Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Agdal
Faculté des Sciences
Juridiques,
Economiques et Sociales
Rabat
BENABDELALI Aniss
ROUMANI Soukayna
QAROUACH Abdelwadoud
0 | Page
Année Universitaire 2011 - 2012
Introduction :
L’évolution des systèmes d’information a été développée suite au
processus de globalisation et d’internationalisation des marchés, cette
évolution ne pouvait qu’aider à la croissance des entreprises. Le
développement technologique a également marqué l’économie mondiale,
et a mis les systèmes d’information au centre des organisations, ceux-ci
sont devenu des facteurs stratégiques de la réalisation des performances
et de la pérennité.
1 | Page
Pour une bonne assimilation de ce type d’audit, sa démarche et son
importance au sein d’une structure organisationnelle, il parait convenable
de commencer par une section introductive qui va nous permettre la
compréhension de l’entité auditée, la fonction informatique. Alors qu’est-
ce que la fonction informatique et quelle est son importance ?
I- La fonction informatique :
Comme toutes les autres fonctions de l’entreprise, le rôle de la
fonction informatique est conséquent. La fonction informatique s’occupe
de l’architecture des systèmes mis en place au sein de l’entreprise. En
effet, il s’agit du système de sécurité, ainsi que des systèmes
d’information.
2 | Page
La fonction informatique est organisée dépendamment de la taille
ainsi que le degré de maturité de l’organisation informatique. Par exemple,
dans une structure de taille importante, la direction informatique
représente le guide d’activité, elle permet de doter celle-ci d’une vision
claire sur le déroulement de différentes taches.
Source : http://bit.ly/xPtvUl
Ceci peut ne pas être le cas pour d’autres entreprises de petite taille,
mais avec la complexité de l’environnement de l’entreprise la fonction
informatique requiert une attention particulière, une prise de connaissance
de l’informatique dans l’entreprise devient incontournable.
3 | Page
«contrat de services1» d’une part, et de la reconnaissance du rôle des
directions des systèmes d’informatiques d’autre part. La dimension
fonctionnelle et technologique représente le degré d’intégration et
d’ouverture des systèmes d’information, ceci dépend de l’utilisation des
nouvelles technologies par les partenaires.
4 | Page
un meilleur accompagnement. Les objectifs réalisés sont comparés à ceux
fixés au départ pour une meilleure visibilité sur l’accomplissement de la
mission informatique.
Source : Advisory, le conseil durable (2009), Efficacité et maitrise du système d’information, PWC,
http://pwc.to/z0SjmD
5 | Page
3. Le système d’information dans la fonction
informatique :
Le système d’information est d’une grande utilité au sein de
l’entreprise, puisqu’il sert d’aide à la décision, il permet en plus d’agir de
manière optimale, de faire des prévisions qui vont orienter les stratégies
élaborés. En adition il sert à contrôler et superviser les différentes activités
de l’entreprise.
6 | Page
Figure 3 : Place du système d’information
7 | Page
II- Démarche et outils de l’audit informatique :
1. La notion d’audit informatique :
Un audit informatique consiste en une intervention réalisée par une
personne indépendante et extérieure au service audité, qui permet
d’analyser tout ou une partie d’une organisation informatique, d’établir un
constat des points forts et des points faibles et dégager ainsi les
recommandations d’amélioration.
Cadrage de la mission ;
Compréhension de l’environnement informatique ;
Identification et évaluation des risques et des contrôles afférents aux
systèmes ;
Tests des contrôles.
8 | Page
Une délimitation du périmètre d’intervention de l’équipe d’audit
informatique. Cela peut être matérialisé par une lettre de mission,
une note interne, une réunion préalable organisée entre les équipes
d’audit financier et d’audit informatique ;
Une structure d’approche d’audit et organisation des travaux entre
les deux équipes ;
Une définition du planning d’intervention ;
Une définition des modes de fonctionnement et de communication.
9 | Page
rattachement hiérarchique de la fonction, le respect des principes du
contrôle interne) ;
La qualité des ressources humaines (compétence, expérience,
gestion des ressources, formation) ;
Les outils de gestion et de contrôle (tableaux de bord, reporting,
contrôles de pilotage) ;
Les procédures mises en place (leur formalisation, leur respect des
principes de contrôle interne, leur communication au personnel).
10 | P a g e
les risques liés aux contrôles généraux informatiques que ceux liés aux
applications.
Une fois ces risques recensés, l’auditeur devra évaluer les contrôles
mis en place par l’entreprise pour gérer ces risques.
A- Formation à la programmation :
Une formation de base à l’informatique est évidemment nécessaire
pour comprendre et assimiler un langage de programmation.
11 | P a g e
Une formation initiale, dont la durée est au minimum de deux à trois
semaines ;
L’acquisition de l’expérience, ce qui implique que l’auditeur réalise
régulièrement des programmes.
B- Contraintes :
La conception, l’écriture et le test d’un programme sont des
opérations longues, même lorsqu’il s’agit de programmes simples. Si
l’auditeur ne pratique pas régulièrement le langage, son temps de «
réadaptation » est un élément supplémentaire dans l’estimation du coût
du test.
12 | P a g e
Le marché des progiciels propose des produits de conception et
d’utilisation très différentes, mais ayant tous pour objectif de limiter le
temps d’élaboration de la programmation.
C- Formation5 :
Bien que d’emploi plus simple qu’un langage de programmation, le
progiciel d’audit demande une formation approfondie, et pouvant être
estimée d’une à deux semaines suivant les spécifications du produit. Une
formation à l’utilisation des ordres de contrôle est également
indispensable.
D- Contraintes :
Le danger principal dans l’utilisation des progiciels est leur facilité
d’emploi : Le programme fonctionne pratiquement sans problème, mais
peut traiter incorrectement les données, suite à un mauvais paramétrage.
Les résultats obtenus peuvent alors être totalement faux sous des
apparences tout à fait justes. L’auditeur doit donc être particulièrement
prudent et mettre en place des contrôles pour tester la validité de ses
travaux.
3-3- Micro-informatique6 :
A- Champ d’application :
Le développement actuel des logiciels sur micro-ordinateur et le coût
de moins en moins significatif du matériel conduisent tout naturellement
14 | P a g e
l’auditeur à se préoccuper du phénomène et à envisager l’utilisation de la
micro-informatique.
B- Productivité et micro-ordinateur :
L’utilisation du micro-ordinateur a été développée par certains
cabinets d’audit dans le cadre d’une amélioration de la « productivité », en
faisant le plus souvent appel au traitement de textes et aux tableurs.
Un gestionnaire de données ;
Un extracteur éditeur généralisé ;
Un outil de prototypage d’application ;
Des outils d’aide à la décision : tableur, graphisme ;
Des macros de langages.
15 | P a g e
Leur développement va prendre une importance croissante dans les
années à venir. L’auditeur doit donc rapidement prendre en compte ce
nouveau phénomène.
B- Approche de l’auditeur :
Si ces langages de 4ème génération sont utilisés dans tout l’éventail
de leurs possibilités, l’auditeur va disposer d’un outil très complet
d’investigation.
16 | P a g e
III- Normes professionnelles et référentiels de l’audit
informatique :
1. Les normes et référentiels marocains :
L’arsenal législatif marocain en matière d’audit informatique reste maigre
comparé à ce qui se fait à l’étranger. Voyons voir quelques exemples tirés
du code général de la normalisation comptable (CGNC), le code général
des impôts (CGI) et du manuel des normes de l’ordre des experts
comptables marocains (OEC).
9 Code Général des Impôts 2011, Article 212 du Livre II des procédures
fiscales, p. 217.
17 | P a g e
Enfin, la norme 2102 du manuel des normes d’audit légal et
contractuel de l’ordre des experts comptables marocain 10, et qui porte sur
l’évaluation du contrôle interne. Celle-ci stipule que l'évaluation du
contrôle interne de la « fonction informatique » (c'est-à-dire, l’ensemble
formé par le service informatique et par les utilisateurs dans leurs
relations avec le service) vise à garantir :
18 | P a g e
aux erreurs dans le développement et la maintenance des applications et
la possibilité d’accès non autorisés induits par l’utilisation d’un ordinateur.
19 | P a g e
Développé en 1996, il a fait l’objet de plusieurs améliorations par la
suite.14
20 | P a g e
s’agit à ce niveau-là de synchroniser les différents départements de
l’entreprise ;
L’apport de valeur : la maîtrise des processus de fonctionnement
en termes d’efficacité et d’efficience ;
La gestion des ressources : les ressources pour mesurer l’activité
informatique doivent être optimales pour répondre aux exigences
des métiers ;
La gestion des risques : dans certains secteurs, l’activité cœur de
métier de l’entreprise peut être mise en péril en cas d’arrêt ou de
dysfonctionnement de ses systèmes informatiques ;
La mesure de la performance : répondre aux exigences de
transparence et de compréhension des coûts, des bénéfices, des
stratégies, des politiques et des niveaux de services informatiques
offerts conformément aux attentes de la gouvernance des systèmes
d’information.
Conclusion :
Il paraît évident, à partir de l’ensemble des éléments qu’on a traité
tout au long de ce travail, que l’évolution des systèmes informatiques et
leur intégration inéluctable, à la comptabilité entre-autres, a poussé les
normes d’audit à s’adapter et à introduire des nouveautés.
21 | P a g e
En effet, parmi ces dernières on trouve l’intégration de nouvelles
règles telles que la protection des systèmes informatiques et des réseaux
et l’évaluation de nouveaux risques inhérents à ces systèmes mais aussi
des risques de vols et de piratage des données.
Bibliographie :
Ouvrages :
22 | P a g e
MOISAND D., GARNIER DE LABAREYRE F. (2009), CobiT : pour une
meilleure gouvernance des systèmes d'information, Ed. Paris : Eyrolles,
274 pages.
Thèses :
Textes législatifs :
Le code général de la normalisation comptable (CGNC).
Webographie :
Advisory, le conseil durable (2009), Efficacité et maitrise du système
d’information, PWC, http://pwc.to/z0SjmD
23 | P a g e
http://bit.ly/xPtvUl
24 | P a g e