Vous êtes sur la page 1sur 15

Chapitre IV : La comptabilit informatise.

Avec le dveloppement des technologies de linformation et de la


communication, les entreprises se sont massivement tournes vers
l'utilisation des systmes informatiques pour tenir leur comptabilit.
Ces technologies touchent de plus en plus les entreprises en Algrie. En
effet, ces dernires sont devenues de plus en plus informatises
beaucoup dentre elles ont mis ou sont en cours de mettre en place des
progiciels de gestion intgre.
Cette volution de linformatique, aussi bien au niveau du hardware
que du software, et sa pntration dans tous les domaines de
lentreprise sont, sans doute, spectaculaire.
En effet, les systmes informatiques actuels permettent de plus en plus
:
Une mise jour et un partage des donnes en temps rel.
Une intgration des systmes dinformation financiers et
oprationnels.
Des changes conomiques interactifs de lentreprise, non seulement
avec les clients, mais aussi avec les fournisseurs (E-commerce).
La quasi-totalit des entreprises utilisent des outils informatiques de gestion, plus
ou moins puissants et complexes, selon le niveau dinformatisation souhait.
Pour mettre en place un systme de traitement informatis adapt ses besoins,
lentreprise a le choix entre trois solutions :
Type de produits
Progiciel traditionnel avec utilisation
dinterfaces

Principales caractristiques

Progiciel de gestion intgr (ERP)

Adapt aux petites et moyennes


entreprises.
Traite la fonction comptable et
certaines fonctions annexes
(laboration dtats de
rapprochements )
Permet des interfaces avec un
logiciel de gestion commercial, de
paie
Oprations saisies dans les
journaux concerns ; tenue des
comptes, du journal, des balances
et tablissements des comptes
automatiss.

Adapts aux grandes entreprises.


Traite lensemble des fonctions de
gestion (commande, gestion de la
production, et des stocks,

Fournisseur dapplications hberges


(FAH ou ASP)

comptabilit ) laide dune


seule base de donnes.
Ecritures comptables
automatises partir des
donnes des autres fonctions.
Adapt aux petites entreprises et
leur expert-comptable.
Permet daccder ou dutiliser
distance des progiciels mis en
ligne, sans avoir les acqurir.
Facilite la collaboration avec
lexpert-comptable (change
rapide dinformations, saisie
partage, consultation dtats
comptables tout moment et en
tout lieu).

2. Schma simplifi dune comptabilit informatise :

Pices justificatives

Saisie des pices justificatives


Stockage des donnes
Traitement informatis

JOURNAUX

GRAND LIVRE

BALANCE

Etc.

les oprations quotidiennes de la comptabilit informatise :


1) Saisie des donnes comptables :
Trois mthodes diffrentes peuvent tre employes pour saisir les critures
comptables :
Saisie daprs le document de base ou limputation a t
pralablement note ;
Saisie daprs les pices comptables sue laquelle les donnes du
document de base ont t reportes ;
Saisie daprs un bordereau de saisie. les donnes dun ensemble
de documents de base ont t reportes sur la base de donnes
raison dune ligne par document de base
La saisie met jour la base de donnes des critures comptables qui est
mmorise sur le disque de lordinateur. Ces critures sont provisoires ; elles
peuvent encore tre modifies.
2) Edition du brouillard et correction des erreurs dcritures :
Les critures provisoires sont affichs lcran ou imprimes ; les erreurs de
saisie sont corriges.
3) Consultation ponctuelle dun compte
Les critures concernant un compte sont slectionnes dans la base de
donnes et affichs lcran.

Les oprations priodiques

1) Clture priodique :

La loi exige que les critures ne puissent pas etre effaces ou modifies.
On appelle clture priodique la conversion des critures provisoires en critures
dfinitives.
2) Edition du journal :
Le logiciel fait voir les critures tries par des dates. Cette vue est
imprime pour donner le journal.
3) Edition de la balance des comptes, du bilan et du compte de rsultat
Le logiciel fait voit les critures tries par numros de comptes.
Cette vue est imprime sous des formes varies :
Balance des comptes, compte de rsultat.

Lutilisation de linformatique dans une organisation


comptable :
1) Plan des comptes de lentreprise :
L'entreprise doit laborer son plan comptable gnral codifi. Le code
ainsi attribu chaque compte sera le seul critre d'analyse retenu par
l'ordinateur.
- Les critures sont classes en fonction du code qui leur est attribu.
- Ce plan des comptes n'est pas fig, l'entreprise peut le modifier.
2) Informatique avec tenue de bordereaux de saisie :
La saisie des informations par l'ordinateur peut se faire directement ou
sur la base de bordereaux de saisie. La prsentation de ces bordereaux
est trs variable d'un systme un autre.
3) Informatique saisie sans papier :
En pratique, la saisie informatique s'effectue directement sur cran, la
sous-traitance ayant pratiquement disparu.
La saisie directe sur cran partir des pices justificatives peut, selon
la conception de l'application informatique, donner lieu une feuille
d'imputation restituant chacune des critures saisies sur un support
papier (gnralement avec une numrotation squentielle) attacher
la pice justificative de base.
En l'absence d'une telle restitution, le comptable doit porter sur la pice
justificative saisie les comptes mouvements. LA TENUE DE LA
COMPTABILITE GRAZEM ABDELGHAFOUR

Lordinateur doit restituer par journal divisionnaire un journal gnral


prsentant les critures saisies dans l'ordre chronologique, le total
mensuel des mouvements de ce journal est port dans le journal
gnral cot et paraph.
Le transfert des critures saisies peut aussi s'effectuer d'un ordinateur
un autre ordinateur ou d'un site un autre site (d'une ville par
exemple ou d'un pays un autre) sans papier par simple transmission,
via des lignes ou par satellite.
4) Informatique intgre :
Une informatique intgre est une informatique qui ralise la traduction
automatique des activits oprationnelles en critures comptables.
Ainsi, les factures de ventes gnrent automatiquement les critures
du journal ventes. Il en est de mme de la paie, des entres de
matires ou produits en magasin, etc...Plus l'informatique est intgre,
plus le travail comptable se trouve allg et se dplace des tches
pnibles vers les travaux de justification, d'analyse et de contrle qui
ncessitent plus de qualification et font appel plus d'intelligence.
Une intgration dinformatique allge les activits comptables mais fait
appel des mesures de scurit tant physique que logique trs
rigoureuses.

4. La structure organisationnelle de systme comptable


informatis :
Linformatisation croissante des entreprises a des impacts sur la
structure organisationnelle de la socit. Les principaux se rsument
dans ce qui suit :
1) Lorganisation de service informatique :
La structure organisationnelle du service informatique couvre deux
aspects :
- La place de la fonction dans la structure globale de lentreprise.
- La structure interne du service informatique.
Ces deux volets dpendent de limportance des traitements
informatiques, du nombre de personnes employes dans le service et
des techniques de contrle utilises.

2) La sparation des tches incompatibles :


La sparation classique des tches dans un environnement non
informatis, nest pas totalement efficace dans un systme informatis,
mais peut tre renforce par diffrents types de logiciels destins
limiter laccs aux applications et aux fichiers. Il est donc ncessaire
dapprcier les contrles portant sur laccs aux informations afin de
savoir si la sgrgation des tches incompatibles a t correctement
renforce.
Les informations comptables et de gestion et les programmes
dapplication de lentreprise sont stocks sur des mmoires
lectroniques et accessibles beaucoup de personnes au moyen de
terminaux. En labsence de contrle daccs appropris, les personnes
ayant accs des traitements informatiques ou des fichiers peuvent
tre en mesure de raliser des fonctions qui devraient leur tre
interdites ou de prendre connaissance de donnes sans y tre
autorises et sans laisser de traces visibles.
Signalons quau regard du systme informatique, il existe trois types
dutilisateurs :
Les utilisateurs non autoriss : Il sagit des intrus externes comme
par exemple : les pirates des systmes (hackers) et les anciens
employs. Des contrles prventifs, Particulirement des contrles
dauthentification des utilisateurs, rpondent ce type de risque. Des
contrles dtecteurs complmentaires permettent de rvler les
ventuels accs russis.
Les utilisateurs enregistrs : Laccs de ces utilisateurs devrait

tre limit aux applications et aux donnes rattaches leurs


fonctions. Des contrles prventifs pour ce type dutilisateurs se
prsentent sous forme de contrle dauthentification des utilisateurs et
dallocations de droits limits aux applications ncessaires lexcution
de leurs tches.
LA TENUE DE LA COMPTABILITE GRAZEM ABDELGHAFOUR

Les utilisateurs privilgi : Il sagit de ladministrateur systme, les


dveloppeurs, les responsables de lexploitation. Ces utilisateurs
ncessitent des privilges de systme ou de scurit pour la ralisation
de leurs travaux.
Par ailleurs, lintrieur du dpartement informatique, si les fonctions
incompatibles ne sont pas correctement spares, des erreurs ou
irrgularits peuvent se produire et ne pas tre dcouvertes dans le
cours normal de lactivit. Des changements non autoriss dans des
programmes dapplication ou dans des fichiers peuvent tre difficiles
dtecter dans un environnement informatique.
Cest pourquoi, des mesures prventives touchant en particulier le
respect de la sparation des fonctions principales de programmation et
dexploitation deviennent indispensables pour assurer la fiabilit de
linformation financire.
A titre indicatif, les dispositions suivantes devraient tre respectes :
- Interdiction aux analystes fonctionnels et programmeurs de mettre en
marche le systme et de lexploiter.
- Interdiction aux programmeurs daccder aux environnements de
production.
- Interdiction aux oprateurs deffectuer des modifications de
programmes ou de donnes.

5. La nature des traitements :


Les nouvelles technologies de linformation et de la communication
influencent sur la manire avec laquelle les transactions sont traites.
Le traitement inclut des fonctions telles que la validation, le calcul, la
mesure, lvaluation, la synthtisation et la rconciliation.
Il existe plusieurs types de traitements. Les plus communment utiliss
sont :
Traitement en temps rel (real time processing) :
Les diffrentes transactions sont saisies sur les terminaux, puis valides
et utilises pour mettre jour immdiatement les fichiers
informatiques.

Ainsi, les rsultats du traitement sont immdiatement disponibles pour


toute interrogation ou gnration dtat.
Traitement par lot (batch processing):
Les transactions sont saisies sur un terminal puis soumises certains
contrles de validation et ajoutes un fichier transaction contenant
les autres transactions de la priode. Selon une priodicit dfinie, le
fichier des transactions mettra jour le fichier matre correspondant.
Mise jour mmoris (memo update) :
Cest une association du traitement en temps rel et du traitement par
lot. En effet, les transactions mettent immdiatement jour un fichier
mmo qui contient les informations extraites de la dernire version du
fichier matre. Ultrieurement, le fichier matre sera mis jour par un
traitement par lot.
Traitement par extraction ou par chargement des donnes
(uploading processing) :
Ceci consiste transfrer les donnes du fichier matre un terminal
intelligent pour traitement ultrieur par lutilisateur. Le rsultat du
traitement sera ensuite recharg sur lordinateur central du sige.
De nos jours, la majorit des systmes oprationnels sont des systmes
temps rel. Les transactions sont traites une fois produites, les
informations sont mises jour immdiatement et les donnes figurant
sur les fichiers sont changes avec les donnes de la nouvelle
transaction.

6. Les catgories des risques dans un milieu


informatis :
Lvolution des technologies de linformation et de la communication
engendre pour lentreprise une panoplie de risques informatiques
quelle est appele matriser.

Les documents financiers peuvent tre modifis et des transactions


illicites peuvent tre engages au nom de lentreprise sans son
consentement. Linterception et labus dutilisation des cartes de crdit
ou des informations bancaires compromettent les intrts du client de
lentreprise. Des documents confidentiels peuvent tre divulgus au
public ou aux concurrents de lentreprise. Les droits dauteurs, les
marques et les brevets peuvent tre viols. Mais aussi, bien dautres
dommages peuvent toucher la rputation et la notorit de lentreprise.
Les risques informatiques sont de plusieurs ordres. Nous citons :
Les risques stratgiques :
Le sous emploi ou lincapacit de suivre le rythme de mise en place des
nouvelles technologies de linformation et de la communication peut
faire qu'une entreprise s'exclue d'elle-mme du groupe de partenaires
que constitue son milieu professionnel concurrentiel.
Les risques techniques : Ces risques englobent les risques associs
la fonction informatique ainsi que ceux rattachs aux applications et
on peut distinguer :
Les

erreurs : Erreurs de saisie, de transmission des donnes, et


dutilisation des informations (erreurs didentification des documents
informatiques, erreurs dinterprtation du contenu dun document
informatique, document insuffisamment contrl, etc.)
La

malveillance : lutilisation non autorise des ressources du


systme d'information pour :
Dtournement de fonds,
Dtournement de biens ou services matriels ou immatriels.
Les risques juridiques : Ces risques se rapportent au non respect de
la rglementation en vigueur (juridique, comptable et fiscale).

Il convient de prciser ce niveau que la nouvelle technologie de


lInternet na pas encore ses propres lois ni de prcdents juridiques
grande chelle.

7. La scurit dinformations des communications dans


un milieu informatis :

Les nouvelles technologies de l'information et de la communication


constituent un facteur essentiel d'accroissement de la comptitivit et
sont porteuses de bnfices. Nanmoins, les consquences peuvent
tre catastrophiques si lentreprise ne sy conduit pas correctement en
matire de scurit.
On peut distinguer les types de scurit suivants :
A. La scurit physique : La scurit physique englobe les lments
suivants :
Lenvironnement

: Cest un paramtre la fois externe (milieu naturel


et artificiel) et interne (exemple : la structure du btiment et la
situation des locaux administratifs) lentreprise.
La pollution : Certains lments sont susceptibles dinfluencer la
qualit de lenvironnement dans lequel fonctionnent les matriels et
opre le personnel. Exemple : les vibrations, le magntisme, la
temprature, les particules en suspension dans lair, etc.
La

scurit incendie.
La scurit dgts des eaux.
Le contrle des accs : Ceci vise protger les cellules Etudes et
Exploitation des entres intempestives et de la prsence inutile de
personnes extrieures au service. Elle vise aussi protger les biens
informatiques contre le vol et loutil informatique contre le sabotage et
lattentat.
La

fiabilit technique et nergtique : Ceci englobe la mise en place


de dispositifs en vue de rduire la frquence des incidents matriels et
den limiter la dure (alimentation lectrique, conditionnement dair,
etc.)
B. b. La scurit des matriels et logiciels de base :

Lacquisition

et la maintenance des matriels : Cest lensemble des


dispositifs ncessaires pour garantir un fonctionnement du matriel
sans incident.
Lacquisition

et la maintenance des logiciels de base : Ceci consiste en


lensemble des scurits limitant et identifiant les altrations non
autorises du fonctionnement du logiciel de base.
Le systme de secours : Cest lensemble de moyens matriels et
organisationnels: destins pallier la dfaillance prolonge de loutil
informatique.
Donc il est important de mettre en place un plan de continuit des
systmes dinformation.
C. La scurit des donnes :
Ladministration

des donnes : Cest lensemble des dispositifs


destins prserver la scurit et la confidentialit des donnes et
veiller la cohrence du systme dinformation.
La

conservation des donnes : Ceci englobe larchivage et la


sauvegarde. Par donnes , on entend les fichiers, les programmes et
la documentation.
D. La scurit de la production : La scurit de la production couvre

les domaines suivants :


La

planification : Ceci englobe lensemble des mesures pour que le


droulement des travaux se fasse dans lordre, afin dassurer toutes les
chances dune production russie.
Le contrle des entres / sorties : Il sagit de contrler lensemble des
donnes entres et sorties de lentreprise et des traitements
informatiques quels que soit leur origine, leur forme, leur support et
leur destination.
Le traitement des applications : Il sagit de lensemble des scurits
destines se prmunir, essentiellement, contre les modifications
errones et non conformes des programmes utiliss ainsi que contre les
actions frauduleuses introduites dans le droulement des travaux.
La sous-traitance : Cest lensemble des scurits assurant que les
travaux raliss chez le sous-traitant sont convenablement scuriss.

E. La scurit des tudes et des ralisations :


Ceci consiste en lensemble des moyens assurant la scurit de la
maintenance (autorisation, validation, etc.). Elle consiste aussi
assurer une communication approprie entre les informaticiens et les
utilisateurs et dfinir dune faon prcise la responsabilit de chacun.
F. La scurit dassurances :
La protection assurances se distingue des autres types de scurit car
elle correspond une indemnisation financire du prjudice subi.
En dehors des couvertures spciales, les compagnies dassurances
couvrent les pertes engendres par deux grands types de dommages
lis linformatique :
Les dommages matriels dus des vnements accidentels
lexclusion des pannes et des erreurs quelles quelles soient.
Les dommages immatriels : dtournements, fraudes, escroqueries,
sabotages immatriels.

8. Les avantages de linformatique :


Ce n'est pas par hasard que 80% des comptabilits se trouvent
aujourd'hui informatises. Si l'informatique domine le travail comptable,
c'est parce qu'elle offre des avantages qui sont nettement suprieurs
aux cots qu'elle engendre.
Au nombre des avantages de l'informatique, il est possible de citer :
1) La rapidit d'laboration des tats financiers par la suppression des
travaux de reports et d'laboration matrielle du grand-livre et de la
balance gnre automatiquement par la machine. Certaines
applications informatiques offrent la possibilit de gnrer les tats
financiers et de faire des simulations.
2) La fiabilit arithmtique des systmes informatiques.
3) Les facilitations des travaux de justification et d'analyse comptables.
4) La possibilit de partager le travail comptable.

5) La possibilit d'intgrer la gnration des critures comptables, ce


qui allge considrablement les travaux comptables.
6) La possibilit de confier la machine les travaux de calculs difficiles
et fastidieux (actualisation des factures de vente crdit, saisie
multicritres - Quantit et prix dans la mthode de l'inventaire
permanent).
Le systme dinformation a une importance vritablement stratgique
et ncessite une organisation rigoureuse des procdures de sauvegarde
et un pilotage efficace assurant le respect de l'organisation et des
procdures comptables. En outre, la gestion efficace de linformation et
des technologies associes est dune importance critique pour le
succs et la survie dune organisation.

Conclusion

La comptabilit gnrale, donc est une technique permettant de


codifier et de conserver une trace des oprations ralises par une
entreprise dans le cadre de son activit. Elle permet ainsi de produire
des informations adaptes aux diffrents utilisateurs :
- pour les investisseurs et les banquiers : bilan et compte de rsultat,
- pour ladministration fiscale : dclarations fiscales,
- pour les chefs de services : tat de suivi des budgets,
- pour le service juridique : liste des factures impayes,
- mais aussi des informations pour les clients, les fournisseurs, le
comit dentreprise etc.
Afin de remplir correctement son rle, son fonctionnement a t
fortement codifi par le lgislateur.
La comptabilit est une discipline de synthse : elle a ses sources dans
les disciplines conomiques et juridiques et fournit les matriaux de
base pour le contrleur de gestion et lanalyste financier.
Elle a galement ses propres rgles et sa propre logique.

Vous aimerez peut-être aussi