE.numpice=FacturesCPTA.rfpicecourt
WHERE (((FacturesCIALE.numpice) Is Null));

FacturesCPTA.codetiers,
FacturesCPTA

ON

(1) Cette requte rapproche les numros de facture comptabiliss avec ceux figurant en
gestion commerciale et sort les critures dont lorigine nest pas la gestion commerciale.

Ces deux requtes auraient pu tre rdiges avec une clause NOT IN ; elles ne lont pas t
car lexcution de ces requtes est nettement moins rapide quavec RIGHT JOIN.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 180

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.2 :

Grand livre ventil par journal, compte et utilisateur (TCD)

Somme
de
NbOccurrences

Utilisateur

Journal

Compte3

IF

ACF

215

218

401

275

411

445

249

602

31

604

19

606

38

608

611

613

12

615

68

616

621

622

11

11

623

624

43

43

625

626

11

11

628

635

651

709

10

815

121

Total ACF
ACH

401

75

411

MB

PEC PP

SAL

42

SC

SH

SL

SY

THOMAS Total

19

336
7

37

14

300
31
19

50

12
1

69
5

32

14

50

5
11
51

332

576

987
983
14

445

53

306

555

914

607

73

318

576

967

608

75

Total ACH

84

37
276

1016

80

117

1787

3079

401

230

231

607

230

231

21

21

608
Total ACP
BNP

LM

14

609
ACP

LL

2
164
401

481

483

2
212

139

2
81

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 181

432

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

409
411

549

413

22

425

455

1
7

467

512

755

170

82

1007

606

612

627

658

16

21
1

661

758

768

1
1546

1
359

164

2069

164

421

425

427

431

437

445

512

43

43

580

625

627

661

88

88

1783

411

1779

445

467

511

1778

658

11

11

709

758

Total CAE

3580

1
1
4

1782

3588

401

42

19

61

411

96

19

115

425

18

25

531

173

50

223

580

17

22

346

100

Total CAI
CL

580

Total CA

CAI

22
5

Total BNP

CAE

1
559

445

791
CA

1
10

29

99

411

106

108

445

467

511

43

512

153

134

580

22

612
622

157

446

401

285

8
43
157

2
1

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 182

444
28
2
1

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

627
658

661
758

771

Total CL
EAR

1
5
1

269

411

299

95

96

96

587

413

299

95

96

96

587

445

10

658

709

10

10

758

624
401
411

314

953

10

190

192

192

1200

10

26

416

421

425

427

431

437

445

19

19

462
467

641

645

12

12

658

758

765

Total OD
VTE

19
4

370

Total EAR
OD

19
2

12
411

241

445
707
708

60

4
764

16

18

15

62

11

184

71

14

19

33

16

Total

6865

2619 54

102

5707 2468 4588 36


11

28

10

133

93

139

162

13849
149

35

3440 1379 2467


347

54

20

10

709
457

15

2
19

Total VTE

10

312

667
7368
821

930

44

20

9638 4106 7534 71

22854

1397 481

44

2269 20

9828 4304 7897 71

35849

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 183

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.3 :

Revue analytique du cycle social

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 184

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 185

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.4 :

Analyse des stocks


Extrait du tableau (partie gauche) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 186

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

Extrait du tableau (partie droite) :

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 187

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.5 :

Risque de fraude Tableau de bord rsum de la comptabilit gnrale


(TCD)
Reproduction intgrale du TCD :
Journal
Compte3
164

215

218

401

409

411

413

416

421

425

427

431

437

445

455

462

467

511

Donnes
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db

ACF

ACH

ACP

BNP

CA

CAE

12511,85

13637,4

-0

-0

CAI

CL

EAR

OD

VTE

Total
26149,25
0

119400

119400

-0

8810,73

8810,73

-0

4756,64

1463,33

6170,81

1230832

1901,52

1561765

2885,53

2809774,7

-763234

-1663523

-628712

-10356

-0

-63,75

-2055

-3067944

59700

59700

-0

10182,16

3006,46

12447,7

1188,6

3900,12

3763658

3794383,2

-3139,2

-615,68

-1020912

-1793084

-50276

-101663

-520739

-3912,2

-94842,6

-3588997

519799

-485050

-1188,6

519798,9
-486238,4
2054,97

156119
-0
0
-76,22

70184,2

-262,15

-43,84

-0

156119,19

-149521

-149521,1

2550

6960

9510

-0

-0

-8430

-8506,22

839,78

839,78

-0

-1204,8

-1204,81

83920

83920

-0

-81629

-81629

47490,3

47490,25

-0
101606

2054,97

-13404

-13404

872,01

11,76

3,17

240,89

90,98

393191

3367,72

569567,5

-0

-0

-0

-130000

-0

-393322

-169821

-693449,1

27670

27670

-0

0
0

-10166

-10166

2755

13179,1

15934,12

-2466,53

-1256,97

-43460,6

-3132,5

-50316,64

1794137

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 188

1794136,6

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

512

531

580

602

604

606

607

608

609

611

612

613

615

616

621

622

623

624

625

626

627

628

635

641

645

Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de

-2818,95

-1792004

-179482

1619757

310000

2108524

403828

-1400536

-312448

-1936142

-364912

50276,3

50276,2

-51312

-51311,5

50000

42450

360000

45245

-100000

-310000

-0

-42450

-45245

99256,8

99256,7

-0
16824,5

16824,4

-0
59312,2

183,95

-995,54

-0

6963,55
-0

1584710

631367

59496,1

-995,54

2216076,4

-807,79

-6268,2

-7076,0

11308,6

97,41

18369,5

-0

-2654,4

-2654,4

3,89

3,8

-2679,12

-2679,1

89119,8

89119,7

-0
3020,46

1058,3

-0

-0

4078,7

47653,8

47653,8

-0
27484,2

27484,1

-0
65487,9

65487,8

-0
2118,14

2118,14

-0
23575,7

180,79

-0

-0

23756,5

1945,6

1945,

-0
60168,3

60168,2

-284,77

-284,7

4676,55

332,66

-0

-0

5009,2

12275,1

12275,0

-0
3526,15

223,03

1685,51

5434,6

-30,6

-0

-0

-30,

920

92

-0
731,75

731,7

-0
204638

204638,3

-0
95033

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 189

9503

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS
Db

651

658

661

707

708

709

758

765

768

771

791

Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd
Somme de
Db
Somme de
Crd

-45354

-45353,66

345

345

-75

-75
0,44

0,78

0,43

84,64

3,6

89,89

-0

-0

-0

-0

-0,83

-0,83

1092,75

7323,96

1111,28

9527,99

-0

-0

-0

0
91414,5

91414,47

-3540035

-3540035

136,04

136,04

-61450

-61450

14558,7

16,13

827,68

7676,37

23078,86

-0

-0

-0

-104,87

-104,87

-2

-2,99

-0,06

-62,8

-2,49

-70,34

-2751,6

-2751,61

-424,09

-424,09
0

-1229,84

-1229,84

-2250

-2250

Total Somme de Db

767991

1667670

637635

3022104

622448

1797163

101588

4047014

521991

714886

3866253

17766741

Total Somme de Crd

-767991

-1667670

-637635

-3022104

-622448

-1797163

-101588

-4047014

-521991

-714886

-3866253

-17766741

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 190

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.6 :

Risque de fraude La loi de Benford

Dcouverte ds 1881 et dmontre en 1996, la loi de Benford indique que la frquence


dapparition du premier chiffre significatif dun nombre rpond une distribution
prdtermine rsume dans le graphique ci-aprs (Graphique extrait de larticle publi sur
Wikipedia) :

Le premier chiffre significatif dun nombre est le chiffre le plus gauche diffrent de zro.
Par exemple : le premier chiffre significatif de 1325,72 est 1, le premier de 0,753 est 7.

Ce graphique montre que la frquence dapparition du chiffre 1 est de 30 %, celui du 2 de


17%...

Le dcompte des chiffres significatifs observs dans lchantillon des donnes audites est
rapproch des frquences thoriques calcules partir de la loi de Benford. Lcart entre les

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 191

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

frquences observes et les frquences thoriques est soumis au test du KHI DEUX (X).
Tout rsultat du test suprieur 15,5 rvle une anomalie avec au plus 5 % de risque de se
tromper.

Si la frquence dapparition des chiffres significatifs dune liste donne diffre sensiblement
de celle de la loi de Benford, on peut supposer que nous sommes en prsence danomalies
ou, dans le cadre de donnes comptables ou financires, de fraudes.

Ceci dit, labsence danomalie rvle par la loi de Benford ne signifie pas ncessairement
quil ny a aucune fraude. Il sagit simplement dun indicateur.

Lapplication de la loi de Benford connat tout de mme une exception : les nombres ne
doivent pas tre contraints ou biaiss par un paramtre qui entranerait une
surreprsentation dun chiffre donn. Imaginons le cas dune billeterie qui vend des entres
au prix unique de 6 . La frquence dapparition du chiffre 6 attirera lattention sans quil y ait
pour autant danomalie relle.

Une fois les conclusions tires, il suffit dextrapoler le rsultat de lchantillon sur la
population toute entire avec un niveau de confiance de 95 % et le cas chant rechercher
les lments probants tayant la fraude.

Le lecteur pourra utilement se rfrer aux articles intituls La dtection des fraudes
comptables (cf. bibliographie) et Loi de Benford consultable cette adresse URL :
http://fr.wikipedia.org/wiki/Loi_de_Benford notamment pour en savoir plus sur lhistoire de la
dcouverte de cette loi et comprendre la rgle mathmatique prescrivant la frquence
dapparition.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 192

EXTRACTION ET EXPLOITATION DES DONNEES DU SYSTEME DINFORMATION DANS LE CADRE DU


COMMISSARIAT AUX COMPTES : METHODOLOGIE & OUTILS

ANNEXE III.7 :

Risque de fraude Exemple dapplication de la loi de Benford


Dossier :
Exercice

XXX
30/06/2007

BR, le 03/09/2007

Analyse du risque de fraude : Loi de Benford

Objectif :

Analyse du risque de fraude

Travail effectu :

Extraction du journal de banque SOCIETE GENERALE

Premier chiffre
significatif
gauche
C

Frquences
absolues
observes

Probabilits
thoriques
Benford

Frquences
thoriques
Benford

Frquences
Ecarts observs

fi

pi

npi

fi-npi

1
2
3
4
5
6
7
8
9

6 271
3 900
2 716
1 891
1 519
1 366
1 125
1 065
1 087
20 940

0,30103
0,17609
0,12494
0,09691
0,07918
0,06695
0,05799
0,05115
0,04576
1,00000

6 304
3 687
2 616
2 029
1 658
1 402
1 214
1 071
958
20 940

33
-213
-100
138
139
36
89
6
-129
0

Loi de X
Xi=(fi-npi)/npi
<15.5
0,17
12,27
3,80
9,42
11,66
0,92
6,57
0,03
17,31
62,15

Anomalie / OK

OK
OK
OK
OK
OK
OK
OK
OK
ANOMALIE !

7 000

6 000

5 000

4 000

3 000

2 000

1 000

0
3

Conclusion :

Le chiffre 0 est sur-reprsent par rapport la loi de Benford.


Il convient d'analyser les critures correspondantes.

Ecrit par Benoit-Ren RIVIERE benoit-rene.riviere@auditsi.eu www.blog.auditsi.eu - Page 193