Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
DEPARTEMENT DE GESTION
Sous l’encadrement de :
AVANT-PROPOS
Le Département a ainsi pour but de former des cadres directement opérationnels qui se
veulent être des bons managers et aussi des créateurs innovateurs, et également des personnes à
mobilité intellectuelle efficace, à intensité intellectuelle rigoureuse dynamique avec comme défi
la compétence par rapport aux besoins du monde professionnel.
Au terme des études au sein du Département, après l’acquisition des deux modules
théoriques en quatrième année, l’attribution du Diplôme de Maîtrise en Gestion est sanctionnée
par la réalisation d’une enquête en se basant sur des cas précis d’une situation donnée et la
présentation de ce travail de recherche pour le mémoire de fin d’études.
Ainsi cette étude de cas privilégie la compréhension d’un cas relevant de la réalité, ce qui
tend à dire qu’elle constitue un module pratique pour les étudiants au Département Gestion.
L’accomplissement de ce travail a ainsi permis de mettre en pratique les théories acquises lors
des quatre années d’études passées à l’Université. Mais tout cela n’a pas été possible sans la
collaboration de plusieurs personnes qui ont transmis leur savoir et leur savoir faire.
-iii-
REMERCIEMENTS
Avant tout, nous tenons à remercier l’Eternel DIEU pour la grâce et la bénédiction qu’Il nous a
toujours accordée pour bien mener à terme ce travail de mémoire de fin d’étude. Nous tenons
également à exprimer nos sincère remerciement à toutes les personnes qui nous ont aidé et
assisté durant nos études et pendant la réalisation de ce mémoire.
Enfin, nous n'osons omettre de remercier à tous les membres du jury, à toute ma famille
pour leur soutien moral et financier jusqu’au bout, et à tous mes amis pour leur appui dont ils ont
fait preuve tout au long de ces quatre années d’études. Nous vous remercions infiniment.
-iv-
RESUME :
Ce mémoire présente les résultats d’une enquête réalisée par questionnaire auprès de trente
commissaires aux comptes. Il montre, dans un premier temps, qu’ Internet est utilisée au
quotidien dans les cabinets mais le plus souvent dans une optique d’amélioration des routines et
plus rarement dans une optique novatrice permettant de proposer de nouveaux services aux
clients. Il révèle, dans un second temps, que l’usage de cet outil facilite et renforce sur certains
points la relation entre l’expert et son client et peut ainsi créer un sentiment de proximité
virtuelle entre les acteurs. Toutefois, l’étude laisse apparaître des limites qui pourraient parfois
conduire à dépersonnaliser la relation et engendrer paradoxalement chez certains dirigeants
l’apparition d’un sentiment d’isolement.
Mots clés : cabinets d’expertise comptable, audit, audit financier, technologies de l’information,
technologie d’audit
ABSTRACT:
This memory describes the results of a survey conducted into thirty accountants. The first part
shows that. The Internet is used daily in the offices but it is used mainly to improve routine work
and more rarely in an innovative way which would offer clients new services. The article also
shows that using the Internet –in particular areas- facilitates and strengthens the relationship
between the chartered accountant and his client. It is thus likely to create a feeling of virtual
proximity between the various individuals involved. The study however also reveals that there
are limitations to using the Internet: in some cases, it could depersonalize the relationship and
could, paradoxically, make some managers feel isolated.
Key words: Chartered accountant’s offices, audit, financial audit, information technology, audit
technology
-v-
SOMMAIRE
AVANT-PROPOS………………………………………………………………………………………... ii
REMERCIEMENTS ……………………………………………………………………………….…....iii
RESUME…………………………………………………………………………………………….……iv
SOMMAIRE…………………………………………………………………………………….................v
LISTE DES ABREVIATIONS………………………………………………………………………..…vi
LISTE DES TABLEAUX …………………….…................................................................................... vii
LISTE DE FIGURE…………………………………………………………………………………….viii
INTRODUCTION GENERALE……………………………………………………………………........1
PARTIE I : METHODOLOGIE……………………………………………………………………......7
CHAPITRE I : REVUE DE LA LITTERATURE ET LES ZONES D’ETUDE……………….……...8
Section 1 : Approche théorique ...……….………………………………………………..………..8
Section 2 : Limite d’étude ...………..….……………………………………………………........13
CHAPITRE II : DEMARCHE METHODOLOGIQUE…………………………………………….....16
Section 1 : Cadre théorique ……..……….…………………………………………………….... 16
Section 2 : Cadre pratique………….…………..…………………………………………………19
PARTIE II : PRESENTATION DES TIC ET RESULTATS………………………….………........26
CHAPITRE 1 : L’EVOLUTION DES TIC ..........................................................................................28
Section 1 : Les différents types des TIC existants………............................................................28
Section 2 : Les rôles des TIC dans le travail des AF…………...……………………………….31
CHAPITRE II : RESULTATS RELATIFS DES TIC SUR L’AUDIT FINANCIER…….....………..34
Section 1 : Les impacts des nouvelles technologies sur la réalisation de l’AF………....………34
PARTIEIII :DISCUSSIONS,VALIDATIONDESHYPOTHESESETRECOMMANDATIONS…...40
CHAPITRE I : DISCUSSIONS ET VALIDATION DES HYPOTHESES ………..…………………..41
Section 1 : Discussions sur l’évolution des TIC………………..………………………….……..41
Section 2 : Interprétations sur l’impact de l’évolution des TIC sur l’AF………………...............45
CHAPITRE II : RECOMMANDATIONS ……………….…………………………………................54
Section 1 : Recommandation sur l’emploi des nouvelles technologies …..........................…….54
Section 2 :Proposition d’actualisation des compétences de l’auditeur sur l’exploitation des TIC.57
CONCLUSION GENERALE………………………………………………………………………….59
BIBLIOGRAPHIE…..…………………………………………………………………………………....ix
LISTE DES ANNEXES…………………………………………………………………………..............xi
TABLE DES MATIERES….………………………………………………………………………….….x
-vi-
AF : Audit financier
TI : Technologie d’Information
Tableau n°14 : Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle…….35
Tableau n°17 : Effet des TIC sur le processus de collecte des éléments probants……………...36
LISTE DE FIGURE
INTRODUCTION
1
YAICH, A., « La profession comptable et les NTIC », Revue Comptable et Financière N°53, Troisième trimestre
2001.
-2-
De plus la profession des auditeurs financiers consiste à vérifier l’authenticité du résultat de
l’entreprise audité. Ainsi, tout ce qui concourt à l’obtention dudit résultat intéresse les
commissaires aux comptes. Outre, le mot « audit » renvoie à : contrôle, vérification et inspection.
En tout il s’agit d’un examen critique en vue d’émettre des opinions sur la situation des comptes
de l’entité auditée.
Ainsi, il nous est arrivée à l’idée de nous pencher sur le thème « l’évolution des
technologies de l’information et de la communication : impact sur l’audit financier».
L’émergence de NTIC amène les praticiens et les chercheurs à réexaminer leur cadre de
travail dans tous les domaines de la gestion. L’auditeur financier, au cœur du dispositif légal et
contractuel de régulation de l’information financière, ne saurait s’affranchir de ce réexamen. Et
aussi assigné à l’audit financier des objectifs d’efficacité et de pertinence dans la conduite des
missions, qui ont pour objet de réduire les risques informationnels des différents acteurs de
l’entreprise. (Briand L, 1998)
Parallèlement, la pression du marché conduit les cabinets d’audit à fournir des prestations
dans des conditions croissantes de compétitivité. Plusieurs cabinets d’audits notent
l’augmentation de la concurrence dans le marché d’audit. Les cabinets d’audits cherchent à être
plus compétitifs en offrant des services de qualité et en améliorant généralement leur efficacité.
Ainsi, le potentiel de croissance de ces cabinets dépend de la façon dont ils construisent et
maintiennent un audit de qualité. Ce souci a été à l’origine de la recherche d’outils plus
productifs et plus efficaces
-3-
Les techniques traditionnelles les plus couramment utilisées pour attester la sincérité et la
régularité des états financiers comprennent: les sondages statistiques, les interviews, les
questionnaires, les organigrammes fonctionnels, les grilles d’analyses des tâches, les diagrammes
de circulations, etc. Ces techniques, souvent effectuées manuellement, se caractérisent par leur
complexité et leur déficience. Ainsi l’existence de plusieurs défaillances avec l’utilisation de ces
outils classiques sont constatées, aussi bien au niveau de la fiabilité de l’opinion de l’auditeur
qu’au niveau du budget (temps et coût).
Même si certains cabinets d’audit à caractère professionnel l’utilisent avec pertinence des
techniques d’audit assistées par l’ordinateur, certains cabinets d’audit ne s’en abstiennent. Il
existe très peu de recherches sur l’impact de l’utilisation de ces techniques sur la performance de
l’auditeur. Pour pallier les insuffisances des méthodes classiques, les nouvelles technologies de
l’information offrent des traitements et aident à la résolution de problèmes appropriés : les
systèmes de traitement de texte, le traitement des bases de données, les tableurs électroniques, les
logiciels graphiques et certains outils spécialisés tels que les logiciels de planification, les
logiciels d’échantillonnage statistique, les systèmes d’aide à la décision(les logiciels d’audit).
Ainsi, la place des nouvelles technologies d’audit à la performance des auditeurs nous
conduit à formuler la problématique de notre mémoire : Quels sont les impacts de l’évolution
des TIC sur l’audit financier ? Afin de pouvoir répondre à cette question, notre étude c’est
focalisé dans les cabinets d’audit dont ils feront l’objet d’enquête auprès des différents
responsables. Notamment, notre objectif global c’est de contribuer à l’évolution des TIC au
niveau de l’audit financier qui vise l’amélioration du travail des CAC. En effet, nous nous
sommes fixés sur deux objectifs spécifiques : dans un premier temps, c’est d’intégrer les TIC
dans les cabinets d’audit au niveau de l’audit financier ; et dans un second temps, c’est
d’exploiter les TIC dans les cabinets d’audit pour l’efficacité et l’efficience du travail d’audit. De
ce fait, nous avons adopté deux hypothèses : la première hypothèse : les auditeurs utilisent des
différents logiciels de comptabilité pour la réalisation de son travail. Et la deuxième hypothèse :
des bases technologiques et méthodologiques sont nécessaires pour mettre en œuvre le travail
d’audit.
-4-
Par ailleurs, il est à noter que les techniques informatiques permettent d’améliorer
l’efficacité et l’efficience des procédures d’audit. Aussi, dans le cas où il n’y a pas de documents
de saisie ou de chemin d’audit visible, elles permettent d’inventer des tests de conformité et de
contrôles substantifs appropriés.
Par contre, des risques inhérents à l’utilisation de l’outil informatique dans les missions
d’audit montrent les contraintes suivantes : la première contrainte se situe au niveau de la
compétence limitée des auditeurs en matière informatique. Et la seconde relève du coût
d’investissement élevé pour le développement de certains logiciels. Une troisième contrainte est
relative à la dépendance vis-à-vis des informaticiens à qui on fait appel pour assurer l’installation
des différents outils informatiques et résoudre certains problèmes techniques.
Pour mener à bien notre étude de recherche, l’élaboration de cet ouvrage suit les
instructions et les directives de la norme AFNOR Z 41 006 IMMRED. De ce fait, notre travail se
divisera en trois grandes parties.
Tout d'abord, la première partie fait état de la méthodologie qui nous a servi de démarche
pour mener à bien notre investigation. Elle regroupe deux grands chapitres. D’une part, la
description générale de la zone d’étude concernera l’approche théorique du sujet et la
justification et choix de la zone d’étude .D’autre part, la démarche méthodologique se
préoccupera au cadre théorique et au cadre pratique.
-5-
Ensuite, la deuxième partie sera consacrée aux résultats et dans laquelle nous allons
démontrer les deux hypothèses. Elle comprend deux grands chapitres, dont le premier expose les
principales technologies d’information et de communication utilisées par les entreprises et le
second traite des résultats de l’impact de l’utilisation de ces technologies au niveau de l’audit
financier.
Enfin, la troisième partie sera réservée à des discussions sur le thème et des solutions y
afférentes. Elle se subdivise en deux grands chapitres. Le premier chapitre analysera les
discussions sur les convergences et les divergences constatées entre la problématique, les
hypothèses et les résultats. Le second chapitre proposera des recommandations sur l’emploi des
nouvelles technologies et de proposition d’actualisation des compétences de l’auditeur financier
sur l’exploitation des TIC.
Première Partie:
METHODOLOGIE
-7-
Tout travail de recherche doit être établi avec une méthodologie bien définie et des
matériels adéquats pour son accomplissement. L’objet de cette partie est de présenter, de
détailler et d’expliquer les matériels et méthodes utilisés dans l’élaboration de notre travail de
recherche.
La méthodologie est une partie de la logique qui étudie a postériori les méthodes des
diverses connaissances et théories. Sa fonction est d’en assurer l’adéquation des techniques aux
objectifs. En général, cette partie exposera en détail notre démarche d’investigation, la manière
dont nous avons procédé et les moyens utilisés pour l’accomplissement du présent travail. La
description du protocole expérimental contient en effet des informations telles que le choix de la
zone d’étude, les matériels et documents utilisés, les méthodes d’analyses appliquées, la collecte
des données, les individus observés, les conditions de réalisation de la recherche, la planification
des activités menées.
Nous verrons ainsi dans un premier chapitre la revue de la littérature et la description de la zone
d’études, et dans le second chapitre, nous exposerons la méthodologie de recherche adoptée.
-8-
2
Dictionnaire le petit Robert édition 2011
-11-
L’audit financier tel qu’il a été défini ci-dessus peut être réalisé par un professionnel
interne à l’entité mais dans ce cas il ne peut garantir la sincérité et la régularité des informations
comptables que pour le besoin de la direction générale. Sa position interne ne la lui permet pas
de certifier les comptes de l’entreprise à des tiers.
Avant d’entreprendre une étude, il faut bien connaitre la zone d’étude pour mieux axer
les recherches. Le cadre théorique est l’ensemble des théories développées pour servir d’appui à
l’analyse de la réalité. Ainsi, ce travail va s’orienter vers l’étude de l’évolution des TIC et son
impact sur l’audit financier.
Notre étude s’est orientée vers les différents thèmes suivants : « les nouvelles
technologies de l’information et de la communication : un nouveau paradigme technologique
pour les auditeurs financier » (Thierry Bergès, 2002) ; « le modèle du risque d’audit appliqué
dans environnement complexe de technologies » (Nabil.M, Abdelhaq.E, 2000) ; « les ERP
changent-ils le contrôle de gestion ? » (François.M, Frédéric.P, 2005) ; « l’impact des ERP sur le
contrôle de gestion » (Yves.R, 2000) ; « l’impact des nouvelles technologies de l’information sur
la performance des auditeurs » (Sana.K, 2011).
Ainsi, il nous est arrivé à l’idée de nous pencher sur le thème de ce présent
mémoire : «l’évolution des technologies de l’information et de la communication: impact sur
l’Audit Financier ». Ce thème va contribuer à détecter les impacts de l’évolution des TIC au
niveau de l’Audit Financier.
1-2-1-Formulation de l’hypothèse :
Cette sous section est réservée à l’énonciation des hypothèses sur laquelle la recherche va
être axée. Elle procède à l’explication de leur choix de ces dernières. Puis elle essaie d’apporter
plus de précision sur ces grandes lignes de la recherche.
- Savoir la documentation utilisée lors de ses travaux d’audit : dossier papier ou dossier
électronique ou les deux à la fois ;
- Savoir les problèmes rencontrés dans l’utilisation de moyen de documentation des travaux
d’audit ;
- Connaître le point de vue des auditeurs concernant le moyen dans la réalisation des travaux
d’audit.
Ces firmes offrent à ses clients un réseau global de services intégrés au sein d'équipes
pluridisciplinaires, capables de s'adapter aux spécificités locales. Ces firmes sont organisées
autour de trois métiers :
-Audit, conseil et services aux entreprises;
-Juridique et fiscal (droit social, fiscal, des sociétés, douanier,…) ;
-« Corporate finance » (transactions, évaluations, restructurations,…).
L'audit, dit certification ou commissariat aux comptes ayant pour objectif d'apprécier la
régularité et la sincérité des comptes d'une entreprise, est le métier principal et historique de la
firme. Au-delà de la certification des comptes, la firme propose à ses clients des services
d'assistance dans la gestion de l'entreprise et dans la prise de décision.
Le nombre total des auditeurs enquêtés s’élève à trente soit deux interviewés pour
quelques Cabinets d’audit. Bien que beaucoup de travaux ont été effectué avant le début des
enquêtes, il s’est avéré difficile de se procurer, dans des délais raisonnables, une liste exhaustive
et précise de la population à étudier (base de sondage). Cette contrainte a obligé à opter pour les
méthodes des quotas et la méthode probabiliste. Au début de l'enquête, l'échantillonnage au
hasard a été choisi.
Leurs adresses ont déjà été obtenues dans les recherches préliminaires et à partir des
cartes de visites qui sont à récupérer auprès de notre encadreur pédagogique.
Puis, au regard des hésitations des personnes à enquêter lorsque le sujet a été abordé lors des
demandes de rendez vous, il a été décidé d'opter pour un échantillonnage.
ACTIVITES 1er 2è 3è 4è 5è 6è
mois mois mois mois mois mois
Consultation des articles X X X X
Etablissement du protocole de X
recherche.
Recherches du cabinet d’audit X
Etablissement du questionnaire X
d'enquête.
Remise du questionnaire d'enquête X X
auprès des Cabinet d’Audit
Traitement des résultats sur le logiciel X X
Rédaction du mémoire X X
Source : Auteur
Les procédures à suivre pour recueillir les informations lors des visites sont complexes.
Nous synthétiserons de ce chapitre la justification de la zone d’étude. D’un côté, à distinguer les
différents cabinets d’audit visités. D’un autre côté, plusieurs limites sont exposées dans la
réalisation de l’étude.
-16-
Pour reprendre les termes de Gauthier : la méthodologie devra proposer une logique de
démonstration ou de preuve, c’est à-dire une approche de recherche qui permettra de monter un
dossier favorable ou défavorable à ses hypothèses. (GAUTHIER, 1993). Ainsi, on peut définir la
méthodologie comme une étude des méthodes des diverses connaissances pour entreprendre une
recherche ou une activité.
Les matériels et méthodes servent d’outils permettant d’atteindre les résultats de notre
recherche. D’une part, les matériels relèvent d’un ensemble d’équipements indispensables à un
travail de recherche comme l’exploitation des données. D’autre part, les méthodes peuvent être
définies comme étant une démarche organisée et rationnelle de l’esprit pour aboutir à un résultat.
La méthodologie est ainsi un volet non négligeable regroupant les matériels et méthodes.
-17-
1-2- Définition de la recherche :
La recherche regroupe l’ensemble des travaux visant à progresser la connaissance et la
résolution d’un problème (MEIRIEU.P, 1995). Dans notre cas, le domaine de recherche se converge
vers l’analyse d’un thème prédéfini.
Pour aboutir à un certain résultat, la recherche des meilleurs canaux d’accès à la bonne
information revêt d’une grande importance.
analyse qualitative :
Il s’agit d’analyser le contenu des entretiens pour en tirer la signification profonde, voire
le sens caché des réponses. Deux techniques d’interview peuvent être utilisés : les entretiens
individuels ou en groupe.
D’autre part, l’intérêt primordial des réunions de groupe réside dans les échanges de vue
entre les différents interlocuteurs, dans la progression de leur discussion. Il convient maintenant
de valider ces hypothèses en les quantifiant.
-18-
analyse quantitative :
D’abord la méthode aléatoire utilise les lois statistiques, aussi on procède au tirage au sort
des unités statistiques qui constitueront l’échantillon. Elle consiste à tirer au sort l’échantillon
dans la population à étudier, donnant à chaque élément de celle-ci une probabilité connue, non
nulle d’être sélectionnée. Il y a plusieurs variantes de méthodes probabilistes. On distingue : le
sondage au hasard, les tables de nombres au hasard, le sondage en grappe, le sondage à plusieurs
degrés.
Ensuite, dans la méthode des quotas, C’est une méthode contestable par les distorsions
qu’elle introduit. Par contre, c’est une méthode simple et économique mais les résultats ne sont
pas généralisables et valables uniquement pour les échantillons étudiés; Cette dernière a permis
de choisir directement la personne responsable pour soutirer des informations.
Enfin, la méthode des itinéraires, parfois appelée méthode POLITZ du nom de son inventeur
consiste à imposer à l’enquêteur un itinéraire précis qu’ils devront suivre strictement. En outre,
les informations recherchées ne seront obtenues que si les questions sont correctement
posées. « Des entretiens préalables permettent de situer les réponses probables : il est ainsi
possible de remplacer une question ouverte par un question à choix multiple. Les questions
fermées avec des réponses Oui-Non ou Vrai-Faux permettent une exploitation rapide. Par contre,
ils ne conviennent pas lorsqu’il s’agit de communiquer une opinion, une intention ou de situer
une attitude. Dans ce cas, il est préférable de proposer à l’enquêté de se situer sur une échelle
d’attitude ».
Par ailleurs, lorsqu’il s’agit d’interviews, cinq méthodes peuvent être utilisées : à domicile,
en milieu réel ; en salle, par correspondance ou par téléphone. Une fois les questionnaires
remplis, les informations ont besoin d’être traitées pour être utilisées de manière opérationnelle.
Le dépouillement des résultats par l’utilisation des logiciels statistiques est préférable au
dépouillement à la main.
-19-
Au final, cette section nous a montré globalement les cadres théoriques d’une méthodologie pour
entreprendre une recherche.
1-3-2 les sources secondaires :
Les données secondaires ne constituent pas encore la touche personnelle du chercheur.
Elles peuvent émaner des divers auteurs tels que la recherche sur internet, la consultation des
articles, des ouvrages, des revues, des cours et travaux dirigés, les contacts divers.
La phase préparatoire est ainsi une phase cruciale avant la mise en œuvre de l’enquête. Il
est important de bien savoir organiser et préparer parfaitement les tâches afin de ne pas s’induire
en erreur.
-20-
2-2 -Phase de collecte de données :
Rédiger un bon mémoire ne sous entend pas étaler un bagage de connaissances sans avoir
un support d’information. Cette phase comprend la collecte des données secondaires à partir de
la documentation et celle des données primaires à partir des enquêtes et visites effectuées.
2-2-1 La collecte des données secondaire à partir de la documentation :
Les données secondaires concernent les sources internes et les sources documentaires.
Les sources documentaires permettent d’entreprendre des recherches bibliographiques. La
navigation sur Internet permet d’obtenir des informations rapides et détaillées.
D’autant plus, les visites des bibliothèques et des centres de documentation et de
formation nous ont permis d’examiner les différents manuels : articles et ouvrages. En d’autres
termes, la revue des cours de Contrôle de gestion, d’Audit comptable et financier ainsi que
l’Audit générale nous a facilité de faire la comparaison entre acquis théoriques et pratiques.
Par conséquent, le travail de documentation est beaucoup plus ponctuel pour aider à affiner
davantage la problématique et les hypothèses.
Une fois que les questionnaires sont établis, nous avons commencé l’entretien. La
collecte des informations se fait par la prise de notes écrites en cours d’entretien. C’est une
observation indirecte de la méthode qualitative. La forme d’entretien semi-directif individuel a
été généralement utilisée dans le but d'accéder à des informations de profondeurs et de qualité.
Ce type d’interview prévoit un certain nombre de relance permettant de recentrer l’entretien sur
des points précis.
En outre, une observation directe non participative a été menée puisqu’il s’agit d’une
visite mais non d’un stage. Par ailleurs, le choix du mode d’administration de la grille d’entretien
revêt une grande importance. Elle nous permet de proposer d’assez long questionnaire à chaque
visite et donc de collecter un grand nombre d’informations.
La technique d’enquête employée est celle de l’interview directe sur le lieu de travail.
Toutes les interviews de base ont été effectuées au cours de la période de visites. Les interviews
formelles et informelles de contrôle et de vérification ont été menées a postériori, au moment de
l'analyse et du traitement des données. Elles ont été transcrites en fonction des besoins
d’analyses.
Sur le plan éthique, toutes les personnes interviewées ont été informées de l'objectif de la
recherche, de leur droit de refuser de répondre à certaines questions et de l'engagement personnel
du chercheur à garantir leur anonymat et la confidentialité de leur propos.
-22-
2-2-2-b- Matériels d’enquête:
Pour mener à bien l’étude, les personnes ressources d’information susceptible d’apporter
sa contribution dans l’élaboration du mémoire sont l’encadreur pédagogique et les personnes
interviewés. Il y avait aussi l’échantillon de personne choisi pour répondre aux questions
relatives au guide d’entretien, la nécessité d’utiliser des outils informatiques mais aussi des
ouvrages des différents auteurs. Durant la séance d’interview, il a été nécessaire d’utiliser les
outils comme le dictaphone, stylo et bloc-notes pour conserver les données pour ne pas les égarer
ou de les perdre.
L'Internet
L'Internet est en effet le moyen le plus souvent rapide dans la collecte des données sur les
termes incompréhensibles. Divers sont les sites sur Internet qui ont été consultés dans la
réalisation de la présente recherche à l'exemple de wikipédia.com qui a servi dans certaines
définitions des mots, de Google dans la compréhension de l'ensemble des termes, Yahoo qui a
permis d'être en contact constant avec les divers acteurs qui ont concouru à ce mémoire. Ce fut
les trois sites les plus visités mais nombreux sont ceux qui ont en effet été consultés.
-23-
Le logiciel Sphinx
Ce logiciel a été d'une importance utilité au travers cette recherche car il a permis de
concevoir le questionnaire, de saisir et de dépouiller les réponses et d'explorer les données
enregistrées. En outre, la préparation des données issues du questionnaire a commencé par une
vérification de la précision des données collectées selon les trois critères suivants: la lisibilité, la
complétude et la cohérence. Ensuite, ces données ont été transformées en un format compatible à
un traitement informatisé (codage) avant leur insertion dans le logiciel Sphinx Version 5.
Outils théoriques
Tout travail de recherche surtout basé sur une étude de cas comme dans le présent
mémoire nécessite une grande compréhension de la situation afin de bien analyser les problèmes
et de faciliter la proposition des solutions à ces problèmes. Il a fallu en effet, dans cette étude,
d’avoir recours à des méthodes plus rigoureuses afin de cerner la situation dans son ensemble.
Ainsi, au cours des discussions et l’analyse des résultats de l’enquête ont été abordés les
avantages et les inconvénients de la situation présente sur le terrain à partir de ces résultats, et
les recommandations ont été émises selon la méthode des QQOQCP.
Le mot interrogatif « Qui » concerne les personnes ; « Quoi » est relatif à l’aspect du
problème ; « Quand » a trait au temps, à la durée ; «Où » concerne les lieux, les domaines ;
« Comment » évoque la façon dont les événements se produisent ; « Combien » détermine les
quantités, les coûts et enfin « Pourquoi » explique les raisons et les justifications.
C’est une méthode non probabiliste dont les procédures de sélection de l’échantillon
reposent sur un choix raisonné d’individus de la population c'est-à-dire que c’est une méthode
simple et économique mais les résultats ne sont pas généralisables et valables uniquement pour
les échantillons étudiés.
-24-
Nous avons présenté d’une manière détaillée la méthodologie regroupant les matériels et
les méthodes. Des investigations méthodologiques sont conçues pour bien fructifier la recherche.
Cette partie nous a permis de décrire dans l’ordre la manière dont la recherche a été conduite
dans une vision de reproductibilité de la démarche. Nous avons développé dans l’ordre ce qui a
été réalisé au cours de l’expérimentation.
En somme, la méthodologie est l’étude des diverses méthodes pour entreprendre une
recherche. Ainsi, la partie suivante exposera la démonstration des deux hypothèses fixées
précédemment.
Deuxième Partie:
PRESENTATION
DES
RESULTATS
-26-
Cette partie est destinée à apporter une narration et un exposé des faits observés sans faire
des analyses et qui présentera les résultats des enquêtes menées auprès des entreprises visitées.
C’est une démarche de démonstration des deux hypothèses fixées précédemment.
Dans cette deuxième partie de notre mémoire, le sujet de « l’évolution des Technologies
de l’Information et de la Communication : impact sur l’Audit Financier» sera développé afin
de voir que les Technologies de l’Information et de la Communication ont un impact significatif
au niveau de l’auditeur financier et que l’auditeur doit prendre en compte ces technologies dans
l’exécution de sa mission.
Ainsi, les résultats sont représentés sous la forme de tableaux afin de faciliter leur lecture
et leur compréhension. Chaque ensemble de résultat correspond à chaque hypothèse à tester, et
leur présentation se fait dans l’ordre des hypothèses, telles qu’elles ont été exposées dans
l’introduction
Il semble tout d’abord important de débuter cette partie par une description de la
population étudiée, c’est à dire l’effectif des CAC ayant répondu à l’enquête. La taille de
l’échantillon a été de 30 (trente) CAC. La structure de l’échantillon a été comme suit : nous
avons effectué un choix qui s’est basé sur la carrière professionnelle c’est-à-dire la durée de
l’ancienneté donc nous avons deux catégories de professionnels : les jeunes et les anciens.
-27-
De 11 à 20 ans 8 26,7%
Total 30 100%
Source : Auteur
FIGURE 1 : Structure de l'échantillon selon la carrière professionnelle
Source : Auteur
La majorité de la population (43%) sont des CAC ayant une carrière de 5 ans à 10 ans.
Ceci montre que cette population a une expérience relativement moyenne . Ainsi ces CAC sont
devenus des partenaires dans la réalisation du présent mémoire du moment où ils ont accepté de
participer à l’enquête et les résultats issus de ces enquêtes sont des éléments essentiels pour
pouvoir travailler les deux hypothèses de ce travail de recherche. Ces résultats seront présentés
dans les deux chapitres qui suivent.
-28-
0 15 75 75
1 5 25 100
Les modalités
Total 20 100,0
Source : Auteur
En effet, l’utilisation de l’architecture client/serveur est de 25% seulement.
-29-
1-2- L’échange de Données Informatisé (EDI) :
L’E.D.I est un transfert de données, suivant des standards préétablis de messages
(protocoles de Communication), d'ordinateur à ordinateur par des moyens électroniques. Il sert à
supprimer les échanges sur support papier tout en conservant une même qualité sur le plan de la
sécurité, et à éviter les ressaisies et l’accroissement des délais.
Tableau 4 : Taux d’utilisation de l’Echange des données informatisé (EDI)
Source : Auteur
Notre observation a fait ressortir que 25% des entreprises malgaches utilisent l'EDI.
1-3- Les progiciels de Gestions Intégrée (PGI /ERP) :
Un Progiciel de Gestion Intégrée (PGI) ou« les ERP » appelés en anglais Entreprise
Ressource Planning est, un « logiciel qui permet de gérer l'ensemble des processus d'une
entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des
ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente,
la distribution, l'approvisionnement, le commerce électronique » 3.
Tableau 5 : Taux d’utilisation des Progiciels de Gestion Intégrée (PGI/ERP)
Source : Auteur
Le tableau 5 nous renseigne que seulement 25% de la population consultée utilise l'ERP.
3
YAICH, A., « La profession comptable et les NTIC », Revue Comptable et Financière N°53, Troisième trimestre
2001.
-30-
1-4-Extensible Business Reporting Language (XBRL) :
« Le langage XBRL est un langage Internet qui nous offre des bénéfices-clés en
combinant technologie et expertise en matière de Reporting. Il permet une préparation plus
rapide, meilleure et à moindres coûts et l'utilisation de l'information requise par la direction et les
parties prenantes. XBRL améliore considérablement la fiabilité et la vitesse d'accès aux
informations financières »4
Notons que, le langage XBRL est absent à Madagascar, mais son utilisation s'accroît de
plus en plus dans le monde.
Source : Auteur
Les statistiques montrent que cette technologie n'est pas encore utilisée à Madagascar.
1-5-L’Internet :
L’Internet est lien entre les réseaux c'est-à-dire du réseau à des réseaux ; il représente un
véritable défi qu'aucune entreprise ne peut ignorer au risque d'être rapidement mise hors course
dans une compétition désormais mondiale.
Source : Auteur
Le tableau 7 montre que la totalité des cabinets visités utilise cette technologie.
4
Dans un article publié au site ''http://www.pwc.ch/fr'' Price Waterhouse Coopers consulté le 23/05/12
-31-
Section 2: Le rôle des nouvelles technologies dans le travail de l’auditeur
financier
Dans cette Section, voyons le rôle des nouvelles technologies dans le travail de l’auditeur
financier, distinguons : le niveau d’utilisation des TIC, l’amélioration de la qualité d’information,
l’amélioration de l’accès de l’information, et la fiabilité d’information.
Total 30 100,0 -
Source : Auteur
Ce tableau nous renseigne sur l’utilisation des TIC pour la qualité de traitement des informations
financières des entreprises auditées.
-32-
Tableau 10: L'accès à l'information
Total 30 100,0 -
Source : Auteur
Ce tableau met en exergue l’amélioration de l’accès à l’information entre le cabinet d’audit et ses
clients.
Total 30 100,0 -
Source : Auteur
Ces chiffres nous montrent le niveau de fiabilité des informations communiquées pour le cabinet
d’audit, tant en interne qu’en externe.
Ce premier chapitre a permis de découvrir l’évolution des TIC existant à partir de ces
variables réparties dans chaque section du chapitre. La connaissance de ces variables constitue
les éléments clés pour pouvoir confirmer ou rejeter la première hypothèse de ce travail de
recherche « les commissaires aux comptes utilisent des différents logiciels de comptabilité
pour la réalisation de son travail »; ainsi avant de terminer ce chapitre, il semble encore utile
de rappeler que ces résultats ont été présentés de la manière la plus neutre possible.
Total 30 100,0 -
Source : Auteur
Ce tableau nous informe le niveau d’exigence concernant l’acquisition d’un niveau minimal de
connaissances des TIC de la part des auditeurs.
-35-
1-2- Impact sur la fiabilité de l’opinion des auditeurs :
Tableau 13 : Effet de l'utilisation des TIC sur le contrôle interne
1 0 0 0
2 4 13,3 13,3
3 11 36,7 50,0
Les modalités
4 15 50,0 100,0
Total 30 100,0 -
Source : Auteur
Ces chiffres nous donnent le degré de contribution des TIC dans la conception du système de
contrôle interne.
Tableau 14: Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle
1 2 6,7 6,7
2 18 60,0 66,7
3 8 26,7 93,3
Les modalités
4 2 6,6 100,0
Total 30 100,0 -
1 0 0 0
2 10 33,3 33,3
3 17 56,7 90,0
Les modalités
4 3 10,0 100,0
Total 30 100,0 -
Source : Auteur
Ce tableau 15 nous renseigne sur l’influence des TIC envers le choix de la stratégie d’audit à
adopter.
1 8 26,7 26,7
2 14 46,7 73,3
Total 30 100,0 -
Source : Auteur
Ce tableau nous permet de constater la place des TIC sur la définition des objectifs du contrôle à
effectuer.
-37-
Tableau 17 : Effet des TIC sur le processus de collecte des éléments probants
1 0 0 0
2 4 13,3 13,3
Les modalités 3 17 56,7 70,0
4 9 30,0 100,0
Total 30 100,0 -
Source : Auteur
Ce tableau 17 nous révèle l’influence des TIC sur le processus de collecte des éléments probants
lors des missions d’audit.
Total 30 100,0 -
Source : Auteur
Ce tableau nous montre l’impact de l’utilisation des TIC au niveau du temps consacré pour la
mission d’audit.
Ce second chapitre nous a permis de voir les résultats de l’impact des nouvelles
technologies au niveau de l’audit financier, à savoir : l’impact sur la productivité des auditeurs,
l’impact sur la fiabilité de l’opinion des auditeurs et l’impact sur la qualité du service offert au
client.
-38-
Cette deuxième partie a permis d’exposer les données collectées durant notre travail,
concernant l’évolution des TIC dans les cabinets d’audit et l’impact de leur utilisation au niveau
de l’audit financier.
Dans cette « partie : présentation des résultats », il a été présenté tout d’abord, la
population : objet de l’enquête ; c’est à dire les CAC selon leur carrière professionnelle. En
outre, le premier chapitre concerne les résultats concernant l’évolution des TIC au niveau des
cabinets d’audit.
Ce chapitre concernant la distinction des différents types de TIC utilisées lors des
travaux d’audit et les rôles des nouvelles technologies dans la réalisation du travail d’audit. Le
second chapitre fait part des résultats de l’impact de l’utilisation des TIC au niveau de l’audit
financier. Ainsi la discussion et l’analyse de ces différents résultats est approfondie dans la
partie suivante et constitue des éléments de réponses à la problématique.
Troisième Partie :
DISCUSSIONS ET
RECOMMANDATIONS
-40-
Cette troisième partie concerne, en effet, la discussion de ces résultats. Nous allons ainsi
apporter des éclaircissements et des commentaires sur les constats que nous venons d’exposer.
Outre, nous présenterons aussi les avantages et inconvénients de la situation issus de ces
résultats. Ceci nécessiterait la comparaison des résultats obtenus avec les résultats attendus et les
données disponibles de la littérature sans franchir tout de même les limites de l’étude concernant
l’évolution des TIC et son impact sur l’audit financier.
Cette partie est donc d’une importance capitale pour notre travail de recherche. Elle
demande beaucoup d’efforts, car en effet, l’analyse des deux hypothèses va mener à la résolution
de la problématique et à la proposition d’une meilleure utilisation des TIC au niveau de l’audit
financier.
-41-
En général, il ressort que toutes les personnes qui ont répondu à l’enquête c’est à dire, les
CAC concernés, n’attachent pas trop à cette TIC (référence au tableau 3) .Seulement 25% des
CAC se sont intéressés à l’architecture client /serveur. Ce pourcentage montre que l'architecture
client serveur est encore très peu utilisée et que les entreprises malgaches ne les utilisent guère.
Ainsi cette TIC nécessite une compétence assez élevé de la part des utilisateurs, et aussi
un investissement notable pour sa mise en place. En outre, les cabinets d’audits malgaches
n’arrivent pas encore à suivre cette technologie.
Notre observation (référence au tableau 4) a fait ressortir que seul 25% des entreprises
malgaches utilisent l'EDI ; ce qui montre que l'exploitation de celui-ci est relativement faible.
Selon notre analyse, l'EDI ne se limite pas à changer la manière dont les entreprises
communiquent entre elles mais elle change aussi leur manière de travailler.
En effet, dans le domaine des affaires, chaque société entretient des rapports quotidiens
avec ses fournisseurs, ses clients, ses transporteurs, ses banques et toutes sortes d'autres
partenaires. De cette constatation, nous pouvons en déduire que peu d’entreprises malgaches
s’adaptent à l’EDI.
Notons que son but principal n'est pas d'éliminer le papier, mais plutôt d'éliminer les
saisies multiples et les temps de transmission. L'EDI peut être utilisée dans plusieurs domaines,
comme par exemple la transmission des commandes, des avis de réception, des factures, des
informations financières, des paiements, des déclarations fiscales, etc.
Seuls les cabinets qui possèdent de grandes filiales utilisent ce logiciel ; aussi le tableau
5 montre que 25% de la population consultée précise que l'ERP est utilisée par les firmes ; donc
l'utilisation de cette technologie est relativement faible.
Toutefois, la mise en place des nouvelles technologies entraîne d’importants
changements sur le plan de l’organisation, des processus et de la technologie mais les entreprises
malgaches se trouvent très en retard face à ce développement.
Les statistiques du tableau 6 montrent que cette technologie n'est pas encore utilisée à
Madagascar. Le langage XBRL est absent à Madagascar, mais ceci revient au fait que cette
technologie est récente à l'échelle mondiale grâce aux investigations que nous avons effectué.
-43-
Comme l'explique l'étude de Price Waterhouse Coopers, XBRL constitue une méthode standard
d'étiquetage de données dans un format interprétable par la plupart des logiciels. Le destinataire
de l'information financière transmise sous ce format a la possibilité d'analyser et de catégoriser
instantanément les données, sans avoir à les saisir de nouveau ou à en convertir le format.
XBRL minimise donc la nécessité d'intervention humaine au moment de l’échange des
informations financières et non financières entre les systèmes ou les organisations. De plus, il est
indépendant de toute autre plate-forme, c'est-à-dire qu'il fonctionne sans égard au type
d'ordinateur ou de logiciel.
1-1-5-L’Internet :
Notre enquête a fait ressortir que la totalité de notre échantillon utilise cette technologie.
En effet, l’Internet est devenu parmi les outils les plus exploités dans le domaine des affaires, tel
est le cas pour les travaux des CAC.
Internet permet d’accélérer l’échange des informations entre le cabinet d’audit et ses
clients comme lors de l’envoi des listes des pièces à demander, la liste des tiers à circulariser, ou
encore, pour la confirmation ou l’explication de certaines écritures comptables lorsque les CAC
travaillent dans leur cabinet (sans intervention directe auprès du client).
Outre, Internet permet aussi aux auditeurs d’actualiser leur connaissance à travers la
consultation de divers documents en ligne. Une autre fonctionnalité très exploitée par les
auditeurs qu’Internet offre est la vidéo conférence via Skype, ceci permet aux auditeurs de se
communiquer et de coopérer même si ils sont sur des missions différentes.
Mais l’utilisation d’Internet peut aussi causer une certaine dépendance. Lorsqu’il y a un
trouble au niveau du réseau, certains travaux restent bloqués. Ceci a un impact sur le délai de
traitement global de la mission. Cette utilisation unanime d’internet par les cabinets d’audit nous
permet ainsi de conclure qu’Internet est fondamental pour le travail d’audit.
-44-
1-2- Interprétations sur les rôles des nouvelles technologies dans le travail de l’auditeur
financier :
Dans cette rubrique nous allons exposées les différentes rôles des nouvelles technologies
dans le travail de l’auditeur financier.
46,7% des réponses du tableau 8 montrent que les entreprises malgaches utilisent peu les
TIC pour le traitement des informations financières alors que 36,7% des réponses du même
tableau montrent que l'utilisation des TIC est moyenne. Ces résultats nous amènent à penser que
les TIC sont de plus en plus intégrés dans la culture des entreprises.
Dans cette seconde section vont être commentés les résultats sur l’impact de l’évolution
des TIC sur l’audit financier. Cette section se porte sur la comparaison des résultats obtenus à
ceux des résultats attendus énoncés dans l’introduction.
Après avoir vu les discussions des différentes notions des nouvelles technologies, nous
allons maintenant nous focaliser sur la discussion des effets des TIC au niveau de la réalisation
de l’audit financier.
Le tableau 12 affirme que 90% des professionnels, montrent que l'audit dans un milieu
informatisé nécessite pour l'auditeur d'acquérir un niveau minimal de connaissances des TIC car
avec les développements constants dans tous les domaines, il est difficile que l’expert comptable
les maitrise tous.
Il doit choisir soit de devenir un spécialiste dans le domaine des nouvelles technologies
de l’information et de la communication, soit d’être spécialiste dans d’autres domaines. Dans ce
dernier cas, l’auditeur doit, quand même, veiller à avoir un minimum de formation et de
compétence en matière de nouvelles technologies de l’information et de la communication.
86,7% des commissaires aux comptes du tableau 13 prévoient que les TIC améliorent
énormément la conception du système du contrôle interne. Et certains pensent que rien n’est tout
à fait parfait car les TIC peuvent engendrer des erreurs affectant au préalable les données à
traiter.
-46-
Les principales procédures que l'auditeur peut appliquer sont les suivantes :
La demande et l'affirmation : Les demandes consistent à chercher les informations et
affirmations appropriées auprès du personnel de l'entreprise. Ils peuvent avoir pour but de
connaître et mettre à jour la connaissance de l'activité de l'entreprise et d'obtenir des preuves
concernant la fiabilité des systèmes de l'entreprise.
L'observation : En général, l'observation ne peut apporter des preuves très fiables du
fonctionnement des contrôles qu'au moment de sa réalisation.
L'examen d'une évidence tangible : Des preuves concernant le contrôle interne peuvent
être fournies par l'examen de la documentation des systèmes, des manuels d'utilisation, des
organigrammes ou des descriptions des postes. Ces documents décrivent les systèmes préconisés
par la direction générale mais n'apportent pas la preuve que, dans la pratique, les contrôles sont
effectués de manière régulière.
La répétition : Il s'agit de refaire les contrôles effectués par l'entreprise ou les fonctions
de traitement afin de s'assurer de leur exactitude.
En outre, un contrôle peut être si significatif (ayant des conséquences significatives sur la
fiabilité des états financiers) que l'auditeur doit obtenir d'autres éléments probants assurant son
fonctionnement effectif. Signalons qu'en cas d'exceptions relevées, l'auditeur doit apprécier leurs
implications possibles sur l'audit. Ceci est d'autant plus important en cas d'exceptions qui mettent
en cause des systèmes informatiques.
En effet, si les contrôles automatisés (et les contrôles manuels s'y rattachant) ou les
fonctions de traitement informatisées sont inefficaces à un moment donné, il est probable qu'un
certain nombre de transactions soient affectées. Par exemple :
- Une erreur décelée dans la logique de la fonction de traitement informatisée qui calcule les
factures de vente affectera tous les calculs effectués de la même façon ;
- Une erreur dans les prix de vente unitaires utilisés dans la préparation des factures aura pour
conséquence de fausser toutes les facturations effectuées depuis l'apparition de l'erreur.
-47-
2-1-3-Effet des TIC sur le niveau du risque inhérent et du risque lié au contrôle :
66,7% des commissaires aux comptes (référence du tableau 14) prévoient que les TIC
n'augmentent pas le niveau du risque inhérent et du risque lié au contrôle alors que 33,3% des
réponses prévoient que ces technologies augmentent le niveau du risque.
Le risque inhérent : est défini comme étant « la possibilité, en l'absence des contrôles
internes liés, que le solde d'un compte ou qu'une catégorie d'opérations comporte des anomalies
significatives isolées ou cumulées avec des anomalies dans d'autres soldes ou catégories
d'opérations ».5
Ceci peut conduire à des erreurs ou irrégularités pouvant fort bien demeurer cachées, et
en raison de leur extrême flexibilité et complexité, de la multiplicité des systèmes en intégration
et de la multiplicité des utilisateurs. A titre d’exemple, l’absence de sécurité du système
d’exploitation peut causer des changements de données ou de programmes altérant, par
conséquent, la fiabilité des états financiers peut être remise en cause.
En effet, en l’absence de contrôles appropriés, il existe un risque accru que des personnes
situées à l’intérieur ou à l’extérieur (par l’utilisation d’équipements informatiques à distance) de
l’entité aient indûment accès aux données et aux programmes et les modifient. Par ailleurs, « le
risque d’erreurs humaines dans la conception, la maintenance et la mise en œuvre d’un système
informatique est supérieur à celui d’un système manuel à cause du niveau de détail inhérent à ces
systèmes »6.
5 Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC
6 Norme internationale d’audit (ISA) N°401 : « Audit réalisé dans un environnement informatisé »
-48-
En outre, en raison de la diminution de l’intervention humaine dans le traitement informatisé
d’opérations, les erreurs ou irrégularités se produisant lors de la conception ou de la modification
des programmes risquent de passer longtemps inaperçues et entraînent, en général, un traitement
incorrect de toutes les opérations.
Le risque lié au contrôle comme étant « le risque qu'une anomalie dans un solde de
compte ou dans une catégorie d'opération, prise isolément ou cumulée avec des anomalies dans
d'autres soldes de comptes ou d'autres catégories d'opérations, soit significative et ne soit ni
prévenue, ni détectée par les systèmes comptables et de contrôle interne et donc non corrigée en
temps voulu ». 7
La stratégie d'audit a pour but de déterminer les procédures à mettre en œuvre pour
atteindre les objectifs d'audit. Elle est définie par rapport au niveau de confiance accordé aux
contrôles de direction, contrôles informatiques généraux et les contrôles d'applications.
Par ailleurs, cette approche permet aux auditeurs d'apporter de la valeur à l'entreprise à
travers des conseils touchant aussi bien les processus que la sécurité des traitements.
La définition de la stratégie d’audit à adopter par les commissaires aux comptes peut être
facilitée par l’utilisation des TIC. En effet, l’auditeur peut établir une liste de risques pour chaque
cycle d’audit et la conserver dans un document permanent pour être consultée à tout moment.
7Norme internationale d’audit (ISA) N°400 : « Evaluation du risque et contrôle interne », IFAC.
-49-
Ainsi, pour chaque nouvelle mission, l’auditeur consultera cette liste et il suffit juste de
l’adapter aux caractéristiques de la société à auditer. Toutefois, des logiciels d’audit, comme
l’Audit Soft, proposent déjà des programmes d’audit par assertion pour chaque cycle à auditer
2-1-5- Effet des TIC sur les objectifs du contrôle :
Selon (le tableau 16), 73,4% des auditeurs prévoient que l'utilisation des TIC a un effet
faible sur les objectifs du contrôle dont 26,7% prévoient qu'il n'y a pas d'effet sur les objectifs du
contrôle. L'évaluation des contrôles par l'auditeur se fait généralement par références aux
objectifs du contrôle dont :
Les contrôles sur la validité et l'autorisation : Sont importants pour la prévention contre
les fraudes qui peuvent survenir suite à la saisie et au traitement de transactions non autorisées.
Les contrôles de l'exhaustivité : Consistent à s'assurer que toutes les transactions rejetées
sont rapportées et suivies ; chaque transaction est saisie une seule fois ; et que les transactions
doublement saisies sont identifiées et rapportées. Et aussi, le fichier des numéros manquants ou
doubles devrait être protégé contre toute modification non autorisée ; le rapprochement
automatique avec des données déjà saisies et traitées (Exemple: rapprochement des factures avec
les bons de livraison.)
L'exactitude des inputs : Il se rattache à la vérification et la validation des données de la
transaction traitée contrairement au contrôle de l'exhaustivité qui se limite à savoir, uniquement,
si la transaction a été traitée ou pas. Il devrait englober toutes les données importantes que ce soit
des données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de
référence (exemple : numéro du compte, date de l'opération, les indicateurs du type de la
transaction, etc.). L'appréciation des contrôles de l'exactitude se fait par référence aux éléments
de données jugés importants.
L'intégrité des données : Il s'agit des contrôles permettant d'assurer que les changements
apportés aux données sont autorisés, exhaustifs et exacts. Les contrôles d'intégrité sont requis
aussi bien pour les données des transactions que pour les fichiers de données permanentes et
semi permanentes. Ils sont désignés pour assurer que : les données sont à jour et que les éléments
inhabituels nécessitant une action sont identifiés et rapportées ; Les données conservées dans les
fichiers ne peuvent être changées autrement que par les cycles de traitements normaux et
contrôlés.
-50-
Limitation d'accès aux actifs et aux enregistrements : Ce contrôle vise la protection des
actifs et des enregistrements contre les pertes dues aux erreurs et aux fraudes. Nous distinguons:
la limitation d'accès et la séparation des tâches :
-La limitation d'accès : est destinée à éviter que des personnes non autorisées puissent accéder
aux fonctions de traitement ou aux enregistrements, leur permettant de lire, modifier, ajouter ou
effacer des informations figurant dans les fichiers de données ou de saisir des transactions non
autorisées pour traitement. Elles visent, ainsi, à :
Cette limitation d’accès se manifeste par l’utilisation d’un Login et d’un mot de passe pour
chaque utilisateur.
-La séparation des tâches : Le principe de la séparation des fonctions incompatibles est le même
quelque soit le moyen de traitement (manuel ou informatisé). Cette séparation des tâches se
manifeste par la limitation des fonctionnalités des TIC pour chaque utilisateur. Ainsi, par
exemple, un utilisateur peut, seulement être limité à la saisie de nouvelles données et n’aura pas
accès à la modification et la suppression les données existantes.
2-1-6- Effet des TIC sur le processus de collecte des éléments probants :
86,7% de la population étudiée du tableau 17 précise que les TIC améliorent le processus
de collecte des éléments probants. Les éléments probants désignent des informations collectées
par l'expert-comptable pour aboutir à des conclusions sur lesquelles il fonde son opinion. Ces
informations sont constituées de documents justificatifs et de pièces comptables ayant servi à
l'élaboration des comptes et qui viennent confirmer des informations provenant d'autres sources.
Ainsi, l'expert-comptable est tenu de collecter tout au long de sa mission les éléments
probants suffisants et appropriées pour obtenir une assurance raisonnable lui permettant
d'exprimer une opinion sur les comptes. Ces éléments probants doivent être : suffisants,
appropriés et fiables.
-51-
Face à ces nouvelles données, l’auditeur ne peut plus se limiter aux tests substantifs mais doit
aussi se baser sur les tests sur les contrôles. Exemple : l’auditeur doit s’assurer qu’il n’y a pas de
modifications non autorisées de l’application pour le volet traitant des conditions d’autorisation
automatique des transactions.
-Eléments probants liés aux contrôles manuels effectués par les utilisateurs :
Les contrôles manuels effectués par les utilisateurs d’un logiciel se rapportent,
généralement, à la vérification de l’exhaustivité et de l’exactitude des restitutions informatiques
et ce, en les rapprochant avec les documents sources ou toute autre entrée (input). Les tests sur
les contrôles des utilisateurs peuvent être suffisants dans les systèmes informatiques où
l'utilisateur vérifie toute la production du système (output) et aucune confiance n'est placée sur
les procédures programmées ou sur les données tenues sur fichier informatique.
Vu les effets des nouvelles technologies constatées, les NTIC apportent beaucoup
d’avantages malgré les quelques inconvénients constatés, elles restent encore tributaires en
d’autres paramètres c'est-à-dire la maîtrise de la manipulation de ces outils. Mais sa n’empêche
pas de nous confirmer la deuxième hypothèse que les NTIC améliorent considérablement les
travaux des auditeurs financiers par des bases technologiques et méthodologiques pour la mise
en œuvre du travail d’audit.
Ainsi, après avoir discuté et interprété les résultats de notre étude ; Il semble maintenant
que le premier chapitre est arrivé à son terme, au cours desquelles, les différentes analyses et
discussions relatives aux résultats obtenus ont pu être émises, et aussi de faire comprendre
encore plus le cas du présent mémoire.
-54-
Chapitre 2 : RECOMMANDATIONS
Partant des différents résultats de l'analyse et de l'interprétation des données, il convient
alors dans ce second chapitre de mettre en place les recommandations.
Dans le but d’améliorer le système de travail des commissaires aux comptes et pour avoir
une meilleure qualité d’informations, ci-après quelques suggestions :
Face à l’évolution des TIC constatées, les entreprises malgaches utilisent ces différents
TIC de façon moindre, ainsi on les incite à les utilisées encore plus, à savoir :
1-1-1-l’architecture client/serveur :
L’EDI procure de bon nombre d’avantages tout à fait substantiels: au minimum une
amélioration d'efficacité et une diminution des coûts.
Mais il peut également avoir, sur une entreprise un impact. Quand on le considère, et quand on
l'utilise, comme une nouvelle manière de travailler, les bénéfices à en tirer peuvent être
conséquents. A leur nombre, on peut citer :
-Des économies de dépenses : elles résultent d'amélioration dans de nombreux domaines (coût de
traitement des documents, coût du personnel, des économies sur le niveau de stock, des
économies sur les coûts de transport) ;
-L'amélioration des opérations : ces améliorations peuvent résulter de l'analyse générale des
opérations courantes qui doit précéder la mise en place de l'EDI, de l'intégration de l'EDI dans
d'autres techniques de gestion, d'une meilleure utilisation du personnel et de la gestion d'une
information plus précise et plus opportune ;
Avec l’emploi des ERP : une commande client peut générer une commande fournisseur,
un lancement en production, un bon de livraison, une facture, son règlement, et l’enregistrement
en comptabilité de ces événements. L’intervention humaine est limitée à la validation ou non de
certains processus. Les principaux avantages de l'ERP sont les suivants8 :
- Optimisation des processus de gestion (flux économiques et financiers) ;
8
Selon un article de Wikipédia publié sur le site ''fr.wikipédia.org''
-56-
- Cohérence et homogénéité des informations (un seul fichier articles, un seul fichier clients,..)
- Intégrité et unicité du système d'information ;
- Partage du même système d'information facilitant la communication interne et externe ;
-Minimisation des coûts : pas d'interface entre les modules, synchronisation des traitements,
maintenance corrective simplifiée car elles sont assurées directement par l'éditeur et non plus par
le service informatique de l'entreprise (celui-ci garde néanmoins sous sa responsabilité la
maintenance évolutive : amélioration des fonctionnalités, évolution des règles de gestion, etc.) ;
- Globalisation de la formation (même logique, même ergonomie) ;
- Maîtrise des coûts et des délais de mise en œuvre et de déploiement ;
Ce dernier point est essentiel ; la mise en œuvre d'un ERP/PGI dans une entreprise est
fréquemment associée à une révision en profondeur de l'organisation des tâches et à une
optimisation et standardisation des processus, en s'appuyant sur le « cadre normatif » de
l'ERP/PGI. Ce nouvel environnement appelle de la part de l’auditeur un complément de normes
de travail.
Mais il convient d’indiquer que l’auditeur peut utiliser les fonctions de traitement
informatisées (Exemple : les règles de génération des événements et des écritures comptables)
comme des contrôles à condition de s’assurer, avec un degré de certitude raisonnable, de leur
validité et de leur fonctionnement effectif et régulier au cours de la période considérée. Cette
condition est vérifiée si l’auditeur obtient des preuves de l’existence de contrôles sur les
changements de programmes, ou s’il effectue, au cours de la période qui l’intéresse, des
sondages périodiques sur les fonctions de traitement informatisées
Mai, il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de
l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles
technologies de l’information et de la communication. L'environnement des nouvelles
technologies devrait, par conséquent, être intégré dans la démarche de l’audit financier.
CONCLUSION GENERALE
Notre étude s’est focalisée sur les cabinets d’audit. L’objectif global vise à connaître si
les TIC s’évoluent au niveau de l’audit financier. Les principaux objectifs spécifiques se
préoccupent de la connaissance de l’efficacité et de l’efficience des TIC au niveau de l’audit
financier.
Par hypothèse, d’une part, l’utilisation des NTIC par des commissaires aux comptes dans
leur travail d’audit; d’autre part, la nécessité des NTIC pour la réalisation de leurs travail. Par
conséquent, afin de pouvoir réaliser les résultats attendus, nous avons fixé ces deux objectifs
spécifiques en nous basant sur ces deux hypothèses.
Dans la conduite de cette analyse, il est indispensable d’avoir une démarche organisée
pour aboutir aux résultats. Des investigations méthodologiques sont entreprises pour fructifier les
recherches. La partie méthodologie nous a permis de décrire le cadre général de la zone d’étude
puis la démarche méthodologique.
Les enquêtes par questionnaires ont été réalisées auprès des auditeurs. Il a été opté la
méthode d’échantillonnage non probabiliste. Ainsi, seuls 30 (trente) auditeurs qui ont accepté de
répondre librement aux questions sur un effectif global de 20 (vingt) cabinets d’audit visités.
Malgré le recours à une méthodologie bien définie, certes le présent mémoire connaît
quelques limites, car un nombre restreint seulement de cabinet d’audit a été interrogé, compte
tenu des refus définitifs de certains de répondre au questionnaire. Alors que la prise en compte de
tous les cabinets d’audit aurait permis une étude plus exhaustive.
-61-
Quand bien même, l’efficacité de la méthodologie adoptée, notamment les matériels ; les
méthodes et aussi la compréhension du thème a conduit à un stade où les fruits de l’investigation
pouvaient être facilement récoltés.
La deuxième partie de cet ouvrage se préoccupait des résultats. C’est une démarche de
démonstration des deux hypothèses fixées précédemment. En résumé, les systèmes d’information
ont une importance véritablement stratégique (décider du bon système à mettre en place, des
nouvelles technologies à implanter, etc.).
Ainsi, la troisième partie est consacrée aux discussions et aux solutions proposées. Les
bases des discussions émises concernent les convergences et les divergences constatées entre les
théories, la problématique, les hypothèses et les résultats.
A préciser que les solutions proposées présentés sont loin d'être parfaites. Toutefois,
conduire un audit informatique dans le cadre d’une mission d’audit financier n’a plus rien
d’exceptionnel. A terme, nous parlerons peut être non plus des auditeurs financiers et des
auditeurs informatiques mais des auditeurs tout simplement, chacun ayant une compréhension
globale de l’entreprise.
Ce n’est pas à un changement de métier, mais à une évolution des méthodes et des outils
de travail que doit se préparer l’auditeur. En outre, les nouvelles technologies sont en train de
rendre disponible une quantité de plus en plus importante d’informations à un nombre croissant
d’utilisateurs et ce, selon une périodicité beaucoup plus fréquente. Ces utilisateurs, pour pouvoir
prendre leur décision, ont de plus en plus besoin d’une information auditée. Ainsi, l’auditeur doit
s’attendre à être contraint d’exercer un contrôle de plus en plus permanent.
Ainsi, la profession d’audit est en train de vivre un nouveau défi qui consiste à introduire
des nouvelles technologies dans les méthodes de travail des commissaires aux comptes et à
chercher les ressources pour aider les clients à surmonter les contraintes liées à ces nouvelles
données de l'économie. Outre cette nouveauté et dans un contexte plus général, il y a lieu de
préciser que les technologies de l'information viennent éliminer de la profession comptable
certains domaines d'intervention dont, à titre indicatif, la tenue de la comptabilité, l'élaboration
des déclarations fiscales et sociales, etc.
L’intérêt de cette étude se justifie alors sur trois plans : théorique, méthodologique et
pratique. Sur le plan théorique, cette étude permet de dégager les facteurs de succès et les
facteurs de risque de l’utilisation de ces nouvelles techniques. Aussi, malgré l’utilisation étendue
et l’augmentation de l’importance de ces technologies, peu d’efforts ont été faits pour déterminer
les effets des gestionnaires électroniques de fichiers sur la performance des auditeurs.
-63-
Sur le plan méthodologique, notre étude s’est focalisée sur l’analyse des liens entre les
technologies de l’information et la performance individuelle dans une tâche d’audit des états
financiers. La performance sera mesurée selon la productivité et la fiabilité de l’opinion de
l’auditeur et la qualité de service procurée par cette utilisation.
Sur le plan pratique, cette étude aide les auditeurs à mieux comprendre l’impact de
l’utilisation des NTIC sur la mission d’audit ; ceci leur permettra d’apprécier l’impact de ces
outils sur la performance et la qualité de leur jugement. En effet, l’analyse des résultats de ce
travail nous conduit de présenter certaines recommandations pour contribuer à accroître l’apport
des techniques informatiques au succès des missions d’audit en favorisant une utilisation plus
efficace et plus efficiente de ces applications dans le cadre de la mission d’audit.
BIBLIOGRAPHIE
CAPELLITTI L. (1998), L’ingénierie d’audit d’activité d’une entreprise, Thèse pour le doctorat
de sciences de gestion, Université Lumière Lyon II, pp. 317-318.
CASTA J. et MIKOL A. (1999), « vingt ans d’audit : de la révision des comptes aux activités
multiservices », Comptabilité-Contrôle-Audit, les vingt ans de l’AFC, pp.107-121.
KATO T., (1989), Une interprétation de l’indépendance des auditeurs, Revue française de
comptabilité, octobre, pp. 98-102
LARSON M. (1988), « A propos des professionnels et des experts ou comme il est peu utile
d’essayer de tout dire », Sociologie et sociétés, vol.20, octobre 1988, pp23-40.
MEIRIEU P., (1995), La pédagogie : entre le dire et le faire, ESF Editeurs, Paris
PETIT, G., JOLY, D., MICHEL, J., « Guide pour l'audit financier des entreprises
informatisées », ATH : Association Technique d'Harmonisation des cabinets d'audit et conseil,
édition CLET, 1985.
TUCKER H. (2001), « IT and the audit », Journal of Accountancy, vol.192, N°3, pp.41-43.
USUNIER J.C. et VERNA G. (1994), « Ethique des affaires et relativité culturelle », Revue
Française de Gestion, juin-juillet-août, pp.23-40.
ANNEXE I :
PARTIE A : Profil et caractéristiques de la société
1. Votre prénom ? Écrivez votre réponse ici :
Moins de 5 ans
De 5 à 10 années
De 11 à 20 années
Plus de 20 années
6. Quelle est la situation juridique de votre société? choisissez seulement une des
réponses suivantes
Individuelle
SARL
SA
SU
SAU
Oui
Non
Si OUI pouvez-vous en dire plus ?
9. Quelles sont les problématiques que vous rencontrez dans l’utilisation de votre moyen
de documentation des travaux d’audit ?choisissez une réponse qui vous convient
Pas du tout
Un peu
Moyennement
Beaucoup
Pas du tout
Un peu
Moyennement
Beaucoup
-xv-
Pas du tout
Un peu
Légèrement
Tout à fait
Pas du tout
Un peu
Légèrement
Tout à fait
Pas du tout
Un peu
Légèrement
Tout à fait
Pas du tout
Un peu
Légèrement
Tout à fait
-xvi-
5-Existent-ils des effets de l’utilisation des TIC sur les objectifs de contrôle ? Choisissez
seulement une des réponses qui vous convient
Pas du tout
Un peu
Légèrement
Tout à fait
6-L’utilisation des TIC permet-il d’améliorer le processus de collecte des éléments probants ?
Choisissez seulement une des réponses qui vous convient
Pas du tout
Un peu
Légèrement
Tout à fait
7-L’utilisation des TIC permet-il de réduire le temps alloué pour la mission d’audit? Choisissez
seulement une des réponses suivantes
Un peu
Légèrment
Tout à fait
Pas du tout
Cela dépend
Tout à fait
9-Votre suggestions :
-xvii-
ANNEXE II :
Cadre logique pour la réalisation du mémoire
Ce tableau permet de voir la manière de traiter notre thème : l’évolution des TIC au niveau de
l’audit financier, suivant la méthode des QQOQCP afin de d’éclaircir et de faciliter sa mise en
œuvre sur le terrain.
Il est certain que les auditeurs financiers ne peuvent plus ignorer le phénomène de
l’informatisation des entreprises devenue de plus en plus complexe avec les nouvelles
technologies de l’information et de la communication.
L'environnement des nouvelles technologies devrait, par conséquent, être intégré dans la
démarche de l’audit financier. En outre, il doit constituer, en permanence, l’une des
préoccupations de l’auditeur afin de mettre à niveau ses aptitudes et ses compétences.
-xviii-
ANNEXE III :
LES COMPOSANTES DE L’ECHANTILLON
ANNEXE IV :
CHAPITRE II : RECOMMANDATIONS…………………………..………………………………..54
Section 1 : Recommandation sur l’emploi des nouvelles technologies ………………………...54
1-1 Optimisations sur les principaux TIC utilisées ………………………………...………...54
1-1-1 l’architecture client/serveur …………………………......…………...........................54
1-1-2 Sur l’EDI………………………………..…………………………………………….55
1-1-3 Sur le PGI/ERP…………………………..…………………………………………...55
1-2 Minimisation des effets négatifs liés à l’utilisation des TIC……………………………... 56
Section 2 : Proposition d’actualisation des compétences de l’auditeur financier sur l’exploitation
des TICS …………………………………………………………………………....................................57
CONCLUSION GENERALE………………………………………………………………………….59
BIBLIOGRAPHIE………………………………………………………………………………………ix
LISTE DES ANNEXES……………………………………………………………………………..…..xi
TABLES DES MATIERES…………………………………………………….....................................xx