Vous êtes sur la page 1sur 86

FACULTE DE DROIT, D’ECONOMIE, DE GESTION ET DE SOCIOLOGIE

DEPARTEMENT DE GESTION

MEMOIRE DE FIN D’ETUDES


EN VUE DE L’OBTENTION DU DIPLOME DE MATRISE EN GESTION

OPTION : AUDIT ET CONTRÔLE

L’EVOLUTION DES TECHNOLOGIES DE L’INFORMATION


ET DE LA COMMUNICATION: IMPACT SUR L’AUDIT
FINANCIER
Cas des Cabinets d’Audit d’Antananarivo

Présenté par : Mlle ANDRIAMIFIDY Meja Hariniaina

Sous l’encadrement de :

Madame RAVOJAHARISOA Haingotiana Nicole,


Enseignante Chercheur au sein du Département Gestion

Année Universitaire : 2011/2012


Session : 13 Décembre 2012
-ii-

AVANT-PROPOS

Les enseignants de l’Université d’ Antananarivo préparent des jeunes cadres en leur


donnant une formation académique. A terme de leurs études, les étudiants préparent leurs
mémoires en effectuant des visites d’entreprises pour enrichir les connaissances théoriques
acquises, augmenter la compétence et proposer des solutions dans le milieu professionnel.

Le Département de Gestion de la Faculté DEGS à l’Université d’Antananarivo ne se


limite pas seulement à l’enseignement des jeunes universitaires, il peut les éduquer pour devenir
des bons citoyens et surtout des bons gestionnaires en leur offrant des formations adéquates
répondant aux besoins des entreprises et à ceux de la Nation.

Le Département a ainsi pour but de former des cadres directement opérationnels qui se
veulent être des bons managers et aussi des créateurs innovateurs, et également des personnes à
mobilité intellectuelle efficace, à intensité intellectuelle rigoureuse dynamique avec comme défi
la compétence par rapport aux besoins du monde professionnel.

Au terme des études au sein du Département, après l’acquisition des deux modules
théoriques en quatrième année, l’attribution du Diplôme de Maîtrise en Gestion est sanctionnée
par la réalisation d’une enquête en se basant sur des cas précis d’une situation donnée et la
présentation de ce travail de recherche pour le mémoire de fin d’études.

Ainsi cette étude de cas privilégie la compréhension d’un cas relevant de la réalité, ce qui
tend à dire qu’elle constitue un module pratique pour les étudiants au Département Gestion.
L’accomplissement de ce travail a ainsi permis de mettre en pratique les théories acquises lors
des quatre années d’études passées à l’Université. Mais tout cela n’a pas été possible sans la
collaboration de plusieurs personnes qui ont transmis leur savoir et leur savoir faire.
-iii-

REMERCIEMENTS

Avant tout, nous tenons à remercier l’Eternel DIEU pour la grâce et la bénédiction qu’Il nous a
toujours accordée pour bien mener à terme ce travail de mémoire de fin d’étude. Nous tenons
également à exprimer nos sincère remerciement à toutes les personnes qui nous ont aidé et
assisté durant nos études et pendant la réalisation de ce mémoire.

D’abord, nous adressons particulièrement à exprimer nos sincère reconnaissance à


 Monsieur ANDRIANTSIMAHAVANDY Abel, Professeur titulaire, Président de
l’Université d’Antananarivo ;
 Monsieur ANDRIAMARO Ranovona, Maître de conférences, Doyen de la Faculté de
Droit, d’Economie, de Gestion et de Sociologie ;
 Monsieur ANDRIAMASIMANANA Origène Olivier, Maître de conférences, Chef de
Département Gestion ;
 Madame ANDRIANALY Saholiarimanana, Professeur titulaire, Directeur du Centre
d’Etudes et de Recherches en Gestion ;
Ensuite, nous tenons à témoigner également notre profonde gratitude envers :
 Madame RAVOJAHARISOA Haingotiana Nicole, Enseignante à l’université
d’Antananarivo au sein du Département Gestion, notre encadreur pédagogique, qui a
accepté d’orienter notre travail et n’a cessé de nous conseiller et de nous guider tout au
long de ce travail de recherche ; et à
 Tous les enseignants et administrateurs de la Faculté DEGS et du Département Gestion
Nous leur présentons nos vifs remerciements pour les cours dispensés pendant ces années
universitaires et la formation qu’ils nous ont donnée.

Enfin, nous n'osons omettre de remercier à tous les membres du jury, à toute ma famille
pour leur soutien moral et financier jusqu’au bout, et à tous mes amis pour leur appui dont ils ont
fait preuve tout au long de ces quatre années d’études. Nous vous remercions infiniment.
-iv-

RESUME :

Ce mémoire présente les résultats d’une enquête réalisée par questionnaire auprès de trente
commissaires aux comptes. Il montre, dans un premier temps, qu’ Internet est utilisée au
quotidien dans les cabinets mais le plus souvent dans une optique d’amélioration des routines et
plus rarement dans une optique novatrice permettant de proposer de nouveaux services aux
clients. Il révèle, dans un second temps, que l’usage de cet outil facilite et renforce sur certains
points la relation entre l’expert et son client et peut ainsi créer un sentiment de proximité
virtuelle entre les acteurs. Toutefois, l’étude laisse apparaître des limites qui pourraient parfois
conduire à dépersonnaliser la relation et engendrer paradoxalement chez certains dirigeants
l’apparition d’un sentiment d’isolement.

Mots clés : cabinets d’expertise comptable, audit, audit financier, technologies de l’information,
technologie d’audit

ABSTRACT:

This memory describes the results of a survey conducted into thirty accountants. The first part
shows that. The Internet is used daily in the offices but it is used mainly to improve routine work
and more rarely in an innovative way which would offer clients new services. The article also
shows that using the Internet –in particular areas- facilitates and strengthens the relationship
between the chartered accountant and his client. It is thus likely to create a feeling of virtual
proximity between the various individuals involved. The study however also reveals that there
are limitations to using the Internet: in some cases, it could depersonalize the relationship and
could, paradoxically, make some managers feel isolated.

Key words: Chartered accountant’s offices, audit, financial audit, information technology, audit
technology
-v-
SOMMAIRE
AVANT-PROPOS………………………………………………………………………………………... ii
REMERCIEMENTS ……………………………………………………………………………….…....iii
RESUME…………………………………………………………………………………………….……iv
SOMMAIRE…………………………………………………………………………………….................v
LISTE DES ABREVIATIONS………………………………………………………………………..…vi
LISTE DES TABLEAUX …………………….…................................................................................... vii
LISTE DE FIGURE…………………………………………………………………………………….viii
INTRODUCTION GENERALE……………………………………………………………………........1
PARTIE I : METHODOLOGIE……………………………………………………………………......7
CHAPITRE I : REVUE DE LA LITTERATURE ET LES ZONES D’ETUDE……………….……...8
Section 1 : Approche théorique ...……….………………………………………………..………..8
Section 2 : Limite d’étude ...………..….……………………………………………………........13
CHAPITRE II : DEMARCHE METHODOLOGIQUE…………………………………………….....16
Section 1 : Cadre théorique ……..……….…………………………………………………….... 16
Section 2 : Cadre pratique………….…………..…………………………………………………19
PARTIE II : PRESENTATION DES TIC ET RESULTATS………………………….………........26
CHAPITRE 1 : L’EVOLUTION DES TIC ..........................................................................................28
Section 1 : Les différents types des TIC existants………............................................................28
Section 2 : Les rôles des TIC dans le travail des AF…………...……………………………….31
CHAPITRE II : RESULTATS RELATIFS DES TIC SUR L’AUDIT FINANCIER…….....………..34
Section 1 : Les impacts des nouvelles technologies sur la réalisation de l’AF………....………34
PARTIEIII :DISCUSSIONS,VALIDATIONDESHYPOTHESESETRECOMMANDATIONS…...40
CHAPITRE I : DISCUSSIONS ET VALIDATION DES HYPOTHESES ………..…………………..41
Section 1 : Discussions sur l’évolution des TIC………………..………………………….……..41
Section 2 : Interprétations sur l’impact de l’évolution des TIC sur l’AF………………...............45
CHAPITRE II : RECOMMANDATIONS ……………….…………………………………................54
Section 1 : Recommandation sur l’emploi des nouvelles technologies …..........................…….54
Section 2 :Proposition d’actualisation des compétences de l’auditeur sur l’exploitation des TIC.57
CONCLUSION GENERALE………………………………………………………………………….59
BIBLIOGRAPHIE…..…………………………………………………………………………………....ix
LISTE DES ANNEXES…………………………………………………………………………..............xi
TABLE DES MATIERES….………………………………………………………………………….….x
-vi-

LISTE DES ABREVIATIONS

AF : Audit financier

CAC : Commissaires aux comptes

EDI : Echange de Données Informatisé

ERP : Enterprise Resource Planning

NTIC : Nouvelles Technologies d’Information et de la Communication

PGI : Progiciel de Gestion Intégrée

TI : Technologie d’Information

TIC : Technologie d’Information et de la Communication

XBRL : Extensible Business Reporting Language


-vii-

LISTE DES TABLEAUX ET FIGURE


LISTE DES TABLEAUX

Tableau n° 01 : Chronogramme des activités menées …………………………………………15

Tableau n° 02 : Structure de l’échantillon selon la carrière professionnelle …………………...27

Tableau n° 03 : Taux d’utilisation de l’architecture Client/serveur…………….………………28

Tableau n° 04 : Taux d’utilisation de l’Echange des données informatisé (EDI)………………29

Tableau n° 05 : Taux d’utilisation des Progiciels de Gestion Intégrée (PGI/ERP)……………..29

Tableau n° 06 : Taux d’utilisation de l’extensible Business Reporting Language (XBRL)……30

Tableau n° 07 : Taux d’utilisation de l’Internet ………………………………………………..30

Tableau n° 08 : Utilisation des TIC au sein des entreprises auditées …………………………..31

Tableau n° 09 : Amélioration de la qualité de traitement des informations financières………..31


-viii-

Tableau n° 10 : L'accès à l'information…………………………………………………………32

Tableau n°11 : Fiabilité des informations communiquées…………………………………...…32

Tableau n°12 : Acquisition d'un niveau minimal de connaissances des TIC…………………..34

Tableau n°13 : Effet de l'utilisation des TIC sur le contrôle interne…………………………....35

Tableau n°14 : Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle…….35

Tableau n°15 : Effet de l'utilisation des TIC sur la stratégie d'audit……………………………35

Tableau n°16 : Effet des TIC sur les objectifs du contrôle……………………………………..36

Tableau n°17 : Effet des TIC sur le processus de collecte des éléments probants……………...36

Tableau n°18 : Effet des TIC sur le temps de la mission ………………….…………………….36

Tableau n°19 : Impact sur la procédure d’audit………………………………………………...51

LISTE DE FIGURE

Figure n°1 : Structure de l'échantillon selon la carrière professionnelle ……………………….27


-1-

INTRODUCTION

Dans la course internationale à la compétitivité, l’économie moderne impose de nouvelles


règles et de nouvelles exigences. Partout, les organisations multiplient leurs partenaires, les
cycles économiques s’accélèrent et les clients deviennent de plus en plus exigeants sur la qualité
et l’étendue des services attendus. Du coup, les dirigeants des entreprises et des administrations
préconisent à leur tour des systèmes d’information plus intégrés, plus flexibles, plus fiables. Cela
se traduit par une complexification des systèmes d’informations et des applications.

Certes, notre l’environnement économique actuel, la tendance se dirige de plus en plus


vers une utilisation efficace des moyens que nous offre la technologie moderne. Les missions
d’audit financier assurées par les experts-comptables et commissaires aux comptes connaissent à
ce niveau une véritable évolution, avec l’arrivée des différents outils informatiques et surtout des
logiciels de vérification. L’auditeur, que ce soit légal ou contractuel, bénéficie alors de plusieurs
moyens pour automatiser la totalité ou une partie des tâches effectuées au cours d’une mission
d’audit financier.

Par définition les technologies d’information et de la communication peuvent être comme


étant « l’ensemble des technologies informatiques et de télécommunication permettant le
traitement et l’échange d’information et de la communication construite autour de l’ordinateur et
du téléphone » 1 . Ces technologies comprennent l’ensemble des techniques et processus
permettant à l’information de circuler dans l’entreprise. L’utilisation des TIC par les entreprises
(de l’internet en particulier) tend à moderniser la communication entre les différents acteurs du
monde des affaires.

1
YAICH, A., « La profession comptable et les NTIC », Revue Comptable et Financière N°53, Troisième trimestre
2001.
-2-
De plus la profession des auditeurs financiers consiste à vérifier l’authenticité du résultat de
l’entreprise audité. Ainsi, tout ce qui concourt à l’obtention dudit résultat intéresse les
commissaires aux comptes. Outre, le mot « audit » renvoie à : contrôle, vérification et inspection.
En tout il s’agit d’un examen critique en vue d’émettre des opinions sur la situation des comptes
de l’entité auditée.

Ainsi, il nous est arrivée à l’idée de nous pencher sur le thème « l’évolution des
technologies de l’information et de la communication : impact sur l’audit financier».

La technologie utilisée par l’auditeur financier afin d’émettre une opinion a


considérablement évolué. Jusqu’aux années 30, les auditeurs appréhendaient leurs activités
comme une vérification, le plus souvent exhaustive des enregistrements comptables. Les
praticiens ont ensuite développé, durant la période 1940-1960, une approche structurée de
l’audit. Cette approche moderne plus analytique intègre, dès les années 50, une perception du
risque issue de la théorie statistique de la décision. (Casta et Mikol, 1999)

L’émergence de NTIC amène les praticiens et les chercheurs à réexaminer leur cadre de
travail dans tous les domaines de la gestion. L’auditeur financier, au cœur du dispositif légal et
contractuel de régulation de l’information financière, ne saurait s’affranchir de ce réexamen. Et
aussi assigné à l’audit financier des objectifs d’efficacité et de pertinence dans la conduite des
missions, qui ont pour objet de réduire les risques informationnels des différents acteurs de
l’entreprise. (Briand L, 1998)
Parallèlement, la pression du marché conduit les cabinets d’audit à fournir des prestations
dans des conditions croissantes de compétitivité. Plusieurs cabinets d’audits notent
l’augmentation de la concurrence dans le marché d’audit. Les cabinets d’audits cherchent à être
plus compétitifs en offrant des services de qualité et en améliorant généralement leur efficacité.
Ainsi, le potentiel de croissance de ces cabinets dépend de la façon dont ils construisent et
maintiennent un audit de qualité. Ce souci a été à l’origine de la recherche d’outils plus
productifs et plus efficaces
-3-
Les techniques traditionnelles les plus couramment utilisées pour attester la sincérité et la
régularité des états financiers comprennent: les sondages statistiques, les interviews, les
questionnaires, les organigrammes fonctionnels, les grilles d’analyses des tâches, les diagrammes
de circulations, etc. Ces techniques, souvent effectuées manuellement, se caractérisent par leur
complexité et leur déficience. Ainsi l’existence de plusieurs défaillances avec l’utilisation de ces
outils classiques sont constatées, aussi bien au niveau de la fiabilité de l’opinion de l’auditeur
qu’au niveau du budget (temps et coût).
Même si certains cabinets d’audit à caractère professionnel l’utilisent avec pertinence des
techniques d’audit assistées par l’ordinateur, certains cabinets d’audit ne s’en abstiennent. Il
existe très peu de recherches sur l’impact de l’utilisation de ces techniques sur la performance de
l’auditeur. Pour pallier les insuffisances des méthodes classiques, les nouvelles technologies de
l’information offrent des traitements et aident à la résolution de problèmes appropriés : les
systèmes de traitement de texte, le traitement des bases de données, les tableurs électroniques, les
logiciels graphiques et certains outils spécialisés tels que les logiciels de planification, les
logiciels d’échantillonnage statistique, les systèmes d’aide à la décision(les logiciels d’audit).

Ainsi, la place des nouvelles technologies d’audit à la performance des auditeurs nous
conduit à formuler la problématique de notre mémoire : Quels sont les impacts de l’évolution
des TIC sur l’audit financier ? Afin de pouvoir répondre à cette question, notre étude c’est
focalisé dans les cabinets d’audit dont ils feront l’objet d’enquête auprès des différents
responsables. Notamment, notre objectif global c’est de contribuer à l’évolution des TIC au
niveau de l’audit financier qui vise l’amélioration du travail des CAC. En effet, nous nous
sommes fixés sur deux objectifs spécifiques : dans un premier temps, c’est d’intégrer les TIC
dans les cabinets d’audit au niveau de l’audit financier ; et dans un second temps, c’est
d’exploiter les TIC dans les cabinets d’audit pour l’efficacité et l’efficience du travail d’audit. De
ce fait, nous avons adopté deux hypothèses : la première hypothèse : les auditeurs utilisent des
différents logiciels de comptabilité pour la réalisation de son travail. Et la deuxième hypothèse :
des bases technologiques et méthodologiques sont nécessaires pour mettre en œuvre le travail
d’audit.
-4-

L’utilisation massive de l’outil informatique dans les systèmes d’information des


entreprises clientes de l’auditeur facilite le travail d’audit. La généralisation du recours aux
différents logiciels de comptabilité et la diversité des moyens de transmission de données
facilitent la tâche aux professionnels qui désirent utiliser ces logiciels de vérification.

Par ailleurs, il est à noter que les techniques informatiques permettent d’améliorer
l’efficacité et l’efficience des procédures d’audit. Aussi, dans le cas où il n’y a pas de documents
de saisie ou de chemin d’audit visible, elles permettent d’inventer des tests de conformité et de
contrôles substantifs appropriés.

En outre, l’utilisation des techniques informatiques dans la mission d’audit permet de


réaliser une économie du temps et une amélioration de la qualité de vérification et elle met aussi
l’accent sur l’amélioration des décisions d’audit. A cet égard, les cabinets d’audit sont amenés à
développer et à promouvoir une véritable technologie d’audit afin d’aboutir au meilleur rapport
coût efficacité dans le processus de certification de la régularité et de la sincérité des comptes.

Par contre, des risques inhérents à l’utilisation de l’outil informatique dans les missions
d’audit montrent les contraintes suivantes : la première contrainte se situe au niveau de la
compétence limitée des auditeurs en matière informatique. Et la seconde relève du coût
d’investissement élevé pour le développement de certains logiciels. Une troisième contrainte est
relative à la dépendance vis-à-vis des informaticiens à qui on fait appel pour assurer l’installation
des différents outils informatiques et résoudre certains problèmes techniques.

Pour mener à bien notre étude de recherche, l’élaboration de cet ouvrage suit les
instructions et les directives de la norme AFNOR Z 41 006 IMMRED. De ce fait, notre travail se
divisera en trois grandes parties.

Tout d'abord, la première partie fait état de la méthodologie qui nous a servi de démarche
pour mener à bien notre investigation. Elle regroupe deux grands chapitres. D’une part, la
description générale de la zone d’étude concernera l’approche théorique du sujet et la
justification et choix de la zone d’étude .D’autre part, la démarche méthodologique se
préoccupera au cadre théorique et au cadre pratique.
-5-

Ensuite, la deuxième partie sera consacrée aux résultats et dans laquelle nous allons
démontrer les deux hypothèses. Elle comprend deux grands chapitres, dont le premier expose les
principales technologies d’information et de communication utilisées par les entreprises et le
second traite des résultats de l’impact de l’utilisation de ces technologies au niveau de l’audit
financier.

Enfin, la troisième partie sera réservée à des discussions sur le thème et des solutions y
afférentes. Elle se subdivise en deux grands chapitres. Le premier chapitre analysera les
discussions sur les convergences et les divergences constatées entre la problématique, les
hypothèses et les résultats. Le second chapitre proposera des recommandations sur l’emploi des
nouvelles technologies et de proposition d’actualisation des compétences de l’auditeur financier
sur l’exploitation des TIC.
Première Partie:
METHODOLOGIE
-7-

Tout travail de recherche doit être établi avec une méthodologie bien définie et des
matériels adéquats pour son accomplissement. L’objet de cette partie est de présenter, de
détailler et d’expliquer les matériels et méthodes utilisés dans l’élaboration de notre travail de
recherche.

La méthodologie est une partie de la logique qui étudie a postériori les méthodes des
diverses connaissances et théories. Sa fonction est d’en assurer l’adéquation des techniques aux
objectifs. En général, cette partie exposera en détail notre démarche d’investigation, la manière
dont nous avons procédé et les moyens utilisés pour l’accomplissement du présent travail. La
description du protocole expérimental contient en effet des informations telles que le choix de la
zone d’étude, les matériels et documents utilisés, les méthodes d’analyses appliquées, la collecte
des données, les individus observés, les conditions de réalisation de la recherche, la planification
des activités menées.

Nous verrons ainsi dans un premier chapitre la revue de la littérature et la description de la zone
d’études, et dans le second chapitre, nous exposerons la méthodologie de recherche adoptée.
-8-

Chapitre 1 : REVUE DE LA LITTERATURE ET LES ZONES


D’ETUDES

Ce chapitre fera l’objet de l’étude de théories et d’expériences pour servir de balise et


aussi pour cadrer la recherche. Mais avant la description de la méthodologie, il est indispensable
d’avoir un aperçu sur quelque concept d’étude. C’est la raison d’être de ce chapitre, qui va se
diviser en deux sections. La première section a trait à l’approche théorique du sujet : revue de la
littérature et la deuxième section se préoccupera sur l’analyse de la zone d’étude.

Section 1 : Approche théorique


Le contenu de cette section a pour objet d’évoquer les définitions du mot : TIC ainsi que
le terme de l’Audit Financier. C’est une section qui est consacrée à la littérature. D’une part il y
aura le concept des TIC présent dans l’entreprise. D’autre part, il y aura le concept de l’audit
financier dans l’entreprise par rapport aux objectifs fixés.

1-1 Revue de la littérature :


L’entreprise, à travers de son activité, poursuit un certain nombre d’objectifs ; leur
réalisation intéresse tous ceux qui contribuent à son financement ou sont intéressés par ses
résultats et ses performances. Il s’agit notamment : des dirigeants de l’entreprise qui ont besoin
d’informations pour prendre des décisions et gérer au mieux son activité , et de ses propriétaires
(actionnaires, associés,…) qui souvent éloignés de la conduite des affaires, sont désireux
d’obtenir des informations sur les résultats et sur l’évolution de la situation financière afin de
juger le bien fondé de leur investissement, ainsi que des salariés qui se préoccupent des
problèmes relatifs à la gestion pour se rassurer de leur avenir et enfin des tiers qui, en tant que
clients, fournisseurs, banques, Etat,…traitent avec l’entreprise s’y intéressent.
Ainsi, l’entreprise est amenée à produire un certain nombre d’informations répondant aux
diverses préoccupations qu’elle suscite. Comme il ne sert à rien de disposer d’informations dont
la qualité est douteuse, on ne peut dissocier l’obligation de produire des informations de la
nécessité de garantir leur qualité, tel est le rôle de l’auditeur.
-9-
D’une manière générale l’audit peut être défini comme l’examen professionnel d’une
information en vue d’exprimer sur cette information une opinion motivée, responsable et
indépendante par référence à un critère de qualité ; cette opinion doit accroître l’utilité de
l’information. (Herrbach O, 2000)

Et concernant la technologie, l’objectif principal qui était derrière la conception de TI en


1995, est d’assurer la transparence et de déterminer la piste d’audit (risque-contrôle-opinion).
(Sana KTAT, 2011). De ce fait, les objectifs ou les avantages escomptés de l’utilisation de TI sont
les suivants :

 Avoir une documentation homogène d’audit (si on cherche l’information : on a les


moyens de recherche d’un dossier X à un dossier Y) et donc être plus rapide dans la recherche
d’information
 Supprimer les risques liés aux papiers (perte, destruction, les risques liés à l’archivage) ;
 Simplifier l’archivage annuel des dossiers ;
 Simplifier et sécuriser l’audit d’un dossier multi sites (un groupe ayant plusieurs filiales
ou une société ayant plusieurs établissements). Dans ce cas, il y a intervention de plusieurs
équipes d’audit dans la mission. L’utilisation de TI procure l’avantage de communiquer entre
différentes équipes d’audit sans avoir besoin de se déplacer ;
 Permettre de traiter une plus grande masse d’informations difficiles à gérer manuellement
 Mettre en évidence la stratégie d’audit ou la piste d’audit (remonter de l’opinion vers le
contrôle vers le Risque)
 Simplifier et sécuriser les opérations de supervision (ou de revue). Ça permet aux
managers de superviser et trouver par exemple quels sont les visas et les contrôles effectués par
les différents niveaux hiérarchiques plus bas ;
 Sécuriser l’accès à l’information par des tiers. Avant, avec la méthode manuelle, les
dossiers sont classés dans l’archive et certains peuvent y accéder. Or, avec TI (mot de passe,
code), les auditeurs de la firme ne peuvent pas accéder à un dossier dont ils ne font pas partie de
l’équipe d’audit.
-10-

1-1-1-Qu’est ce que le TIC ?


 Les TIC constituent un ensemble de savoirs, de procédés et d'outils qui mettent
en œuvre les découvertes et les applications scientifiques les plus récentes dans les domaines de
l'informatique et de la communication2. Actuellement, dans un environnement de concurrence et
de mondialisation, la tendance aux TIC est devenue un élément à ne pas ignorer ou à négliger
dans l’organisation. Et surtout, elles constituent un secteur d’appui dont tous les secteurs socio-
économiques peuvent bénéficier. A l’évidence, l’intégration des TIC dans le système
d’information du Cabinet d’Audit constitue une variable prépondérant pour pouvoir réaliser leur
travail. Ce niveau d’intégration des TIC dans les SI sera apprécié par la qualité de travail, aussi
bien du côté d’organisation que du côté technique.

1-1-2-Qu’est ce que l’Audit Financier ?


L’audit financier est un examen critique des informations comptables, effectué par une
personne indépendante et compétente en vue d’exprimer une opinion motivée sur la régularité et
la sincérité des états financiers d’une entité.

Il importe de distinguer entre deux missions :


 la mission d’un audit financier contractuel, réalisé à la demande d’une entité ou
un individu, pour des fins qui sont définies dans la convention avec l’auditeur. Cet audit vise
souvent la certification des comptes aux tiers au moment par exemple d’un appel public à
l’épargne.
 la mission du commissariat aux comptes (dénommée parfois mission d’audit
légal), prescrite par la loi sur les sociétés, qui est constitué de deux éléments distincts :
- une mission d’audit financier externe ;
- un ensemble d’obligations spécifiques mises à la charge du commissaire aux comptes par des
dispositions légales et règlementaires (information des actionnaires, détection des actes
frauduleux …)

2
Dictionnaire le petit Robert édition 2011
-11-

L’audit financier tel qu’il a été défini ci-dessus peut être réalisé par un professionnel
interne à l’entité mais dans ce cas il ne peut garantir la sincérité et la régularité des informations
comptables que pour le besoin de la direction générale. Sa position interne ne la lui permet pas
de certifier les comptes de l’entreprise à des tiers.

1-2 Justification et zones d’études :

Avant d’entreprendre une étude, il faut bien connaitre la zone d’étude pour mieux axer
les recherches. Le cadre théorique est l’ensemble des théories développées pour servir d’appui à
l’analyse de la réalité. Ainsi, ce travail va s’orienter vers l’étude de l’évolution des TIC et son
impact sur l’audit financier.

Notre étude s’est orientée vers les différents thèmes suivants : « les nouvelles
technologies de l’information et de la communication : un nouveau paradigme technologique
pour les auditeurs financier » (Thierry Bergès, 2002) ; « le modèle du risque d’audit appliqué
dans environnement complexe de technologies » (Nabil.M, Abdelhaq.E, 2000) ; « les ERP
changent-ils le contrôle de gestion ? » (François.M, Frédéric.P, 2005) ; « l’impact des ERP sur le
contrôle de gestion » (Yves.R, 2000) ; « l’impact des nouvelles technologies de l’information sur
la performance des auditeurs » (Sana.K, 2011).

Ainsi, il nous est arrivé à l’idée de nous pencher sur le thème de ce présent
mémoire : «l’évolution des technologies de l’information et de la communication: impact sur
l’Audit Financier ». Ce thème va contribuer à détecter les impacts de l’évolution des TIC au
niveau de l’Audit Financier.

1-2-1-Formulation de l’hypothèse :
Cette sous section est réservée à l’énonciation des hypothèses sur laquelle la recherche va
être axée. Elle procède à l’explication de leur choix de ces dernières. Puis elle essaie d’apporter
plus de précision sur ces grandes lignes de la recherche.

1-2-1-a- Explication de l’hypothèse :


Une place importante a été accordée à la revue de la littérature dès le début du mémoire. De
nombreuses théories formulées par divers auteurs ont été avancées sur la question relative à
l’évolution des TIC et son impact sur l’audit financier. Des constatations permettent de déduire
que l’évolution des TIC a un impact sur l’audit financier.
-12-
A partir des théories avancées auparavant des hypothèses ont été formées. Afin de confronter ces
théories avec la réalité. Ainsi, deux hypothèses seront jugées pertinentes et entretiennent un lien
avec la problématique du thème traité et qui conduira sur le fil de cette étude.
 Première hypothèse :
Les auditeurs utilisent des différents logiciels de comptabilité pour la réalisation de son
travail.
 Deuxième hypothèse :
Des bases technologiques et méthodologiques sont nécessaires pour mettre en œuvre le
travail d’audit.

1-2-2-Démarche sur la vérification des hypothèses :


Pour l’ensemble de toutes les démarches, la suivante s’avère toujours valable,
l’identificateur de l’établissement capable de fournir des informations pertinentes pour pouvoir
apporter plus de justification à l’hypothèse.

Pour procéder à la vérification de cette hypothèse, il faut :

- Savoir la documentation utilisée lors de ses travaux d’audit : dossier papier ou dossier
électronique ou les deux à la fois ;

- Identifier les logiciels utilisés par les auditeurs ;

- Savoir les problèmes rencontrés dans l’utilisation de moyen de documentation des travaux
d’audit ;

- Connaître le point de vue des auditeurs concernant le moyen dans la réalisation des travaux
d’audit.

La formulation de l’hypothèse sert appui par la problématique et par le thème du


mémoire, puis s’ensuivent les théories des auteurs auxquelles elle s’est reposée. Or les deux
hypothèses s’imposent pour cerner la spécification de l’évolution des TIC et leur impact au
niveau de l’audit financier.
-13-
1-3-Les entreprises visitées :
Les travaux de recherche nécessaires à la réalisation du présent mémoire se sont limités
dans un domaine bien précis, que sont les cabinets d’Audit, à savoir : 3A de Madagascar
(Ambatonankanga), Acta Consulting (Analamahitsy), Auditeurs Associées CGA(Analakely),
BDO Madagascar (Ampefiloha), Cabinet d’Audit 3R (Ambohimamory),Cabinet d’Audit Conseil
et service (Ambotomitsangana), Cabinet APEX d’Audit (Ambatomitsangana), Cabinet
d’Expertise et Comptable d’Audit (Ambanidia), Cabinet Gérard Catein Baker Tilly
(Ankorahotra), Cabinet Lamina (Ambaranjana), Cabinet Mpanazava (Mahamasina), Conseil
d’Audit Océan Indien (Ankazomanga), Deltat Audit Associées (Tsaralalàna),Cabinet Geneviève
Rabejamina (Manakambahiny), HR Audit et Conseil (Itaosy), Link Audit SARL (Antsahavola),
Madagascar Print (Antsakaviro), Mazar Fivoarana Madagascar (Tsaralalàna), Price Waterhouse
Coopers (Ste CABRAME THK FIDAFRICA)Ankadivato, Cabinet AS TENDEM
(Manakambahiny),

Ces firmes offrent à ses clients un réseau global de services intégrés au sein d'équipes
pluridisciplinaires, capables de s'adapter aux spécificités locales. Ces firmes sont organisées
autour de trois métiers :
-Audit, conseil et services aux entreprises;
-Juridique et fiscal (droit social, fiscal, des sociétés, douanier,…) ;
-« Corporate finance » (transactions, évaluations, restructurations,…).

L'audit, dit certification ou commissariat aux comptes ayant pour objectif d'apprécier la
régularité et la sincérité des comptes d'une entreprise, est le métier principal et historique de la
firme. Au-delà de la certification des comptes, la firme propose à ses clients des services
d'assistance dans la gestion de l'entreprise et dans la prise de décision.

Section 2 : Limite d’étude


La recherche connaît quelques limites dues au fait du nombre restreint du cabinet d’audit
interrogé, compte tenu du refus définitif de certains de répondre au questionnaire.
-14-
Ainsi la réalisation de notre étude dans les entreprises montre le fruit de notre recherche. De ce
fait, nous n’avions pu effectuer un stage, mais plutôt une série de visites et d’enquêtes auprès du
personnel des cabinets d’Audit ; dont nous allons développer les limites imposées.
2-1- Au niveau de la zone d’étude :
Les travaux de recherche nécessaires à la réalisation du présent mémoire se sont limités
dans un domaine bien précis qui au niveau des cabinets d’audit.

2-2- Au niveau des enquêtés :


Entreprendre une enquête à recensement n’est envisageable. Pour des raisons de temps,
l'échantillonnage va se porter sur les responsables de chaque établissement du cabinet.

Le nombre total des auditeurs enquêtés s’élève à trente soit deux interviewés pour
quelques Cabinets d’audit. Bien que beaucoup de travaux ont été effectué avant le début des
enquêtes, il s’est avéré difficile de se procurer, dans des délais raisonnables, une liste exhaustive
et précise de la population à étudier (base de sondage). Cette contrainte a obligé à opter pour les
méthodes des quotas et la méthode probabiliste. Au début de l'enquête, l'échantillonnage au
hasard a été choisi.

Leurs adresses ont déjà été obtenues dans les recherches préliminaires et à partir des
cartes de visites qui sont à récupérer auprès de notre encadreur pédagogique.
Puis, au regard des hésitations des personnes à enquêter lorsque le sujet a été abordé lors des
demandes de rendez vous, il a été décidé d'opter pour un échantillonnage.

2-3- Au niveau des informations :


Quelques données recueillies durant les enquêtes sont limitées en raison de leur
confidentialité. Les informations susceptibles de divulguer des secrets professionnels doivent
être soumises à l’approbation de la hiérarchie supérieure. Cependant, plusieurs recherches
personnelles ont été menées pour bien fructifier notre travail

2-4-Au niveau du temps :


Un entretien ne dépassant pas une heure a été généralement fixé à chaque visite. Cela
s’explique par le volume de tâches que les auditeurs doivent accomplir puisqu’ ils ont des
entreprises à auditer.
-15-

De ce fait un chronogramme résume le déroulement de notre investigation, il illustre les


étapes chronologiques de notre recherche.
Tableau 1 : Chronogramme des activités amenées

ACTIVITES 1er 2è 3è 4è 5è 6è
mois mois mois mois mois mois
Consultation des articles X X X X

Etablissement du protocole de X
recherche.
Recherches du cabinet d’audit X

Etablissement du questionnaire X
d'enquête.
Remise du questionnaire d'enquête X X
auprès des Cabinet d’Audit
Traitement des résultats sur le logiciel X X

Rédaction du mémoire X X

Source : Auteur

Ce tableau permet de présenter le déroulement des activités qui a abouti à l’établissement


du présent mémoire, suivant une méthodologie bien définie. En fait, la réalisation de l’ensemble
du travail de recherche sur l’impact de l’évolution des TIC sur l’Audit Financier a nécessité
environ six mois, débutée en mois de Mai 2012 et achevée au mois de Novembre de la même
année. A titre de remarque que les activités de démarrage et de finition du travail, à savoir la
consultation des documents pour la maîtrise du thème et la rédaction du mémoire s’avéraient
plus complexe et demandaient plus d’attention et évidemment du temps. Ceci dans le but de
rendre pertinent, fondamental et exhaustif tout le travail sur le thème.

Les procédures à suivre pour recueillir les informations lors des visites sont complexes.
Nous synthétiserons de ce chapitre la justification de la zone d’étude. D’un côté, à distinguer les
différents cabinets d’audit visités. D’un autre côté, plusieurs limites sont exposées dans la
réalisation de l’étude.
-16-

Chapitre 2 : DEMARCHE METHODOLOGIQUE

L’objectif de l’étude est d’obtenir des informations se rapportant à l’analyse de


l’évolution des TIC sur l’Audit Financier. Ce chapitre va développer d’une part, le cadre
théorique de la méthodologie et d’autre part le cadre pratique résumant les investigations
méthodologiques entreprises pour fructifier notre travail.

Section 1 : Cadre théorique


Cette section va guider le choix des méthodes d’investigation adoptées pour
l’accomplissement de notre recherche. Nous allons voir successivement la définition de la
méthodologie, la définition de la recherche et la généralité des techniques de collecte de données.

1-1- Définition de la méthodologie :

La méthodologie se définit : comme étant l’étude des méthodes utilisées pour


entreprendre une étude, une recherche, une activité.

Pour reprendre les termes de Gauthier : la méthodologie devra proposer une logique de
démonstration ou de preuve, c’est à-dire une approche de recherche qui permettra de monter un
dossier favorable ou défavorable à ses hypothèses. (GAUTHIER, 1993). Ainsi, on peut définir la
méthodologie comme une étude des méthodes des diverses connaissances pour entreprendre une
recherche ou une activité.

Les matériels et méthodes servent d’outils permettant d’atteindre les résultats de notre
recherche. D’une part, les matériels relèvent d’un ensemble d’équipements indispensables à un
travail de recherche comme l’exploitation des données. D’autre part, les méthodes peuvent être
définies comme étant une démarche organisée et rationnelle de l’esprit pour aboutir à un résultat.

La méthodologie est ainsi un volet non négligeable regroupant les matériels et méthodes.
-17-
1-2- Définition de la recherche :
La recherche regroupe l’ensemble des travaux visant à progresser la connaissance et la
résolution d’un problème (MEIRIEU.P, 1995). Dans notre cas, le domaine de recherche se converge
vers l’analyse d’un thème prédéfini.
Pour aboutir à un certain résultat, la recherche des meilleurs canaux d’accès à la bonne
information revêt d’une grande importance.

1-3- Généralité des techniques de collecte de données :

Il s'agit de passer à la phase de recherche d'information proprement dite. On distingue les


sources secondaires et les sources primaires.

1-3-1 les sources primaires:


Les sources primaires s’obtiennent à partir d’une étude sur terrain recourant à des
méthodes permettant de collecter des informations. Il s’agit de réaliser une enquête. Par la
technique de l’enquête sur l’échantillon cas de l’entretien et du questionnaire, on peut étudier une
variété de situation telle que l’analyse qualitative et l’analyse quantitative.

 analyse qualitative :
Il s’agit d’analyser le contenu des entretiens pour en tirer la signification profonde, voire
le sens caché des réponses. Deux techniques d’interview peuvent être utilisés : les entretiens
individuels ou en groupe.

D’une part, les entretiens individuels impliquent à l’enquêteur d’interviewer une


personne isolée. Traditionnellement, on distingue les entretiens libres et les entretiens semi-
directifs. Dans le premier cas, l’enquêteur laisse l’interviewé s’exprimer librement. Il intervient
que pour éventuellement recentrer son interlocuteur sur le sujet posé. Ce type d’entretien
correspond à la phase de découverte du problème posé. L’entretien semi-directif est la suite
logique du précédent : un certain nombre d’hypothèses sont apparus, il importe de les
approfondir et donc de focaliser l’interviewé.

D’autre part, l’intérêt primordial des réunions de groupe réside dans les échanges de vue
entre les différents interlocuteurs, dans la progression de leur discussion. Il convient maintenant
de valider ces hypothèses en les quantifiant.
-18-
 analyse quantitative :

La validité des résultats dépend de la représentativité de l’échantillon. Globalement, on


distingue trois grands types de méthodes de sondage : la méthode aléatoire, les méthodes dites
empiriques que sont la méthode des quotas et la méthode des itinéraires.

D’abord la méthode aléatoire utilise les lois statistiques, aussi on procède au tirage au sort
des unités statistiques qui constitueront l’échantillon. Elle consiste à tirer au sort l’échantillon
dans la population à étudier, donnant à chaque élément de celle-ci une probabilité connue, non
nulle d’être sélectionnée. Il y a plusieurs variantes de méthodes probabilistes. On distingue : le
sondage au hasard, les tables de nombres au hasard, le sondage en grappe, le sondage à plusieurs
degrés.

Ensuite, dans la méthode des quotas, C’est une méthode contestable par les distorsions
qu’elle introduit. Par contre, c’est une méthode simple et économique mais les résultats ne sont
pas généralisables et valables uniquement pour les échantillons étudiés; Cette dernière a permis
de choisir directement la personne responsable pour soutirer des informations.

Enfin, la méthode des itinéraires, parfois appelée méthode POLITZ du nom de son inventeur
consiste à imposer à l’enquêteur un itinéraire précis qu’ils devront suivre strictement. En outre,
les informations recherchées ne seront obtenues que si les questions sont correctement
posées. « Des entretiens préalables permettent de situer les réponses probables : il est ainsi
possible de remplacer une question ouverte par un question à choix multiple. Les questions
fermées avec des réponses Oui-Non ou Vrai-Faux permettent une exploitation rapide. Par contre,
ils ne conviennent pas lorsqu’il s’agit de communiquer une opinion, une intention ou de situer
une attitude. Dans ce cas, il est préférable de proposer à l’enquêté de se situer sur une échelle
d’attitude ».

Par ailleurs, lorsqu’il s’agit d’interviews, cinq méthodes peuvent être utilisées : à domicile,
en milieu réel ; en salle, par correspondance ou par téléphone. Une fois les questionnaires
remplis, les informations ont besoin d’être traitées pour être utilisées de manière opérationnelle.
Le dépouillement des résultats par l’utilisation des logiciels statistiques est préférable au
dépouillement à la main.
-19-
Au final, cette section nous a montré globalement les cadres théoriques d’une méthodologie pour
entreprendre une recherche.
1-3-2 les sources secondaires :
Les données secondaires ne constituent pas encore la touche personnelle du chercheur.
Elles peuvent émaner des divers auteurs tels que la recherche sur internet, la consultation des
articles, des ouvrages, des revues, des cours et travaux dirigés, les contacts divers.

Section 2 : Cadre pratique

L’approche pratique concerne la description méthodologique de notre recherche sur


terrain. Elle est subdivisée en trois phases : la phase préparatoire, la phase de collecte de données
et la phase d’analyses et traitement de données.

2-1- Phase préparatoire :


Cette phase est relative aux différentes préparations avant de mener notre enquête.
D’abord, elle se rapporte au tirage au sort du thème. Il est incontestable de se procurer un thème
avant de mener la recherche. Ensuite, elle se réfère à l’identification des besoins en informations.
Il s’agit tout simplement de situer le contexte du sujet dans la documentation sans faire des
collectes des informations.

Cette phase concerne également l’élaboration du protocole de recherches. Le travail


préparatoire comprend la définition des objectifs, la détermination de la problématique, la
formulation des hypothèses, la fixation des résultats attendus et la correction qui s’en est suivie.
Elle concerne l’impact de l’évolution des TIC sur l’Audit Financier.

La phase préparatoire est ainsi une phase cruciale avant la mise en œuvre de l’enquête. Il
est important de bien savoir organiser et préparer parfaitement les tâches afin de ne pas s’induire
en erreur.
-20-
2-2 -Phase de collecte de données :
Rédiger un bon mémoire ne sous entend pas étaler un bagage de connaissances sans avoir
un support d’information. Cette phase comprend la collecte des données secondaires à partir de
la documentation et celle des données primaires à partir des enquêtes et visites effectuées.
2-2-1 La collecte des données secondaire à partir de la documentation :

Les données secondaires concernent les sources internes et les sources documentaires.
Les sources documentaires permettent d’entreprendre des recherches bibliographiques. La
navigation sur Internet permet d’obtenir des informations rapides et détaillées.
D’autant plus, les visites des bibliothèques et des centres de documentation et de
formation nous ont permis d’examiner les différents manuels : articles et ouvrages. En d’autres
termes, la revue des cours de Contrôle de gestion, d’Audit comptable et financier ainsi que
l’Audit générale nous a facilité de faire la comparaison entre acquis théoriques et pratiques.
Par conséquent, le travail de documentation est beaucoup plus ponctuel pour aider à affiner
davantage la problématique et les hypothèses.

2-2-2 La collecte des données primaires à partir des enquêtes :

Les informations documentaires rassemblées ne suffisent pas toujours à la résolution


d’un problème. Ainsi, nous avons opté pour une investigation directe sur terrain pour mieux
comprendre la réalité des activités. Nous avons notamment enquêté les auditeurs des
cabinets d’Audit.

La rigueur méthodologique est une condition nécessaire au bon déroulement d’une


enquête. Nous avons choisi la méthode de l’Hexamètre de Quintilien ou QQQOCP (Qui, Quoi,
Quand, Où, Comment, Combien, Pourquoi).

Pour répondre à ces questions :


Qui interroger? Elle concerne la nature des informations recherchées, l’individu enquêté.
Quoi élaborer? Il peut s’agir d’un guide d’entretien, bref la nature du questionnement.
Où enquêter? Elle détermine le lieu ou l’endroit de l’entretien.
Comment réaliser l’enquête? Elle répond à la définition du mode d’investigation choisi.
Combien de personnes interroger ? Est-on dans une démarche qualitative ou quantitative?
Enfin, Pourquoi entreprendre l’enquête? Cette question justifie les raisons de l’enquête.
-21-
2-2-2-a- Les enquêtes menées auprès des auditeurs :
Les interviews ont été menées auprès des personnes clés de chaque Cabinet d’Audit pour
accéder et recouper toutes les informations recueillies. Il s’agit d’un recueil d’informations sur la
base d’un guide d’entretien. Ce dernier énumère les thèmes à aborder, mais leur ordre et leur
contenu restent très ouverts. Généralement, trois formes de questions ont été employées pour
effectuer les entretiens.

D’abord, les questions à réponses uniques engagent la personne interrogée d’effectuer un


choix et un seul entre un nombre limité de réponses. Ensuite, les questions préformées ou
questions cafétéria ou à choix multiples proposent toute une série de réponses et laisse la
possibilité d’en donner d’autres. Enfin, les questions ouvertes qui laissent l’interviewé libre de
répondre comme il ou elle l’entend.

Une fois que les questionnaires sont établis, nous avons commencé l’entretien. La
collecte des informations se fait par la prise de notes écrites en cours d’entretien. C’est une
observation indirecte de la méthode qualitative. La forme d’entretien semi-directif individuel a
été généralement utilisée dans le but d'accéder à des informations de profondeurs et de qualité.
Ce type d’interview prévoit un certain nombre de relance permettant de recentrer l’entretien sur
des points précis.

En outre, une observation directe non participative a été menée puisqu’il s’agit d’une
visite mais non d’un stage. Par ailleurs, le choix du mode d’administration de la grille d’entretien
revêt une grande importance. Elle nous permet de proposer d’assez long questionnaire à chaque
visite et donc de collecter un grand nombre d’informations.

La technique d’enquête employée est celle de l’interview directe sur le lieu de travail.
Toutes les interviews de base ont été effectuées au cours de la période de visites. Les interviews
formelles et informelles de contrôle et de vérification ont été menées a postériori, au moment de
l'analyse et du traitement des données. Elles ont été transcrites en fonction des besoins
d’analyses.

Sur le plan éthique, toutes les personnes interviewées ont été informées de l'objectif de la
recherche, de leur droit de refuser de répondre à certaines questions et de l'engagement personnel
du chercheur à garantir leur anonymat et la confidentialité de leur propos.
-22-
2-2-2-b- Matériels d’enquête:
Pour mener à bien l’étude, les personnes ressources d’information susceptible d’apporter
sa contribution dans l’élaboration du mémoire sont l’encadreur pédagogique et les personnes
interviewés. Il y avait aussi l’échantillon de personne choisi pour répondre aux questions
relatives au guide d’entretien, la nécessité d’utiliser des outils informatiques mais aussi des
ouvrages des différents auteurs. Durant la séance d’interview, il a été nécessaire d’utiliser les
outils comme le dictaphone, stylo et bloc-notes pour conserver les données pour ne pas les égarer
ou de les perdre.

2-2-3 La phase des méthodes d’analyse et traitement de données :


Une démarche rationnelle et une expression rigoureuse traduisant des règles ont été
employées pour arriver à un certain résultat. Des méthodes ont été choisies pour faire un
diagnostic des résultats.
2-2-3-a-Moyens d’analyse :
Les méthodes d’analyses reposent sur des démarches suivant certains principes dans le
but de conduire aux résultats.
 L'ordinateur
L'ordinateur constitue le premier élément utilisé durant le traitement des informations
recueillies pour passer à la version numérique du présent mémoire. Inclus dans l'utilisation de cet
outil, l'utilisation du logiciel Microsoft Office Word 2007 qui a aussi permis l'insertion de
certains tableaux, des hauts de page et le mémoire entier dans sa présentation numérique.
Egalement inclus dans l'utilisation de l'ordinateur et ses périphériques, l'emploi du Microsoft
Office PowerPoint 2007 qui a permis de résumer le contenu du devoir pour la soutenance finale.

 L'Internet
L'Internet est en effet le moyen le plus souvent rapide dans la collecte des données sur les
termes incompréhensibles. Divers sont les sites sur Internet qui ont été consultés dans la
réalisation de la présente recherche à l'exemple de wikipédia.com qui a servi dans certaines
définitions des mots, de Google dans la compréhension de l'ensemble des termes, Yahoo qui a
permis d'être en contact constant avec les divers acteurs qui ont concouru à ce mémoire. Ce fut
les trois sites les plus visités mais nombreux sont ceux qui ont en effet été consultés.
-23-
 Le logiciel Sphinx
Ce logiciel a été d'une importance utilité au travers cette recherche car il a permis de
concevoir le questionnaire, de saisir et de dépouiller les réponses et d'explorer les données
enregistrées. En outre, la préparation des données issues du questionnaire a commencé par une
vérification de la précision des données collectées selon les trois critères suivants: la lisibilité, la
complétude et la cohérence. Ensuite, ces données ont été transformées en un format compatible à
un traitement informatisé (codage) avant leur insertion dans le logiciel Sphinx Version 5.

 Outils théoriques
Tout travail de recherche surtout basé sur une étude de cas comme dans le présent
mémoire nécessite une grande compréhension de la situation afin de bien analyser les problèmes
et de faciliter la proposition des solutions à ces problèmes. Il a fallu en effet, dans cette étude,
d’avoir recours à des méthodes plus rigoureuses afin de cerner la situation dans son ensemble.
Ainsi, au cours des discussions et l’analyse des résultats de l’enquête ont été abordés les
avantages et les inconvénients de la situation présente sur le terrain à partir de ces résultats, et
les recommandations ont été émises selon la méthode des QQOQCP.

Le mot interrogatif « Qui » concerne les personnes ; « Quoi » est relatif à l’aspect du
problème ; « Quand » a trait au temps, à la durée ; «Où » concerne les lieux, les domaines ;
« Comment » évoque la façon dont les événements se produisent ; « Combien » détermine les
quantités, les coûts et enfin « Pourquoi » explique les raisons et les justifications.

2-2-3-b- La méthode des quotas :

C’est une méthode non probabiliste dont les procédures de sélection de l’échantillon
reposent sur un choix raisonné d’individus de la population c'est-à-dire que c’est une méthode
simple et économique mais les résultats ne sont pas généralisables et valables uniquement pour
les échantillons étudiés.
-24-

CONCLUSION DE LA PREMIERE PARTIE

Nous avons présenté d’une manière détaillée la méthodologie regroupant les matériels et
les méthodes. Des investigations méthodologiques sont conçues pour bien fructifier la recherche.
Cette partie nous a permis de décrire dans l’ordre la manière dont la recherche a été conduite
dans une vision de reproductibilité de la démarche. Nous avons développé dans l’ordre ce qui a
été réalisé au cours de l’expérimentation.

La méthodologie se divise en deux grands chapitres. D’une part, la description générale


de la zone d’étude concerne le cadre théorique du sujet ainsi que la justification et choix de la
zone d’étude. D’autre part, la démarche méthodologique se préoccupe du cadre théorique et
pratique de la méthodologie entreprise pour mener l’étude.

En somme, la méthodologie est l’étude des diverses méthodes pour entreprendre une
recherche. Ainsi, la partie suivante exposera la démonstration des deux hypothèses fixées
précédemment.
Deuxième Partie:
PRESENTATION
DES
RESULTATS
-26-

Cette partie est destinée à apporter une narration et un exposé des faits observés sans faire
des analyses et qui présentera les résultats des enquêtes menées auprès des entreprises visitées.
C’est une démarche de démonstration des deux hypothèses fixées précédemment.

Dans cette deuxième partie de notre mémoire, le sujet de « l’évolution des Technologies
de l’Information et de la Communication : impact sur l’Audit Financier» sera développé afin
de voir que les Technologies de l’Information et de la Communication ont un impact significatif
au niveau de l’auditeur financier et que l’auditeur doit prendre en compte ces technologies dans
l’exécution de sa mission.

Ainsi, les résultats sont représentés sous la forme de tableaux afin de faciliter leur lecture
et leur compréhension. Chaque ensemble de résultat correspond à chaque hypothèse à tester, et
leur présentation se fait dans l’ordre des hypothèses, telles qu’elles ont été exposées dans
l’introduction

De ce fait, cette deuxième partie se décompose généralement en deux chapitres, mais il


convient tout d’abord en premier lieu de présenter la population qui fait l’objet de l’enquête.
Ensuite, le premier chapitre va présenter les résultats concernant l’évolution des TIC utilisées par
les entreprises et qui peuvent influencer les travaux de l’auditeur. Et dans le second chapitre
vont être présentés le résultat de l’impact de l’utilisation des TIC sur l’audit financier.

Il semble tout d’abord important de débuter cette partie par une description de la
population étudiée, c’est à dire l’effectif des CAC ayant répondu à l’enquête. La taille de
l’échantillon a été de 30 (trente) CAC. La structure de l’échantillon a été comme suit : nous
avons effectué un choix qui s’est basé sur la carrière professionnelle c’est-à-dire la durée de
l’ancienneté donc nous avons deux catégories de professionnels : les jeunes et les anciens.
-27-

Voici un tableau récapitulatif de la répartition de la population en fonction de la carrière


professionnelle

Tableau 2 : Structure de l’échantillon selon la carrière professionnelle

La carrière professionnelle Nombre Pourcentage


Moins de 5 ans 6 20%
De 5 à 10 ans 13 43,3%

De 11 à 20 ans 8 26,7%

Plus de 20 ans 3 10%

Total 30 100%

Source : Auteur
FIGURE 1 : Structure de l'échantillon selon la carrière professionnelle

Source : Auteur

La majorité de la population (43%) sont des CAC ayant une carrière de 5 ans à 10 ans.
Ceci montre que cette population a une expérience relativement moyenne . Ainsi ces CAC sont
devenus des partenaires dans la réalisation du présent mémoire du moment où ils ont accepté de
participer à l’enquête et les résultats issus de ces enquêtes sont des éléments essentiels pour
pouvoir travailler les deux hypothèses de ce travail de recherche. Ces résultats seront présentés
dans les deux chapitres qui suivent.
-28-

Chapitre 1 : L’EVOLUTION DES TECHNOLOGIES DE


L’INFORMATION ET DE LA COMMUNICATION
Dans ce chapitre vont être exposés les résultats se rapportant à l’évolution des TIC dans
les cabinets d’audits soumis aux enquêtes et aux recherches réalisées. L’objectif est ici de
reconnaître la tendance des CAC aux TIC et aussi de découvrir les éléments qui constituent leur
système d’information, lesquels vont conduire à la confirmation ou au rejet de la première
hypothèse. Notons que les questionnaires exploités pour la présentation des résultats ci après se
trouvent en annexes.
Section 1 : Les différents types des TIC existants
Cette section énonce les principales TIC utilisées par les entreprises et qui peuvent
influencer les travaux de l’audit. Notant que durant l'établissement de notre questionnaire nous
avons utilisé le chiffre « 0 » pour indiquer le non utilisation de la TIC et le chiffre « 1 » pour
l'utilisation. Nous pouvons citer :

1-1- L’architecture Client/serveur :


De nos jours, l’architecture Client / Serveur est, le changement constaté dans le
traitement des données de l’entreprise visitée. Elle répond à une nécessité de faire partager
l’information entre les différents utilisateurs. Les applications informatiques et les bases de
données sont localisées sur le serveur et sont partageables par les utilisateurs depuis leurs postes
(client).
Tableau 3 : Taux d’utilisation de l’architecture Client/serveur

Nombre Pourcentage Pourcentage Cumulé

0 15 75 75

1 5 25 100
Les modalités

Total 20 100,0

Source : Auteur
En effet, l’utilisation de l’architecture client/serveur est de 25% seulement.
-29-
1-2- L’échange de Données Informatisé (EDI) :
L’E.D.I est un transfert de données, suivant des standards préétablis de messages
(protocoles de Communication), d'ordinateur à ordinateur par des moyens électroniques. Il sert à
supprimer les échanges sur support papier tout en conservant une même qualité sur le plan de la
sécurité, et à éviter les ressaisies et l’accroissement des délais.
Tableau 4 : Taux d’utilisation de l’Echange des données informatisé (EDI)

Nombre Pourcentage Pourcentage Cumulé


0 15 75 75
1 5 25 100,0
Les modalités
Total 20 100,0 -

Source : Auteur
Notre observation a fait ressortir que 25% des entreprises malgaches utilisent l'EDI.
1-3- Les progiciels de Gestions Intégrée (PGI /ERP) :
Un Progiciel de Gestion Intégrée (PGI) ou« les ERP » appelés en anglais Entreprise
Ressource Planning est, un « logiciel qui permet de gérer l'ensemble des processus d'une
entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des
ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente,
la distribution, l'approvisionnement, le commerce électronique » 3.
Tableau 5 : Taux d’utilisation des Progiciels de Gestion Intégrée (PGI/ERP)

Nombre Pourcentage Pourcentage Cumulé


0 15 75 75
1 5 25 100,0
Les modalités
Total 20 100,0 -

Source : Auteur
Le tableau 5 nous renseigne que seulement 25% de la population consultée utilise l'ERP.

3
YAICH, A., « La profession comptable et les NTIC », Revue Comptable et Financière N°53, Troisième trimestre
2001.
-30-
1-4-Extensible Business Reporting Language (XBRL) :
« Le langage XBRL est un langage Internet qui nous offre des bénéfices-clés en
combinant technologie et expertise en matière de Reporting. Il permet une préparation plus
rapide, meilleure et à moindres coûts et l'utilisation de l'information requise par la direction et les
parties prenantes. XBRL améliore considérablement la fiabilité et la vitesse d'accès aux
informations financières »4
Notons que, le langage XBRL est absent à Madagascar, mais son utilisation s'accroît de
plus en plus dans le monde.

Tableau 6: Taux d’utilisation de l’extensible Business Reporting Language (XBRL)

Nombre Pourcentage Pourcentage Cumulé

Les modalités 0 20 100,0 100,0

Source : Auteur
Les statistiques montrent que cette technologie n'est pas encore utilisée à Madagascar.

1-5-L’Internet :

L’Internet est lien entre les réseaux c'est-à-dire du réseau à des réseaux ; il représente un
véritable défi qu'aucune entreprise ne peut ignorer au risque d'être rapidement mise hors course
dans une compétition désormais mondiale.

Tableau 7: Taux d’utilisation de l’Internet

Nombre Pourcentage Pourcentage Cumulé


1 20 100,0 100,0
Les modalités
Total 20 100,0 -

Source : Auteur
Le tableau 7 montre que la totalité des cabinets visités utilise cette technologie.

4
Dans un article publié au site ''http://www.pwc.ch/fr'' Price Waterhouse Coopers consulté le 23/05/12
-31-
Section 2: Le rôle des nouvelles technologies dans le travail de l’auditeur
financier
Dans cette Section, voyons le rôle des nouvelles technologies dans le travail de l’auditeur
financier, distinguons : le niveau d’utilisation des TIC, l’amélioration de la qualité d’information,
l’amélioration de l’accès de l’information, et la fiabilité d’information.

Tableau 8 : Utilisation des TIC au sein des entreprises auditées.

Nombre Pourcentage Pourcentage cumulé


1 0 0 0
2 14 46,7 46,7
Les modalités 3 11 36,7 83,4
4 5 16.6 100,0
Total 30 100,0 -
Source : Auteur
Ce tableau nous montre le niveau d’utilisation des TIC dans les entreprises auditées sur les
traitements des données financières.

Tableau 9 : Amélioration de la qualité de traitement des informations financières

Nombre Pourcentage Pourcentage Cumulé


1 0 0 0
2 4 13,3 13,3
3 13 43,3 56,7
Les modalités
4 13 43,3 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau nous renseigne sur l’utilisation des TIC pour la qualité de traitement des informations
financières des entreprises auditées.
-32-
Tableau 10: L'accès à l'information

Nombre Pourcentage Pourcentage Cumulé


1 0 0 0
2 5 16,7 16,7
3 13 43,3 60,0
Les modalités
4 12 40,0 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau met en exergue l’amélioration de l’accès à l’information entre le cabinet d’audit et ses
clients.

Tableau 11 : Fiabilité des informations communiquées

Nombre Pourcentage Pourcentage Cumulé


1 0 0 0
2 6 20,0 20,0
3 19 63,3 83,3
Les modalités
4 5 16,7 100,0

Total 30 100,0 -

Source : Auteur
Ces chiffres nous montrent le niveau de fiabilité des informations communiquées pour le cabinet
d’audit, tant en interne qu’en externe.

Remarque : Notons que


« 1 » : ce qui n’utilise pas du tout les TIC
« 2 » : ce qui utilise les TIC peu
« 3 » : ce qui utilise les TIC moyennement
« 4 » : ce qui utilise les TIC beaucoup
-33-

Ce premier chapitre a permis de découvrir l’évolution des TIC existant à partir de ces
variables réparties dans chaque section du chapitre. La connaissance de ces variables constitue
les éléments clés pour pouvoir confirmer ou rejeter la première hypothèse de ce travail de
recherche « les commissaires aux comptes utilisent des différents logiciels de comptabilité
pour la réalisation de son travail »; ainsi avant de terminer ce chapitre, il semble encore utile
de rappeler que ces résultats ont été présentés de la manière la plus neutre possible.

Dans la suite de notre investigation, le second chapitre suivant se rapporte sur la


présentation des résultats de l’enquête relatifs à l’impact de l’utilisation des TIC sur l’audit
financier et constitue des éléments de confirmation ou de rejet de la seconde hypothèse de travail
qui est « des bases technologiques et méthodologiques sont nécessaires pour mettre en
œuvre le travail d’audit »
-34-

Chapitre 2 : RESULTATS RELATIFS A L’IMPACT


DES TIC SUR L’AUDIT FINANCIER
Dans la suite de notre chapitre nous allons voir de ce qui concerne les effets des nouvelles
technologies sur l’audit financier. Mais avant d’entrer dans le vif du sujet, notons que dans
l'établissement de notre questionnaire, nous avons utilisé une série d'affirmation qui sera cotées
de 1 à 4 pour mesurer l'intensité des attitudes. C’est en quelque sorte une échelle à quatre degré
où les positions extrêmes représentent respectivement « 1 »: pas du tout ; « 2 »: un peu ; « 3 » :
légèrement; « 4 » : Tout à fait.

Section 1 : Impact des nouvelles technologies sur la réalisation de l’audit


financier
Dans cette seconde section nous allons déterminer l’impact des nouvelles technologies
sur la réalisation de l’audit.

1-1-Impact sur la productivité des auditeurs :


L’acquisition d’un niveau minimal de connaissances des TIC est nécessaire pour avoir
une meilleure productivité de travail.
Tableau 12 : Acquisition d'un niveau minimal de connaissances des TIC

Nombre Pourcentage Pourcentage Cumulé


1 0 0 0
2 3 10,0 10,0
3 19 63,3 73,3
Les modalités
4 8 26,7 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau nous informe le niveau d’exigence concernant l’acquisition d’un niveau minimal de
connaissances des TIC de la part des auditeurs.
-35-
1-2- Impact sur la fiabilité de l’opinion des auditeurs :
Tableau 13 : Effet de l'utilisation des TIC sur le contrôle interne

Nombre Pourcentage Pourcentage Cumulé

1 0 0 0

2 4 13,3 13,3

3 11 36,7 50,0
Les modalités
4 15 50,0 100,0

Total 30 100,0 -

Source : Auteur
Ces chiffres nous donnent le degré de contribution des TIC dans la conception du système de
contrôle interne.
Tableau 14: Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle

Nombre Pourcentage Pourcentage Cumulé

1 2 6,7 6,7

2 18 60,0 66,7

3 8 26,7 93,3
Les modalités
4 2 6,6 100,0

Total 30 100,0 -

Source : Enquête sur terrain


Ce tableau 14 nous informe la position auquel les TIC peuvent causer des risques à l’entreprise
-36-
Tableau 15 : Effet de l'utilisation des TIC sur la stratégie d'audit

Nombre Pourcentage Pourcentage Cumulé

1 0 0 0

2 10 33,3 33,3

3 17 56,7 90,0
Les modalités
4 3 10,0 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau 15 nous renseigne sur l’influence des TIC envers le choix de la stratégie d’audit à
adopter.

Tableau 16: Effet des TIC sur les objectifs du contrôle

Nombre Pourcentage Pourcentage Cumulé

1 8 26,7 26,7

2 14 46,7 73,3

Les modalités 3 8 26,7 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau nous permet de constater la place des TIC sur la définition des objectifs du contrôle à
effectuer.
-37-
Tableau 17 : Effet des TIC sur le processus de collecte des éléments probants

Nombre Pourcentage Pourcentage Cumulé

1 0 0 0

2 4 13,3 13,3
Les modalités 3 17 56,7 70,0
4 9 30,0 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau 17 nous révèle l’influence des TIC sur le processus de collecte des éléments probants
lors des missions d’audit.

1-3- Impact sur la qualité du service offert au client :

Tableau 18 : Effet des TIC sur le temps de la mission d'audit

Nombre Pourcentage Pourcentage Cumulé


1 0 0 0
2 10 33,3 33,3
3 12 40,0 73,3
Les modalités
4 8 26,7 100,0

Total 30 100,0 -

Source : Auteur
Ce tableau nous montre l’impact de l’utilisation des TIC au niveau du temps consacré pour la
mission d’audit.

Ce second chapitre nous a permis de voir les résultats de l’impact des nouvelles
technologies au niveau de l’audit financier, à savoir : l’impact sur la productivité des auditeurs,
l’impact sur la fiabilité de l’opinion des auditeurs et l’impact sur la qualité du service offert au
client.
-38-

CONCLUSION DE LA DEUXIEME PARTIE

Cette deuxième partie a permis d’exposer les données collectées durant notre travail,
concernant l’évolution des TIC dans les cabinets d’audit et l’impact de leur utilisation au niveau
de l’audit financier.

Dans cette « partie : présentation des résultats », il a été présenté tout d’abord, la
population : objet de l’enquête ; c’est à dire les CAC selon leur carrière professionnelle. En
outre, le premier chapitre concerne les résultats concernant l’évolution des TIC au niveau des
cabinets d’audit.

Ce chapitre concernant la distinction des différents types de TIC utilisées lors des
travaux d’audit et les rôles des nouvelles technologies dans la réalisation du travail d’audit. Le
second chapitre fait part des résultats de l’impact de l’utilisation des TIC au niveau de l’audit
financier. Ainsi la discussion et l’analyse de ces différents résultats est approfondie dans la
partie suivante et constitue des éléments de réponses à la problématique.
Troisième Partie :

DISCUSSIONS ET
RECOMMANDATIONS
-40-

La partie précédente a permis de dénicher les différentes données qui permettent de


confirmer ou non les hypothèses émis dans l’introduction, afin de résoudre la problématique.

Cette troisième partie concerne, en effet, la discussion de ces résultats. Nous allons ainsi
apporter des éclaircissements et des commentaires sur les constats que nous venons d’exposer.
Outre, nous présenterons aussi les avantages et inconvénients de la situation issus de ces
résultats. Ceci nécessiterait la comparaison des résultats obtenus avec les résultats attendus et les
données disponibles de la littérature sans franchir tout de même les limites de l’étude concernant
l’évolution des TIC et son impact sur l’audit financier.

Cette partie est donc d’une importance capitale pour notre travail de recherche. Elle
demande beaucoup d’efforts, car en effet, l’analyse des deux hypothèses va mener à la résolution
de la problématique et à la proposition d’une meilleure utilisation des TIC au niveau de l’audit
financier.
-41-

Chapitre 1 : DISCUSSIONS et VALIDATIONS


DES HYPOTHESE SUR LES RESULTATS
Ce premier chapitre porte sur les discussions et les interprétations des résultats obtenus
c’est à dire sur l’évolution des TIC et sur l’impact de l’évolution des TIC au niveau de l’audit
financier. Etaler ce contexte nous permettra d’analyser la réalité existante et d’interpréter les
faits, en les reliant aux hypothèses de départ.
Section 1 : Discussions sur l’évolution des TIC
Dans cette première section vont être interprétés les résultats sur l’évolution des TIC, en
premier lieu ceux sur des différents types de TIC ensuite sur les rôles des nouvelles technologies
dans le travail d’audit.

1-1- Discussions sur les différents types de TIC :


Dans la présente rubrique, on va discuter les principales TIC utilisées par les entreprises
et qui peuvent influencer les travaux de l'auditeur. Nous citons :
- Architecture Client / Serveur ;
- Echange de Données Informatisé (EDI) ;
- Progiciels de Gestion Intégrée (PGI/ERP) ;
- eXtensible Business Reporting Language (XBRL);
- Internet
1-1-1-Discussion sur l’architecture client /serveur :

En général, il ressort que toutes les personnes qui ont répondu à l’enquête c’est à dire, les
CAC concernés, n’attachent pas trop à cette TIC (référence au tableau 3) .Seulement 25% des
CAC se sont intéressés à l’architecture client /serveur. Ce pourcentage montre que l'architecture
client serveur est encore très peu utilisée et que les entreprises malgaches ne les utilisent guère.

En utilisant l’architecture client/serveur, tout utilisateur dans l'entreprise doit pouvoir


accéder à toute information utile à sa tâche dès lors que cet accès est autorisé par les règles de
confidentialité et de sécurité en vigueur. L'accès doit être instantané et doit pouvoir être fait à
partir de n'importe quel poste de travail.
-42-

Ainsi cette TIC nécessite une compétence assez élevé de la part des utilisateurs, et aussi
un investissement notable pour sa mise en place. En outre, les cabinets d’audits malgaches
n’arrivent pas encore à suivre cette technologie.

1-1-2-Discussion sur l’échange des données et d’information(EDI) :

Notre observation (référence au tableau 4) a fait ressortir que seul 25% des entreprises
malgaches utilisent l'EDI ; ce qui montre que l'exploitation de celui-ci est relativement faible.
Selon notre analyse, l'EDI ne se limite pas à changer la manière dont les entreprises
communiquent entre elles mais elle change aussi leur manière de travailler.
En effet, dans le domaine des affaires, chaque société entretient des rapports quotidiens
avec ses fournisseurs, ses clients, ses transporteurs, ses banques et toutes sortes d'autres
partenaires. De cette constatation, nous pouvons en déduire que peu d’entreprises malgaches
s’adaptent à l’EDI.

Notons que son but principal n'est pas d'éliminer le papier, mais plutôt d'éliminer les
saisies multiples et les temps de transmission. L'EDI peut être utilisée dans plusieurs domaines,
comme par exemple la transmission des commandes, des avis de réception, des factures, des
informations financières, des paiements, des déclarations fiscales, etc.

1-1-3-Discussion sur les Progiciels de Gestion Intégrée (PGI)/ (ERP) :

Seuls les cabinets qui possèdent de grandes filiales utilisent ce logiciel ; aussi le tableau
5 montre que 25% de la population consultée précise que l'ERP est utilisée par les firmes ; donc
l'utilisation de cette technologie est relativement faible.
Toutefois, la mise en place des nouvelles technologies entraîne d’importants
changements sur le plan de l’organisation, des processus et de la technologie mais les entreprises
malgaches se trouvent très en retard face à ce développement.

1-1-4-Discussion sur l’Extensible Business Reporting Language (XBRL):

Les statistiques du tableau 6 montrent que cette technologie n'est pas encore utilisée à
Madagascar. Le langage XBRL est absent à Madagascar, mais ceci revient au fait que cette
technologie est récente à l'échelle mondiale grâce aux investigations que nous avons effectué.
-43-

Comme l'explique l'étude de Price Waterhouse Coopers, XBRL constitue une méthode standard
d'étiquetage de données dans un format interprétable par la plupart des logiciels. Le destinataire
de l'information financière transmise sous ce format a la possibilité d'analyser et de catégoriser
instantanément les données, sans avoir à les saisir de nouveau ou à en convertir le format.
XBRL minimise donc la nécessité d'intervention humaine au moment de l’échange des
informations financières et non financières entre les systèmes ou les organisations. De plus, il est
indépendant de toute autre plate-forme, c'est-à-dire qu'il fonctionne sans égard au type
d'ordinateur ou de logiciel.

1-1-5-L’Internet :

Notre enquête a fait ressortir que la totalité de notre échantillon utilise cette technologie.
En effet, l’Internet est devenu parmi les outils les plus exploités dans le domaine des affaires, tel
est le cas pour les travaux des CAC.

Internet permet d’accélérer l’échange des informations entre le cabinet d’audit et ses
clients comme lors de l’envoi des listes des pièces à demander, la liste des tiers à circulariser, ou
encore, pour la confirmation ou l’explication de certaines écritures comptables lorsque les CAC
travaillent dans leur cabinet (sans intervention directe auprès du client).

Outre, Internet permet aussi aux auditeurs d’actualiser leur connaissance à travers la
consultation de divers documents en ligne. Une autre fonctionnalité très exploitée par les
auditeurs qu’Internet offre est la vidéo conférence via Skype, ceci permet aux auditeurs de se
communiquer et de coopérer même si ils sont sur des missions différentes.

Mais l’utilisation d’Internet peut aussi causer une certaine dépendance. Lorsqu’il y a un
trouble au niveau du réseau, certains travaux restent bloqués. Ceci a un impact sur le délai de
traitement global de la mission. Cette utilisation unanime d’internet par les cabinets d’audit nous
permet ainsi de conclure qu’Internet est fondamental pour le travail d’audit.
-44-
1-2- Interprétations sur les rôles des nouvelles technologies dans le travail de l’auditeur
financier :
Dans cette rubrique nous allons exposées les différentes rôles des nouvelles technologies
dans le travail de l’auditeur financier.

1-2-1-Utilisation des TIC au sein de l’entreprise auditée :

46,7% des réponses du tableau 8 montrent que les entreprises malgaches utilisent peu les
TIC pour le traitement des informations financières alors que 36,7% des réponses du même
tableau montrent que l'utilisation des TIC est moyenne. Ces résultats nous amènent à penser que
les TIC sont de plus en plus intégrés dans la culture des entreprises.

1-2-2-Amélioration de la qualité de traitement des informations financières :


Les statistiques du tableau 9 montrent que 86,6% des professionnels comptables
prévoient que les TIC améliorent considérablement la qualité de traitement des informations
financières et le reste sans avis vu l’insuffisance des outils.
1-2-3-Accès à l’information :
83,3% des professionnels (référence du tableau 10) précisent que les TIC améliorent
l'accès à l'information dont 40% prévoient que ces technologies améliorent beaucoup l'accès à
l'information. Ceci nous montre que la présence des TIC est indispensable pour la réalisation du
travail d’audit.
1-2-4-Fiabilité des informations communiquées :
80% des réponses (référence du tableau 11) prévoient que les TIC améliorent
considérablement la fiabilité des informations communiquées et non seulement aux informations
communiqués mais aussi aux fiabilités des données et de leur traitement.
Grâce aux enquêtes réalisées nous avons pu confirmer la première hypothèse que face
aux différents types de nouvelles technologies, les auditeurs les utilisent mais de façon moindre
pour réaliser leur travail. Elles améliorent la qualité de traitement de l’information financière et
facilitent l’accès et la fiabilité des informations. Ainsi, nous pouvons donc confirmer l’hypothèse
1 qui est l’utilisation des TIC par les auditeurs.
-45-

Section 2 : Interprétations sur l’impact de l’évolution des TIC sur l’Audit


Financier

Dans cette seconde section vont être commentés les résultats sur l’impact de l’évolution
des TIC sur l’audit financier. Cette section se porte sur la comparaison des résultats obtenus à
ceux des résultats attendus énoncés dans l’introduction.

2-1-Les effets des nouvelles technologies sur la réalisation de l’audit financier :

Après avoir vu les discussions des différentes notions des nouvelles technologies, nous
allons maintenant nous focaliser sur la discussion des effets des TIC au niveau de la réalisation
de l’audit financier.

2-1-1- Acquisition d'un niveau minimal de connaissances des TIC :

Le tableau 12 affirme que 90% des professionnels, montrent que l'audit dans un milieu
informatisé nécessite pour l'auditeur d'acquérir un niveau minimal de connaissances des TIC car
avec les développements constants dans tous les domaines, il est difficile que l’expert comptable
les maitrise tous.

Il doit choisir soit de devenir un spécialiste dans le domaine des nouvelles technologies
de l’information et de la communication, soit d’être spécialiste dans d’autres domaines. Dans ce
dernier cas, l’auditeur doit, quand même, veiller à avoir un minimum de formation et de
compétence en matière de nouvelles technologies de l’information et de la communication.

2-1-2- Effet de l'utilisation des TIC sur le contrôle interne :

86,7% des commissaires aux comptes du tableau 13 prévoient que les TIC améliorent
énormément la conception du système du contrôle interne. Et certains pensent que rien n’est tout
à fait parfait car les TIC peuvent engendrer des erreurs affectant au préalable les données à
traiter.
-46-
Les principales procédures que l'auditeur peut appliquer sont les suivantes :
 La demande et l'affirmation : Les demandes consistent à chercher les informations et
affirmations appropriées auprès du personnel de l'entreprise. Ils peuvent avoir pour but de
connaître et mettre à jour la connaissance de l'activité de l'entreprise et d'obtenir des preuves
concernant la fiabilité des systèmes de l'entreprise.
 L'observation : En général, l'observation ne peut apporter des preuves très fiables du
fonctionnement des contrôles qu'au moment de sa réalisation.
 L'examen d'une évidence tangible : Des preuves concernant le contrôle interne peuvent
être fournies par l'examen de la documentation des systèmes, des manuels d'utilisation, des
organigrammes ou des descriptions des postes. Ces documents décrivent les systèmes préconisés
par la direction générale mais n'apportent pas la preuve que, dans la pratique, les contrôles sont
effectués de manière régulière.
 La répétition : Il s'agit de refaire les contrôles effectués par l'entreprise ou les fonctions
de traitement afin de s'assurer de leur exactitude.

En outre, un contrôle peut être si significatif (ayant des conséquences significatives sur la
fiabilité des états financiers) que l'auditeur doit obtenir d'autres éléments probants assurant son
fonctionnement effectif. Signalons qu'en cas d'exceptions relevées, l'auditeur doit apprécier leurs
implications possibles sur l'audit. Ceci est d'autant plus important en cas d'exceptions qui mettent
en cause des systèmes informatiques.

En effet, si les contrôles automatisés (et les contrôles manuels s'y rattachant) ou les
fonctions de traitement informatisées sont inefficaces à un moment donné, il est probable qu'un
certain nombre de transactions soient affectées. Par exemple :
- Une erreur décelée dans la logique de la fonction de traitement informatisée qui calcule les
factures de vente affectera tous les calculs effectués de la même façon ;
- Une erreur dans les prix de vente unitaires utilisés dans la préparation des factures aura pour
conséquence de fausser toutes les facturations effectuées depuis l'apparition de l'erreur.
-47-

2-1-3-Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle :

66,7% des commissaires aux comptes (référence du tableau 14) prévoient que les TIC
n'augmentent pas le niveau du risque inhérent et du risque lié au contrôle alors que 33,3% des
réponses prévoient que ces technologies augmentent le niveau du risque.

 Le risque inhérent : est défini comme étant « la possibilité, en l'absence des contrôles
internes liés, que le solde d'un compte ou qu'une catégorie d'opérations comporte des anomalies
significatives isolées ou cumulées avec des anomalies dans d'autres soldes ou catégories
d'opérations ».5

Les risques inhérents associés à l’utilisation des nouvelles technologies de l’information


et de la communication sont généralement élevés , car des personnes non autorisées peuvent
avoir accès aux fonctions de traitement des programmes d’application et peuvent, ainsi, effectuer
des opérations de lecture, d’altération, d’ajout ou de suppression d’informations des fichiers de
données, ou de saisies de transactions non autorisées.

Ceci peut conduire à des erreurs ou irrégularités pouvant fort bien demeurer cachées, et
en raison de leur extrême flexibilité et complexité, de la multiplicité des systèmes en intégration
et de la multiplicité des utilisateurs. A titre d’exemple, l’absence de sécurité du système
d’exploitation peut causer des changements de données ou de programmes altérant, par
conséquent, la fiabilité des états financiers peut être remise en cause.

En effet, en l’absence de contrôles appropriés, il existe un risque accru que des personnes
situées à l’intérieur ou à l’extérieur (par l’utilisation d’équipements informatiques à distance) de
l’entité aient indûment accès aux données et aux programmes et les modifient. Par ailleurs, « le
risque d’erreurs humaines dans la conception, la maintenance et la mise en œuvre d’un système
informatique est supérieur à celui d’un système manuel à cause du niveau de détail inhérent à ces
systèmes »6.

5 Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC
6 Norme internationale d’audit (ISA) N°401 : « Audit réalisé dans un environnement informatisé »
-48-
En outre, en raison de la diminution de l’intervention humaine dans le traitement informatisé
d’opérations, les erreurs ou irrégularités se produisant lors de la conception ou de la modification
des programmes risquent de passer longtemps inaperçues et entraînent, en général, un traitement
incorrect de toutes les opérations.
 Le risque lié au contrôle comme étant « le risque qu'une anomalie dans un solde de
compte ou dans une catégorie d'opération, prise isolément ou cumulée avec des anomalies dans
d'autres soldes de comptes ou d'autres catégories d'opérations, soit significative et ne soit ni
prévenue, ni détectée par les systèmes comptables et de contrôle interne et donc non corrigée en
temps voulu ». 7

Au niveau de la planification, l’auditeur procède à une évaluation préliminaire du risque


lié au contrôle. Cette évaluation doit être fixée à un niveau élevé sauf si l’auditeur :
- Parvient à identifier des contrôles internes appliqués à une assertion particulière et susceptibles
de prévenir ou détecter et corriger une anomalie significative
- Envisage de réaliser des tests de procédures pour étayer son évaluation.

2-1-4- Effet de l'utilisation des TIC sur la stratégie d'audit :


56,7% des statistiques du tableau 15 montrent que l'utilisation des TIC modifie
moyennement la stratégie d'audit élaborée par le commissaire aux comptes alors que 33,3% des
réponses montrent que l'utilisation des TIC modifie un peu la stratégie d'audit.

La stratégie d'audit a pour but de déterminer les procédures à mettre en œuvre pour
atteindre les objectifs d'audit. Elle est définie par rapport au niveau de confiance accordé aux
contrôles de direction, contrôles informatiques généraux et les contrôles d'applications.

Par ailleurs, cette approche permet aux auditeurs d'apporter de la valeur à l'entreprise à
travers des conseils touchant aussi bien les processus que la sécurité des traitements.

La définition de la stratégie d’audit à adopter par les commissaires aux comptes peut être
facilitée par l’utilisation des TIC. En effet, l’auditeur peut établir une liste de risques pour chaque
cycle d’audit et la conserver dans un document permanent pour être consultée à tout moment.

7Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC.
-49-
Ainsi, pour chaque nouvelle mission, l’auditeur consultera cette liste et il suffit juste de
l’adapter aux caractéristiques de la société à auditer. Toutefois, des logiciels d’audit, comme
l’Audit Soft, proposent déjà des programmes d’audit par assertion pour chaque cycle à auditer
2-1-5- Effet des TIC sur les objectifs du contrôle :
Selon (le tableau 16), 73,4% des auditeurs prévoient que l'utilisation des TIC a un effet
faible sur les objectifs du contrôle dont 26,7% prévoient qu'il n'y a pas d'effet sur les objectifs du
contrôle. L'évaluation des contrôles par l'auditeur se fait généralement par références aux
objectifs du contrôle dont :
 Les contrôles sur la validité et l'autorisation : Sont importants pour la prévention contre
les fraudes qui peuvent survenir suite à la saisie et au traitement de transactions non autorisées.
 Les contrôles de l'exhaustivité : Consistent à s'assurer que toutes les transactions rejetées
sont rapportées et suivies ; chaque transaction est saisie une seule fois ; et que les transactions
doublement saisies sont identifiées et rapportées. Et aussi, le fichier des numéros manquants ou
doubles devrait être protégé contre toute modification non autorisée ; le rapprochement
automatique avec des données déjà saisies et traitées (Exemple: rapprochement des factures avec
les bons de livraison.)
 L'exactitude des inputs : Il se rattache à la vérification et la validation des données de la
transaction traitée contrairement au contrôle de l'exhaustivité qui se limite à savoir, uniquement,
si la transaction a été traitée ou pas. Il devrait englober toutes les données importantes que ce soit
des données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de
référence (exemple : numéro du compte, date de l'opération, les indicateurs du type de la
transaction, etc.). L'appréciation des contrôles de l'exactitude se fait par référence aux éléments
de données jugés importants.
 L'intégrité des données : Il s'agit des contrôles permettant d'assurer que les changements
apportés aux données sont autorisés, exhaustifs et exacts. Les contrôles d'intégrité sont requis
aussi bien pour les données des transactions que pour les fichiers de données permanentes et
semi permanentes. Ils sont désignés pour assurer que : les données sont à jour et que les éléments
inhabituels nécessitant une action sont identifiés et rapportées ; Les données conservées dans les
fichiers ne peuvent être changées autrement que par les cycles de traitements normaux et
contrôlés.
-50-
 Limitation d'accès aux actifs et aux enregistrements : Ce contrôle vise la protection des
actifs et des enregistrements contre les pertes dues aux erreurs et aux fraudes. Nous distinguons:
la limitation d'accès et la séparation des tâches :
-La limitation d'accès : est destinée à éviter que des personnes non autorisées puissent accéder
aux fonctions de traitement ou aux enregistrements, leur permettant de lire, modifier, ajouter ou
effacer des informations figurant dans les fichiers de données ou de saisir des transactions non
autorisées pour traitement. Elles visent, ainsi, à :

 Protéger contre les changements non autorisés de données ;


 Assurer la confidentialité des données ;
 Protéger les actifs physiques tels que la trésorerie et les stocks.

Cette limitation d’accès se manifeste par l’utilisation d’un Login et d’un mot de passe pour
chaque utilisateur.

-La séparation des tâches : Le principe de la séparation des fonctions incompatibles est le même
quelque soit le moyen de traitement (manuel ou informatisé). Cette séparation des tâches se
manifeste par la limitation des fonctionnalités des TIC pour chaque utilisateur. Ainsi, par
exemple, un utilisateur peut, seulement être limité à la saisie de nouvelles données et n’aura pas
accès à la modification et la suppression les données existantes.

2-1-6- Effet des TIC sur le processus de collecte des éléments probants :
86,7% de la population étudiée du tableau 17 précise que les TIC améliorent le processus
de collecte des éléments probants. Les éléments probants désignent des informations collectées
par l'expert-comptable pour aboutir à des conclusions sur lesquelles il fonde son opinion. Ces
informations sont constituées de documents justificatifs et de pièces comptables ayant servi à
l'élaboration des comptes et qui viennent confirmer des informations provenant d'autres sources.

Ainsi, l'expert-comptable est tenu de collecter tout au long de sa mission les éléments
probants suffisants et appropriées pour obtenir une assurance raisonnable lui permettant
d'exprimer une opinion sur les comptes. Ces éléments probants doivent être : suffisants,
appropriés et fiables.
-51-

Les principales caractéristiques des éléments probants dans un milieu de nouvelles


technologies se présentent comme suit :

 La dématérialisation des preuves d’audit :


Avec les nouvelles technologies de l’information et de la communication, plusieurs
documents, qui constituent des preuves d’audit tels que les factures, les bons de commande, les
bons de livraison, etc. sont devenus électroniques. Par ailleurs, l’initiation ou l’exécution de
certaines transactions peut être opérée d’une façon automatique. L’autorisation de ces opérations
peut être assurée par des contrôles programmés. Ces preuves électroniques nécessaires pour
l’audit peuvent n’exister que pour une courte période.

L’auditeur doit prendre en compte ce phénomène pour la détermination de la nature,


l’étendue et le timing des procédures d’audit. En outre, la preuve électronique est
fondamentalement plus risquée que la preuve manuelle parce qu’elle est plus susceptible d’être
manipulée et qu’il est plus difficile de comprendre et de vérifier sa source.

Face à ces nouvelles données, l’auditeur ne peut plus se limiter aux tests substantifs mais doit
aussi se baser sur les tests sur les contrôles. Exemple : l’auditeur doit s’assurer qu’il n’y a pas de
modifications non autorisées de l’application pour le volet traitant des conditions d’autorisation
automatique des transactions.

 Considérations pour l’appréciation des éléments probants se rapportant aux contrôles :


Plusieurs considérations devraient être prises en compte pour l’appréciation des éléments
probants recueillis et se rapportant aux contrôles. En effet, la défaillance des contrôles peut avoir
des effets différents selon la nature du contrôle. A titre d’exemple, les défaillances de contrôle
touchant les données permanentes ont souvent une incidence plus importante que celles touchant
les données variables. Les éléments probants, se rattachant aux contrôles, peuvent être obtenus à
travers l’examen :
 des contrôles généraux informatiques
 des contrôles manuels effectués par les utilisateurs
-52-

- Eléments probants liés aux contrôles généraux informatiques :


Il est nécessaire d’examiner la conception même des contrôles généraux informatiques et
leur incidence sur les contrôles relatifs aux applications, qui revêtent un caractère significatif
pour l’audit, car la mise en œuvre des contrôles généraux informatiques est souvent déterminante
pour l’efficacité des contrôles d’application et par suite, de la fiabilité des éléments probants
correspondants.
En outre, étant donné que la fiabilité des informations produites par le système dépend du
paramétrage du progiciel, l’auditeur doit s’assurer que des contrôles généraux informatiques
appropriés entourent ledit paramétrage. L’appréciation des éléments probants liés aux contrôles
généraux informatiques doit tenir compte des contrôles compensatoires. A titre d’exemples :
• Certaines faiblesses touchant la fonction informatique sont parfois compensées par des
contrôles spécifiques d’application. Par exemple, en l’absence d’un logiciel de contrôle d’accès,
l’auditeur ne peut conclure automatiquement que les risques d’accès sont élevés, étant donné que
certains contrôles d’accès à l’intérieur du système d’application peuvent compenser ce risque.
• Pour les petites entreprises, il est difficile de mettre en place une séparation convenable des
tâches. Toutefois, l’implication plus importante de la direction peut compenser cette déficience.

-Eléments probants liés aux contrôles manuels effectués par les utilisateurs :

Les contrôles manuels effectués par les utilisateurs d’un logiciel se rapportent,
généralement, à la vérification de l’exhaustivité et de l’exactitude des restitutions informatiques
et ce, en les rapprochant avec les documents sources ou toute autre entrée (input). Les tests sur
les contrôles des utilisateurs peuvent être suffisants dans les systèmes informatiques où
l'utilisateur vérifie toute la production du système (output) et aucune confiance n'est placée sur
les procédures programmées ou sur les données tenues sur fichier informatique.

Dans un environnement de nouvelles technologies, ce type de contrôle est de plus en plus


limité à cause de la difficulté de réaliser le rapprochement en raison de la dématérialisation de la
preuve, de l’importance du volume des opérations et de la complexité des traitements. Par
conséquent, le contrôle des utilisateurs ne peut être que très sommaire et vise à identifier les
éléments ayant un caractère inhabituel ou douteux.
-53-

2-1-7- Effet des TIC sur le temps de la mission d'audit :


66,7% des réponses du tableau 18 montrent que l'utilisation des TIC dans les entreprises
auditées permet de réduire le temps alloué pour la mission d'audit.
Mais certains objectifs de l'évolution des technologies de l'information et de la communication
sont contradictoires des besoins de l'auditeur, dont par exemple :
Tableau 19 :

Objectifs: Impact sur les procédures d'audit :


-Eviter le travail manuel par l'automatisation -Exclut l'analyse des procédures
des tâches et des contrôles parl'observation et l'entretien
-Dématérialiser l'information pour supprimer - Ceci rend difficiles les travaux de contrôle sur
le papier documents
-Unifier l'accès aux informations en favorisant - Ceci rend plus complexe l'approche des
le partage de données communes procédures d'habilitation et d'autorisation
Source : Auteur

Vu les effets des nouvelles technologies constatées, les NTIC apportent beaucoup
d’avantages malgré les quelques inconvénients constatés, elles restent encore tributaires en
d’autres paramètres c'est-à-dire la maîtrise de la manipulation de ces outils. Mais sa n’empêche
pas de nous confirmer la deuxième hypothèse que les NTIC améliorent considérablement les
travaux des auditeurs financiers par des bases technologiques et méthodologiques pour la mise
en œuvre du travail d’audit.

Ainsi, après avoir discuté et interprété les résultats de notre étude ; Il semble maintenant
que le premier chapitre est arrivé à son terme, au cours desquelles, les différentes analyses et
discussions relatives aux résultats obtenus ont pu être émises, et aussi de faire comprendre
encore plus le cas du présent mémoire.
-54-

Chapitre 2 : RECOMMANDATIONS
Partant des différents résultats de l'analyse et de l'interprétation des données, il convient
alors dans ce second chapitre de mettre en place les recommandations.

Section 1 : Recommandation sur l’emploi des nouvelles technologies

Dans le but d’améliorer le système de travail des commissaires aux comptes et pour avoir
une meilleure qualité d’informations, ci-après quelques suggestions :

1-1-Optimisations sur les principaux TIC utilisées :

Face à l’évolution des TIC constatées, les entreprises malgaches utilisent ces différents
TIC de façon moindre, ainsi on les incite à les utilisées encore plus, à savoir :

1-1-1-l’architecture client/serveur :

Le modèle client/serveur est particulièrement recommandé pour les réseaux nécessitant


un grand niveau de fiabilité, ses principaux atouts sont :
-Des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des
ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de contradiction ;
-Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important ;
-Une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés ;
-Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients
sans perturber le fonctionnement du réseau et sans modification majeure.

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :


-Un coût élevé dû à la technicité du serveur ;
-Un point faible : étant donné que tout le réseau est architecturé autour de lui.
-55-
Mais vu la rapidité de l’évolution des technologies, les entreprises malgaches doivent
s’adapter à cette évolution c'est-à-dire :l’emploi de l’architecture client /serveur que se soit au
niveau du cabinet d’audit et que se soit auprès des entreprises clientes pour facilité les travaux
qu’entreprenne les deux entreprises.
1-1-2-Sur l’échange des données et l’information(EDI) :

L’EDI procure de bon nombre d’avantages tout à fait substantiels: au minimum une
amélioration d'efficacité et une diminution des coûts.
Mais il peut également avoir, sur une entreprise un impact. Quand on le considère, et quand on
l'utilise, comme une nouvelle manière de travailler, les bénéfices à en tirer peuvent être
conséquents. A leur nombre, on peut citer :

-Des économies de dépenses : elles résultent d'amélioration dans de nombreux domaines (coût de
traitement des documents, coût du personnel, des économies sur le niveau de stock, des
économies sur les coûts de transport) ;

-L'amélioration des opérations : ces améliorations peuvent résulter de l'analyse générale des
opérations courantes qui doit précéder la mise en place de l'EDI, de l'intégration de l'EDI dans
d'autres techniques de gestion, d'une meilleure utilisation du personnel et de la gestion d'une
information plus précise et plus opportune ;

-Minimiser les flux de papiers : la télé-procédure induit la dématérialisation des déclarations,


ceci se traduit naturellement par la minimisation voire l'élimination des flux de papier qui
circulent entre la direction des impôts et le contribuable ou l'expert comptable.

1-1-3-Sur les progiciels de Gestion Intégrée (PGI /ERP) :

Avec l’emploi des ERP : une commande client peut générer une commande fournisseur,
un lancement en production, un bon de livraison, une facture, son règlement, et l’enregistrement
en comptabilité de ces événements. L’intervention humaine est limitée à la validation ou non de
certains processus. Les principaux avantages de l'ERP sont les suivants8 :
- Optimisation des processus de gestion (flux économiques et financiers) ;

8
Selon un article de Wikipédia publié sur le site ''fr.wikipédia.org''
-56-
- Cohérence et homogénéité des informations (un seul fichier articles, un seul fichier clients,..)
- Intégrité et unicité du système d'information ;
- Partage du même système d'information facilitant la communication interne et externe ;
-Minimisation des coûts : pas d'interface entre les modules, synchronisation des traitements,
maintenance corrective simplifiée car elles sont assurées directement par l'éditeur et non plus par
le service informatique de l'entreprise (celui-ci garde néanmoins sous sa responsabilité la
maintenance évolutive : amélioration des fonctionnalités, évolution des règles de gestion, etc.) ;
- Globalisation de la formation (même logique, même ergonomie) ;
- Maîtrise des coûts et des délais de mise en œuvre et de déploiement ;

Ce dernier point est essentiel ; la mise en œuvre d'un ERP/PGI dans une entreprise est
fréquemment associée à une révision en profondeur de l'organisation des tâches et à une
optimisation et standardisation des processus, en s'appuyant sur le « cadre normatif » de
l'ERP/PGI. Ce nouvel environnement appelle de la part de l’auditeur un complément de normes
de travail.

1-2- Minimisation des effets négatifs liés à l’utilisation des TIC :


Nous avons vu précédemment que l'utilisation des TIC sur le contrôle interne peut
engendrer des erreurs affectant au préalable les données à traiter. Outre, les TIC peuvent
augmenter le niveau des risques inhérents et de non contrôle; et qu’au niveau de la stratégie
d'audit, ils modifient sa démarche de définition. Ainsi, l’auditeur doit considérer l’importance et
la complexité des systèmes et de l’environnement informatique par :
- La prise de connaissance des systèmes et de l’environnement informatique : l’organisation de la
fonction informatique et le degré de concentration et de décentralisation, les contrôles de la
direction sur la fonction informatique,
-La prise en compte des nouveaux risques inhérents et la prise en compte des risques liés au
contrôle : l’auditeur doit considérer, par exemple, les éléments suivants : l’'intégrité, l’expérience
et les connaissances de la direction informatique, les changements dans la direction, les pressions
exercées sur la direction informatique qui pourraient l’inciter à présenter des informations
inexactes, la nature de l’organisation de l'affaire et des systèmes (Exemples : le commerce
électronique, la complexité des systèmes, le manque de systèmes intégrés).
-57-
- La stratégie d’audit : vise à déterminer le mix des procédures à mettre en œuvre pour atteindre
les objectifs d’audit, en conciliant au mieux l’efficacité, la gestion du risque et la rentabilité.
Elle est définie par rapport au niveau de confiance accordé aux contrôles de direction, contrôles
informatiques généraux et les contrôles d’applications.

Mais il convient d’indiquer que l’auditeur peut utiliser les fonctions de traitement
informatisées (Exemple : les règles de génération des événements et des écritures comptables)
comme des contrôles à condition de s’assurer, avec un degré de certitude raisonnable, de leur
validité et de leur fonctionnement effectif et régulier au cours de la période considérée. Cette
condition est vérifiée si l’auditeur obtient des preuves de l’existence de contrôles sur les
changements de programmes, ou s’il effectue, au cours de la période qui l’intéresse, des
sondages périodiques sur les fonctions de traitement informatisées

Section 2: Proposition d’actualisation des compétences de l’auditeur financier


sur l’exploitation des TIC

Un nouveau cadre d’intervention exige de la part de l’auditeur financier et d’une façon


continue, de nouvelles aptitudes et compétences pour faire face à la complexité, de plus en plus
croissante, des environnements informatiques. Ceci n'écarte pas la possibilité du recours à des
spécialistes en cas de besoin.

L’auditeur doit avoir une connaissance suffisante des nouvelles technologies de


l’information et de la communication et ce, afin de :
• déterminer l’effet de ces technologies sur l’évaluation du risque d’audit global et du risque au
niveau du compte et au niveau de la transaction
• obtenir une compréhension de la structure du contrôle interne telle qu’affectée par ces
technologies et son effet sur les transactions de l’entité
• déterminer et exécuter les tests sur les contrôles et les tests substantifs appropriés adaptés à la
démarche particulière d’audit
• pouvoir mettre en œuvre les techniques d’audit assistées par ordinateur
• évaluer les résultats des procédures effectuées.
-58-
En effet, la formation des auditeurs renforcera les capacités techniques des utilisateurs, et
donc contribuera à l’amélioration de la performance et à la compétence des commissaires aux
comptes dans la réalisation de leur travail. Cette formation permettra aussi d’éviter les mauvaises
manipulations du logiciel. Son coût se limite aux indemnités de formation pour les auditeurs
formés et les honoraires des formateurs. Les formations peuvent aussi devenir des sources de
motivation pour les personnels. La seule contrainte qui s’impose à ce stade, c’est la démission de
ceux derniers. En effet, si après la formation, les auditeurs déjà formé quitte l’entité, les coûts de
formation ne seront pas productifs pour l’entreprise.

Mai, il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de
l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles
technologies de l’information et de la communication. L'environnement des nouvelles
technologies devrait, par conséquent, être intégré dans la démarche de l’audit financier.

En outre, il doit constituer, en permanence, l’une des préoccupations de l’auditeur afin de


mettre à niveau ses aptitudes et ses compétences. Cette mise à niveau de l’approche d’audit est
une préoccupation majeure et d’actualité des divers organismes professionnels et de la majorité
des cabinets internationaux d’audit.
-59-

CONCLUSION GENERALE

L’élaboration de ce présent ouvrage nous a permis non seulement de mettre en relation la


théorie et la pratique mais aussi de développer notre aptitude à la recherche et à l’analyse.

Notre étude s’est focalisée sur les cabinets d’audit. L’objectif global vise à connaître si
les TIC s’évoluent au niveau de l’audit financier. Les principaux objectifs spécifiques se
préoccupent de la connaissance de l’efficacité et de l’efficience des TIC au niveau de l’audit
financier.

Par hypothèse, d’une part, l’utilisation des NTIC par des commissaires aux comptes dans
leur travail d’audit; d’autre part, la nécessité des NTIC pour la réalisation de leurs travail. Par
conséquent, afin de pouvoir réaliser les résultats attendus, nous avons fixé ces deux objectifs
spécifiques en nous basant sur ces deux hypothèses.

Dans la conduite de cette analyse, il est indispensable d’avoir une démarche organisée
pour aboutir aux résultats. Des investigations méthodologiques sont entreprises pour fructifier les
recherches. La partie méthodologie nous a permis de décrire le cadre général de la zone d’étude
puis la démarche méthodologique.

D’une part, la description générale de la zone d’étude concerne le cadre théorique et la


justification du choix de la zone d’étude. Le contexte global de notre étude est donc lié à
l’impact de l’évolution des TIC sur l’audit financier. Il est assigné à l’audit financier des
objectifs d’efficacité et de pertinence dans la conduite des missions, qui ont pour objet de réduire
les risques informationnels des différents acteurs de l’entreprise, notamment en levant
l’hypothèque de l’asymétrie de l’information financière entre dirigeants, actionnaires et tiers en
général. Ces objectifs ont amené les cabinets d’audit à développer et à promouvoir une véritable
technologie d’audit afin d’aboutir au meilleur rapport coût-efficacité dans le processus de
certification de la régularité et de la sincérité des comptes.
-60-

D’autre part, la démarche méthodologique se préoccupe des études théoriques et


pratiques de la méthodologie. Pour aboutir à un certain résultat, la recherche des meilleurs
canaux d’accès à la bonne information revêt d’une grande importance. Nous disposons de deux
sources d’informations pour réaliser l’étude. D’un côté, les données secondaires peuvent émaner
des divers auteurs tels que la recherche sur internet, la consultation des ouvrages, des revues, des
cours et travaux dirigés, les contacts divers. D’ un autre côté, les données primaires s’obtiennent
à partir d’une étude sur terrain recourant à des méthodes permettant de collecter des
informations.

Cependant la méthodologie adoptée dans cette étude se base, en plus de l’analyse de la


littérature concernant le thème, sur l’analyse de l’évolution des TIC et son impact sur l’audit
financier, des recherches sur internet. A cela s’ajout l’élaboration de questionnaires et la mise en
œuvre des outils théoriques dans la partie discussions et recommandations, entre autres l’étude
des avantages et inconvénients et la mise en œuvre de la méthode des QQOQCP.

Les enquêtes par questionnaires ont été réalisées auprès des auditeurs. Il a été opté la
méthode d’échantillonnage non probabiliste. Ainsi, seuls 30 (trente) auditeurs qui ont accepté de
répondre librement aux questions sur un effectif global de 20 (vingt) cabinets d’audit visités.

Quant à l’élaboration du questionnaire d’enquête, cette phase a suivi un cheminement


méthodologique bien précis, respectant trois critères fonctionnels : simplicité, pertinence et
rapidité. Les questions qui ont composé le questionnaire comprennent deux types : le type à
échelle de LIKERT, et type à choix multiples.

Et le traitement des données issues de cette enquête a nécessité l’utilisation du logiciel


Sphinx version 5. D’ailleurs, ce logiciel a été d'une importance utilité durant cette recherche car
il a permis de concevoir le questionnaire, de saisir et dépouiller les réponses et d'explorer les
données enregistrées.

Malgré le recours à une méthodologie bien définie, certes le présent mémoire connaît
quelques limites, car un nombre restreint seulement de cabinet d’audit a été interrogé, compte
tenu des refus définitifs de certains de répondre au questionnaire. Alors que la prise en compte de
tous les cabinets d’audit aurait permis une étude plus exhaustive.
-61-

Quand bien même, l’efficacité de la méthodologie adoptée, notamment les matériels ; les
méthodes et aussi la compréhension du thème a conduit à un stade où les fruits de l’investigation
pouvaient être facilement récoltés.

La deuxième partie de cet ouvrage se préoccupait des résultats. C’est une démarche de
démonstration des deux hypothèses fixées précédemment. En résumé, les systèmes d’information
ont une importance véritablement stratégique (décider du bon système à mettre en place, des
nouvelles technologies à implanter, etc.).

En outre, la gestion efficace de l’information et des technologies associées est d’une


importance critique pour le succès et la survie d’une organisation. La mission de l’audit
financier, qui repose généralement sur le contrôle interne en place, sera affectée en conséquence.
L’approche d’audit doit tenir compte du nouvel environnement d’intervention qui est,
généralement, plus difficile que l’environnement traditionnel.
Cette étude a permis également de privilégier les discussions et les analyses découlant de
ces résultats qui viennent d’être résumer ci-dessus. Alors cette recherche a également donné une
espace d’orientation sur les résultats obtenus, ce pour une meilleure compréhension du cas. Ainsi
au cours de ces discussions, les résultats relatifs à l’évolution des TIC et leurs impacts au niveau
de l’audit financier ont été analysés. Cela a donné l’opportunité d’avancer les différents
avantages que l’usage des TIC peut véhiculer ; il a été également mis en exergue tous les risques
qui peuvent être engendrés lors de l’usage inapproprié des TIC, découlant des résultats sur les
répondants. En effet, les discussions et les analyses sur les résultats ont permis de donner des
solutions à la problématique ; à laquelle est basée l’investigation toute entière.
D’après les résultats ainsi obtenu, durant les descentes sur terrain, les données recueillis
tendent à montrer que l’évolution des TIC entre en cohérence avec l’environnement du travail
des auditeurs de ce fait des effets évidents comme l’acquisition des CAC d’un niveau minimal de
connaissance des TIC ; d’où les TIC améliorent la conception du système du contrôle interne ;
aussi elles modifient la stratégie d’audit élaborée par les CAC ; en outre elles améliorent le
processus des collectes des éléments probants et enfin elles permettent de réduire le temps
alloués pour la mission d’audit. Face à cela les TIC représentent un effet faible sur les objectifs
de contrôle.
-62-

Ainsi, la troisième partie est consacrée aux discussions et aux solutions proposées. Les
bases des discussions émises concernent les convergences et les divergences constatées entre les
théories, la problématique, les hypothèses et les résultats.

A préciser que les solutions proposées présentés sont loin d'être parfaites. Toutefois,
conduire un audit informatique dans le cadre d’une mission d’audit financier n’a plus rien
d’exceptionnel. A terme, nous parlerons peut être non plus des auditeurs financiers et des
auditeurs informatiques mais des auditeurs tout simplement, chacun ayant une compréhension
globale de l’entreprise.

Ce n’est pas à un changement de métier, mais à une évolution des méthodes et des outils
de travail que doit se préparer l’auditeur. En outre, les nouvelles technologies sont en train de
rendre disponible une quantité de plus en plus importante d’informations à un nombre croissant
d’utilisateurs et ce, selon une périodicité beaucoup plus fréquente. Ces utilisateurs, pour pouvoir
prendre leur décision, ont de plus en plus besoin d’une information auditée. Ainsi, l’auditeur doit
s’attendre à être contraint d’exercer un contrôle de plus en plus permanent.

Ainsi, la profession d’audit est en train de vivre un nouveau défi qui consiste à introduire
des nouvelles technologies dans les méthodes de travail des commissaires aux comptes et à
chercher les ressources pour aider les clients à surmonter les contraintes liées à ces nouvelles
données de l'économie. Outre cette nouveauté et dans un contexte plus général, il y a lieu de
préciser que les technologies de l'information viennent éliminer de la profession comptable
certains domaines d'intervention dont, à titre indicatif, la tenue de la comptabilité, l'élaboration
des déclarations fiscales et sociales, etc.

L’intérêt de cette étude se justifie alors sur trois plans : théorique, méthodologique et
pratique. Sur le plan théorique, cette étude permet de dégager les facteurs de succès et les
facteurs de risque de l’utilisation de ces nouvelles techniques. Aussi, malgré l’utilisation étendue
et l’augmentation de l’importance de ces technologies, peu d’efforts ont été faits pour déterminer
les effets des gestionnaires électroniques de fichiers sur la performance des auditeurs.
-63-

Sur le plan méthodologique, notre étude s’est focalisée sur l’analyse des liens entre les
technologies de l’information et la performance individuelle dans une tâche d’audit des états
financiers. La performance sera mesurée selon la productivité et la fiabilité de l’opinion de
l’auditeur et la qualité de service procurée par cette utilisation.

Sur le plan pratique, cette étude aide les auditeurs à mieux comprendre l’impact de
l’utilisation des NTIC sur la mission d’audit ; ceci leur permettra d’apprécier l’impact de ces
outils sur la performance et la qualité de leur jugement. En effet, l’analyse des résultats de ce
travail nous conduit de présenter certaines recommandations pour contribuer à accroître l’apport
des techniques informatiques au succès des missions d’audit en favorisant une utilisation plus
efficace et plus efficiente de ces applications dans le cadre de la mission d’audit.

Ces recommandations portent éventuellement sur la formation des auditeurs, l’adaptation


des applications informatiques aux besoins et contraintes (spécifiques) de la mission d’audit.
Cette phénomène ainsi que les recommandations proposées, permettront ainsi aux cabinets
d’audit d’être plus compétitifs tout en répondant plus adéquatement aux besoins de leur clientèle
et en formulant des opinions plus fondées.
-ix-

BIBLIOGRAPHIE

ASCIONES GILLES- ROUSSEL Jacques, Enquêtes satisfaction client, Nanterre, 1994, 17 p

BRIAND L. (1998), « La révision comptable : des perspectives à renouveler », Comptabilité-


Contrôle-Audit, tome 4, vol.2, pp.31-44.

CAPELLITTI L. (1998), L’ingénierie d’audit d’activité d’une entreprise, Thèse pour le doctorat
de sciences de gestion, Université Lumière Lyon II, pp. 317-318.

CASTA J. et MIKOL A. (1999), « vingt ans d’audit : de la révision des comptes aux activités
multiservices », Comptabilité-Contrôle-Audit, les vingt ans de l’AFC, pp.107-121.

GAUTHIER, 1993, hypothético-déductive, support de cours, 30p.

HERRBACH O. (2000), « L’impact des choix méthodologiques sur l’idéologie d’audit


financier », Comptabilité- Contrôle-Audit, n°spécial, déc. pp.57-67.

KATO T., (1989), Une interprétation de l’indépendance des auditeurs, Revue française de
comptabilité, octobre, pp. 98-102

KAPLAN R. et NORTON D. (1998), Le tableau de bord prospectif, Les Editions


d’Organisation, p. 21.

LARSON M. (1988), « A propos des professionnels et des experts ou comme il est peu utile
d’essayer de tout dire », Sociologie et sociétés, vol.20, octobre 1988, pp23-40.

La Tribune, 20/01/1999, L’audit des états financiers sort du champ comptable.

LOUART P. (1996),« L’apparente révolution des formes organisationnelles », Revue Française


de Gestion, jan-fev, pp.74-85

MEIRIEU P., (1995), La pédagogie : entre le dire et le faire, ESF Editeurs, Paris

Méthodologie de recherche IMMRED, normes AFNOR Z 41 006, guide, 10 p.

MEYSSONNIER.F et POURTUIE.F « les ERP changent-ils le contrôle de gestion ? »(2005)

NABIL.M et ABDELHAQ.E, « le modèle du risque d’audit appliqué dans environnement


complexe de technologies »(2000)
-x-

PETIT, G., JOLY, D., MICHEL, J., « Guide pour l'audit financier des entreprises
informatisées », ATH : Association Technique d'Harmonisation des cabinets d'audit et conseil,
édition CLET, 1985.

PricewaterhouseCoopers, « The PricewaterhouseCoopers audit », edition interne de


PricewaterhouseCoopers, 1999

SANA.K, « l’impact des nouvelles technologies de l’information sur la performance des


auditeurs »(2011)

TERRENOIRE J.P. (1991), « Sociologie de l’éthique professionnelle. Contribution à la réflexion


théorique », Sociétés contemporaines, vol.7, pp.7-33.

THIERRY Bergès, «les nouvelles technologies de l’information et de la communication : un


nouveau paradigme technologique pour les auditeurs financier »(2002)

TREPOS J.Y. (1996), Sociologie de l’expertise, PUF, Paris

TUCKER H. (2001), « IT and the audit », Journal of Accountancy, vol.192, N°3, pp.41-43.

USUNIER J.C. et VERNA G. (1994), « Ethique des affaires et relativité culturelle », Revue
Française de Gestion, juin-juillet-août, pp.23-40.

YAICH. A, « La profession comptable et les NTIC », Revue Comptable et Financière N°53,


Troisième trimestre (2001).

YVES DE RONGE « l’impact des ERP sur le contrôle de gestion »(2000)


COURS :
Cours d’audit général, 4ème année, Année Universitaire 2010/2011
Cours de contrôle de gestion ,4ème année, Année Universitaire 2010/2011
Cours de financier et comptable, 4ème année, Année Universitaire 2010/2011
WEBOGRAPHIE
http// : www.google.com, consulté le 23/05/12
http// : www.procomptable.com, consulté le 05/06/12
http// : fr.wikipedia.org, consulté le 05/06/12
http// :www.univ-tlse1.fr/LIRHE,consulté le 30/11/12
ANNEXES:
-xi-

LISTE DES ANNEXES

ANNEXE 1 : Le questionnaire d’enquête

ANNEXE 2 : Cadre logique pour la réalisation du mémoire

ANNEXE 3 : Les composantes de l’échantillon

ANNEXE 4 : Tableau récapitulatif des résultats de l’enquête


-xii-

ANNEXE I :
PARTIE A : Profil et caractéristiques de la société
1. Votre prénom ? Écrivez votre réponse ici :

2. Votre fonction ? Écrivez votre réponse ici :

3. Vous avez quelle année d’expérience professionnelle dans l’audit financier ?


choisissez seulement une des réponses suivantes

Moins de 5 ans
De 5 à 10 années
De 11 à 20 années
Plus de 20 années

Écrivez votre réponse ici :


4. Quel est l’effectif du personnel dans votre établissement ?

Écrivez votre réponse ici :


5. En quelle année votre établissement a-t-il été créé ?

6. Quelle est la situation juridique de votre société? choisissez seulement une des
réponses suivantes

Individuelle
SARL
SA
SU
SAU

7. Pour la documentation de vos travaux d’audit, utilisez-vous :


Exclusivement des dossiers papiers(1)
Exclusivement des dossiers électroniques(2)
les deux à la fois(1) et (2)
-xii-
Dans ce dernier cas, qui prédomine ?
Dossier papier
Dossier éléctronique
8. Existe-t-il des conditions de sécurité au niveau des dossiers traités? Choisissez
seulement une des réponses suivantes

Oui
Non
Si OUI pouvez-vous en dire plus ?

9. Quelles sont les problématiques que vous rencontrez dans l’utilisation de votre moyen
de documentation des travaux d’audit ?choisissez une réponse qui vous convient

Difficulté d’assimilation des travaux d’audit


Formalisation des travaux d’audit
Autres
-xiv-

PARTIE B : L’évolution et rôles des TIC rencontrées

1. Accordez-vous de l’importance aux technologies de l’information et de la


communication? (Internet,...) Choisissez seulement une des réponses suivantes
Pas du tout
Moyennement
Absolument

2. L’utilisation des TIC améliore-t-elle la qualité de traitement des informations


financières des entreprises auditées? Choisissez seulement une des réponses suivantes
Pas du tout
Un peu
Moyennement
Beaucoup

3. Les TIC améliorent-elles l’accès à l’information ? Choisissez seulement une des


réponses suivantes

Pas du tout
Un peu
Moyennement
Beaucoup

4. L’utilisation des TIC améliore-t-elle la fiabilité des informations communiquées ?

Pas du tout
Un peu
Moyennement
Beaucoup
-xv-

Partie C : Impact de l’évolution des TIC au niveau de l’audit financier


1. L’environnement informatique exige-t-il pour les auditeurs,d’acquérir un niveau
minimal des connaissances des TIC ? choisissez une des réponses qui vous
convient

Pas du tout
Un peu
Légèrement
Tout à fait

2. Les TIC constituent-elles un atout pour la conception du système de contrôle


interne efficace? choisissez une des réponses qui vous convient

Pas du tout
Un peu
Légèrement
Tout à fait

3. L’utilisation des TIC augmente-t-elle le niveau des risques inhérents et des


risques liés au contrôle? Choisissez une des réponses qui vous convient

Pas du tout
Un peu
Légèrement
Tout à fait

4. L’utilisation des TIC engendre-t-elle des modifications sur le choix de la stratégie


d’audit ? Choisissez seulement une des réponses qui vous convient

Pas du tout
Un peu
Légèrement
Tout à fait
-xvi-

5-Existent-ils des effets de l’utilisation des TIC sur les objectifs de contrôle ? Choisissez
seulement une des réponses qui vous convient

Pas du tout
Un peu
Légèrement
Tout à fait
6-L’utilisation des TIC permet-il d’améliorer le processus de collecte des éléments probants ?
Choisissez seulement une des réponses qui vous convient

Pas du tout
Un peu
Légèrement
Tout à fait

7-L’utilisation des TIC permet-il de réduire le temps alloué pour la mission d’audit? Choisissez
seulement une des réponses suivantes

Un peu
Légèrment
Tout à fait

8-L’auditeur recours-t-il à des spécialistes(auditeurs informatiques),en cas d’existence des TIC


complexe? Choisissez seulement une des réponses suivantes

Pas du tout
Cela dépend
Tout à fait

9-Votre suggestions :
-xvii-

ANNEXE II :
Cadre logique pour la réalisation du mémoire

QUI Les auditeurs

QUOI L’évolution des technologies de l’information et de la communication sur la


démarche de l’audit financier
COMMENT En faisant appel à des professionnels : auditeurs compétents en informatique

QUAND Mettre en place dès que possible.


OU Dans les locaux du prestataire.
POURQUOI Pour faciliter dans l’accomplissement du travail d’audit
COMBIEN Cela dépend du manager, donc il est important de faire le bon choix. Mais pas
forcément à coût élevé. Le coût est maîtrisé.
Source : étude personnelle

Ce tableau permet de voir la manière de traiter notre thème : l’évolution des TIC au niveau de
l’audit financier, suivant la méthode des QQOQCP afin de d’éclaircir et de faciliter sa mise en
œuvre sur le terrain.

Il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de
l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles
technologies de l’information et de la communication.

L'environnement des nouvelles technologies devrait, par conséquent, être intégré dans la
démarche de l’audit financier. En outre, il doit constituer, en permanence, l’une des
préoccupations de l’auditeur afin de mettre à niveau ses aptitudes et ses compétences.
-xviii-

ANNEXE III :
LES COMPOSANTES DE L’ECHANTILLON

Personnes Sexes Ages Ancienneté en Niveau de Etat matrimoniale


année formation Bacc +
1 M 23 1 4 Célibataire
2 M 26 1 4 Célibataire
3 F 26 2 4 Célibataire
4 M 27 2 4 Marié
5 M 27 2 4 Marié
6 F 28 2 4 Célibataire
7 M 32 5 4 Marié
8 M 35 5 4 Marié
9 F 37 5 4 Veuve
10 M 38 6 4 Marié
11 M 40 7 4 Marié
12 M 42 7 4 Marié
13 M 44 10 4 Marié
14 M 46 8 4 Marié
15 F 48 9 4 Mariée
16 F 49 10 4 Mariée
17 M 49 10 8 Marié
18 M 50 20 10 Marié
19 M 51 10 8 Marié
20 M 55 10 8 Marié
21 M 55 10 8 Marié
22 M 56 12 10 Veuf
23 M 56 14 8 Marié
24 M 57 14 8 Marié
25 M 57 14 10 Marié
26 M 58 15 8 Marié
27 M 58 15 8 Marié
28 M 59 20 4 Marié
29 M 59 20 4 Marié
30 M 59 20 4 Marié
-xix-

ANNEXE IV :

TABLEAU RECAPITULATIF DES RESULTATS DE L'ENQUETE

Modalité Modalité Modalité Modalité Modalité


RUBRIQUES citée n°0 citée n°1 citée n°2 citée n°3 citée n°4

TIC utilisées par les entreprises:


Architecture client/serveur 75% 25%
EDI 75% 25%
PGI/ERP 75% 25%
XBRL 100% 0%
Internet 0% 100%
Utilisation des TIC au sein des entreprises auditées 0% 46,7% 36,7 16,6
Amélioration de la qualité de traitement des informations financières 0% 13,3% 43,3% 43,3%
L'accès à l'information 0% 16,7% 43,3% 40%
Fiabilité des informations communiquées 0% 20% 63,3% 16,7%
Acquisition d'un niveau minimal de connaissances des TIC 0% 10% 63,3% 26,7%
Effet de l'utilisation des TIC sur le contrôle interne 0% 13,3% 36,7% 50%
Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle 6,7% 60% 26,7% 6,6%
Effet de l'utilisation des TIC sur la stratégie d'audit 0% 33,3% 56,7% 10%
Effet des TIC sur les objectifs du contrôle 26,7% 46,7% 26,7% 0%
Effet des TIC sur le processus de collecte des éléments probants 0% 13,3% 56,7% 30%
Effet des TIC sur le temps de la mission d'audit 0% 33,3% 40% 26,7%
Source : étude personnelle
-xx-
TABLE DES MATIERES
AVANT-PROPOS…………………………………………………………………………………….….ii
REMERCIEMENTS ……………………………………………………………………………............ iii
SOMMAIRE ….…………………………………………………………………………..……................v
LISTE DES ABREVIATIONS…………………………………………………………………………..vi
LISTE DES TABLEAUX………………………………………………………………………...……...vii
LISTE DE FIGURE…………………………………...................................................…......................viii
INTRODUCTION GENERALE……………….………………………………………………………...1
PARTIE I : METHODOLOGIE………….………………………………………………….............. ..6
CHAPITRE I : REVUE DE LA LITTERATURE ET LES ZONES D’ETUDES ...……….………..... 8
Section 1 : Approche théorique ………….....……………………………………………………...8
1-1 Revue de la littérature ………………...……………………………………………................ 8
1-1-1 Qu’est ce que le TIC..………………...…………………………................................. 10
1-1-2 Qu’est ce que l’AF….…………………………...……………………………............ 10
1-2 Justification et zones d’études …........................................................................................... 11
1-2-1 Formulation de l’hypothèse………..………………...……………………………….. 11
1-2-1-a Explication de l’hypothèse…..………………...……………………………….11
1-2-2 Démarche sur la vérification des hypothèses….………...…………………………….12
1-3 Entreprises visitées …………..……………………........…………………………………13
Section 2 : Limite d’étude………………..………………..……..................................................13
2-1 Au niveau de la zone d’étude…………………………..…………...………………………14
2-2 Au niveau des enquêtés ……………………………….……...……………………………14
2-3 Au niveau des informations ……………………………....………………………………. 14
2-4 Au niveau du temps…………………………………...….………………………………...14
CHAPITRE II : DEMARCHE METHODOLOGIQUE…............……..……………………................16
Section 1 : Cadre théorique ………………………..……………..………………………............16
1-1 Définition de la méthodologie…………………...………….……………………................16
1-2 Définition de la recherche………………………..…………..………………….................. 17
1-3 Généralité des techniques de collecte de données…………….……...……………………..17
1-3-1 Les sources primaires…………………………………….…………………………….17
1-3-2 Les sources secondaires …………………………………....………………………… 19
Section 2 : Cadre pratique………………….…………………………..…………………………19
2-1 La phase préparatoire…………………….………………………..……………..................19
-xxi-
2-2 La phase de collecte des données…………………….…………….………………………20
2-2-1 Collecte des données secondaires à partir de la Documentation ;……………………..20
2-2-2 Collecte des données primaires à partir des enquêtes..................................................20
2-2-2-a Les enquêtes menées auprès des auditeurs ………………..………………….21
2-2-2-b Les matériels d’enquêtes ……...……………………………..……………….22
2-2-3 La phase des méthodes d’analyses et traitements des données………..……………..22
2-2-3-a Moyens d’analyses……………………………………………………………22
2-2-3-b Méthode de quota………………………………………………..…………….23

PARTIE II : PRESENTATION DES TIC ET RESULTATS…………………………..……………25


CHAPITRE 1 : L’EVOLUTION DES TIC……………….………………………………....…………28
Section 1 : Les différents types de TIC existants………………..……………………..…………28
1-1 L’architecture client/serveur …………………..…...............................................................28
1-2 L’échange des données informatisées …………………..…………………………..…….. 29
1-3 Les progiciels de gestions intégrée…………………..………………………………..…....29
1-4 Extensible Business Reporting Language…………….....…….……………………….…..30
1-5 Internet ……………….………………………………………………………………..…..30
Section 2 : Le rôle des nouvelles technologies dans le travail des auditeurs ………...……..…..31

CHAPITRE II : RESULTATS RELATIFS DES TIC SUR L’AF……….…………...…………….…34


Section 1 : L’impact des nouvelles technologies sur la réalisation de l’AF……………………...34
1-1 Impact sur la productivité des auditeurs………………….…………………………………34
1-2 Impact sur la fiabilité de l’opinion des auditeurs………………..……………………..........35
1-3 Impact sur la qualité du service offert au client………………..……………………………37

PARTIE III : DISCUSSIONS ET RECOMMANDATIONS…...........................................................38


CHAPITRE I : DISCUSSIONS ET VALIDATION DES HYPOTHESES SUR LES RESULTATS…41
Section 1 : Discussions sur l’évolution des TIC………...………….............................................41
1-1 Discussion sur les différents types de TIC ………………….……………….......................41
1-1-1 Discussion sur l’architecture client………………………………………………….. ..41
1-1-2 Discussion sur l’EDI……………………………...........................................................42
1-1-3 Discussion sur le PGI / ERP……………………...……................................................42
1-1-4 Discussion sur XBRL…………………………………….............................................42
-xxii-
1-1-5 Discussion à propos de l’Internet………………………………………………………42
1-2 Interprétation sur le rôle des nouvelles technologies dans le travail de l’AF……………...44
1-2-1 Utilisation des TIC au sein des entreprises audités…....................................................44
1-2-2 Amélioration de la qualité de traitement des informations financier ………………....44
1-2-3 Accès à l’information………….………………………………………..…………......44
1-2-4 Fiabilité des informations communiquées…………………………….…..…………...44
Section 2 : Interprétation sur l’impact de l’évolution des TIC sur l’AF………………..……….. 45
2-1 Les effets des nouvelles technologies sur la réalisation de l’AF...........................................45
2-1-1 Acquisition d'un niveau minimal de connaissances des TI……………45
2-1-2 Effet de l'utilisation des TIC sur le contrôle interne…………………..……………...…....45
2-1-3 Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle…..47
2-1-4 Effet de l'utilisation des TIC sur la stratégie d'audit ………………………….48
2-1-5 Effet des TIC sur les objectifs du contrôle…..…….……..................................49
2-1-6 Effet des TIC sur le processus de collecte des éléments probants…….………50
2-1-7 Effet des TIC sur le temps de la mission d'audit……………….……….……..52

CHAPITRE II : RECOMMANDATIONS…………………………..………………………………..54
Section 1 : Recommandation sur l’emploi des nouvelles technologies ………………………...54
1-1 Optimisations sur les principaux TIC utilisées ………………………………...………...54
1-1-1 l’architecture client/serveur …………………………......…………...........................54
1-1-2 Sur l’EDI………………………………..…………………………………………….55
1-1-3 Sur le PGI/ERP…………………………..…………………………………………...55
1-2 Minimisation des effets négatifs liés à l’utilisation des TIC……………………………... 56
Section 2 : Proposition d’actualisation des compétences de l’auditeur financier sur l’exploitation
des TICS …………………………………………………………………………....................................57
CONCLUSION GENERALE………………………………………………………………………….59
BIBLIOGRAPHIE………………………………………………………………………………………ix
LISTE DES ANNEXES……………………………………………………………………………..…..xi
TABLES DES MATIERES…………………………………………………….....................................xx

Vous aimerez peut-être aussi